Power 084

Page 1

ELEGIMOS LAS MEJORES TARJETAS DE AUDIO PARA NO CONFORMARSE CON EL SONIDO ONBOARD

ROUND UP: PLACAS DE SONIDO

#84

AR $ 13,40 (recargo por envío al interior $ 0,20) MX $ 35

M MEEGO

S SISTEMA MÓVIL DE DETALLES DE ESTE SISTEMA OPERATIVO PARA SIS CELULARES Y NETBOOKS CE

PA PARTITION

M MASTER

PRESENTAMOS P R ESTA E S HERRAMIENTA PARA P A ADMINISTRAR PARTICIONES DE DISCO P A

ADEMÁS CURSO DE PHP

SEGUIMOS APRENDIENDO PROGRAMACIÓN

TWEAKERZONE

NUEVOS TRUCOS PARA TU PC

SOPORTE TÉCNICO

SOLUCIONES Y CONSEJOS

ECS CS P55H P55H-AK -AK -AK PROBAMOS ESTE E MOTHER LGA 1156 EXTREMO: USB 3.0, SATA 6G GY TRIPLE SLI/CROSSFIRE SSFIRE

PWR 84.indd 1

MICROS PORTÁTILES MICR RO OSPO ORT OR RTÁTILES EXPLORAMOS EL UNIVERSO DE EXPLORA CHIPS DE BAJO CONSUMO, LOS CHIP DOMINADO POR EL INTEL ATOM DOMINA

02/09/2010 13:17:49


14-16_Round_PWR84.qxp

.lab

02/09/2010

02:52 p.m.

PÆgina 14

ROUND UP

PLACAS DE SONIDO os POWER Users más “ancianos” recordarán que en la vieja época, cuando queríamos tener audio en nuestra PC teníamos que salir a comprar una placa de sonido en slot ISA o PCI. Incluso hasta en la época del Pentium II había muchos motherboards que no traían sonido integrado. Para los usuarios había una oferta inmensa de tarjetas de sonido con chips de OPTi, Cirrus Logic, C-Media, VIA, Yamaha y más. En esos tiempos, Creative Labs era el rey gracias a su famosa SoundBlaster. De hecho, es uno de los pocos fabricantes de tarjetas de sonido que ha sobrevivido a la universalización del audio integrado. Luego de esa época dorada, se comenzó a integrar el audio en los motherboards. Las primeras integraciones eran de calidad pésima, pero pronto los fabricantes se pusieron de acuerdo y crearon el estándar inicial AC97. Hasta hace unos años la mayoría de los motherboards sólo poseían como solución de audio el vetusto códec AC97, que si bien soporta audio 5.1, no provee otras características interesantes como Dolby Digital DTS para películas. Y, menos que menos, compatibilidad con el estandar de CreativeLabs aplicado a todos los juegos modernos. Es por ello que en muchos motherboards de rango medio y bajo (y algunos de rango alto) si bien podían ofrecer un rendimiento, el audio no acompañaba. Lo peor sucedía cuando uno compraba un flamante kit de parlantes 5.1, suponiendo que su códec AC97 soporta todo, y se encontraba con un sonido vacío, metálico, desprovisto de fuerza. Luego de esto surgió el estándar HDAudio, que soporta hasta 8 canales de audio, resoluciones de muestreo de hasta 192KHz en 32 bits para 2 canales, 96KHz para 4 a 8 canales y características como EAX, Dolby Digital, etc. Esta solución mejoró mucho el audio integrado para los usuarios normales y se ha convertido en un estándar de la industria. Sin embargo, todavía queda una masa de usuarios que desean una mejor calidad de sonido. Algunos quieren una sensación de sonido envolvente superior al códec HDAudio. Otros necesitan una solución profesional para sus necesidades creativas 14

»

L

mini-plug para poder conectar todos los parlantes. Pero no siempre es suficiente, dado que el cableado se convierte en algo complejo. Para ello tenemos la opción de fibra óptica que provee una salida digital en un solo cable, y que puede ser interpretada por un decodificador. Mediante el uso de un sintoamplificador con entrada óptica se podrá conectar el audio desde la PC hasta el decodificacor. ¿Qué conviene entonces? Si podemos elegir, la salida digital sería la mejor opción, puesto que la señal sale más “pura”. Luego, el decodificador se encargará de procesar dicha señal con la mejor calidad posible. El problema es que el equipamiento con entrada digital tienen un precio por demás elevado comparado con un equipo con cableado analógico estándar. También hay opciones más profesionales que tienen un conector propietario que luego se conectan a una caja externa que maneja todo el conexionado. Pero son soluciones “de nicho” que no se ven habitualmente.

LA X-FI FATALITY PRO ES UN PRODUCTO DIRIGIDO AL MERCADO GAMER. SE DESTACA POR UTILIZAR EL BUS PCI EXPRESS X1. LAS PRIMERAS PLACAS CON ESTA INTERFAZ HAN TENIDO PROBLEMAS DE LATENCIAS CON LOS SISTEMAS WINDOWS VISTA/7 DE 64 BITS.

(músicos, DJ, etc). Para ellos hacemos este round up. Pero antes de pasar a los modelos del mercado nombraremos algunas características a tener en cuenta en las tarjetas de sonido.

RELACIÓN SEÑAL/RUIDO

CONEXIÓN DE BUS Originariamente las tarjetas de sonido

La relación señal/ruido (en inglés, Signal to noise ratio o SNR) se define como el margen que hay entre el nivel de referencia (información significativa) y el ruido de fondo de un determinado sistema. Este margen es medido en decibelios. Cuanta más alta sea la relación señal ruido, de mejor calidad será la etapa de salida de la tarjeta. Este dato nos permiten tener una idea de la claridad que tendrá el sonido de nuestra PC. Hay que tener que dos placas de sonido de distinta marca que utilicen el mismo procesador de sonido pueden tener distintos valores SNR. Esto es así, principalmente, porque la claridad de la señal depende mucho de la calidad de los componentes analógicos utilizados en la fabricación del producto.

utilizaban el viejo bus ISA, para luego migrar

TIPOS DE CONECTORES

siguen utilizando el PCI como bus

Otra cuestión que debemos analizar es qué tipo de conectores vamos a utilizar para nuestra salida de audio. La mayoría de las placas de audio tienen los conectores

al PCI. Y aunque en el mercado ahora tenemos exponentes de muy buena calidad de Creative o Asus en bus PCI Express, la realidad es que la mayoría de las soluciones profesionales siguen utilizando PCI. También hay muchas que son externas y se conectan por FireWire. El problema de PCI Express es que induce latencias dentro del bus que son minimizables en dispositivos digitales como placas de video o red, que tienen alto caudal de datos, pero que en el audio provoca pérdidas de calidad y degradación de audio a causa de que aquí los paquetes de datos son más pequeños y su tráfico genera complicaciones sobre el PCIe. Es por ello que las tarjetas profesionales

preferencial. Aunque fabricantes como Creative Labs y Asus ya tienen productos muy competentes que utilizan el bus pci express.


14-16_Round_PWR84.qxp

02/09/2010

02:52 p.m.

PÆgina 15

SI BIEN EL SONIDO ONBOARD HA GANADO UNA SUPREMACÍA INDISCUTIDA EN EL ÁMBITO DE LA PC, TODAVÍA HAY USUARIOS QUE DESEAN BENEFICIAR A SUS OÍDOS CON UNA MEJOR CALIDAD SONORA. EN ESTA SECCIÓN RECORREMOS EL MERCADO EN BUSCA DE LAS MEJORES OPCIONES.

FRECUENCIA DE MUESTREO Y RESOLUCIÓN Las tarjetas de sonido dedicadas tienen como ventaja una frecuencia de muestreo más elevada a la hora de digitalizar audio. Si bien los 48KHz del audio onboard son suficientes para el oído humano, se suele utilizar al menos el doble de ese número para mantener una alta calidad de audio. Esto es especialmente útil para aquellos profesionales del audio que necesitan maximizar la calidad del audio, como los músicos profesionales. Sin embargo, el nuevo formato de video en alta definición tiene como estándar un audio a 192 KHz, con lo cual si planean hacer audio para luego incorporarlo a Video en HD, mejor busquen una tarjeta que sea capaz de lidiar con esa frecuencia de muestreo. Por otra parte, la resolución se mide en bits y es la capacidad de dividir una muestra de

frecuencia en segmentos más pequeños. Actualmente 24 bits es el estándar.

CÓDECS DE AUDIO Las tarjetas orientadas al gaming, como las de Creative o Asus incluyen soporte por hardware para códecs de audio posicional. Algunos de ellos son EAX (que va por su versión 5), Open AL, Aureal 3D (A3D), SRS Surround, etc. En cambio, las soluciones profesionales de audio no hacen uso de esos códecs y a lo sumo se apegan a MIDI, que es un estándar de comunicaciones para sintetizadores, instrumentos virtuales y dispositivos controladores. Entonces lo ideal es que veamos el uso que le darán a la tarjeta y en función a ello compremos la que se adapte a sus necesidades.

QUÉ BUSCAMOS Buscamos tarjetas de sonido que mejoren notablemente al audio integrado de la PC.

Como hoy en día los que buscan tarjetas de sonido son gente que desea mejorar su audio integrado, o son directamente profesionales del audio, no nos hemos impuesto una categoría de audio específica y buscamos soluciones tanto sea para gamers como para los profesionales.

CONCLUSIÓN Es muy posible que muchos estemos contentos con nuestro HD-Audio integrado, que ha demostrado señales de madurez muy contundente, sobre todo en la línea del fabricante Realtek. Sin embargo hay muchos usuarios que son puristas del gaming inmersivo y desean la mejor experiencia posible o bien trabajan en el rubro en donde el sonido integrado no es suficiente. Es para ellos que este mes les dedicamos esta guía de dispositivos. Suerte con la compra. Pablo Salaberri | salaberrip@gmail.com

LAS TARJETAS TURTLE BEACH MONTEGO 7.1DDL

SOUND BLASTER X-FI TITANIUM 7.1 PCIE

Basada en un chipset de C-Media CT-8768+, esta TurtleBeach soporte sonido 7.1 Dolby Digital Live sobre salida digital óptica. Resulta ideal para un media center.

Una solución de Creative Labs que cumple muy bien con la ecuación precio/desempeño. Además soporta EAX 5HD, lo que la hace ideal para los gamers de ley.

CARACTERÍSTICAS TÉCNICAS

CARACTERÍSTICAS TÉCNICAS

BUS: PCI

BUS: PCI EXPRESS X1

CONECTIVIDAD: 4 SALIDAS / 1 LINE-IN / 1 MIC-IN / 1 OPTICAL IN / 1

CONECTIVIDAD: 4 SALIDAS MINI-PLUG / 1 ENTRADA MIC-LINE / 1

OPTICAL OUT

OPTICAL OUT / 1 OPTICAL IN

RESOLUCIÓN: 24 BITS

RESOLUCIÓN: 24 BITS

FRECUENCIA DE MUESTREO: 96 KHZ MÁXIMO

FRECUENCIA DE MUESTREO: 96 KHZ MÁXIMO

RELACIÓN SEÑAL/RUIDO: 109DB

RELACIÓN SEÑAL/RUIDO: 109 DB

PRECIO: U$S 96

PRECIO: U$S 150

15


14-16_Round_PWR84.qxp

02/09/2010

02:52 p.m.

PÆgina 16

LAS TARJETAS M-AUDIO REVOLUTION

ESI MAYA 44 PCI

Gracias a un chip VIA Envy24HT (muy galardonado, pero que llegó tarde al mundo del audio), esta M-Audio es ideal para un media center. Igual que la Turtle Beach, soporta el estándar Dolby Digital.

Solución de entrada de gama de la firma ESI, ideal para los que quieren hacer sus primeros pasos en el audio profesional. Es una de las placas “pro” más accesibles del momento.

CARACTERÍSTICAS TÉCNICAS CARACTERÍSTICAS TÉCNICAS

16

BUS: PCI

BUS: PCI

CONECTIVIDAD: 2 SALIDASPLUG / 2 ENTRADAMIC-LINE / 1 OPTICAL OUT

CONECTIVIDAD: 4 SALIDAS / 1 LINE-IN / 1 MIC-IN / 1 SPDIF OUT

/ 1 COAXIAL OUT / 1 MIC-IN

RESOLUCIÓN: 24 BITS

RESOLUCIÓN: 24 BITS

FRECUENCIA DE MUESTREO: 192KHZ MÁXIMO

FRECUENCIA DE MUESTREO: 192KHZ MÁXIMO

RELACIÓN SEÑAL/RUIDO: 107DB

RELACIÓN SEÑAL/RUIDO: 112DB

PRECIO: U$S 159

PRECIO: U$S 200

ASUS XONAR D2 7.1

TERRASONIQ TS88

Una de las mejores tarjetas del momento, a tal punto que algunos sitios especializados la ponen por sobre las SoundBlaster gracias a su relación señal/ruido superior a la de Creative Labs. Claro que el precio es un tanto elevado comparado con los competidores.

Una tarjeta profesional, con un abanico de multiples entradas y salidas que nos dan una flexibilidad increíble. Lo bueno es que dentro del segmento profesional está en un precio muy competitivo.

CARACTERÍSTICAS TÉCNICAS

CARACTERÍSTICAS TÉCNICAS

BUS: PCI

BUS: PCI

CONECTIVIDAD: 4 SALIDAS / 1 LINE-IN / 1 MIC-IN / 1 SPDIF IN / 1 SPDIF OUT

CONECTIVIDAD: 8 ENTRADAS / 8 SALIDAS / 1 COAXIAL OUT / 1 MIC-IN / 1 MIDI

RESOLUCIÓN: 24 BITS

RESOLUCIÓN: 32 BITS

FRECUENCIA DE MUESTREO: 192 KHZ MÁXIMO

FRECUENCIA DE MUESTREO: 192 KHZ MÁXIMO

RELACIÓN SEÑAL/RUIDO: 118DB

RELACIÓN SEÑAL/RUIDO: 109DB

PRECIO: U$S 300

PRECIO: U$S 400


BOMBO - DRMAX CONCEP NUEVO II - Oct 10 - EDITABLE.indd 1

02/09/2010 15:01:03


44_NetHacking_PWR84.qxp

.net

02/09/2010

06:02 p.m.

PÆgina 44

JOSÉ LLIGOÑA BOSCH TÉCNICO REPARADOR DE PC Y GNU/LINUX

jlbosch78@gmail.com

«

CÓMO OCULTAR INFORMACIÓN

ESTEGANOGRAFÍA omo dijimos en el copete de apertura, podemos remontarnos a tiempos tan remotos como los de la Grecia antigua para ver que en las personas siempre hubo un afán por ocultar su información de ojos extraños. Para esto se valieron de diferentes métodos y portadores, como mensajes escritos, pinturas o esculturas que sólo dejaban ver a personas “adecuadas” (es decir aquellas que sabían qué y en donde mirar) el mensaje que se quería resguardar. El término “esteganografía” proviene de los términos griegos “steganos”, que significa “encubierto” y graphos, que significa “escritura”. Por eso, podemos definir a la esteganografía como la técnica o “arte” de escribir de forma oculta. En lo que respecta al ámbito informático, la esteganografía, que está íntimamente emparentada con la criptografía, se basa en ocultar información dentro de otra información, de forma que la información oculta pasa a ser meta-información, que podemos manipular al igual que la información que la contiene. Hay que distinguir la diferencia existente entre la criptografía y la esteganografía. Si bien pueden parecer iguales, se refieren a métodos distintos de ocultar la información. En la criptografía lo que se busca es ocultar un mensaje, pero el mensaje resultante es ininteligible para quien lo mira y solo puede desencriptarse o leerse si uno conoce el algoritmo de encriptación utilizado para cifrarlo. Sin embargo, en lo que respecta a la esteganografía, el mensaje

C

«

ESTA ES LA IMAGEN QUE SERVIRÁ DE CONTENDORA DEL MENSAJE OCULTO. SÍ, SÍ, SOY DE RIVER PLATE Y CON ORGULLO.

resultante o final no cambia en nada a los ojos de quien lo mira. A su vez le sería difícil obtener toda la información si no sabe de antemano en qué parte del mensaje se encuentra e incluso imposible descubrirlo si desconoce su existencia, debido a que no se puede apreciar a simple vista.

OTRAS TÉCNICAS AVANZADAS A la vez que se utilizaba el método de cifrado nulo, que es un método analógico, también se propagó la utilización de otros métodos como la “tinta invisible” y los micropuntos. La primera de ellas consistía

CIFRADO NULO Tras este nombre se oculta una técnica que es utilizada hasta el día de hoy debido a su (relativamente) sencilla implementación. Su uso se extendió durante la Primera y Segunda Guerra Mundial. Lo que se pretende con esta técnica es esconder un mensaje dentro de otro que sirve de distractor o “ruido”. Su contenido raramente tiene que ver con el verdadero mensaje que se pretende ocultar. Dentro de este “ruido” solo hay ciertas letras o palabras que son significativas para el receptor. El receptor del mensaje, quien previamente deberá saber el algoritmo de búsqueda, podrá obtener la información fácilmente. En cambio, quien no lo posea tendrá bastantes dificultades para hacerlo.

44

en la escritura de un texto normal y, entre líneas, la escritura del texto oculto con algún tipo de substancia transparente a modo de tinta. Para esto se podía utilizar vinagre, jugo de limón y hasta incluso se llegó a “escribir” con orina en cárceles o campos de concentración. Para descubrir el mensaje oculto se debía tostar el papel, con lo cual el mensaje terminaba siendo visible. En cuanto a la técnica de micropuntos, muy utilizada desde la Segunda Guerra Mundial hasta nuestros días, se basa en realizar pequeños puntos en fotografías o mensajes escritos. A primera vista, resultan invisibles y su detección requiere de dispositivos que posean grandes aumentos. Estos puntos ocultos generan un patrón que puede traducirse a un mensaje legible. Si bien estas técnicas son fácilmente detectables para la gente experimentada que se pone a buscar mensajes ocultos, se suelen combinar con diferentes niveles de criptografía, lo que pone las cosas más difíciles para quien quiera descifrar el mensaje.

ESTEGANOGRAFÍA E INFORMÁTICA Es evidente que con el devenir de los años la masividad de la información y el crecimiento exponencial del poder de cómputo de los sistemas informáticos la esteganografía y la criptografía se vieron profundamente beneficiadas. Así es que muchos sistemas criptográficos y esteganográficos que antes se consideraban seguros, hoy se pueden romper en cuestión de segundos. Aplicada a la informática, la esteganografía actual se basa en esconder datos binarios entre los bits de un archivo. Los bits del mensaje a ocultar se introducen en el archivo. Esto puede hacerse a través de operaciones aritméticas, sin que el archivo final haya cambiado a simple vista. Es decir, si se aplica esteganografía sobre una foto, la misma se verá igual a la original, salvo que dentro de los bits que la componen habrá algunos bits que formarán parte del mensaje. Para poder llevar a buen puerto un proce-


44-47_NetHacking_PWR84.qxp

02/09/2010

03:09 p.m.

PÆgina 45

DESDE TIEMPOS INMEMORIALES EL HOMBRE INTENTÓ INTRODUCIR MENSAJES OCULTOS HASTA EN LOS LUGARES MÁS INSOSPECHADOS, PARA QUE PUDIERAN SER DESCIFRADOS SÓLO POR AQUELLOS QUE SABÍAN EN DONDE MIRAR. VEAMOS CÓMO SE APLICA ESTO A LA INFORMÁTICA ACTUAL.

so de esteganografía es preciso respetar ciertas pautas: ■ La información que queramos ocultar debe ser convertida a binario para poder manipularse fácilmente. ■ Procurar que la cabecera del archivo portador del mensaje no se modifique. Ya veremos por qué. ■ Dar a conocer la clave de ocultamiento al destinatario de forma segura (de nada sirve ocultar bien un mensaje si divulgamos a los cuatro vientos la forma de obtenerlo). ■ Evitar utilizar una imagen, archivo de audio u otro archivo de difusión pública. Esto es debido a que alguien que intercepte el archivo modificado puede utilizar herramientas que permiten comparar los dos archivos con lo cual quedaría develado el ocultamiento.

TIPOS DE ARCHIVOS Dentro de los archivos que se pueden utilizar para realizar esteganografía se encuentran dos tipos bien diferenciados. Por un lado tenemos los archivos ejecutables que trabajan a bajo nivel y dan órdenes al sistema operativo para que realice ciertas instrucciones. Por otro lado tenemos los archivos no ejecutables, o interpretados, que contienen cierta clase de información y necesitan de una aplicación determinada que lee dicho archivo y lo muestra, reproduce, etcétera. La distinción entre los dos tipos de archivo es importante debido al diferente nivel de complejidad que presenta modificar un archivo según sea ejecutable o interpretado para que almacene cierto mensaje oculto. En nuestro caso veremos cómo modificar archivos interpretados para que contengan un mensaje determinado.

MODIFICANDO CÓDIGO

Existen algunas variaciones que se pueden utilizar para ocultar mensajes dentro de archivos, lo que permitirá optimizar la tarea y cumplir con más probabilidades de éxito nuestro objetivo. Entre algunas de ellas tenemos:

■ Múltiples claves: consiste en usar distintos criterios de codificación para cada parte arbitraria del mensaje a ocultar. De este modo podemos tener una frase en donde cada palabra esté codificada de forma diferente. Obviamente, el destinatario deberá conocer la codificación para ver el mensaje.

■ Esteganografía en capas: en esta técnica se establece una relación lineal entre los elementos ocultos. De esta forma, la codificación de una palabra dependerá de la primera palabra, ya sea del valor de su última cifra o cualquier cosa que se nos ocurra. A su vez, la codificación de la tercera palabra dependerá de la segunda, y así sucesivamente. De esta manera se establece un orden de decodificación que debe cumplirse e impide obtener completamente el mensaje sin la primera parte del mismo.

■ Agregar ruido: esta técnica consiste en agregar bits aleatorios en ciertas partes identificadas del archivo, de tal forma que un posible atacante deba conocer el sistema de codificación usado para poder decodificar el mensaje completo.

byte 11, como reemplazo del antiguo valor “0x36”. Listo, guardamos el archivo y tenemos nuestro mensaje oculto en la imagen sin que se aprecien cambios significativos. Otra forma de introducir datos sería ingresar valores binarios en lugar de caracteres, de modo que luego de juntarlos y convertirlos a caracteres nos daría el mensaje oculto. No solo en imágenes se puede ocultar información, sino también en otros tipos de archivos como puede ser uno de sonido. La forma de hacerlo es similar a la realizada con los archivos de imágenes BMP. Debemos ingresar el texto en los bits menos significativos teniendo en cuenta que todos los bits que introduzcamos serán parte del “ruido” del sonido. Si no exageramos con la longitud del mensaje, pasará inadvertido al oído. Lo más importante al tratar de insertar contenido oculto en un archivo es conocer su estructura interna, de modo de no corromperlo.

VEMOS ACÁ QUE EL BYTE 1 Y 2 NOS INDICAN QUE ES UNA IMAGEN CON FORMATO BMP. EL BYTE 11 DEL ARCHIVO NOS DICE EN QUÉ BYTE TERMINA LA CABECERA Y EMPIEZA EL CONTENIDO DE LOS BYTES CORRESPONDIENTE A LOS PÍXELES DE LA IMAGEN.

«

Como lo que pretendemos es ocultar cierta información en, por ejemplo, una imagen BMP, debemos antes que nada contar con un editor hexadecimal para poder abrir el archivo en cuestión. En este caso lo destriparemos con el software Open Source llamado Frhed (frhed.sourceforge.net). Ustedes pueden utilizar el que gusten. Debemos saber que una imagen del tipo BMP, que es la que utilizaremos para ocultar nuestro mensaje, se compone de una cabecera que contiene 2 bytes con los valores “0x42” y “0x4D” para indicar que se trata de un archivo de mapa de bits de Windows, 4 bytes para indicar el tamaño total del archivo. Después le sigue una serie de valores para indicar las propiedades de la imagen y el valor de cada píxel que la compone. El byte 11 dentro de la cabecera nos indica en qué byte termina la cabecera y comienzan el contenido de la imagen. Si vemos la imagen de ejemplo notaremos que la cabecera termina en el byte 54 (0x36). Por lo tanto, es en ese byte en donde comenzaremos a escribir el mensaje que ocultaremos, que es: SALUDOS A LOS LECTORES DE POWER USERS. Nos posicionamos en ese byte y escribimos el texto. Ahora bien, una vez escrito el texto debemos sumarle la cantidad de caracteres al valor de bytes que nos señalaba el byte 11 en la cabecera que indicaba el fin de la misma. La cuenta que hay que hacer es 54 (que son los bytes donde terminaba la cabecera anteriormente) más los 37 bytes del mensaje que agregamos. Esto nos da un total de 91 bytes, que luego de convertirlos a hexadecimal nos da el valor “0x5B”. Deberemos introducir este valor en el

OTRAS TÉCNICAS

45


58-61_HrdATOMs_PWR84.qxp

02/09/2010

03:19 p.m.

PÆgina 58

JUAN GHIONE

.hrd

TECNICO EN HARDWARE Y REDES INFORMATICAS

juanchi.ghione@gmail.com

«

EL NUEVO ALMACENAMIENTO

PROCESADORES

PORTÁTILES L

58

sus propios equipos de bajo costo. Pronto tuvimos en le mercado las netbooks Asus EEePC e Intel Classmate, los primeros equipos disponibles a nivel mundial para compras particulares. Debemos tener en cuenta que las OLPC sólo estaban disponibles para pedidos a nivel gubernamental. Rápidamente, decenas de fabricantes siguieron los pasos de Asus e Intel, y presentaron sus propios modelos. La era de las netbooks había comenzado.

INTEL ATOM La mayor compañía fabricante de procesadores del mundo desarrolló una nueva línea de micros denominada Atom, que fue presentada a principios del año 2008 y que, hasta el día de hoy, sigue vigente. La idea principal fue proveer a los distintos fabricantes de dispositivos de un chip eficiente y potente, que pudiera ser montado en netbooks, notebooks, nettops, tablets, smartphones y demás equipos móviles. Sobre la base del dispositivo donde se instalaría el micro, Intel clasificó a sus procesadores. La primera generación de estos microprocesadores fue construida en 45 nm y con compatibilidad con la arquitectura x86-

«

os procesadores de bajo consumo surgieron para cubrir las necesidades de los nuevos equipos y dispositivos ultraportátiles que comenzaron a salir al mercado a partir del año 2007. Estos nuevos equipos debían tener un rendimiento aceptable y, al mismo tiempo, un consumo eléctrico reducido, ya que la duración de la batería era un aspecto fundamental para la mayoría de los usuarios. Así fue que varios fabricantes importantes, como Intel, AMD y VIA, pusieron manos a la obra para desarrollar nuevos microprocesadores que consumieran menos de la mitad que uno de escritorio y que pudieran ser fabricados por un costo mínimo. Al mismo tiempo, el rendimiento debía ser capaz de cubrir las necesidades básicas de cualquier usuario estándar (navegación web, edición de documentos de texto y planillas). Cada fabricante desarrolló sus propios microprocesadores y plataformas, los cuales no tardaron en hacerse presentes en la mayoría de los dispositivos móviles inteligentes, como consolas portátiles, tablets, netbooks, notebooks y celulares hi-end. Incluso, algunos de estos micros empezaron a implementarse en las computadoras minimalistas de escritorio (también denominadas nettops), por su reducido tamaño y bajo costo. Uno de los proyectos que más impulsaron el desarrollo de procesadores de bajo consumo y bajo costo fue el OLPC (One Laptop Per Child), presentado por una organización sin fines de lucro (identificada con las mismas siglas) que pretendía desarrollar portátiles de muy bajo costo para los niños de países subdesarrollados. Varias corporaciones se unieron en la idea, pero con el transcurso del tiempo, ésta fue perdiendo impulso. En consecuencia, distintos fabricantes decidieron alejarse del proyecto y sacar a la venta

UNO DE LOS MODELOS DE LA NETBOOK OLPC UTILIZA UNA MANIVELA PARA CARGAR LA BATERÍA, IDEAL PARA PAÍSES QUE NO POSEEN UNA RED ELÉCTRICA EN TODO SU TERRITORIO.

64. Utilizaban la denominación Z5xx y N2xx. La línea Z5xx (nombre clave Silverthorne) ofrecía varias versiones, que tenían una velocidad de funcionamiento de entre 800 MHz y 2,1 GHzz, poseían 512 KB de caché L2 y un FSB a 533 MHz. El consumo oscilaba entre 0,35 y 2,4 Watts en funcionamiento, mientras que se reducía a 0,1 cuando el equipo estaba en stand-by. Este pequeño procesador de 25 mm2 tenía un rendimiento que se aproximaba a la mitad del de un procesador Intel M, pero al mismo tiempo, un consumo diez veces menor. La otra línea de la primera serie de procesadores Atom se denominaba mediante el nombre clave Diamondville, que se comercializó con los nombres N2xx, 2xx y 3xx. La serie N2xx, con modelos como el N270 y el N280, fue la que más presencia tuvo en la primera generación de netbooks. Estos chips tenían características de funcionamiento muy similares al Silverthorne, pero eso cambió cuando se

EL TAMAÑO FINAL DE UN PROCESADOR INTEL ATOM NO SUPERA EL DE UNA MONEDA DE 1 CENTAVO DE DÓLAR.

«


58-61_HrdATOMs_PWR84.qxp

02/09/2010

03:19 p.m.

PÆgina 59

HACEMOS UN RECORRIDO POR LOS PROCESADORES DE BAJO CONSUMO QUE ESTÁN POBLANDO EL MERCADO DE LAS ULTRAPORTÁTILES. SI BIEN EL ATOM DE INTEL DOMINA EL PANORAMA, HAY MUCHOS PROYECTOS DE LA COMPETENCIA, QUE TAMBIÉN BUSCA HACERSE UN LUGAR EN ESTE ATRACTIVO MERCADO.

LA NUEVA GENERACIÓN

«

La solución que encontró Intel al problema del excesivo consumo del chipset 945 fue renovar completamente la línea de procesadores Atom e integrar en ellos el controlador de memoria (con soporte para DDR3) y un procesador gráfico, dos funciones que anteriormente eran responsabilidad del chipset. La modificación salió a la luz a principios de 2010, con la nueva generación de procesadores, denominados PineView y Lincroft. La familia de procesadores PineView está conformada por micros single core y dual core que Intel continuará utilizando en notebooks y netbooks de bajo costo. Actualmente, el modelo más usual que la empresa brinda a los fabricantes de notebooks es el N450 de 1,66 GHz, que mantiene el desempeño de los Atom de primera generación. La novedad está en los modelos más poderosos, N475 y D525. El primero posee una frecuencia de 1833 MHz para el núcleo y 200 MHz para el procesador gráfico. La caché L2 es de 512 KB, y el consumo, de 6,5 Watts. El D525 posee una frecuencia similar al N475, pero éste es un procesador de dos núcleos, y UNO DE LOS SEGMENTOS QUE MÁS CRECIERON EN LOS ÚLTIMOS AÑOS FUE EL DE LAS COMPUTADORAS MICRO-ITX.

«

agregó un segundo núcleo. El nuevo micro dual-core era, básicamente, dos procesadores Diamondville funcionando juntos. Esto hacía que el rendimiento fuese mucho mejor, aunque el consumo eléctrico se incrementó sustancialmente, hasta 8 Watts. Los micros Silverthorne y Diamondville estuvieron disponibles hasta mediados de 2009, cuando fueron reemplazados por una nueva generación de procesadores Atom. La principal intención detrás de ellos fue reducir el consumo del chipset integrado en los motherboards de la plataforma. El consumo del “viejo” chipset Intel 945 era superior a 15 Watts, ya que se trataba de un derivado de otras plataformas de escritorio que no habían sido desarrolladas para ser enérgicamente eficientes. Si bien el Atom siempre fue una maravilla en lo que a consumo eléctrico respecta, al funcionar con un chipset poco eficiente, algunas de sus ventajas se disipaban.

LA COMPARACIÓN ENTRE EL CHIPSET ACTUAL Y SU POCO EFICIENTE VERSIÓN ANTERIOR.

LA LÍNEA ATOM DE INTEL Clave Silverthorne

Segmento

Modelos

Núcleos

Frecuencia

FSB

Caché

Dispositivos de bolsillo

Z500;Z510;Z515;Z520;

1

800 a 2000 MHz

400 o 533 MHz

L2: 512 KB

Z530;Z540;Z550;Z560 Diamondville

Consumo 0,65 a 2,4 Watts

Nettop

230

1

1600 MHz

533 MHz

L2: 512 KB

4 Watts

Netbook

N270;N280

1

1600 a 1667 MHz

533 o 667 MHz

L2: 512 KB

2,5 Watts a

Notebook

330

2

1600 MHz

533 MHz

L2: 1MB

8 Watts

Netbook

N450;N455;N470;N475

1

1667 a 1833 MHz

667 MHz

L2:512 KB

4 Watts

PineView

5,5 a 6,6 Watts

Lincroft

Nettop

D410;D425

1

1667 a 1833 MHz.

667 MHz

L2:512 KB

10 Watts

Notebook

N550

2

1500 MHz

667 MHz

L2: 1 MB

8,5 Watts

Dispositivos de bolsillo

Z600;Z605;Z610;Z612:Z615;

1

1500 a 1900 MHz

-

-

-

Z620;Z625;Z630 Los modelos de lanzamiento más recientes están en la sección inferior de la tabla. 59


02/09/2010

03:33 p.m.

PÆgina 62

ALBERTO GASAGLIA

.gam

TÉCNICO Y PERIODISTA INFORMÁTICO

agasaglia@redusers.com

«

NUESTROS ELEGIDOS DE TODOS LOS TIEMPOS

TOP 5

EN ESTA OCASIÓN, LES PRESENTAMOS LOS JUEGOS DEL AÑO, SEGUN LOS EXPERTOS JUGADORES DE POWER USERS: UN RECORRIDO POR LA MITAD DE LA DÉCADA, DESTACANDO LOS TÍTULOS QUE SUPIERON HACERSE UN LUGAR EN EL MERCADO GAMER.

JUEGOS DEL AÑO

5. GEARS OF WAR

★★★★★

62-63_TOP5JuegosPWR84.qxp

«

Año: 2006 Desarrollo: Epic Games Sitio Web: www.gearsofwar.com Presente tanto en sistemas Windows como consolas Xbox 360, Gears of War fue el juego más vendido de todo 2006, y cosechó críticas positivas de todos los medios especializados. El juego entra en la categoría de acción en tercera persona: controlamos a un grupo de soldados bajo el Delta Squad, y debemos llevarlos a la victoria a fuerza de explosiones y plomo. Peleamos en el planeta ficcional de Sera, en donde debemos esforzarnos por salvar a los pocos sobrevivientes humanos que quedan. La llamada “Locust Horde”, un grupo de humanoides poco simpáticos, intenta lo contrario, por supuesto. Si bien es un juego que ya tiene cuatro años, todavía puede decirse que tiene gráficos de última generación. No tendrá los reflejos acuáticos de Crysis, por supuesto, pero lo podemos correr en equipos que sufren con los títulos de este año. Un juego recomendable para los fanáticos de la acción, que también cuenta con un excelente modo multiplayer.

★★★★★

4. CALL OF DUTY 4: MODERN WARFARE

«

Año: 2007 Desarrollo: Infinity Ward Sitio Web: www.infinityward.com Ya hemos mencionado a la serie Call of Duty en estas entretenidas páginas de POWER: se trata de una de las sagas de First Person Shooters (FPS, por supuesto) más famosas y exitosas de todos los tiempos. De todos los títulos que salieron al mercado bajo este nombre, Call of Duty 4: Modern Warfare, se lleva todos los premios. En él, nos ponemos en los zapatos de distintos soldados en escenarios hipotéticos, pero actuales. Además de su calidad gráfica, este juego se destaca por el realismo y la inmersión que logra: cuando lo iniciamos, nos transportamos al desierto del medio oriente, o a las tierras congeladas de Rusia. Si todavía no lo probaron, no se lo pueden perder: es un verdadero clásico de los clásicos. Y si les gusta (les va a gustar), pueden probar Call of Duty: Modern Warfare 2, la nueva versión de este juego, que también recibió muy buenas críticas.

OTROS TÍTULOS INTERESANTES ■ Dragon Age: Origins (http://dragonage.bioware.com): Desarrollado por los experimentados muchachos de Bioware, Dragon Age es uno de los mejores juegos de rol de los últimos años. Fue el título más destacado de todo 2009 para muchas publicaciones, y con razón: revive un género casi olvidado, y lo lleva de lleno a la era de las consolas y las PC poderosas.

62

■ Fallout 3 (http://fallout.bethsoft.com): La tercera versión de la saga Fallout es para muchos la más interesante: se trata de un RPG con elementos de acción en primera persona, que nos pone en el medio de un mundo retrofuturista y postapocalíptico. Tiene una estética inigualable, y una profundidad que otros juegos apenas pueden intentar imitar, sin éxito.


02/09/2010

03:33 p.m.

PÆgina 63

3. GRAND THEFT AUTO IV

★★★★★

62-63_TOP5JuegosPWR84.qxp

«

Año: 2008 Desarrollo: Rockstar Sitio Web: www.redusers.com/u/mf Otro de los clásicos que vuelve a aparecer en un TOP5: la cuarta versión de Grand Theft Auto, la sucesora del monstruosamente exitoso San Andreas. Si bien recibió quejas por la reducción del tamaño del mapa jugable, lo cierto es que el cuidado al detalle de los desarrolladores de Rockstar desarma cualquier crítica que se nos ocurrra. En esta ocasión, tenemos la posibilidad de jugar dentro de la cosmopolita ciudad de New York, y de destruirla a nuestro gusto. Como en todo buen GTA, podemos robar todo tipo de vehículos, asesinar transeúntes y completar misiones extravagantes: todo, en menos de diez minutos de juego. Por supuesto, siempre teniendo cuidado de no caer en manos de la ley. GTA IV salió para las consolas de última generación (léase Xbox 360 y Playstation 3, por supuesto), y luego para plataformas Windows: lamentablemente, el port para PC no es de lo mejor, ya que muchos reportan problemas de performance gráfica. Una lástima.

★★★★★

2. UNCHARTED 2: AMONG THIEVES

«

Año: 2009 Desarrollo: Naughty Dog Sitio Web: www.unchartedps3.com Uno de los éxitos indiscutidos de la plataforma Playstation 3 es Uncharted 2: Among Thieves, el juego que más críticas positivas recibió para esta consola desde su nacimiento. Es una mezcla de géneros muy interesante: se lo puede considerar como un juego de acción y aventura en tercera persona en un marco de plataformas. El resultado es excelente. Controlamos a un muchacho llamado Nathan Drake que investiga un hecho bastante extraño: el viaje de Marco Polo a China en 1292. Toda la historia gira alrededor de aquellos eventos centenarios, y tenemos que hacernos paso entre nuestros enemigos para revelar el misterio. Además de poder utilizar armas para defendernos, Uncharted nos exige un poco de esfuerzo mental, presentándonos puzzles de tanto en tanto.

★★★★★

1. STARCRAFT 2

«

Año: 2010 Desarrollo: Blizzard Sitio Web: http://us.battle.net/sc2 Después de diez años de desarrollo, finalmente llegó la segunda versión de Starcraft (subtitulada Wings of Liberty). Este juego ya no puede considerarse un mero entretenimiento: existen ligas mundiales de competidores profesionales, que dedican su vida y su tiempo a perfeccionar el arte que es este Real-Time Strategy. Como siempre, podremos manejar tres facciones distintas, cada una con sus ventajas y particularidades. Tenemos a los Terran, grupo de humanos refugiados de la Tierra, a los Zerg, una raza insectoide bastante desagradable, y a los Protoss, una especie con poderes paranormales. El juego está pensado para jugarse en multiplayer, pero también podemos disfrutar de misiones de un sólo jugador. Si bien Starcraft II no difiere mucho del original, sí tiene una enorme cantidad de variación en el motor del juego, y ofrece una experiencia mucho más balanceada y, por lo tanto, divertida. Otro imperdible.

63


Bombo - REDUSERS 4.0 - Jun 10 - EDITABLE.indd 1

28/04/2010 12:15:37


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.