Issuu on Google+

9/2/05

17:02

Page 42

FALLAS ANALIZADAS CON OJO CLINICO

+ LA AUTOPSIA DEL MES: ENERGIA PARA LA PDA esde que la electrónica existe, el anhelo de los fabricantes es producir dispositivos cada vez más pequeños. Desde la radio de transistores, hasta los reproductores de MP3, la tendencia siempre apunta a brindar mayores prestaciones en un menor espacio. Las PDA son uno de los ejemplos que mejor reflejan este concepto. A su lado, hasta las notebooks parecen viejos, grandes y pesados armatostes. Con procesadores que, en la actualidad, rondan los 700 MHz, grandes capacidades de memoria y software en constante actualización, las Pocket PC van ganando terreno en el ámbito de la informática, acompañadas de sus “primas”, las Palm. Ahora bien, semejante capacidad de procesamiento requiere de una alimentación acorde. Para una PC de escritorio, esto no representa ningún problema, ya que se alimenta de la red eléctrica domiciliaria. Por su parte, una notebook, si bien usa baterías, no depende exclusivamente de ellas, y gran parte de los usuarios suelen utilizarla en ámbitos donde tienen un tomacorriente cerca para alimentarla. Con las PDAs se da un caso totalmente diferente. Están diseñadas para ser usadas en lugares donde no contamos con corriente eléctrica propia, y la sola existencia de un cable le hace perder por completo el sentido de “libertad” que debería ofrecer. Por lo tanto, una PDA cuya batería no sea durable carece de gran parte de funcionalidad. Lo ideal es que este dispositivo sea cargado por la noche, para que brinde total operatividad durante toda la jornada laboral.

D

LOS HECHOS El reloj del laboratorio marcaba 10.15 a.m., cuando hizo su entrada un usuario portando su flamante Pocket PC Compaq iPAQ H3630. Flamante para él, dado que se trataba de un artículo usado, comprado en un sitio de subastas online. La H3630 cuenta con un procesador Intel StrongARM de 206 MHz, memoria ROM de 16 MB y 32 MB de RAM (ampliable mediante un módulo opcional que permite incorporar memorias CompactFlash). La comunicación con la PC se realiza a través del puerto serie o infrarrojo, y también puede aplicarse una expansión para el puerto USB. Para aprovechar el uso de las funciones multimedia, este modelo de iPAQ incorpora un micrófono y un parlante debajo de los cursores. La alimentación se obtiene gracias a una batería de polímero de litio de 1600 mAh y 3,7 V, recargable, que debería brindarle unas 14 horas de autonomía. CARGA DE LA NUEVA BATERIA Para garantizar una vida útil prolongada, debemos prestar especial atención a la primera carga que le hacemos a la batería, una vez instalada en la unidad. Esta debe hacerse durante unas 6 a 8 horas, y esperar a que el indicador marque su finalización. Luego, desenchufamos la pocket del cargador, aguardamos unos 15 a 20 minutos, y repetimos el proceso hasta que indique otra vez la carga completa. Este paso debe repetirse hasta que el indicador muestre el final de la carga a los pocos minutos de iniciada (tengan en cuenta que, entre una carga y otra, el equipo permanece apagado, por lo que no hay consumo). Entonces sí, podemos comenzar a usar nuestra Pocket PC, y cargarla cada vez que lo creamos conveniente.

42

«

«

42-44- Autopsias-P24.qxd

ESTA ES LA POCKET PC QUE SOMETIMOS AL ANALISIS EN ESTA AUTOPSIA: UNA COMPAQ IPAQ H3630, CON PROCESADOR INTEL STRONGARM DE 206 MHZ.

El problema que relató este usuario estaba relacionado con el bajo rendimiento que le proporcionaba la batería en funcionamiento. Una vez realizada la carga (que dura poco más de 1 hora), la unidad era incapaz de permanecer funcionando durante más de 40 minutos, si el display estaba iluminado, o 1 hora sin iluminar. Debido a esto, debía recurrir constantemente al cargador o, directamente, usarla enchufada a la corriente. Como dijimos al principio, esto le quitaba al equipo gran parte de su practicidad. Teníamos, entonces, un problema con tres posibles causas: inconvenientes en el cargador, fuga de corriente en algún sector interno del circuito de la Pocket PC o agotamiento de la batería. Por supuesto que esta última opción es la responsable casi “obligada” para todos los casos.

LAS BATERIAS DE LI-ION Los dispositivos de mano tuvieron un empuje muy importante en su evolución a partir del desarrollo de las baterías basadas en iones de litio (Li-ion), que poseen grandes ventajas con respecto a sus antecesoras (Ni-Cd y Ni-Mh): Poseen una excelente relación peso-potencia, lo que permite lograr rendimientos muy superiores en baterías más pequeñas. ■ Soportan más de 500 recargas completas. ■ Tienen una baja pérdida de capacidad (6% al mes). ■ No tienen “efecto memoria” (típico problema de las baterías de Ni-Cd, por el cual es necesario esperar a que se descarguen por completo para recargarlas). ■ Entregan siempre la misma tensión, hasta que se descargan por completo. ■

POWERUSR


42-44- Autopsias-P24.qxd

9/6/05

15:53

Page 43

LOS DISPOSITIVOS DE MANO SE VAN CONVIRTIENDO, DE A POCO, EN LAS “VEDETTES” DEL SIGLO XXI. CELULARES, REPRODUCTORES DE MP3, CONSOLAS DE JUEGOS PORTATILES, PDA, CAMARAS DIGITALES... CADA VEZ SE HACE MAS DIFICIL ENCONTRAR UN BOLSILLO EXTRA DONDE LLEVARLOS. EN ESTA AUTOPSIA, SOMETEMOS A UNA DE ESTOS DIMINUTOS EQUIPOS A LA FRIA CAMILLA DE OPERACIONES.

POWERUSR

go de perder hasta el 50% de su capacidad, de manera instantánea y permanente. Por eso, en las PDA se incluye un sistema que corta el suministro en forma permanente, tanto desde el sistema operativo como desde la propia batería. De todos modos, se recomienda recargar la batería cada vez que sea posible, aun cuando esté lejos de agotarse. El único problema conocido hasta el momento en este tipo de baterías es el relacionado a la “pasivación”. Este fenómeno se produce a raíz de la formación de una película de cloruro de litio (LiCl) sobre la superficie del ánodo, que hace las veces de aislante, con el fin de impedir que se fugue corriente durante un período de desuso prolongado. El punto es que, si se forma esa película, notaremos una disminución notable en la capacidad de carga. Esto se debe a que el cloruro de litio está ofreciendo una resistencia a la

«

En lo que se refiere a su ánodo, podemos decir que se encuentra en dos formas, grafito o carbón, de lo cual depende el método de carga. La carga debe efectuarse con una precisión del 1%. Esto significa que la tensión suministrada para cargarla no debe tener una variación superior al 1% con respecto a lo establecido. Las baterías con ánodo de grafito deben cargarse usando una tensión de 4,1 V por elemento, mientras que las de carbón, deben hacerlo con 4,2 V. Es fundamental respetar estos valores para obtener un mayor rendimiento de la batería. A diferencia de lo que ocurre con las baterías de Ni-Cd, no es recomendable esperar a que ésta se descargue por completo para proceder a una recarga. Una batería de Li-ion que sigue siendo sometida a consumo, luego de alcanzar su nivel mínimo de carga, corre el ries-

GRACIAS A LAS BATERIAS LI-ION, LOS DISPOSITIVOS PORTATILES, COMO LOS CELULARES, PDA Y REPRODUCTORES DE MP3, CUENTAN CON UNA AUTONOMIA DE TRABAJO MUY SUPERIOR.

43


18-19-LaboECS-PF88-Extr-P24.qxd

.lab

9/2/05

16:05

Page 18

ECS PF88 EXTREME HYBRID FABRICANTE SITIO WEB PRECIO

ECS WWW.ECSUSA.COM U$S 90 + 40 (EE.UU.)

o todos los días podemos encontrarnos con empresas que rompan con los estándares existentes, y que fabriquen productos que se distingan del resto. Elitegroup ha desarrollado un motherboard que va a sorprenderlos, tanto o más de lo que lo ha hecho con nosotros; sin dudas, representa un alarde de tecnología avanzada e innovadora. Los invitamos a descubrir el PF88 Extreme, que guarda sorpresas realmente interesantes...

N

PRESENTACION

COMPONENTES ESPECIALES Veamos qué función cumplen estos elementos “extraños” dentro del motherboard. El slot violeta nos permite instalar una “daughter card”, denominada SIMA Card A9S, cuya misión fundamental es dar soporte físico al Socket 939, al chipset y a los zócalos de memoria. Ya que el mother puede integrarse con Pentium 4 sin necesidad de ningún adaptador, porque incluye LGA-775, la SIMA Card se comercializa por separado. En la actualidad, existe sólo la versión para Socket 939, pero hay planes de incluir versiones para 754 y 478. Como puede observarse en las imágenes, la SIMA brinda el soporte

físico necesario para el microprocesador, la memoria RAM y el northbridge. Soporta toda la gama de Athlon 64 y Athlon 64 FX, incluidos los nuevos Athlon 64 X2. La memoria soportada es DDR 400 en dual channel con un máximo de 2 GB, a diferencia de la soportada para la solución Intel, que es DDR2 y de 4 GB como máximo. En las fotografías puede verse la SIMA Card ya integrada con microprocesador, cooler y memoria RAM. Observen la cercanía del disipador con los módulos de memoria; esta obstrucción del flujo de aire no es algo deseado y, si bien no se produjeron problemas de calentamiento, no deja de ser peligroso. De todo esto también se desprende la necesidad de analizar cuidadosamente la elección de un cooler, ya que podríamos tener conflictos a la hora de la colocación o, directamente, imposibilidad de uso.

CARACTERISTICAS TECNICAS

CHIPSET: NORTHBRIDGE SIS 656 (FSB HASTA 1066 MHZ) Y SIS 756 (HT DE 1 GHZ) / SOUTHBRIDGE SIS 965. ZOCALO : LGA 775 Y SOCKET 939. MEMORIA : 4 ZOCALOS DDR2 667 Y 2 DDR-400 (DUAL CHANNEL, HASTA 4 GB). SLOTS DE EXPANSION : 2 PCI EXPRESS X16 (UNO UTILIZABLE, DE ACUERDO CON LA PLATAFORMA), 3 PCI Y 1 PCI EXPRESS X1. AUDIO : CODEC REALTEK ALC850 (8 CANALES). 6 CONECTORES DE AUDIO. PUERTOS : 2 ATA 133 Y 4 S-ATA 150 (CON RAID 0,1 Y 0+1); 2 S-ATA II MEDIANTE UNA CONTROLADORA SILICON IMAGE SIL3132 PCIE. OTROS : 8 USB 2.0 (4 EXTERNOS). GIGABIT ETHERNET UTILIZANDO SIS 965 VIA EL CHIP MARVELL 88E1111 PHY.

18

EN ESTA VISTA GENERAL OBSERVAMOS UN MOTHERBOARD BASTANTE SIMPLE CON ZOCALO LGA-775, PERO CON DOS SLOTS PCIE X16 Y UN CURIOSO SLOT ENTRE MEDIO DE ELLOS.

»

*

»

ECS ha dejado de lado los prejuicios creados en torno a diseñar un mother que fuera capaz de correr microprocesadores de los dos grandes fabricantes actuales y, obviando costos y los complejos problemas de diseño que acarrea esta empresa, se ha dado maña para lograrlo con un producto que no deja de sorprender por sus prestaciones. El PF88 es capaz de soportar la gama de micros más modernos, como el Intel Pentium 4 para socket LGA-775, y los AMD Athlon 64 y 64 FX para Socket 939. Raro, ¿no? Poco a poco, veremos cómo ECS lo ha logrado. Este mother emplea un PCB violeta y presenta sus componentes codificados por color. El fabricante se ha esmerado en el diseño de la placa, que luce ordenada, con componentes agrupados correctamente; si a esto le sumamos la codificación por color, se logra un aspecto realmente impactante. A simple vista, parece un motherboard común y corriente con LGA-775 y con soporte de SLI, ya que se distinguen dos slots PCI Express x16 (aunque más separados entre sí). Pero, si seguimos observando, nos encontramos con varios detalles que nos indican la presencia de algo distinto. En primer lugar, ese slot violeta, ubicado entre los dos anteriores, y que aparentemente sería una modificación de un PCIE con la adición de otro conector pequeño. ECS lo ha bautizado Elite Bus Slot, y analizaremos su función en detalle. La otra particularidad es la presencia de dos BIOS, que bien podrían ser una solución semejante a la de otros fabricantes que incluyen Dual BIOS (principal y backup).

ESTA ES LA PLACA QUE LE DA AL MOTHERBOARD EL SOPORTE PARA ATHLON 64. EN SU PARTE POSTERIOR SE ENCUENTRA EL NORTHBRIDGE SIS 756. POWERUSR


50-54-Hard Electronica-P24.qxd

9/2/05

17:53

Page 50

ARIEL PALAZZESI

.hrd

ENTUSIASTA DE LA ELECTRONICA DIGITAL

arielpalazzesi@yahoo.com.ar

«

¡MANOS A LA OBRA!

¿NUNCA SE PREGUNTARON COMO FUNCIONA EL TECLADO DE UNA PC CONVENCIONAL? EN ESTE ARTICULO, NOS DEDICAREMOS NO SOLO A CONTAR COMO LO HACEN, SINO QUE TAMBIEN DESARROLLAREMOS UNO PARA EL PUERTO PARALELO, QUE PODREMOS USAR PARA MUCHOS PROYECTOS DISTINTOS.

ELECTRONICA DIGITAL:

TECLADOS E

s probable que el dispositivo de entrada más difundido sea el teclado. Prácticamente, cualquier aparato electrónico dispone de una o más teclas, en general, pulsadores, por medio de los cuales se le indican las tareas que deben llevar a cabo. Desde un modestísimo timbre que posee una sola tecla hasta el más completo teclado de una PC funcionan, básicamente, de la misma manera: al presionar el pulsador, se cierra un circuito, circula una corriente, y el aparato realiza la acción prevista. La diferencia entre utilizar interruptores o pulsadores radica en que los primeros mantienen el estado de “abierto” o “cerrado” hasta que se los acciona otra vez, mientras que los pulsadores (normalmente abiertos) mantienen el estado de “cerrado” sólo mientras están presionados. Los teclados suelen estar creados a partir de pulsadores.

EL TECLADO MAS SENCILLO: UN SOLO INTERRUPTOR Un teclado, en su forma más simple, es un solo pulsador. Alguien podrá decir que algo tan simple no llega a la categoría de teclado, pero nos servirá para entender el funcionamiento de uno más complejo. Este teclado tiene dos estados posibles: A, con el pulsador abierto (la tecla sin pulsar), y B, con la tecla pulsada. En el estado A, la corriente de la batería no puede circular por el cable para llegar hasta la lámpara, dado que no puede saltar el espacio que hay dentro del interruptor abierto; por lo tanto, la lámpara permanece apagada. En el siguiente gráfico, vemos que el pulsador cerrado efectúa

un puente en el circuito, por el cual la corriente puede cruzar y alcanzar la lámpara, con lo cual ésta se enciende. En un circuito asociado a una computadora, los estados de la lámpara se corresponderían con el “0” y el “1” binarios: la lámpara apagada equivaldría a “0”, y encendida, a “1”.

VARIAS TECLAS: OCHO SIN MULTIPLEXAR Como vimos en notas anteriores, el puerto paralelo de una PC dispone de 8 bits de datos, y mediante el byte de control (concretamente, el bit número 5) pueden configurarse como entradas o salidas. Si nos ajustamos al esquema anterior, por medio de estos 8 bits configurados como entradas, podríamos “leer” el estado de ocho interruptores, como se ve en el esquema. En este caso, en el lugar de las lámparas del párrafo anterior tenemos conectados al pulsador cada uno de los cables correspondientes al byte de datos del puerto. De esta manera, cada vez que se pulse una de las teclas, tendremos un 1 en el bit correspondiente. Los resistores que hemos puesto en serie con los pulsadores tienen como función limitar la corriente que circule hacia el puerto, para evitar dañarlo por accidente. Este esquema funciona a la perfección, y es muy fácil de leer mediante un programa. Simplemente, debemos crear un bucle que lea el byte de datos, y si es distinto de cero, analizar sus bits para ver cuáles están en 1, para saber qué pulsadores están presionados.

LAMPARA ENCENDIDA

LAMPARA APAGADA

PILA

PILA

INTERRUPTOR CERRADO

INTERRUPTOR ABIERTO

«

« 50

FIGURA 1. CON EL INTERRUPTOR ABIERTO, NO CIRCULA CORRIENTE, Y LA LAMPARA ESTA APAGADA.

FIGURA 2. CERRANDO EL INTERRUPTOR, SE ENCIENDE LA LAMPARA AL CIRCULAR CORRIENTE.

POWERUSR


50-54-Hard Electronica-P24.qxd

9/6/05

16:11

Page 51

+5v PUERTO LPT 150Ω D0 (PIN 2) 150Ω D1 (PIN 3)

Esta forma de construir un teclado tiene la desventaja de que necesita un número de conductores igual al número de pulsadores, lo que, generalmente, es poco práctico (imaginen el cable de un teclado de PC con más de 100 teclas, si se construyera de esta manera).

TECNICAS DE MULTIPLEXADO: 16 TECLAS CON 8 CONDUCTORES

POWERUSR

150Ω D3 (PIN 5) 150Ω D4 (PIN 6) 150Ω D5 (PIN 7) 150Ω D6 (PIN 8) 150Ω D7 (PIN 9)

«

Cuando el número de pulsadores empieza a aumentar, se utilizan técnicas de multiplexado, que permiten hacer un uso más eficiente de los conductores disponibles, a costa de hacer ligeramente más complejos los circuitos y el software. Básicamente, consiste en crear una matriz de dos dimensiones con los conductores, y colocar en las intersecciones los pulsadores (es más fácil de entender mirando el esquema correspondiente). De esta manera, cuando pulsamos una tecla, estamos creando un puente en uno de los conductores correspondientes a las filas, y otro correspondiente a las columnas. Analizando un poco el esquema, vemos que para cada pulsador corresponde una sola configuración de fila-columna, por lo que es posible la identificación inequívoca del pulsador presionado. Así, usando matrices cuadradas –es decir, la misma cantidad de filas que de columnas, que es el caso optimo–, podemos tener, con n conductores, (n/2)2 pulsadores.

150Ω D2 (PIN 4)

FIGURA 3. ESQUEMA ELECTRICO DE UN TECLADO DE OCHO TECLAS SIN MULTIPLEXAR.

51


16-17-Labo EPoX-P24.qxd

.lab

9/2/05

15:33

Page 16

EPOX 5LWA+

FABRICANTE EPOX SITIO WEB WWW.EPOX-AR.COM.AR PRECIO U$S 240

ras probar un buen producto como fue el 5EGA+ (basado en el chipset Intel i915G), llega el momento de testear un motherboard de la línea más lujosa de EPoX para la misma plataforma. Estamos hablando del 5LWA+, basado en el chipset Intel i925XE. Como todos los mothers que usan este chipset, éste se destaca por tener un muy buen rendimiento y excelentes prestaciones.

T

EL DISEÑO DEL MOTHERBOARD, ADEMAS DE SER ATRACTIVO, ES MUY PROLIJO Y COMODO PARA ACCEDER A LOS DIVERSOS PUERTOS Y ZOCALOS.

ABRIENDO LA CAJA Dentro de la caja negra (que identifica a los productos de EPoX para Pentium 4) observamos varios accesorios típicos en esta clase de motherboards: dos juegos de cables S-ATA, uno P-ATA (redondeado), otro de disquetera y el Power Pack (donde están el manual, el CD de drivers, un destornillador de cuatro puntas, un sensor de temperatura y ocho disipadores para MOSFETs y memorias). Pero también vemos dos detalles muy pero muy interesantes, que son el bracket con un puerto serie de 9 pines y un puerto para joystick. Además, hay un curioso adaptador dorado denominado SP-ATA, un traductor de Parallel ATA a Serial ATA que sirve para utilizar un disco duro ATA tradicional en un puerto S-ATA (también se pueden usar unidades de CD y DVD). Bajo todo esto se puede ver el motherboard en sí. Creo que, de no ser por la marca impresa en el disipador del northbridge, no podríamos imaginarnos que se trata de un producto de EPoX: posee un PCB negro y un llamativo juego de colores en sus componentes. Los slots PCI son rojos, los PCIE x1 son amarillos y el PCIE x16 es negro; un canal de memoria tiene color rojo y otro es negro; los puertos S-ATA son rojos; el P-ATA es amarillo y el de disquetera es negro. Visualmente, muy atractivo.

LA PLACA Ahora sí, comencemos a analizar el motherboard propiamente dicho. Más allá de los colores, puedo decir que el diseño es bastante correcto. Exceptuando los dos capacitores superiores de la regulación de tensión de la CPU (que molestan un poco al colocar el cooler), el resto de los componentes está muy bien distribuido. La instalación de la memoria es muy sencilla y es posible distribuir los cables de datos dentro del gabinete para que ninguno de ellos moleste cuando queramos 16

»

acceder a los zócalos. Además, el slot PCI Express x16 no se ve obstruido en absoluto, y nuestra GeForce 7800 GTX se pudo colocar sin bloquear ningún puerto ni los zócalos de memoria. También es posible colocar placas muy grandes en dos de los tres slots PCI, sin ningún inconveniente. Por cierto, tanto el northbridge como el southbridge están refrigerados por sendos disipadores negros (obviamente, el del primero es más grande), siendo este sistema pasivo el elegido por EPoX. Una idea acertada, ya que los disipadores apenas están tibios en condiciones normales de trabajo. REGULACION DE TENSION Al sacar el motherboard de su bolsa antiestática, se ve por encima del zócalo de la CPU un cartón que hace alarde de su etapa de regulación de cinco fases. Si consideramos que tres es el estándar y que cuatro es la cantidad en varios mothers actuales, ver cinco no es algo muy usual y, sin lugar a dudas, es una característica más que destacable. SLOTS DE EXPANSION El 5LWA+ cuenta con un slot PCI Express x16, dos PCI Express x1 y tres PCI, una cantidad muy aceptable para los requisitos actuales, sobre todo, teniendo en cuenta la gran cantidad de dispositivos integrados que posee. Por otro lado, soporta hasta 4 GB de memoria DDR2 en sus cuatro zócalos, divididos en dos canales.

PUERTOS Y CONECTIVIDAD El panel trasero no dista mucho del estándar: un puerto serie, uno paralelo, dos PS/2, dos conectores RJ45, cuatro puertos USB, seis mini-plugs de audio y dos salidas SPDIF (óptica y RCA). En la parte inferior del motherboard están los pines para brackets externos: joystick, serie, cuatro puertos USB y dos FireWire. Vale aclarar que los USB son compatibles con 2.0, y los FireWire están controlados por el típico chip VIA VT6307 de interfaz PCI. Respecto a las conexiones de red, son dos de 1 gbps controladas por chips Marvell 88E8053, que ocupan las dos líneas PCIE restantes en el chipset (así se totalizan 20 en todo el motherboard). Los puertos para unidades de disco son

»

EL ADAPTADOR SP-ATA SIRVE PARA UTILIZAR UNIDADES DE DISCO P-ATA EN UNO DE LOS PUERTOS S-ATA. POWERUSR


26-39 Notapa-P24.qxd

28

9/6/05

11:23 AM

Page 26

POWERUSR


26-39 Notapa-P24.qxd

9/6/05

11:24 AM

Page 27

A LO LARGO DE LOS AÑOS, LOS OJOS DE LA MAYORIA DE LOS ATACANTES SE POSARON SOBRE EL SISTEMA OPERATIVO DE LA EMPRESA DE REDMOND. EN GRAN PARTE, ESTO SE DEBE A SU ALTA PASIVIDAD, PERO TAMBIEN A QUE SE HA CARACTERIZADO POR TENER HUECOS EN SU PROGRAMACION BASE, LO QUE PERMITE INGRESOS INDEBIDOS O GRAVES CAIDAS DE DIFERENTES FORMAS, DESDE RIDICULECES IMPENSADAS HASTA LAS MAS INGENIOSAS VUELTAS DE LA PROGRAMACION. OTRA DE LAS COSAS QUE CONVIERTEN A WINDOWS EN UN BLANCO CUASI-PERFECTO ES SU CALIDAD DE SOFTWARE PROPIETARIO DE CÓDIGO CERRADO. A DIFERENCIA DE LAS DISTRIBUCIONES LINUX O DE CUALQUIERA DE LOS BSD, EL CODIGO DE WINDOWS PUEDE SER VISTO Y MODIFICADO SOLAMENTE POR UN PUÑADO DE PROGRAMADORES QUE, SI BIEN TIENEN UNA GRAN EMPRESA COMO MICROSOFT EN SUS ESPALDAS, NUNCA PODRAN COMPARARSE CON EL PODER DISTRIBUIDO CON EL QUE CUENTAN LOS PRIMEROS, AL TENER MILLONES DE OJOS ALREDEDOR DEL MUNDO MODIFICANDO EL CODIGO PARA HACERLO CADA VEZ MAS ESTABLE Y SEGURO. EN ESTAS PAGINAS HAREMOS UN REPASO CRONOLOGICO POR LOS EXPLOITS MAS IMPORTANTES, UTILIZADOS POR ATACANTES A TRAVES DE VIRUS, TROYANOS Y/O WORMS. Leandro Reox | leandro.reox@gmail.com Pablo Hauser | ph@mpediciones.com

DEFINICION Una definición de exploit podría ser: “Código escrito con el fin de aprovechar un error de programación para obtener privilegios; forma de utilizar un bug de un sistema para ingresar en él”. Un área “explotable” es una zona vulnerable dentro del código de cualquier software, desde un programa simple hasta un sistema operativo, que no fue hecha de manera segura, o que no fue lo suficientemente testeada como para detectar errores en su codificación que la hicieran explotable. De allí el nombre de exploit: una vez que se encuentra una de estas áreas y se conocen sus causas, se genera código que “explote” el error. Los exploits se encuentran por doquier, aunque no nos damos cuenta de que los estamos viendo… Quizá se piensa que un exploit es sólo aquel que atenta contra una vulnerabilidad X en la aplicación Y. Pero lo que estamos tan habituados a llamar “virus”, “troyano” e, incluso, “spyware” no es más que un software creado con una función que contiene un exploit, seguramente, utilizado para infectar el host víctima del ataque. La típica forma de pensar en los exploits es como un código malicioso. Pero si lo vemos desde un punto de mayor abstracción, son sólo una forma más de tecnología (no existe el “bien” o el “mal” en este campo, y, por ende, son éticamente neutrales; los propósitos con los que la gente los utiliza son los “buenos” o “malos”). Asimismo, si analizamos la aseveración que acabamos de hacer, se puede llegar a la conclusión (o, al menos, al interrogante) de que un exploit puede utilizarse para fines benéficos. Si bien esto último puede soPOWERUSR

nar bastante ilógico, en realidad, es un planteo hecho por varios especialistas hace ya mucho tiempo. De hecho, intentaron llevarlo a la práctica en reiteradas ocasiones, pero por ahora, han fracasado miserablemente, y siempre por el mismo motivo: la imagen o percepción negativa que el público suele tener sobre exploits, troyanos, virus, worms, etc. Entiéndase, entonces, que el “código malicioso”, en realidad, no existe como tal, pero continuaremos refiriéndonos a él de esta manera sólo porque en el inconsciente colectivo ya está establecido y arraigado así. Por otro lado, se suele tener otra percepción errónea acerca del tipo de peligro residente en los ataques: “Lo peor que puede hacer un ataque a mi sistema es destruir el disco duro”. Nunca algo tan lejano de la realidad: si nos tomamos la molestia de realizar backups periódicos de la información que consideramos crítica, a lo sumo, podemos perder las últimas actualizaciones de dichos datos, pero nunca los perderemos definitivamente. Ahora pensemos en el daño que puede causar un virus o troyano que reside silenciosamente en nuestra PC y que, cada cierto período de tiempo, cambia algún archivo, por ejemplo, una planilla de cálculo donde llevamos ciertas estadísticas o cifras, agregándole un 10% a cada celda numérica. Eso será casi imperceptible, y para el momento en que nos demos cuenta, habremos hecho tal cantidad de backups incluyendo la planilla modificada, que ya no podremos recuperar la correcta. Por eso, los vendors deben ser cada vez más rápidos en publicar los parches que solucionen sus propios problemas. 27


26-39 Notapa-P24.qxd

9/6/05

11:24 AM

HISTORIA

Page 28

ANTIGUA

PARA COMENZAR NUESTRO RECORRIDO, MENCIONAREMOS LOS PRECURSORES EN EL GENERO, AQUELLOS CLASICOS VIRUS QUE CAUSARON ESTRAGOS EN LA DECADA DE LOS ‘80 Y ‘90: FUNDAMENTALMENTE, BOUNCINGBALL, BRAIN, STONE Y CIH (CHERNOBYL).

Ya desde tiempos prehistóricos nos encontrábamos con código malicioso que atentaba contra la seguridad de nuestros datos. Por supuesto, en aquellos días el contagio era mucho más complicado, ya que debía darse sólo a través de disquetes o de algún medio similar de transporte de información, puesto que las redes no eran moneda corriente o ni siquiera existían. En la actualidad, gracias a la magia de las redes e Internet, una infección masiva puede demorar días, horas o minutos hasta que capture millones de máquinas alrededor del mundo. Pero en los años ‘80 (y principios de los ‘90) estos conceptos eran muy nuevos, y las técnicas de contagio y esparcimiento de virus debían ser bastante ingeniosas como para lograr efecto masivo y reconocimiento, por llamarlo de alguna manera. Uno de los primeros grandes contagios a nivel mundial lo provocaron los virus conocidos como BB (BouncingBall), BRAIN y STONE: por aquella época (1985-1986), la revista Byte contaba con un foro de discusión llamado BIX BBS, al cual sus usuarios se conectaban por módem. En el transcurso de ese año, se comenzaron a recibir reportes sobre programas que ingresaban de manera silenciosa y sin autorización en el sistema, por lo cual se los denominó “Caballos de Troya”. Ocasionaban ciertos “extraños comportamientos” y solían destruir el sector de arranque de los disquetes. En 1986 empezó la propagación de estos virus, que, justamente, infectaban el sector de arranque.

sti mov cx,es mov ah,13 int 2f push es mov es,cx mov word ptr es:[oldint13],dx mov word ptr es:[oldint13+2],ds ; inc ax pop es dec ax int 2f jmp word ptr cs:[table+06] ; mod_7_infect:

; call word ptr cs:[table+0e] pushf mov ah,3f dec ah ; pushf ; call cs:oldint21 ; popf jc mod_7_ex push ds cli xor ax,ax mov ds,ax mov ax,word ptr cs:[oldint13] xchg ax,word ptr ds:[4*13] mov word ptr cs:[oldint13],ax mov ax,69 mov ax,word ptr cs:[oldint13+2] ; xchg ax,word ptr ds:[4*13+2] mov word ptr cs:[oldint13+2],ax ; sti pop ds

; ; ; ; ;

; ;

;

STONE También atacaba el boot sector, y mostraba el mensaje “Your computer is now stoned. Legalise marijuana!” (Su computadora ahora está arruinada. ¡Legalicen la marihuana!). ; ; ; ; ; ; ;

; ; ;

BOUNCINGBALL

BRAIN

Utilizaba el vector de interrupción 13h y se alojaba en los primeros 1024 bytes del sector de boot de los disquetes. Aunque no causaba daños físicos, mostraba una molesta pelotita saltarina en pantalla. Aquí vemos porciones del código donde realizaba el manejo de la interrupción y la infección:

Fue creado en Pakistán por los dueños de la empresa Brain Computer Services, quienes, aparentemente, lo desarrollaron para evitar el pirateo de sus productos. Utilizaba el manejo de la misma interrupción que BB, pero con la diferencia de que marcaba los sectores de arranque como malos, y renombraba la etiqueta del disquete a “©Brain”, utilizando la técnica de stealth. Entre el código, y dependiendo de la versión, se podían ver mensajes como este: “Bienvenidos al nuevo calabozo (C) 1986, Amjad & Basit Farooq Alvis. Cuídense de este virus. Brain Computer Services, Lahore, Pakistán. Contáctenos para la vacuna”.

mod_3_setvec: cli mov mov add ax,13 mov mov

28

ax,word ptr es:[table+0c] ds:[4*21],ax ax,es ds:[4*21+2],ax

BRAIN_ID DW 1234H START_HEAD DB 0 START_SECCYL DB 7,0DH HEAD_NO DB 0 SECTOR_NO DB 1 CYL_NO DB 0 DB 0,0,0,0 DB ‘Welcome to the Dungeon (c) 1986 Brain’ DB 17H DB ‘& Amjads (pvt) Ltd VIRUS_SHOE RECORD ‘ DB ‘v9.0 Dedicated to the dynamic memories of millions ‘ DB ‘of virus who are no longer with us today - Thanks ‘ DB ‘GOODNESS!! BEWARE OF THE er..VIRUS : ‘ DB ‘\this program is catching program ‘ DB ‘follows after these messeges..... $#@%$@!! ‘

MESSAGE DB 7, ‘Your PC is now Stoned!’, 7, 0DH, 0AH, 0AH, 0 DB ‘LEGALISE MARIJUANA!’ ENDADR EQU $-1 CODE ENDS END START

Existía un método muy sencillo para deshacerse de la infección de todos estos virus, pero que no todos los usuarios conocían: se reiniciaba el sistema con un disquete de arranque limpio de virus en una unidad (A), y en la otra se dejaba el infectado (B). Desde la unidad A se ejecutaba SYS B: y se renovaba el sector de arranque.

MICHELANGELO De estos tres “pioneros” surgió el que, sin dudas, sería el icono de aquellos tiempos: MICHELANGELO, particularmente recordado por haberse esparcido a niveles increíbles para su época y por los daños que causaba, utilizando técnicas de stealth e infección lenta. Durante casi un año, se propagó silenciosamente, hasta que el 6 de marzo (fecha de nacimiento de Michelangelo Buonarotti) de 1992 se activó, y paralizó miles de sistemas alrededor del mundo. Todavía recordamos cuando, siendo aún niños, y creyendo en lo que decía “la tele”, nos POWERUSR


26-39 Notapa-P24.qxd

9/6/05

15:49

Page 29

quedábamos atónitos mirando un programa donde mostraban una “infección de Miguel Angel”: una persona sentada frente a una PC observaba mientras un “hombrecito” dibujado con caracteres ASCII (del tamaño de la mitad del monitor) “corría” de un lado a otro de la pantalla borrando la información. A todo esto, informaban que “el 6 de marzo deben dejar apagadas las PCs o, mejor aún, desenchufarlas de la línea eléctrica para que no se contagien”. Triste.

CIH CHERNOBYL Otro gran protagonista de esta época de amenazas nacientes fue este virus, que se valía de la inexistente seguridad brindada por Windows en sus versiones 9x (no funciona en Windows NT). Infectaba archivos ejecutables y se esparcía hacia otros al abrirlos, ya que quedaba residente en memoria. La velocidad de esparcimiento era muy veloz, por lo que en muy corto tiempo, la máquina de la víctima poseía cientos o miles de archivos infectados. Lo mejor de todo

POWERUSR

era la manera de esparcirse: primero realizaba un revisión del espacio libre del archivo destino y, luego, partía su propio código en pedazos para ubicarse en esos lugares. Esto es porque los antivirus de la época realizaban un control del tamaño de los archivos: si no había cambiado, significaba que no estaban infectados. Entonces, al ubicarse en el espacio vacío, no modificaba el tamaño y pasaba los controles. Normalmente, CIH sólo se esparcía a sí mismo, pero en ciertas fechas, un trigger en el código del virus ejecutaba la parte realmente destructiva de su payload: eliminaba contenido al azar del disco duro, sobrescribía alrededor de 1 MB de datos aleatorios en las áreas de sistema y, luego, intentaba sobrescribir el BIOS de la PC (lo conseguía si era del tipo Flash), dejándola completamente inservible hasta reemplazar o regrabar el chip (cosa que no muchos sabían que se podía hacer). Por cierto, la mayoría de las veces, se activaba los 26 de abril (aniversario de los tristes acontecimientos en Chernobyl), pero en ocasiones, ocurría los 26 de cada mes.

29


26-39 Notapa-P24.qxd

9/6/05

HISTORIA

11:26 AM

Page 30

MODERNA

«

Por supuesto que, a medida que fueron produciéndose avances tecnológicos, esta clase de programas se fue perfeccionando, y sus contrapartidas (antivirus) comenzaron a ser de uso masivo y, realmente, muy rentables. Es por eso que surgió una teoría “conspirativa”, según la cual los códigos maliciosos, en cualquiera de sus formas, nunca dejarán de existir, debido a la industria que mueven a sus espaldas. En otras palabras, se acusa, sin fundamentos reales, a las empresas que producen programas antivirus de crear virus, si es que no los hay, para generar dependencia de sus productos. Como sea, todavía nos encontramos en un punto en el que, si bien los contagios se dan de manera medianamente lenta, no es sencillo actualizar en forma masiva los antivirus ni aplicar parches en los sistemas operativos. Esto hace que, desde la fecha en que una vulnerabilidad es descubierta y/o explotada, hasta que aparece la solución, pase demasiado tiempo, y la sensación de inseguridad se vaya instaurando, principalmente, en los administradores de los sistemas empresariales, ya que el usuario medio todavía no ha tomado demasiada conciencia.

ESTE ES EL LOG DE UN WEB SERVER QUE HA SIDO ATACADO EN REITERADAS OPORTUNIDADES POR EL WORM NIMDA. VEMOS QUE LOS ATAQUES DATAN DE 2004, CUANDO EL WORM SE LANZO, INICIALMENTE, EN 2001.

«

CONFORME PASO EL TIEMPO, LOS VIRUS FUERON CONSIDERADOS COMO ALGO COMUN Y, POR LO TANTO, SUS DESARROLLADORES COMENZARON A UTILIZAR LA INOCENCIA DE LA GENTE PARA PROVOCAR DESASTRES EN LOS SERVIDORES.

¿LES PARECE CONOCIDO? ASI ES COMO LUCE UN MENSAJE AFECTADO POR UNA DE LAS TANTAS VARIANTES DE SIRCAM, EN INGLES (AUNQUE HAY EN TODOS LOS IDIOMAS).

SIRCAM Sircam fue un revolucionario, como los que vimos en las páginas anteriores, pero más orientado a la ingeniería social. Fue uno de los primeros gusanos en esparcirse utilizando la lista de contactos de la persona infectada, autoenviándose por e-mail mediante un archivo infectado con un nombre creado al azar, y un mensaje que invitaba a abrirlo: “Hi! How are you? I send you this file in order to have your advice. See you later. Thanks.” (¡Hola! ¿Cómo estás? Te envío este archivo para que me des tu consejo. Nos vemos. Gracias”). Lo mejor de todo es que incorporaba el método de la doble extensión, como .doc.com, o .mpg.pif. Entonces, un usuario, al ver un mail proveniente de un conocido que le pedía que abriera un archivo común, por ejemplo una película, seguramente no lo dudaba y lo hacía. En una red local también se esparcía haciendo uso de los recursos compartidos. El gusano contenía también un trigger con un payload destructivo que se debía ejecutar los 16 de octubre si la fecha de la máquina infectada estaba en formato dd/mm/yyyy. Este pretendía eliminar el contenido del disco duro y luego dejarlo sin espacio, pero, afortunadamente, un error en el código fuente impedía que se activara.

CODE RED Se trataba de troyano que se alojaba en la máquina bajo el alias de “explorer.exe”, y que, por ende, era ejecutado automáticamente cada vez que alguien se logueaba en la computadora comprometida. Generaba unas cuantas líneas en el Registro que permitían la ejecución remota de cualquier tipo de programas, tanto en la unidad C como en cualquier partición del disco.

NIMDA Esta, quizás, haya sido la amenaza más exitosa de este ciclo. Escaneaba la red en busca de servidores con IIS vulnerables y los explotaba, utilizando TFTP para distribuir los archivos. Los e-mails en los que se distribuía contenían un archivo README.EXE, y al infectar una máquina, se esparcía a todos los contactos encontra30

dos. Ahora bien, si el host infectado resultaba ser un web server y el virus encontraba un archivo típico de homepage (tal como index, default o main), lo alteraba, y colocaba una rutina maliciosa en JavaScript al final del código. De esta manera, se aseguraba que cualquier persona que visitara la página usando una versión de algún navegador inseguro (¿Internet Explorer?) fuera contagiada sin siquiera advertirlo. Una parte cómica del caso fue que Nimda vulneraba ciertos huecos de seguridad dejados por Code Red; por ende, si un server había sido infectado por este worm, muy probablemente caería en manos de Nimda. A su vez, Nimda también creaba nuevos huecos para poder ser explotados más tarde por quien conociera un poco su código fuente. POWERUSR


26-39 Notapa-P24.qxd

9/6/05

11:26 AM

HISTORIA

Page 32

CONTEMPORANEA

AHORA LLEGAMOS A TIEMPOS BASTANTE CERCANOS A LA ACTUALIDAD, CON WORMS QUE EXPLOTAN VULNERABILIDADES DE LAS VERSIONES 2000 Y XP DE WINDOWS. MUCHOS DE ELLOS AUN ESTAN EN CIRCULACION.

Si ya terminaron de reírse de la guerra “POWERUSR – Virus Michelangelo”, vamos a ahondar en las técnicas que utilizan, hoy en día, los troyanos, virus, worms y demás software que posee algún código malicioso, para buscarnos, encontrarnos, acosarnos e infectarnos (y causar el colapso nervioso de todo administrador de red con todos sus workstations y servers prendidos fuego, mientras siente como la piel de su nuca se derrite con las respiraciones ácidas de los gerentes de producto).

mediante el cual se transfiere y visualiza la data de las páginas web que visitamos a diario, y es aquí donde vamos a detenernos a realizar un análisis más profundo. Este tipo de software “mutante” del que veníamos hablando es capaz de auto-encapsular sus establecimientos, negociaciones, inicios y mantenimientos de sesiones a través del protocolo HTTP, simulando ser tráfico común de browsing. Parece que llegamos al punto, y más de alguno debe estar teniendo esa conocida sensación de “yo ya intenté bloquear estos accesos, y me fue muy difícil o hasta no pude hacerlo”.

PROGRAMAS DE CODIGO MUTANTE Como comentamos anteriormente, existen varias ramas o grupos que definen a los exploits de diversas maneras. En la actualidad, algo crítico y difícil de mitigar son los programas con código “mutante”, que pueden modificarse y adaptarse a la situación del server al cual infectaron y mediante el cual quieren propagarse; ellos son una nueva forma de exploit. Aunque no lo sepamos, todos nosotros (sí, todos) tenemos instalado un software de estas características en nuestra PC, con o sin conocimiento de causa. ¿Todavía no lo adivinaron? Sí, queridos lectores: el famoso y ponderado mensajero (IM) conocido por todos es uno de ellos. Para los que trabajamos en la administración de dispositivos de seguridad informática, que velamos por la protección de los datos de muchos clientes, puede resultar fácil saber por qué nuestro “messenger” muta y, de alguna manera, siempre los usuarios se terminan logueando sin problemas, pero, para el resto de la gente puede ser algo no tan visible. Muchos de nosotros, ya sea en la oficina o en nuestros hogares, estamos protegidos por un firewall amigo que se encarga de evitar, al menos como barrera primaria, las amenazas de la Red de redes (o, por lo menos, eso creemos). Pero, como no viene al caso evaluar los métodos de protección, vamos a atacar lo que realmente nos interesa. Para un flujo normal de negocios de una empresa conectada a Internet, la navegación web y el correo electrónico son elementos básicos e indispensables, ya que muchos de sus recursos e ingresos dependen de ellos. Todos conocemos el protocolo HTTP, NO HAY COMO CREAR LA FIRMA DE EXPLOIT

ZONA REACTIVA

Descubierta la Fabricante vulnerabilidad publica patch

No hay cómo la firma de exploit

Exploit es notificado

REACTIVO Firmas creadas para el exploit

worm

REACTIVO Firmas creadas para el worm

LA AMENAZA MUTANTE Si seguimos el viejo y nunca bien ponderado modelo OSI, y estamos administrando un firewall que se encuentra bloqueando sólo a nivel de Capa 3 (donde ocurre el direccionamiento), el tema de bloquear a los “mutantes” se convertirá en una tarea más compleja. Según documentos de sus creadores, tendremos que anular el acceso de las máquinas de nuestra red que no deseamos que utilicen este servicio, hacia los gateways donde se produce el login, con los puertos de HTTP (TCP 80) y el puerto propietario donde se produce el login (conocido como TCP 1863). Esto no suele ser suficiente, ya que no existe un único gateway para realizar login, y en el medio del bloqueo del rango podemos dejar muchos equipos sin funcionalidades necesarias, como la posibilidad de realizar updates. Este es el ejemplo más gráfico y palpable para explicar de qué se trata, realmente, el soft “mutante”, pero debemos saber que existen muchos otros más: conocidos programas de videoconferencia, P2P, etc. La manera más efectiva de mitigar la amenaza mutante es utilizar dispositivos activos de bloqueo por Capa 7 (aplicación) como los proxys con filtros por aplicación o IPSs (Intrusion Prevention Systems) con bloqueo activo, basándose en inspección profunda de protocolos (proceso en el que se desglosa cada paquete en búsqueda de cualidades especiales del software) y matcheo de firmas (se compara la solicitud realizada por el mutante con una base de datos del mitigador, y se bloquea al encontrar coincidencias si éste es malicioso). Pero todos aquellos que estén pensando dónde introducir su obsoleto appliance que bloquea sólo Capa 3, no desesperen. Hagamos PROTOCOLO YA DECODIFICADO

ZONA PROACTIVA

Descubierta la Fabricante vulnerabilidad publica patch

Firma creada para la vulnerabilidad

Exploit es notificado

PROACTIVO PROTEGIDO worm

Proactivo protegido

LA PROACTIVIDAD VERSUS LA REACTIVIDAD EN LO QUE COMPETE A DETECCION DE FIRMAS DE EXPLOITS. 32

POWERUSR


20-21-Labo GF6200vsX300-P24.qxd

.lab

9/2/05

16:42

Page 20

NVIDIA GEFORCE 6200 TC VS. ATI RADEON X300 HM as placas de video low-end (económicas) han avanzado enormemente en este último tiempo, dado que los clientes nos hemos vuelto más exigentes, y los fabricantes de software, también. Ya no nos pueden conformar, por ejemplo, con un Geforce4 MX440 o un ATI Radeon 7500, simplemente, porque esas GPUs no están a la altura de las necesidades actuales. Más aún, si tenemos en cuenta que el próximo año Microsoft lanzará la nueva versión de Windows, en la cual los requerimientos de la interfaz gráfica serán, como mínimo, una placa de video que soporte pixel y vertex shaders por hardware. Es por eso que NVIDIA y ATI han mejorado sus productos de gama baja con el

L

fin de seguir incrementando sus ventas en un terreno donde cada dólar gastado “duele”. La masificación de PCI Express con los últimos chipsets de Intel, NVIDIA, ATI, SiS y VIA le ha dado un nuevo soplo de aire fresco a la gama baja, ya que una de las opciones que el bus permite, gracias a su ancho de banda superior, es el uso de memoria RAM como memoria de texturas adicional para el uso en 3D. Esta tecnología, llamada TurboCache en las GPUs de NVIDIA y HyperMemory en las de ATI, permite que, al usar memoria RAM del sistema como memoria de texturas, los fabricantes puedan producir placas de bajo costo con un pequeño monto de

BENCHMARKS 3DMARK2001

3DMARK03

3DMARK05

DOOM 3

HALO

ATI RADEON X300 HM – 32 MB (325-600)

8132

2332

827

24,3

26,96

AQUAMARK 21177

ALBATRON 6200TC – 128 MB (350-500)

8361

2402

1125

28,5

27,11

22103

ALBATRON FX5750 – 128 MB (425-500)

10078

2882

535

30,6

29,75

26585

memoria (que va de 16 a 128 MB), y el resto se pueda tomar de la RAM principal.

LOS CONTENDIENTES El GeForce 6200 TC (NV44) es un derivado del afamado NV40 y, por ende, hereda todas sus características de Shader Model 3.0, UltraSampling, etc. Posee 4 pixel pipelines y 3 vertex pipelines. En cambio, el X300 HM (o RV370) es un poco más “viejo”, ya que está basado en el núcleo RV350 de ATI (en vez del R420 de las X800). Es por eso que sólo soporta el modelo de Shader 2.0 (y no el 2.0a como su hermano mayor). Posee 4 pixel pipelines y 2 de vertex. De todas maneras, el RV370 es un buen procesador gráfico basado en una de las arquitecturas más probadas y eficientes de la compañía canadiense. En esta ocasión probamos una placa Albatron GeForce 6200 TC

ATI RADEON X300 HM a placa de la compañía canadiense, de color rojo cereza, es sumamente compacta, dado que es una opción de muy bajo costo y, cuanto más pequeño sea el PCB, más económica es de producir. A nivel energía, es una placa simple, ya que, por su bajo consumo, requiere una sola etapa MOSFET (que está en el reverso de la placa) y un par de capacitores. Con todo eso y tres integrados de control de tensión de la firma InterSil, se alimentan la GPU y las memorias. Las únicas salidas que posee son una VGA convencional y una de TV. La GPU está refrigerada por un simple (muy simple) disipador pasivo; y las memorias, Samsung de 2,86 ns, carecen de cualquier

L

* 20

CARACTERISTICAS TECNICAS GPU: RAM ONBOARD: BUS DE MEMORIA: SALIDAS: INTERFAZ:

RV370 (325 MHZ) 32 MB (600 MHZ) 64 BITS VGA, TV PCI EXPRESS X16

FABRICANTE ATI SITIO WEB WWW.ATI.COM PRECIO U$S 60 tipo de disipación. Dado que están sobredimensionadas en velocidad, como ya mencionamos, no hay demasiada generación de calor a causa del uso relajado de las memorias. La placa posee 32 MB de RAM integrados, mientras que toma otros 96 MB de la memoria RAM principal. Con estos 128 MB se las arregla para hacer un papel decente en los benchmarks, aunque creemos que 64 MB onboard es una cifra más atractiva para obtener un rendimiento superior, probablemente igual o mayor al ofrecido por la GPU de NVIDIA. El bus entre la GPU y la RAM es de sólo 64 bits, lo cual, lógicamente, afecta la performance y el fill rate (tasa de rellenado).

LA PLACA PROVISTA POR ATI TIENE UN DISEÑO ABSOLUTAMENTE SIMPLISTA QUE NOS DA LA PAUTA DEL SECTOR AL QUE APUNTA. AUN CON UNA SOLUCION DE COOLING DISCRETA, NOS PERMITE HACER UN OVERCLOCKING MAS QUE DECENTE.

La salida VGA en 2D es de muy buena calidad y alcanza resoluciones de 1600x1200 sin ningún tipo de degradación de imagen en nuestros monitores, muy buen detalle teniendo en cuenta que, antes, la calidad de 2D de las placas de bajo rango dejaba mucho que desear a este nivel. El costo de esta placa (en nuestro mercado) es de aproximadamente 55-60 dólares, una cifra para nada despreciable considerando que nos puede proveer de un desempeño atractivo sin tener que desfondar nuestros bolsillos.

»

PRECIO MUY ACCESIBLE. BUENA CALIDAD 2D. 32 MB ES POCO. NO TIENE SALIDA DUAL.

POWERUSR


12-13-Herramientas-P24.qxd

9/2/05

15:20

Page 12

HERRAMIENTAS »

¿DE QUE NOS SIRVE TENER EL HARDWARE MAS MODERNO EXISTENTE SI NO CONTAMOS CON UN BUEN SOFTWARE QUE NOS PERMITA EXPLOTARLO AL MAXIMO? EN ESTA SECCION, ELEGIMOS LAS MEJORES UTILIDADES Y LOS PROGRAMAS MAS INTERESANTES QUE SE PUEDEN CONSEGUIR EN LA RED.

KONFABULATOR CATEGORIA: TWEAKER SITIO WEB: WWW.KONFABULATOR.COM/DOWNLOAD PESO: 8,8 MB LICENCIA: FREEWARE

widgets para todos los gustos; algunos de ellos, variantes de otros y sólo con pequeños cambios estéticos. Una vez que hayamos descargado e instalado la aplicación, ya podremos empezar a agregar “widgets” desde www.widgetgallery.com, o haciendo clic en el icono de Konfabulator ubicado en la tray bar y eligiendo la opción [Get More Widgets...].

Algunos de ustedes quizá ya hayan oído hablar de esta aplicación, bastante popular desde hace unos años, y que hoy goza de una renovada fama debido a que la empresa desarrolladora fue comprada por Yahoo!. Konfabulator es un pequeño programa que permite agregar los denominados “widgets” a nuestro sistema operativo, unas aplicaciones muy pequeñas que se utilizan para añadir funcionalidades de todo tipo. Originalmente creados para las Apple Macintosh, y desde hace un tiempo disponibles para los usuarios de Windows, los “widgets” nos dan la posibilidad de hacer prácticamente de todo: tener el pronóstico del tiempo en nuestro Escritorio, agregar un reloj con alarma, ver una cámara en vivo de alguna ciudad, ver la temperatura del procesador, monitorear la fuerza de una señal inalámbrica, observar la carga de la batería en caso de que usemos una notebook o jugar al póquer. La lista de opciones es mucho más extensa y, de hecho, en el sitio de Konfabulator se puede elegir entre alrededor de 890

INCREDI IE MANAGER CATEGORIA: TWEAKER SITIO WEB: HTTP://DATUTORIALS.COM/DOWNLOAD.HTML PESO: 1,7 MB LICENCIA: FREEWARE

Interesante herramienta que nos permite hacerle algunos retoques a IE, agregándole varias opciones realmente interesantes que nos hubiera gustado que vinieran incorporadas directamente en el navegador. Algunas de ellas son un bloqueador de ventanas pop-up, la posibilidad de descargar todas las animaciones Flash de una página mediante un solo clic, y varias funciones para mantener nuestra seguridad al navegar. Las opciones están divididas en cinco categorías, a las que podemos acceder a través del botón correspondiente: ■ Internet Explorer´s Window: Da acceso a un corrector ortográfico con la función [Check Spell], a opciones respecto de los links que se encuentran en la página con [Maintain or Save Links], a guardar todas las imágenes y animaciones Flash haciendo clic en [Save Pictures and Flash] y a esconder todas las ventanas mediante [Hide All], entre otras. ■ Pop Up Blocker Options: Desde aquí podemos activar el bloqueador de ventanas pop-up mediante la opción [Enable Pop Up Blocking], y definir una lista de direcciones que deseamos excluir del bloqueador, luego de marcar [Enable White List]. ■ Privacy & Security Settings: Nos permite limpiar varios de los rastros que dejamos al navegar, como la caché ([Clear Cache]), 12

las direcciones ingresadas ([Clear Types Urls]) y el historial de contraseñas ([Clear AutoComplete Passwords History]). ■ Explorer´s Windows Settings: Podemos ocultar animaciones Flash de las páginas marcando [Hide Flash Movies], definir las barras que deseamos que estén siempre visibles y si queremos que las nuevas ventanas se maximicen. ■ General Options: Esta pantalla nos permite definir cómo se cargará Incredi IE Manager. POWERUSR


60-62-Redes-P24.qxd

9/5/05

11:20

Page 60

LEANDRO F. REOX

.hck

ESPECIALISTA EN REDES Y SEGURIDAD

lmet5on@fibertel.com.ar

«

BURLANDO FIREWALLS Y PROXYS

HOY VEREMOS LAS FORMAS DE USO ALTERNATIVAS, NON-SANCTAS E INOCENTES DE ESTE PROTOCOLO, A TRAVES DE LA CONSTRUCCION DE TUNELES, DONDE SE ENCAPSULAN EL RESTO DE LOS PROTOCOLOS FILTRADOS POR LAS PROTECCIONES MAS COMUNES, PRESENTES EN LA MAYORIA DE LAS EMPRESAS. ¿USTED REALMENTE CREE QUE ESTA AUDITANDO A LOS USUARIOS DE SU RED? PIENSELO DOS VECES.

HTTP TUNNELLING os que trabajamos en IT siempre nos hemos preocupado, como administradores de una red, de diagramar e implementar una correcta política de seguridad, donde la AAA (Authorization, Authentication & Accounting) sea respetada y correctamente aplicada. Hasta hace un tiempo, HTTP (HyperText Transfer Protocol) era un protocolo trivial, del cual no nos preocupábamos demasiado, pero con la llegada de worms, spyware polimórfico y software “mutante”, adaptables a “colarse” por cuanto puerto se encuentre abierto (incluyendo el TCP 80), se hizo un punto y aparte. Se comenzó una nueva era en la que filtrar sólo en Capa 3 no era suficiente (recordemos que, según el modelo OSI expuesto en POWERUSR #20, la Capa 3 corresponde a la capa de red donde ocurre el direccionamiento). Evidentemente, tendríamos que enfrentarnos con nuevas técnicas de evasión y, por qué no, de intrusión. Pero así como evolucionan las técnicas de intrusión, también lo hacen las de detección, muchas veces, de manera proactiva (las menos), y otras muchas más, de manera reactiva (casi todas, cuando el pánico cae sobre la tierra y un worm apocalíptico infecta más del 80% de las máquinas hogareñas y servidores corporativos alrededor del mundo). Sí, lo sé: la frase anterior suena un tanto extremista. Pero, para todos los que sufrimos por tener que hacer desinfecciones masivas de Blaster y Sasser, es más real que la realidad misma. Pero dejemos el llanto aparte y los recuerdos de horas extra de trabajo, parcheo y reinstalaciones, para centrarnos en el motivo de este artículo: el HTTP Tunnelling.

L

BASES DEL HTTP TUNNELLING El HTTP Tunnelling se basa en una estructura cliente-servidor, en la que el cliente es el que tendríamos instalado residente en la PC con la cual quisiéramos burlar las limitaciones de un firewall o un proxy, y el servidor es el que se encargaría de forwardear los paquetes al destino de nuestro requerimiento y de devolvérnoslos a través del túnel que tenemos creado por HTTP contra él. 60

FIGURA 1 RED PRIVADA Usuarios finales con cliente de HTTP tunnelling instalado trafican evadiendo el firewall

Router Los servers de HTTP tunnelling reciben la data de los clientes y la redirigen HTTP Proxy

INTERNET

Firewall

Router

Ahora los servidores de aplicativos y webs inaccesibles son visibles PODEMOS OBSERVAR COMO TRABAJA HTTP TUNNELLING PUENTEANDO LOS FIREWALLS O PROXYS Y ENVIANDO EL TRAFICO A TRAVES DEL SERVER DE HTTP-TUNNEL, QUE LO REDIRIGE Y ENTREGA A LOS SERVERS ANTES INACCESIBLES.

Las tecnologías de túnel no son nada novedoso; todos conocemos IPsec y los túneles SSH, pero imaginemos aprovechar el poder de un puerto en el cual se basa la vida de una empresa conectada a Internet, que opera y realiza transacciones online (como es HTTP), y utilizarlo para armar un túnel. No sólo estaríamos burlando las protecciones de un firewall o proxy, sino que también estaríamos encriptando lo que enviamos. Supongamos que estamos haciendo “by-pass” de un proxy Microsoft: el administrador no tiene oportunidad de descubrirnos, ya que el log que ve en él no le dirá mucho.

Veamos un ejemplo de dos tipos de conexiones: una estándar, con SSL, y otra conectada a un HTTP túnel server, como puede ser http_host. En una conexión estándar SSL, en el log se vería algo así: YYYY-MM-DD HH:MM:SS EL_NOMBRE_DE_NUESTRA_PC CONNECT Servidor remoto_ direccion:Puerto remoto

Se pone en evidencia qué servidor estamos usando y de qué manera el tráfico se transfiere “como es”. El administrador puede volcarlo a texto plano y leerlo. Conectándose a un servidor de POWERUSR


G

60-62-Redes-P24.qxd

9/5/05

11:20

Page 61

FIGURA 2 DMZ www (80.443) Windows NT/2000 IIS 4.0/5.0

HTTP Tunnelling, como http_host sin encriptación, en los logs se vería algo como lo siguiente:

Inside SSH (TCP/22. TCP/80. TCP/443)

INTERNET

Atacante

YYYY-MM-DD HH:MM:SS EL_NOMBRE_DE_NUESTRA_PC GET direccion_del_tunel_de_http_host:Puerto ? BASURA ALEATORIA

A simple vista, el administrador no podrá entender a dónde estamos dirigiéndonos con nuestra conexión. Sabe que estamos haciendo un GET a través de un túnel, pero esa “basura aleatoria” que verá en el log no es tan basura que digamos, sino que es nuestra conexión “codificada”. Esto quiere decir que está codificada para que no pueda ser directamente interpretada, pero, con un buen administrador que tenga tiempo para entretenerse, este texto puede ser decodificado y ser claramente legible. Acá es donde entra en juego la encriptación, con el fin de que nuestro tráfico a través de un túnel HTTP no sea visible. Para hacer más gráfico lo teórico, en la Figura 1 podemos apreciar, básicamente, la forma en que opera HTTP Tunnelling.

FUNCIONALIDADES DE HTTP TUNNELLING Como hemos visto a lo largo del artículo, y si su imaginación les permite volar un poco mas allá de lo que dijimos, se habrán dado cuenta de que las aplicaciones de las técnicas de encapsulado por HTTP Tunnelling son diversas, y varían desde una simple evasión para descargar el video de la prima de Pablo Hauser desde eMule, hasta conectar MSN Messenger, realizar videoconferencias y todo lo que tengamos bloqueado encapsulando en el puerto 80. Hermoso, pero no todo es de color de rosa: obviamente, estas técnicas pueden ser utilizadas para realizar ataques, y bastante efectivos. De ahora en adelante, vamos a hacer un resumen de cómo configurar las aplicaciones más comunes para salir con un servidor haciendo tunnelling, y de qué manera suelen realizarse ataques a través de este tipo de medio.

ATAQUES: UN POCO DE TEORIA Como todos sabemos, gran cantidad de los ingresos de las empresas actuales dependen de una buena estrategia de marketing. La Web juega un papel muy importante en este campo, y es por eso que toda organización, por más pequeña que sea, siempre tiene su sitio web, con su webserver. Al principio de esta nota, decíamos que la POWERUSR

DNS/SMTP (TCP/23. TCP/69) Sun Solaris 2.6

Red Corporativa

PODEMOS OBSERVAR AQUI EL ESQUEMA BASICO PLANTEADO, Y CON EL CUAL VAMOS A TERMINAR DE EXPLICAR EL METODO DE INTRUSION Y ATAQUE.

evolución y el avance de las técnicas de intrusión y evasión habían sido enormes, y que ya no bastaba con los firewalls. Muchas veces, los sistemas de detección de intrusos (IDS) se quedaban cortos y había que utilizar un poco más de defensa activa, con sistemas de prevención de intrusos (IPS), que toman acciones basándose en firmas de ataque (como ya comentamos en ediciones anteriores de POWERUSR). Entonces, habiendo recalcado esto, podemos asegurar que todos los clientes poseen un esquema básico de firewalling con salida a Internet a través de él, o de un proxy y con una DMZ (zona desmilitarizada), donde se encuentran los servidores de acceso público, como los webservers. De todos modos, esto se ve mejor graficado en la Figura 2, donde podemos ver un webserver publicando HTTP (TCP 80) y HTTPS (TCP 443), probablemente, una página que utiliza SSL. Los administradores de seguridad o de los dispositivos perimetrales suelen restringir el tráfico entrante y, para evitarse problemas, no lo hacen con el saliente, pero esto puede ser un problema más que grave. Siempre se sugiere hacer una configuración de doble bastión, donde, generalmente, un pilar es un firewall, y el otro, un proxy dando salida y permisos a la LAN. ¿Por qué? Esto es muy simple: desde el proxy podemos manejar, de manera más fácil, restricciones para aplicaciones, todo a layer 7, y dejarle la función de filtrado de paquetes al firewall de front-end. Además, esto nos protege del ataque común que veremos a continuación. Suponiendo el esquema de restricciones de acceso planteado anteriormente, las reglas presentes en el firewall se verían de la siguiente manera:

inbound: permit tcp any host WWW eq 80 permit tcp any host WWW eq 443 permit tcp any host DNS/SMTP eq 25 permit udp any host DNS/SMTP eq 53 outbound: permit ip any any

Acá se definen las políticas entrantes hacia los servidores en la DMZ, con los servicios que tiene publicados cada equipo. inbound: permit ip host DNS/SMTP host SSH eq 22 permit ip host DNS/SMTP host SSH eq 80 permit ip host DNS/SMTP host SSH eq 443 outbound: permit ip any any

En ellas definimos permisos entre interfaces “trusted” (o seguras y conocidas), como es el acceso desde el server Sun que actúa como DNS y SMTP al equipo, atendiendo SSH, HTTP y HTTPS. Como vemos, las políticas de salida no están restringidas, y tenemos permisos para acceder desde el DNS server hacia el host con SSH sin problemas. También tenemos visibilidad del webserver al DNS server, ya que están en la misma subred (la DMZ). Pensémoslo de la siguiente manera: hasta aquí, nada parece extraño, pero una simple vulnerabilidad en el webserver puede convertir nuestra red completa en un caos y en una fuente de zombies para ataques remotos de DoS.

EJEMPLO DE ATAQUE Supongamos que nuestro webserver es vulnerable a una explotación remota que le devuelve al atacante una shell de root o system. ¿Cómo utilizaría el intruso 61


64-Lo que viene-P24.qxd

.end

9/2/05

15:41

Page 64

LO QUE VIENE

DESDE ESTA EDICION, NOS OCUPAREMOS DE REVELAR LOS PRIMEROS INDICIOS DE LO QUE NOS DEPARA EL FUTURO DE LA TECNOLOGIA, PARA PODER ADELANTAR LO QUE OCURRIRA EN LOS PROXIMOS MESES.

INTEGRAN EL NORTHBRIDGE

DETALLES SOBRE LOS PROXIMOS PENTIUM M n el último Intel Developer Forum, el principal fabricante de microprocesadores en el mundo reveló detalles acerca de la arquitectura de sus próximos Pentium M (los procesadores destinados a notebooks que, actualmente, ofrecen el mejor rendimiento por ciclo de reloj). Lo que se ha mostrado es un proyecto de microprocesador que integrará, en el mismo encapsulado, el northbridge completo (llamado GMCH) del chipset Intel i855GM (que es el usado actualmente para los Pentium M). Esto incluye tanto el controlador de memoria RAM como el adaptador de gráficos, y promete ofrecer las mismas ventajas que la integración ha dado a los productos de AMD: ahorro de energía y mejoras de performance gracias a la disminución de las latencias. Pero esto no termina aquí, sino que algo absolutamente novedoso es que Intel planea integrar también un regulador de tensión del tipo CMOS, el cual no sólo reemplazará toda la circuitería existente en el motherboard para este fin (MOSFETs, capacitores, inductores, etc.) sino que, además, ofrecerá notables ventajas, como ahorro de energía y de dinero. Por supuesto, quizá lo más interesante es que este mecanismo será más eficiente para tecnologías como SpeedStep, con las cuales se aumenta y disminuyen la frecuencia y la tensión de manera dinámica.

E

AQUI VEMOS UN WAFER PRESENTADO EN EL ULTIMO IDF: SE TRATA DE LA FUTURA GENERACION DE LOS XEON, DE 90 NM Y CON UN CONSUMO DE ¡175 W!

TRABAJARAN JUNTOS EN TECNOLOGIAS DE 2011

PRECIO Y ESPECIFICACIONES, DETALLADOS

SE VIENE LA XBOX 360 AMD E IBM:

LA NUEVA XBOX ES icrosoft anunció los precios oficiales CAPAZ DE de lanzamiento de la nueva consola PROCESAR, EN Xbox 360, que saldrá a la venta en TOTAL, 1 TERAFLOP POR SEGUNDO. los próximos meses, aunque ya se puede INCREIBLE, ¿NO? comprar mediante preórdenes. El precio del paquete básico (la consola y un joystick) es de U$S 299 (en los Estados Unidos), mientras que existe una versión Premium Edition que incluye un disco duro de 20 GB y un joystick inalámbrico (U$S 399), además de algunos accesorios como auriculares. En algunos locales se publicaron packs que traen juegos, por precios realmente excesivos, como uno de U$S 699 (con cuatro juegos) y otro de U$S 1199 (once juegos). En cuanto a las especificaciones confirmadas, la consola se basa en tres procesadores IBM PowerPC de 3,2 GHz, capaces de procesar (en conjunto) seis threads (hilos), con una unidad de vectores de 128 bits cada uno y una caché L2 (compartida) de 1 MB. El apartado gráfico está desarrollado por ATI, contiene “sólo” 10 MB de RAM integrada en el chip (pero con un impresionante ancho de banda de 256 GB/s) y tiene ni más ni menos que 48 pipelines de shaders. Esto le permite procesar hasta 500 millones de triángulos por segundo, y rellenar 16 mil millones de texturas por segundo usando un antialiasing de 4x. La memoria es de 512 MB, GDDR3 a 700 MHz (con un ancho de banda de 22,8 GB/s).

M

»

64

ALIADOS PARA

EL FUTURO Q

uienes se reunieron por primera vez en 2002 para desarrollar nuevas tecnologías ahora han anunciado que volverán a trabajar juntos para cooperar en el diseño de técnicas de fabricación de chips, más precisamente, en procesos de 32 y 22 nanómetros. Como podemos observar, estos componentes electrónicos tienen un tamaño que es inferior a la mitad de lo que veremos el año que viene (65 nm), por lo cual podemos prever que recién se lanzarán al mercado en el largo plazo (aproximadamente, 2011). Esta alianza abarcará no sólo la tecnología de fabricación, sino también el desarrollo de nuevos tipos de transistores, interconexiones, encapsulado y procesos de litografía. Pensemos que, a esas escalas, estamos muy cerca de la física cuántica, y en ese punto hay que romper las barreras de la nanotecnología. POWERUSR


.lab

OPTORITE LASER MOUSE ML-101 na de las limitaciones de los mouses ópticos es la dificultad que tienen para funcionar sobre ciertas superficies, como aquellas muy lustradas o vidriosas (un caso es el típico escritorio ejecutivo de madera con un vidrio), dado que el sensor no logra captar el rebote de luz para poder hacer un seguimiento correcto de la posición del dispositivo. Pero algunos fabricantes encontraron una solución muy interesante: reemplazar el LED por un diodo láser como el que usan las lectoras de CD. Este cambio trae aparejadas dos ventajas. En primer lugar, las superficies “problemáticas” dejan de serlo, porque el láser atraviesa una superficie con mucho reflejo, sin degradación. Y en segundo lugar, el uso de un haz láser hace que el mouse adquiera una resolución demencial de 1600 DPI en promedio.

U

EL ML-101 OptoRite es una compañía dedicada a la creación de dispositivos ópticos de alta precisión, y es por eso que sus productos más importantes son grabadoras de CD y DVD en

.lab

todas sus variantes. En esta ocasión, entran en la arena de los mouses láser, donde su único contendiente es el Logitech MX-1000 (que cuesta el doble que el evaluado en este caso). La firma presenta un producto con una ergonomía muy avanzada; de hecho, es uno de los mouses más cómodos que he probado. A diferencia del MX-1000, que es inalámbrico, este ML-101 es un mouse con cable. Tiene cinco botones y la ya clásica rueda. Tres de los botones se encuentran a la izquierda del dispositivo, y usando el software de OptoRite, se programan para lo que deseemos. No bien conecté el dispositivo al puerto USB, me di cuenta de que los 1600 DPI son reales. Tuve que bajar la sensibilidad en el panel de control porque resultaba incontrolable trabajar con el dispositivo. Una vez acostumbrado, la precisión que se puede adquirir (tanto sea a nivel productividad como a nivel lúdico) es asombrosa.

CONCLUSION Este ML-101 es un producto de prestaciones superiores, y con un costo estimado de 30 dólares, se convierte en un producto muy accesible dado que, por el mismo precio, podemos comprar un mouse óptico convencional de sus competidores… Un producto que revolucionará el mercado de los periféricos ópticos. ■ Pablo Salaberri | pablitus@mpediciones.com

«

PRECIO. SENSIBILIDAD ERGONOMIA. NADA QUE DESTACAR

MGE PULSAR ELLIPSE 500 istóricamente, las UPS siempre fueron simples cajas aburridas que no tenían interacción con el usuario, más que cuando éste debía conectar los cables de energía. Sin embargo, la firma MGE se encargó de producir una familia de UPS que lucen muy bien estéticamente, y que son fáciles de instalar y mantener. Además, en ciertos modelos es posible conectarla a una PC o una Mac a fin de que, mediante un software, se pueda configurar la computadora para que se apague automáticamente al producirse el corte de energía.

H

LA FAMILIA ELLIPSE La línea UPS Ellipse consta de varios modelos, diferenciados por la carga máxima que soportan. Ellos son 300, 500, 650, 800 y 1200, números correspondientes a la potencia reactiva (en VA, voltamper) que puede pasar por ellos. Recordemos que la potencia reactiva no es igual que la activa (medida en W), 24

FABRICANTE OPTORITE SITIO WEB WWW.OPTORITE.COM PRECIO U$S 30 (EE.UU.)

ya que la primera se refiere a la utilizada por dispositivos que contengan bobinas o enrollados. La que nos interesa a nosotros es la activa, es decir, la generada por una resistencia, y la PC puede considerarse como tal. Me tocó probar la Ellipse 500 (480 VA, 280 W), una UPS que se caracteriza por ser muy simple y tener cuatro conexiones en su parte posterior (tres de ellas, resguardadas por la batería), por lo que resulta útil para mantener hasta tres PCs estándar. Un aspecto destacable es la gran facilidad con la que se puede cambiar la batería (algo aconsejable luego de un par de años de uso): siguiendo un claro manual ilustrativo, podemos realizar la tarea sin problemas. Lo que sí se lamenta es que este modelo no posea conexión alguna con la PC (algo que sí está presente en los modelos 500USBS, con USB y serie), motivo por el cual su costo es relativamente bajo.

FABRICANTE MGE SITIO WEB WWW.MGEUPS.COM PRECIO U$S 80

PRUEBA DE FUEGO Para ver cómo se comporta la UPS en casos extremos, decidí conectarla a una máquina realmente poderosa: un Pentium 4 (Prescott) a 4 GHz (1,55 V), dos discos y una GeForce 7800 GTX. Trabajando normalmente, alcanzó una autonomía de 10 minutos, mientras que corriendo 3DMark05 duró 4 minutos. Este es un resultado satisfactorio, teniendo en cuenta que ese equipo es uno de los más pesados posibles. Considerando su precio, es un producto tentador, en especial, si realizamos tareas “sensibles” y cualquier corte de energía puede arruinarnos una tarde entera de trabajo. ■ Ariel Gentile | genaris@mpediciones.com

«

DISEÑO. RENDIMIENTO. FACILIDAD DE USO. AUSENCIA DE CONEXION CON PC.

POWERUSR


10-Modding-P24.qxd

9/2/05

15:08

Page 10

@ MODDING

ESTE MES LES MOSTRAMOS UNO DE LOS MAS IMPRESIONANTES MODS PRESENTADOS EN MAXIMOLAN 05, ESPECIALMENTE, POR SU SISTEMA DE REFRIGERACION, QUE LE PERMITE OBTENER MAXIMOS NIVELES DE OVERCLOCKING. CON USTEDES, PUCHITO’S BLUE DREAM.

plazo: en primer lugar, porque utilizamos un procesador de menos de 200 dólares, y lo hicimos trabajar por encima de la velocidad de uno de más de 1000 dólares; en segundo lugar, porque estaremos disfrutando de velocidades no alcanzadas por ningún procesador actualmente construido y nos permitirá el uso de futuros procesadores con el mismo equipo.

ste equipo fue solicitado por un amigo nuestro. El objetivo era lograr desempeños de alta performance en la placa de video y el procesador, sin perder la sobriedad y la terminación de este gabinete (Lian Li PC70). Para alcanzar ese fin, se diseñó, especialmente, un sistema de refrigeración líquida y se hicieron modificaciones en las tensiones para la placa de video, con lo cual se logró elevar su velocidad de fábrica en un 50%. También se desarrolló un sistema de refrigeración criogénica para el procesador, que le permite funcionar un 60% por encima de la velocidad stock, a -45°C.

E

EL CONTROL ELECTRONICO

GABINETE El gabinete fue totalmente modificado en su interior: se cambió la ubicación de ciertos componentes (la fuente se llevó a la base), se colocó un gigantesco radiador para el sistema de refrigeración líquida de la placa de video, y para albergar el depósito de líquido y la bomba de circula-

FICHA TECNICA ■ Nombre: Puchito’s Blue Dream ■ Autores: Silencer (msporta@2vias.com.ar),

ción. Todo este diseño se debe al aporte de Daniel “@itor” Mujica. Junto con estas modificaciones, se realizó un nuevo cableado, con el fin de ocultar los cables de la vista y, así, lograr una mejora sustancial en la circulación de aire (como así también, en el acabado estético interior). La parte que destaca en este equipo es el sistema propietario de refrigeración por cambio de estado de los gases, realizado por Mariano “Silencer” Porta. Este es el primer sistema totalmente diseñado y fabricado en la Argentina, y existen sólo dos empresas en el mundo que se dedican a fabricar sistemas similares. Este equipo permite refrigerar el procesador de nuestras computadoras a temperaturas inferiores a los 40 grados Celsius bajo cero, con lo cual alarga la vida útil de la placa y permite mantener una velocidad de trabajo continua un 50% por encima de lo que sería capaz con sistemas clásicos de refrigeración. Además, esto significa un ahorro tanto en el corto como en el largo

El sistema de refrigeración se controla junto con la computadora, también por un sistema propietario realizado íntegramente en la Argentina. Este permite la ejecución segura del equipo, automatiza el encendido y el apagado, entrega información de cuatro sondas de alta prestación (-60 a +100°C), permite configurar diferentes niveles de ruido y temperatura, y brinda información tanto de la PC como de los sistemas de refrigeración. Este control electrónico fue desarrollado por Hernán “Goleen Eagle” Martínez Reina. ■

@itor y Golden Eagle. ■ Procesador: AMD Athlon 64 3000 +

(1,8 GHz) @ 3,1 GHz ■ Motherboard: DFI LAN Party UT nF3

250Gb. ■ Memoria RAM: 2 x 512 MB Kingston

DDR400 (Winbond BH5). ■ Placa de video: ATI Radeon X800 Pro

@ X800 XT PE (680 MHz). ■ Refrigeración: Líquida y cambio de

fase gaseoso. 10

POWERUSR


04-08-News-P24.qxd

9/2/05

15:02

Page 4

NEWS! NUEVA REVISION DEL CHIPSET

NVIDIA NFORCE4 SLI X16 omo vimos en el número anterior, en nuestra revisión de las GeForce 7800 GTX, en ciertos casos, la performance con dos placas SLI es algo inferior a la que se obtiene utilizando una sola, y esto se debe, principalmente, a que la conexión de cada placa con el motherboard es PCI Express x8 (2 GB/s por sentido), cuando una configuración de placa simple usa PCI Express x16 (4 GB/s por sentido). Hace unas semanas, NVIDIA presentó una nueva familia de chipsets llamada nForce4 SLI X16, tanto para Athlon 64 como para Pentium 4, que permite utilizar dos placas PCI Express x16 con una conexión completa hacia el motherboard. En ediciones anteriores, vimos que el chipset nForce4 SLI para Athlon 64 es una solución de un chip simple que incluye northbridge y southbridge. Posee un total de 20 líneas PCI Express e integra dos puertos P-ATA, cuatro S-ATA II, diez USB 2.0, red de 1 gbps con ActiveArmor, bus PCI y sonido 7.1. Por otro lado, la versión para Intel (que analizaremos a fondo dentro de unos meses) consta de dos chips: el SPP (que contiene el controlador de memoria y 19 líneas PCIE) y el MCP (integrando todo lo demás), conectados mediante un enlace HyperTransport. En esta nueva línea, las versiones tanto para Intel como para AMD usan una configuración de SPP y MCP. El SPP para Intel contiene, además de un controlador de memoria certificado para operar con DDR2-667, 20 líneas de PCI Express (pensadas para usar en un slot x16 y cuatro x1); el de Athlon 64, obviamente, carece de controlador de RAM y trae 18 líneas

»

C

TRAS COPAR LA PLATAFORMA ATHLON 64, NVIDIA PRESENTO HACE UN TIEMPO LA VERSION PARA INTEL DE SU NFORCE4 SLI, CON GRAN EXITO. AHORA, OFRECE UNA ACTUALIZACION PARA AMBAS LINEAS.

PCIE (para un slot x16 y dos x1). El MCP es igual en ambos casos, y es similar al ya existente en la plataforma Intel, pero agrega 16 líneas de PCI Express, en las cuales se conectaría el segundo slot x16.

LA PC COMO REPRODUCTOR MULTIMEDIA

GEEXBOX 0.98.6 eeXboX (www.geexbox.org) es una distribución de Linux del tipo “Live CD” (es decir, que funciona directamente desde un CD booteable, sin tener que instalarse en el disco duro), que se caracteriza por ocupar muy poco espacio (alrededor de 11 MB) y estar dedicada, exclusivamente, a la reproducción multimedia. En unos pocos segundos, GeeXboX arranca y nos muestra un menú principal muy reducido que no tiene más que opciones para navegar los discos y controlar la reproducción. Entonces, podremos reproducir todo tipo de videos y audio: DVD, DivX, MP3 y CD-Audio, entre muchos otros formatos. Afortunadamente, soporta casi todas las placas de video, sonido y red existentes, y funciona muy bien con la mayoría de ellas. Además, puede funcionar con controles remoto por puerto serie (como el que armamos en POWERUSR #13) y también con sintonizadores de TV. Los requerimientos de hardware son bastante bajos: necesita apenas un Pentium III 450 para reproducir libremente DVD y DivX (este último funciona con fluidez en cualquier K6-2 y Celeron A). En esta nueva revisión, se hacen muchas mejoras en lo que se refiere al soporte de hardware (incluyendo funcionalidad con 4

»

G

CON GEEXBOX ES POSIBLE CONVERTIR LA PC EN UN CENTRO MULTIMEDIA. PREPARENSE, FANATICOS DE POWERUSR, PORQUE EN LOS PROXIMOS MESES AMPLIAREMOS ESTE TEMA.

placas sintonizadoras de radio) y, además, se mejoran aspectos relacionados con el ruido y el consumo de energía (se baja la velocidad de rotación de la lectora de CD/DVD y la frecuencia de la CPU en notebooks, de ser conveniente). Además, se comienza a soportar la arquitectura PowerPC, con lo cual se puede usar GeeXboX en las Mac. POWERUSR


04-08-News-P24.qxd

9/2/05

15:02

Page 6

POWER NOTICIAS DOS VECES BUENAS

ADAPTADOR DE DDR A DDR2 La empresa Gigabyte, conocida por sus motherboards de buena calidad y, últimamente, por sus exóticos diseños (como la placa de video 3D1, que contiene dos GPUs GeForce 6600 GT en SLI), ha mostrado al mundo un curioso accesorio para su modelo de mother GA-8VT880P: se trata de un adaptador de DDR a DDR2. Esto quiere decir que es posible utilizar cualquier módulo DIMM DDR SDRAM de 184 contactos en un slot para DDR2 de 240 contactos. El adaptador funciona aprovechando ciertas particularidades del controlador de memoria integrado en el chipset VIA PT880 Pro (en el cual se basa esta placa), que es capaz de funcionar tanto con memorias DDR como con DDR2. El rendimiento al utilizar el adaptador es exactamente igual que al conectar los módulos directamente a un zócalo de 184 pines.

SALIO LA GEFORCE 7800 GT Como comentamos el mes pasado, salieron al mercado, oficialmente, las nuevas placas basadas en el chip GeForce 7800 GT, una versión algo reducida del 7800 GTX que probamos en aquella oportunidad. Estas placas son un tanto más pequeñas que las anteriores y consumen un 20% menos de energía. La GPU cuenta con 20 pixel y 7 vertex pipelines (contra 24 y 8 de su hermana mayor) y trabaja a 400 MHz, complementándose con memoria RAM a 1 GHz (en contraste con 430/1200 MHz). El resultado es un rendimiento bastante similar al de la GTX en la mayoría de los juegos, inferior en un 3 a un 7%, pero con un precio de lanzamiento mucho más tentador: U$S 449 en los Estados Unidos.

ATI CUMPLE 20 AÑOS La empresa canadiense ATI, cuyo nombre inicial fue Array Technology Inc., ha cumplido 20 años de vida, desde que fue formada, en 1985, como una compañía dedicada a desarrollar circuitos integrados para armadores de computadoras. Y para celebrarlo, ha prometido grandes lanzamientos en las próximas semanas (que deberían de estar disponibles para cuando lean esta revista): motherboards y placas de video con soporte para CrossFire, y el tan esperado chip R520, que promete destronar al G70 de NVIDIA.

6

CRACKEAN EL MAC OS PARA X86 inceramente, no pensábamos que pudieran crackear tan rápido la versión para la arquitectura x86 de Mac OS X, brindada a los desarrolladores hace apenas un par de meses. No obstante, el ingenio de los crackers es tal, que no hay límites, ni de programas “crackeables” ni de tiempo. Como bien sabemos, en sus nuevos sistemas basados en x86 (que contienen un Pentium 4 con 2 MB de caché L2 a 3,8 GHz), Apple ha puesto un chip especial que sirve como identificación para que el sistema Mac OS lo busque y, de no detectarlo en la máquina, se niegue a arrancar. Misteriosamente, un tenebroso día para Apple, comenzó a circular un video en el cual se mostraba una versión de Mac OS X corriendo en una PC. Con suma velocidad, los usuarios de montones de foros de discusión empezaron a debatir sobre el tema, pensando que era un típico fake. Apenas unos días más tarde, en la red BitTorrent comenzó a difundirse una descarga de más de 1 GB que dice contener Mac OS X para x86 leaked, es decir, sin la protección anticopia. Inicialmente, esta versión era capaz de funcionar en una PC sólo con el programa VMWare (que crea una PC virtual, bajo Windows), aunque tiempo después, se desarrolló una que podía instalarse desde cero y funcionar independientemente de Windows. Según comentan los que han probado esta copia, hay un requerimiento extra que, al parecer, Apple colocó para frenar un poco a los potenciales crackers: se requiere un procesador que soporte las instrucciones SSE2; esto incluye toda la familia Pentium 4 (y Celeron basados en su tecnología), Pentium M y Athlon 64 (incluyendo los Sempron de Socket 754). Otra cosa que comenta la mayoría es que el rendimiento del sistema operativo es excepcional, algo que habla muy bien del port que realizó Apple para la arquitectura x86.

S

»

BREVES

¡MAS RAPIDO QUE UN PAJARO!

EN ESTA IMAGEN PODEMOS VER EN TODO SU ESPLENDOR A MAC OS CORRIENDO DENTRO DE WINDOWS XP. PENSAR QUE, HASTA HACE POCO, SOLO SE PODIA HACER LO INVERSO… POWERUSR


45-Powerzone-P24.qxd

9/6/05

16:35

Page 45

POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES

POWERZONE

DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. BACKUP : Absolute Backup 2.2 + Backup Plus 7.6.2 + Backup To DVD/CD 5.1.159 + BlindWrite 5.2.1 + Easy CD Clone 1.1 + Genie Backup Manager Home Edition 6.0 + Ondata Recoverysoft 3.2.0.41 + SiteShelter Backup 3.0 + WinImage 6.1 BROWSER TOOLS : 1-Click Answers 1.0.8.207

Browser Sentinel 2.1.1 + Flash Player 7.0.19 Groowe Search Toolbar 1.2 + IE AutoLogin 1.4 Internet File Size 3.51 + Panic 1.0 + Quick Google 1.0

MEMORY TOOLS : Ashampoo PowerUp XP Platinum 1.1 + Better Memory Meter 1.0 + HardInfo 2005 Enterprise 5.01 + MagicTweak 2.90 MemUse 0.3 + Rainmeter 0.13 + RamCleaner 4.0 + Rightmark RAMTester 1.0 MULTIMEDIA : Aurora MPEG To DVD Burner

4.6.13 + AVS Audio Tools 3.3 + DSS DJ 5.0 IrfanView 3.97 + KaraFun 0.95 + Nero Media Player 1.4.0.35 + PhotoMeister 2.58 + Samplisizer 1.2 + ViPlay 2.09

DESARROLLO WEB : Abyss Web Server X1

2.0.6 + Actual Drawing 5.9 + BlueVoda Website Builder 7.0.1 + Canvas 9.0.2 + DeskPDF Professional 2.5 + EximiousSoft GIF Creator 1.2 Serv-U 6.1 + TZO Dynamic DNS 3.2.1 + Web Page Maker 2.0 FREEWARE : EssentialPIM 1.5 + Fresh View 5.2 Google Earth 1.0 + ImageDiff 1.0 + Intel Desktop Control Center 2.0.00.17 + PDF ReDirect 2.0.16 Pegasus Mail 4.3 + Real Alternative 1.43 + Xfire 1.44 INTERNET : AbsoluteShield 3.42 + Acoo Browser 1.23 + FilePipe P2P 1.0 + IERescuer 1.2 + Inbit Messenger 2.2.2 + MSN Winks Plus 4.0 + Netscape 8.0.3.3 RSS Aggregator TOOLS : Broken Cross Disk Manager 3.71.2103

IconBuilder XP 1.1 + MaSaI Installer 2.4.2055 + PointeCast Publisher 4.2

POWERUSR

NETWORKING : Alchemy Eye 7.1 + AnalogX

Proxy 4.14 + DameWare NT Utilities 4.0 + LanHelper 1.4.5.3 + Network Magic 1.0.2 + Port Detective 1.0 + SoftPerfect Network Analyzer 2.2 + VisualRoute 2005 9.3 + XNetStat Professional 5.43 REGISTRY : Active Undelete 5.1.01 + ERUNT 1.1 + MindSoft Registry Cleaner 1.0 + RegVac 4.01 + Super Utilities Pro 5.4 + WinASO Registry Optimizer 2.0.5 + Windows Registry Repair SE 2.0.0.1 + WinXP Manager 4.93 SEGURIDAD : Acronis Privacy Suite 8.0 + Ad-Aware SE Personal Edition 1.06 + BootLocker 7.61 CompuSec for Windows 4.18.3 + File Securer 3.75 OPTENET Hogar 1.0 + Panda Internet Security 2005 9.02.00 + Steganos Safe 6.0

FIRETUNE FOR FIREFOX 1.0.5

+

Excelente aplicación que nos permitirá optimizar nuestro Firefox al estilo de nuestra computadora. Con sólo realizar pocos clics, el navegador ya funcionará a la mayor velocidad posible. Este programa fue basado en una colección de optimizadores creados y testeados por expertos.

YAHOO! SITEBUILDER 2.2

+

Programa desarrollado por Yahoo! para poder realizar sitios web, mediante una interfaz con templates. Trae un ayudante que nos permitirá elegir la página adecuada para nuestras necesidades. Se puede utilizar con drag and drop. Podremos subir nuestra página web mediante un server FTP incluido en el programa.

SYSTERAC XP TOOLS 3.0

+

Systerac XP Tools es un set de 17 herramientas que nos ayudará a optimizar el funcionamiento de Windows XP. Con sólo tocar un botón, podremos identificar cualquier tipo de problemas que el programa detecte y solucionarlo al instante. Además, puede optimizar la conexión a Internet.

45


46-47-Soporte Tecnico-P24.qxd

.rta

9/2/05

17:12

Page 46

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico.

S+T

HARDWARE

MOTHER PARA ATHLON 64

[

[SOPORTE +TECNICO SOFTWARE

DISCO DURO Y WINDOWS XP

?

¡Hola, amigos de POWERUSR! Les cuento que la revista se transformó en un vicio y, cuando no la tengo, sufro de abstinencia. Les escribo porque tengo unas consultas para hacerles: 1) Tengo un disco duro con sectores dañados físicamente y quería saber si hay algún tipo de software para repararlos o eliminarlos de forma definitiva. 2) Quiero instalar Windows XP en mi PC y no sé qué sistema de archivos utilizar (FAT32 o NTFS). Voy a usar la máquina con juegos, Internet, etc. (uso doméstico). ¿Cuál de los dos me conviene? 3) ¿Hay alguna versión final de Windows XP que posea el parche de Service Pack 2 incluido en el sistema operativo? La revista está buenísima. Que no decaiga. Atentamente, Federico Robasso Federico: en general, al realizar el formateo del + disco, automáticamente se encuentran los sectores defectuosos y se los “marca” a fin de que nunca se utilicen. También es posible usar algunos programas para hacerlo, en especial, muy útiles para cuando no se quiere reformatear el disco y perder todos los datos, como sucede con el simple ScanDisk que viene con Windows. Por cierto, a veces es posible recuperar la información de esos sectores usando un programa como HDD Regenerator (www.dposoft.net), que incluso, en ocasiones, los puede reparar. Respecto al sistema de archivos más conveniente, pensamos que, hoy en día, no hay razón por la cual no convenga utilizar NTFS: su rendimiento es similar al de FAT32 y ofrece buenas mejoras, como una mayor integridad de los datos al haber problemas (como apagados incorrectos) y la posibilidad de soportar archivos de más de 4 GB. Antes no nos preocupábamos por este último aspecto, pero con el advenimiento de los DVDs, es algo crítico (ya que con FAT32 no podemos crear una imagen de DVD). Por último, te contamos que, en la actualidad, Windows XP se vende con el Service Pack 2 ya integrado, es decir que, efectivamente, existe una versión con estas actualizaciones. 46

Hola, soy de la ciudad de Tandil (Buenos Aires, Argentina) y estoy suscripto a la revista, que está impresionante. Quiero cambiar mi máquina completa, y sobre la base de lo que leí en la edición #22, me gustaría poner un micro Athlon 64 Venice, que parece muy bueno. El tema es que, como tengo que cambiar el mother, quiero poner uno más o menos poderoso, con PCIE. Por lo tanto, mi pregunta es: ¿cuál me recomiendan, Asus o Abit? Ahora tengo un Abit AN7 que funciona bárbaro, pero no sé si para Athlon 64 también es una buena marca. Por otro lado, voy a vender mi Radeon 9800 Pro para comprar una PCIE, y quiero consultarles si una GeForce 6600 GT es la opción adecuada. Según tengo entendido, la performance va a ser un poco mejor que con mi actual Radeon 9800 Pro overclockeada. Por si les sirve de algo, excepto la placa de video, no oveclockeo los componentes. Desde ya, gracias por su tiempo y espero su respuesta. Un abrazo para todos. Leonardo De Bella Como habrás podido observar + en las últimas ediciones de POWERUSR, hemos probado una gran variedad de mothers para Athlon 64, especialmente, de Socket 939, como los que te interesan. Dada la arquitectura de los Athlon 64, realmente no se puede esperar una gran variación de rendimiento entre uno y otro, al menos en lo que respecta al procesamiento “puro”, es decir, cuando se hace uso intensivo del procesador y de la memoria RAM. Lo que diferencia a los mothers de Athlon 64 es la capacidad de expansión, la cantidad de puertos disponibles, los accesorios incluidos y, sobre

?

LOS MOTHERBOARDS DE LA LINEA FATAL1TY DE ABIT ESTAN DEDICADOS A LOS ENTUSIASTAS DE LOS JUEGOS Y EL OVERCLOCKING. POR ESO, INCLUYEN VARIOS ACCESORIOS UTILES PARA ESA PRACTICA.

todo, el overclocking. Por lo que vemos, en tu caso no interesa esta característica, así que pensamos que deberías buscar un mother con buena relación entre los otros aspectos y su precio. Si bien Abit tiene una muy buena línea de productos en este ámbito (especialmente, la Fatal1ty), su énfasis está en la refrigeración y en utilidades para overclocking, de modo que no te sería de mucha utilidad. Una marca que puede ser conveniente para tus exigencias es MSI, que se jacta de tener buenos precios, ofrecer interesantes características y brindar una compatibilidad muy buena. En cuanto al chipset, si bien el más completo es el nForce4 de NVIDIA, es algo más caro y, tal vez, te pueda convenir adquirir un modelo con el ATI Radeon Xpress 200P, que funciona muy bien; se pueden conseguir mothers basados en él por menos de U$S 130. Respecto a la placa de video, efectivamente, una GeForce 6600 GT es la opción más recomendable en la actualidad para un equipo de esa clase. Seguramente, te ofrezca un rendimiento superior, que mejore notablemente con overclocking (que suele ser bastante bueno en esos chips). POWERUSR


02-Sumario-P24.qxd

9/7/05

15:55

Page 2

Gacetillas de prensa redaccion@mpediciones.com Para anunciar publicidad@mpediciones.com Atención al lector lectores@mpediciones.com

AÑO II NUMERO 24

Opiniones y sugerencias power@mpediciones.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

« ¡DOS AÑOS!

SUMARIO POWERNEWS

4

Nuevos AMD Turion 64, crackean Mac OS para x86, nForce4 SLI x16, discontinúan la línea K7, nueva versión de GeeXboX… MODDING

10

Este mes, Puchito’s Blue Dream. HERRAMIENTAS

12

Una sección donde

OPTORITE ML-101 / MGE ELLIPSE 500 24 Un mouse óptico de alta precisión y buen precio / Una UPS económica. EXPLOITS Analizamos en profundidad de las vulnerabilidades de Windows.

26

AUTOPSIA 42 En esta oportunidad, reemplazamos la batería de una Pocket PC.

mostramos el SOPORTE TECNICO 46 Respondemos las dudas de nuestros inquietos lectores.

mejor software para aprovechar la PC. EPOX 5LWA+

16

Probamos uno de los mejores mothers para Pentium 4, basado en el Intel i925XE. ECS PF88

18

Un novedoso motherboard que soporta tanto Pentium 4 como Athlon 64. GEFORCE 6200TC VS RADEON X300HM

20

Batalla de placas de gama baja en los laboratorio de POWERUSR. WESTERN DIGITAL MEDIA CENTER Un disco externo con excelente rendimiento.

22

ELECTRONICA DIGITAL 50 En esta edición vamos a ingresar datos en la PC mediante un teclado propio. TESTER DE CABLEADOS UTP 56 Realizamos un sencillo circuito que permite detectar fallas en cables UTP. HTTP TUNNELING 60 Todos los secretos para traspasar firewalls encapsulando puertos en el HTTP. LO QUE VIENE 64 Revelamos lo que nos deparará el futuro de la informática.

COLABORADORES ANDRES FIOROTTO | andres@mpediciones.com ARIEL PALAZZESI | arielpalazzesi@yahoo.com.ar LEANDRO REOX | leandro.reox@gmail.com PABLO HAUSER | ph@mpediciones.com PABLO NAJIMOVICH | naji@mpediciones.com PABLO SALABERRI | pablitus@mpediciones.com MAXIMOPC | www.maximopc.org 2

«

¿Quién lo iba a decir? 24 meses han pasado, y aún sigue en pie, tan fuerte como en el comienzo. Incluso, hasta podría decir que mucho mejor que antes, y con miras de progresar aún más en los próximos tiempos. Algunos no confiaban: decían que no prosperaría, que era un proyecto demasiado ambicioso. Creían que su calidad de naturaleza avanzada y complicada no lograría captar la atención de tanta gente. Sin embargo, había quienes conocían su potencial. Y es gracias a ellos que todos los usuarios intermedios y avanzados de PC comenzaron a saber, con gran rapidez, de su presencia. Pero también estuvo en la vida cotidiana de todo tipo de personas que están relacionadas con las PCs, no sólo de los que las usan con frecuencia. ¡Cuánto tiempo ha pasado! Ya ni me acuerdo de cuántas notas hice para esta revista desde que empezó a salir, pero siempre estuvo ahí, mostrándose flamante e impenetrable a toda fuerza (política, económica, social o lo que fuera) que intentara frenar su acción. Y estoy seguro de que muchos de ustedes, queridos lectores, se identificarán con lo que estoy diciendo; la mayoría, ávidos usuarios de PC, nos sigue desde hace tiempo y ha vivido muchos episodios junto con este fenómeno. Pero, algún día, este éxito va a terminar. Entonces, lo van a extrañar, desear que vuelva y arrepentirse de haber buscado su desaparición. Especialmente, aquellos que se dediquen al servicio técnico perderán mucho dinero por no contar con esta “herramienta”. Sin embargo, espero que finalice pronto, ya que me tiene cansado. ¿Qué? ¿Por qué ponen esa cara? Estoy hablando de W32.Blaster, el primero de los worms tan molestos que explotan una terrible vulnerabilidad de Windows 2000 y XP por la cual el sistema comienza una cuenta regresiva para reiniciarse automáticamente y fastidiarnos a cada rato (más información, en la nota de tapa). ¿Acaso creían que estaba hablando de la revista? ¡Claro que no! Hay POWERUSR para rato, y prueba de ello es que en estos dos años seguimos con el mismo entusiasmo que en el comienzo, buscando mejorar mes a mes. En nombre del resto del staff quiero agradecerles a ustedes, que nunca nos abandonaron y permanecieron fieles, dándonos una grata satisfacción. ¡Nos vemos en la próxima edición! Ariel Gentile | genaris@mpediciones.com Asesor Editorial General Gabriel Pleszowski

Asesor Comercial Benito de Miguel

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor Editorial Fernando Casale

Redacción Ariel Gentile

Asesora de Corrección Magdalena Porro

Asesor de Diseño Frank Sozzani

Asesor de Diseño Flavio Burstein

Diseño Laura Heer

Diagramación Juan Pablo Gurzi

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@mpediciones.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Bolivia: Agencia Moderna Ltda. General Acha E-0132 - C. de correo 462 - Cochabamba - Bolivia - tel. 005914-422-1414 | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas. | Paraguay - Selecciones S.A.C. Coronel Gracia 225 - Asunción | Perú - Distribuidora Bolivariana - Av. República de Panamá 3635 - San Isidro, Lima POWER.TECTIMES.COM Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Kollor Press S.A. Uruguay 124, Avellaneda, Bs.As. Copyright © MMV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@mpediciones.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial. ISBN 987-526-318-4 Exploits / coordinado por Miguel Lederkremer - 1a ed. - Buenos Aires : MP Ediciones, 2005. v. 24, 64 p. ; 28x0 cm. 1. Programación. I. Lederkremer, Miguel, coord. CDD 005.3

POWERUSR


56-58-Tester-P24.qxd

9/6/05

11:23

Page 56

ARIEL PALAZZESI

.hrd

ENTUSIASTA DE LA ELECTRONICA DIGITAL

arielpalazzesi@yahoo.com.ar

«

¡HAGALO UD. MISMO!

EN ESTA OPORTUNIDAD, VEREMOS COMO CONSTRUIR UN DISPOSITIVO QUE NOS AYUDE A DETERMINAR FALLAS EN LOS CABLEADOS DE RED, CON CABLES UTP NIVEL 5. CONSTA DE DOS CIRCUITOS BASTANTE SENCILLOS: UNO EMISOR DE DATOS, Y OTRO RECEPTOR. VEAMOS, PASO A PASO, COMO REALIZARLOS.

TESTER DE CABLEADOS UTP n la actualidad, las redes de PCs en el hogar o en las oficinas pequeñas están realizadas utilizando hubs o switches y cables multipares trenzados, comúnmente conocidos como “cables UTP”. Dentro de un cable de este tipo, hay cuatro pares de conductores, cada uno de ellos trenzado sobre sí mismo para brindar un razonable grado de inmunidad al ruido. En cada extremo del cable encontramos una ficha RJ45, que nos permite conectarlo a la placa de red de la PC o bien a una boca del concentrador. Dependiendo de si el cable conecta una PC con el

E

concentrador o dos PCs directamente entre sí, la topología de la conexión será “directa” o mediante un cable “cruzado”, lo cual puede observarse en la tabla correspondiente. Cuando surgen dificultades en la conexión a la red, una vez revisadas las opciones de configuración del software, llega el momento de comprobar la integridad física del cableado. En este punto, el dispositivo que fabricaremos nos será de gran utilidad. El tester propuesto nos permitirá determinar si alguno de los ocho conductores internos del cable UTP está cortado, si dos o más están en cortocircuito, y si la conexión interna es correcta. Para hacerlo, dispone de dos circuitos: uno genera una serie de señales que inyecta por un extremo del cable; el otro las recibe en el extremo opuesto y, por medio de ocho LEDs, nos indica el estado del cable que estamos analizando.

ELEMENTOS NECESARIOS En este proyecto tenemos una lista de materiales un poco más larga que en otras oportunidades, pero el costo es realmente bajo: no supera los U$S 5.

«

EN ESTA IMAGEN OBSERVAMOS COMO LUCEN NUESTROS DOS CIRCUITOS YA ARMADOS: EL EMISOR Y EL RECEPTOR. COMO SE VE, SON MUY COMPACTOS Y SE ALIMENTAN CON UNA BATERIA DE 9 V.

56

Para el circuito emisor necesitamos: ■ 1 circuito integrado NE555 ■ 1 circuito integrado CD4017 ■ 1 resistores de 1 kΩ (1/4 de watt) ■ 1 resistor de 10 kΩ (1/4 de watt) ■ 1 capacitor electrolítico de 10 µF (16 V) ■ 1 capacitor cerámico de 0,01 µF ■ 1 regulador de tensión 7805 ■ 1 zócalo DIL de 8 pines ■ 1 zócalo DIL de 16 pines ■ 1 interruptor ■ 1 clip para batería de 9 V

■ ■

1 batería de 9 V 1 ficha UTP hembra para circuito impreso

Para el receptor requerimos: 8 LEDs (de cualquier color) 8 diodos 1N4148 8 resistores de 1 kΩ (1/4 de watt) 1 ficha UTP hembra para circuito impreso

■ ■ ■ ■

Como opción, podemos comprar dos cajitas plásticas para alojar nuestro tester. Aunque parezca mentira, éstas pueden ser las piezas más complicadas de conseguir.

EL EMISOR Este circuito es el más complicado de los dos que debemos construir. Su corazón está formado por dos circuitos integrados de bajo precio, el CD4017 y el NE555; algunos resistores y capacitores completan el esquema. El funcionamiento lógico del circuito es muy simple: al encender el emisor, el integrado NE555 genera un tren de pulsos de reloj, con una frecuencia de aproximadamente 1 Hz, que se aplican a la entrada de clock del CD4017. Este circuito se encarga de ir poniendo en alto cada una de sus salidas en forma secuencial, a la frecuencia dictada por los pulsos del reloj. Cuando se pone en alto la salida 9, y dado que el tester sólo debe comprobar el estado de 8 conductores, ese pulso se aplica al pin de Reset del CD4017, con lo cual la cuenta comienza otra vez desde la salida 1, y todo el ciclo se repite hasta que apaguemos el emisor. Los pulsos presentes en los pines correspondientes a las salidas 1 a 8 son llevados a los conductores mediante la ficha RJ-45 hembra que se ve en el circuito. POWERUSR


56-58-Tester-P24.qxd

9/6/05

11:23

Page 57

CONDUCTORES INTERNOS DEL CABLE (568-A) CONECTOR A

La alimentación se obtiene de una pila de 9 V, y, mediante un regulador de tensión LM7805, se reduce a 5 V. El LED rojo se ilumina para indicar que el circuito emisor está encendido y enviando pulsos. El diodo 1N4007 impide que los integrados se dañen si, accidentalmente, intentamos poner la pila al revés. La frecuencia del reloj construido mediante el circuito NE555 no es demasiado crítica. Si la sugerida de 1 Hz resulta demasiado lenta o rápida, se puede modificar cambiando el valor del resistor Rx. A mayor resistencia, menor frecuencia, y viceversa. Es conveniente utilizar zócalos para ambos integrados, ya que nos será más fácil cambiarlos en caso de necesidad y, además, no corremos riesgos de quemarlos con el soldador, dado que soldaremos el zócalo a la placa, y recién pondremos el integrado cuando la placa esté lista. También debemos prestar

atención a la forma en que se pone el integrado en el zócalo; hay que recordar que el pin 1 del integrado es el marcado con un punto en el plástico del encapsulado.

CONECTOR B

CABLE 1

BLANCO / VERDE

BLANCO / VERDE

CABLE 2

VERDE

VERDE

CABLE 3

BLANCO / NARANJA

BLANCO / NARANJA

CABLE 4

AZUL

AZUL

CABLE 5

BLANCO / AZUL

BLANCO / AZUL

CABLE 6

NARANJA

NARANJA

CABLE 7

BLANCO / MARRON

BLANCO / MARRON

CABLE 8

MARRON

MARRON

INTERNOS DEL CABLE (CRUZADO)

EL RECEPTOR El circuito receptor es realmente muy simple; de hecho, ¡ni siquiera requiere alimentación! Como se puede ver en el esquema eléctrico, se trata de una serie de LEDs, diodos y resistores que se conectan mediante otra ficha RJ45 hembra al otro extremo del cable UTP bajo prueba. Estos LEDs son los que, al iluminarse, nos indicarán el estado del cable. Los diodos y los resistores del receptor, junto con los resistores a masa del emisor, son los elementos que proporcionan el “camino de retorno” de la señal emitida por el emisor. Si no usáramos un esquema de este tipo, deberíamos utilizar un noveno cable como masa, o bien resignar alguna de las capacidades del equipo.

CONECTOR A

CONECTOR B

CABLE 1

BLANCO / VERDE

BLANCO / NARANJA

CABLE 2

VERDE

NARANJA

CABLE 3

BLANCO / NARANJA

BLANCO / VERDE

CABLE 4

AZUL

AZUL

CABLE 5

BLANCO / AZUL

BLANCO / AZUL

CABLE 6

NARANJA

VERDE

CABLE 7

BLANCO / MARRON

BLANCO / MARRON

CABLE 8

MARRON

MARRON

Cuando estemos soldando estos componentes, debemos recordar que tanto los LEDs como los diodos (de hecho, los LEDs son un tipo especial de diodo capaz de emitir luz) tienen polaridad, es decir, deben ponerse de la forma correcta para que el circuito funcione.

LOS CIRCUITOS IMPRESOS Ambos circuitos impresos pueden construirse con la técnica que ya vimos en notas anteriores, que no revisten demasiada dificultad. Los archivos listos para imprimir pueden descargarse de power.tectimes.com (o desde el CD exclusivo para suscriptores). Recuerden imprimirlos en escala 1:1 para que, luego, las islas del impreso se correspondan exactamente con los componentes.

CIRCUITO ELECTRICO DEL EMISOR DE PULSOS

3

7805

1

2 - 9V

+

USANDO EL TESTER UTP 10 kΩ

4

8

16 S0

7

3

14

S1 S2 S3

2

S4 S5 5

1 S6 S7

10 µF x 16 V

0,01µF

4 7 10 1 5 6

S8 9 12 ACARREO 15 RESET 13

POWERUSR

2

8

FICHA UTP HEMBRA

1 kΩ 6

3

La forma de empleo del tester es muy sencilla: basta con conectar el circuito emisor en un extremo del cable bajo prueba, y el receptor, en el otro. Al encender el emisor, en el receptor veremos que los LEDs se encienden y se apagan. Si estamos comprobando un cable “directo”, como el que conecta una computadora con un concentrador, veremos que los LEDs encienden en secuencia, del 1 al 8. En caso de que estemos probando un cable “cruzado”, los LEDs encenderán en la secuencia correspondiente al tipo de cruce que tenga el cable. Lo normal es que veamos encender los LEDs en el siguiente orden: 3, 6, 1, 4, 5, 2, 7, 8. Puede ocurrir que alguno de los LEDs no encienda (suponiendo que tenemos el circuito bien armado y probado), de lo cual puede deducirse que el conductor correspondiente dentro del cable bajo prueba está cortado. Si dos o más LEDs encienden simultáneamente, significa que los conductores correspondientes a esos cables están en cortocircuito. 57


22-LaboWDMediaCenter-P24.qxd

.lab

9/2/05

16:41

Page 22

WESTERN DIGITAL MEDIA CENTER

FABRICANTE SITIO WEB PRECIO

o primero que nos viene a la mente al pensar en un Media Center es un centro de entretenimientos, en el cual se puede realizar una reproducción multimedia (audio y video) que abarca cualquier clase de información relacionada con el ocio. Sin embargo, la frase Media Center, para Western Digital, caracteriza a un dispositivo en el cual se puede almacenar información de todo tipo, y en el que se puede conectar casi cualquier memoria Flash utilizada en la actualidad en PDAs y cámaras digitales. Así es como vemos a la familia Media Center, discos duros externos de una capacidad de 80, 120, 160, 250 y 320 GB, que contienen, además, la funcionalidad de lector de tarjetas de memoria en ocho formatos distintos: MS, MS Pro, MMC, SD, CF (tipo I y II), SM y MD.

L

NO ES LO QUE PARECE Que un disco duro sea externo no significa que sea portátil. De hecho, el Media Center es bastante grande (47 x 210 x 146 mm) y pesado como para usarlo como dispositivo portátil. Entonces, ¿para qué nos puede servir un disco como éste? La idea principal de Western Digital es ofrecer un dispositivo cómodo de backup: en su parte delantera, posee dos botones para backup automático, que se realiza mediante un software (Dantz Retrospect Express). Así, configurando el programa para que haga periódicamente las copias de resguardo de las unidades y directorios que deseamos proteger (con la posibilidad de cambiar únicamente los archivos modificados, para ahorrar tiempo), es posible hacer el proceso de una manera muy sencilla. Sin embargo, a mí se me ocurre una utilidad que, seguramente, será interesante para muchos de nuestros lectores. Supongamos que nos llega una máquina para arreglar, a la cual debemos reinstalarle el

UN DISCO DURO EXTERNO QUE SE DESTACA POR UNA EXCELENTE PERFORMANCE, CONEXION USB Y FIREWIRE, UNA IMPORTANTE INSONORIZACION Y, ADEMAS, UN LECTOR DE TARJETAS DE MEMORIA MULTIFORMATO. sistema operativo. Para hacerlo de una forma prolija, podríamos conectar en esa PC el Media Center, copiar los documentos, y proceder a formatear el disco e instalar el sistema desde cero. En otra PC, mientras tanto, podemos descargar los drivers actualizados y las utilidades importantes, conectarle el Media Center y copiar esa información. Una vez terminada la instalación, conectamos el Media Center a la PC que estamos arreglando, y copiamos los documentos, drivers y utilidades.

SANDRA 2005 (DRIVE INDEX) HD TACH - RANDOM ACCESS TIME

Al abrir la caja, nos encontramos con un transformador de 100-240 V a 5 V/12 V (algo incómodo teniendo en cuenta el tamaño de la unidad), un cable USB y uno FireWire (de 1,8 metros), un CD con el software y drivers (para Windows 98 y Mac, ya que en XP funciona automáticamente) y soportes para colocar el disco en forma horizontal o vertical. En su interior, el Media Center tiene un disco duro de la serie WDxxxJB, la cual consta de discos de 7200 RPM con 8 MB de caché y una interfaz Parallel ATA. Esto supone un muy buen rendimiento, que se verá limitado exclusivamente por el chip que se encargue de traducir la información paralela (P-ATA) a serie (USB o FireWire). Como podemos ver en la tabla correspondiente, el rendimiento de este equipo es más que bueno: no está muy lejos de los discos internos típicos (recordemos que el Seagate Barracuda 7200.8 con el que lo comparamos es una de las unidades más rápidas existentes). Un aspecto interesante es que, prácticamente, no hace ruido, así que en ese sentido tiene un punto a favor.

22

USB 2.0

FIREWIRE

4480

4469

SEAGATE BARRACUDA 7200.8 S-ATA 4510

18130 KB/S

26019 KB/S

42725 KB/S

13,7 MS

13,3 MS

15,5 MS

HD TACH - READ BURST SPEED

24,7 MB/S

39,5 MB/S

121,4 MB/S

HD TACH - READ SPEED (AVG)

18,6 MB/S

34,8 MB/S

58 MB/S

HD TACH - WRITE SPEED (AVG)

15,4 MB/S

18,2 MB/S

28,4 MB/S

17%

0%

0%

HD TACH - CPU UTILIZATION

» ADEMAS DE DISCO EXTERNO Y LECTOR DE TARJETAS, EL MEDIA CENTER PUEDE SERVIR COMO UN HUB USB DE DOS PUERTOS.

EL MEDIA CENTER

BENCHMARKS

PCMARK04 - DISK

WESTERN DIGITAL WWW.WESTERNDIGITAL.COM U$S 240 (EE.UU.)

Por cierto, el disco puede conectarse a la PC de tres maneras: USB (1.1 o 2.0), FireWire o con ambas interfaces. Esto es porque, para que funcione el lector de tarjetas, es necesario conectar el disco a un puerto USB. Sin embargo, el rendimiento es mayor al usar FireWire, así que de esta forma se tendría todo. No es la solución más cómoda posible, a decir verdad, pero tampoco es algo que moleste.

CONCLUSION Para finalizar la evaluación de este disco, debo comentar un factor importante, que es el precio: en los Estados Unidos, la versión de 250 GB (que es la que probé) tiene un costo equivalente al doble de la interna. Es obvio que un disco externo debe costar más, pero, habiendo “cofres” para usar externamente discos internos con un precio menor a U$S 50 en el mercado local, esta última alternativa (disco interno + cofre) puede ser más conveniente, desde el punto de vista económico. Sin embargo, en cuanto el precio baje un poco, el Western Digital Media Center puede ser muy recomendable, en particular, debido a su rendimiento e insonorización. ■ Ariel Gentile | genaris@mpediciones.com

»

EXCELENTE RENDIMIENTO. MUY BUENA INSONORIZACION. ALGO INCOMODO Y PESADO. PRECIO ELEVADO.

POWERUSR


revista user 24