Page 1

#99

AR $ 16,90 (recargo por envío al interior $ 0,20) MX $ 45

Material para

usuarios

avanzados

Además

World of Tanks

GUERRA DE TANQUES GRATIS POR INTERNET

Plextor PX-256M2S

Un rapidísimo disco SSD con interfaz SATA 6G

Sandy Bridge económicos Probamos los nuevos Intel Pentium G620 y Celeron G530

Battlefield 3

Analizamos este gran juego de guerra multiplayer

Tus datos protegidos Cómo encriptar carpetas para lograr la máxima seguridad

Web apps

Plataformas de desarrollo

Backup fácil

El soft para realizarlo


18-19_HRDIntel_PWR99.qxp

29/11/2011

01:09 p.m.

PÆgina 18

ADRIÁN MANSILLA

.hrd

ANALISTA EN HARDWARE Y EDITOR

amansilla@redusers.com

«

POTENCIA Y BAJO COSTO... PERO SIN OVERCLOCKING

SANDY BRIDGE

ECONÓMICOS i bien los procesadores Sandy Bridge venían siendo considerados por muchos como los de mejor rendimiento en la gama más alta del mercado, su presencia en segmentos económicos también era muy esperada. Desde hace un tiempo ya que están disponibles en el mercado los chips socket LGA 1155 más económicos, que utilizan los nombres Pentium y Celeron. Estos modelos tienen la memoria caché y la frecuencia de funcionamiento reducidas en comparación con los modelos Core i3, i5 e i7, pero aun así prometen un buen rendimiento para aplicaciones actuales. ¿Será realmente así? En este artículo veremos cuál es el nivel de rendiemto real de estas nuevas opciones de Intel.

«

PENTIUM G620, LA SOLUCIÓN PARA QUIENES PENSABAN QUE SANDY BRIDGE ERA DEMASIADO CARO. ESO SÍ, ALGUNOS RECORTES DE CARACTERÍSTICAS MODERAN EL RENDIMIENTO.

S

EL PENTIUM G La línea Pentium G llegó para hacer competitiva a la marca Intel en el segmento de precios bajos y rendimiento moderado. De hecho, para aquellos usuarios que todavía ven al Core i3 como un procesador un poco caro para sus necesidades reales de cómputo, el Pentium G viene a ser una solución.

También es un chip interesante para actualizaciones inesperadas o de emergencia. Supongamos, por ejemplo, que se nos rompe algún componente de una plataforma vieja, como puede ser un motherboard LGA 775. En esos casos puede ocurrir que en lugar de adquirir un reemplazo lo más conveniente sea dar el salto tecnológico. Y para que ese cambio completo no impacte demasiado en el bolsillo (porque estamos cambiando mother,

procesador y, tal vez, memoria), qué mejor que un chip LGA 1155 económico y rendidor. Otro sitio donde los Pentium G están ganando usuarios es entre quienes arman computadoras HTPC. En estos equipos generalmente basta con el poder de 2 núcleos y realmente no importa que el procesador tenga algunas limitaciones. La nueva línea Pentium G está formada por procesadores de dos núcleos físicos en los que no está habilitada la función HyperThreading. Esta es la principal diferencia con los chips Core i3, que también son de 2 núcleos pero sí traen HyperThreading. Otra diferencia es la frecuencia de funcionamiento. Mientras que el Core i3 más lento, el modelo 2100, funciona a 2,93 GHz, el Pentium modelo G620 lo hace a 2,6 GHz. Al igual que el Core i3, el Pentium G trae 3 MB de memoria caché. Los modelos de Pentium G se distribuyen

PROCESADORES LGA 1155

18

MODELO

CORE I7

CORE I5

CORE I3

PENTIUM G

Caché

8 MB

6 MB

3 MB

3 MB

CELERON G 2 MB

Núcleos físicos

4

4

2

2

2

Hyperthreading

No

No

No

Bus

5 GT/s

5 GT/s

5 GT/s

5 GT/s

5 GT/s

TDP

95W

95W

65W

65W

65W

Gráficos

Intel HD2000/3000

Intel HD 2000

Intel HD 2000

Intel HD

Intel HD

Quick Sync

No

No

Clear Video HD

No

No

Dual display

Memoria

DDR3 1066/1333

DDR3 1066/1333

DDR3 1066/1333

DDR3 1066/1333

DDR3 1066


18-19_HRDIntel_PWR99.qxp

29/11/2011

01:09 p.m.

PÆgina 19

INTEL LANZA DOS NUEVOS PROCESADORES PARA SU SOCKET LGA 1155: EL PENTIUM G Y EL CELERON G. ANALIZAMOS SUS CARACTERÍSTICAS Y DESEMPEÑO.

en dos series. La serie G600, cuyo modelo G620 tuvimos la oportunidad de probar, es la más económica. La serie G800 está compuesta por los modelos G840 (2,8 GHz) y G850 (2,9 GHz). Aparte de una frecuencia de reloj superior, los modelos G800 traen soporte oficial para memoria DDR3 1333, mientras que los G600 se limitan a DDR3 1066. Debemos aclarar que todos estos modelos vienen con el multiplicador bloqueado, así que a nuestras fantasías de overclocking se las lleva el viento. Al regular el bus base (que en la plataforma LGA 1155 es de 100 MHz y no se deja modificar mucho) apenas alcanzamos los 2776 MHz. En un chip moderno un overclocking de 176 MHz está lejos de ser importante.

LA NUEVA LÍNEA CELERON Amada, odiada, olvidada, burlada: desde sus inicios la marca Celeron de Intel ha tenido tantos modelos y arquitecturas, que ha generado en los usuarios las reacciones más variadas. La cuestión es ver qué sensación nos genera el nuevo modelo Celeron G530, basado en la arquitectura Sandy Bridge. En principio, se trata de un chip muy similar al Pentium G, pero con sólo 2 MB de caché y frecuencia de reloj reducida a 2,40 GHz. Se trata, como se puede entender, del procesador Sandy Bridge más rápido de todos. Al tener el multiplicador bloqueado, el overclocking no puede curar la falta de vitaminas de este económico micro. Y es una lástima, dado que en otras épocas los chips Celeron ganaban algunos usuarios “locos del hard” gracias a sus secretas (y no tanto) virtudes para el overclocking.

DESEMPEÑO Hemos realizado algunos benchmarks para ver la diferencia de rendimiento entre estos dos modelos de la gama baja. En la tabla también agregamos los resultados de un chip de alta gama Core i7

«

CELERON NUNCA MUERE: EL MODELO G530 DE DOBLE NÚCLEO Y 2,4 GHZ ES EL MÁS BARATO.

«

CON LOS NUEVOS CHIPS SE AMPLÍA LA OFERTA DE MODELOS PARA EL SOCKET LGA 1155.

2600K (4 núcleos físicos, 3,4 GHz, Turbo a 3,8 GHz, Hyperthreading). ¿Para qué? Simplemente para ver qué tan lejos están estos procesadores de aquel chip que hace que a todos nos resulte deseable el nombre Sandy Bridge. Como se verá, la diferencia de rendimiento es abismal. Sin embargo, para poner la cuestión en verdadera perspectiva es necesario tener en cuenta los precios de los productos: Core i7 2600K, U$S 320; Pentium G620, U$S 73; Celeron G530, U$S 57 (precios de Estados Unidos al cierre de esta edición). En la lista de pruebas hemos colocado dos juegos. Se trata de benchmarks de versiones “demo” que se consiguen gratuitamente en Internet. Ambos juegos están configurados en modo DirectX 9 y en resolución de 800 x 600. De este modo no se exige nada a la placa de video y los procesadores se encargan de mostrar todo su potencial.

CONCLUSIONES Los resultados del procesador Pentium G nos agradan bastante. Por su precio accesible, permite armar sin dificultades una máquina LGA 1155 eficiente y con posibilidades de mejora en el futuro. No obstante, hay que estar atentos al hecho que posee sólo 2 núcleos físicos. Si utilizamos aplicaciones y juegos optimizadas para múltiples núcleos, tal vez esta sea una limitación seria. También puede entrar en consideración el hecho que la competencia ofrece por el mismo precio procesadores quizá no tan rápidos en su forma base, pero con más núcleos y overclockeables (como el Phenom II X3 720, que se consigue a U$S 75 en los EE. UU., sólo 2 dólares más que el G620). De todas formas, para ciertos usuarios el G620 tendrá a su favor el video Intel HD integrado. En cuanto al G530, se nos hace un poco lento. Queremos salvarlo de la denigración total: es económico, totalmente suficiente para tareas de oficina u hogar e incluye video integrado. En ese sentido es recomendable. Gamers y overclockers: ahorren un poco más. Adrián Mansilla | amansilla@redusers.com

BENCHMARKS PROCESADOR

CORE I7 2600K

PENTIUM G620

CELERON G530

Cinebench R10 1 CPU

6003

4287

3909

Cinebench R10 xCPU

23031

8330

7468

Cinebench R11.5

6,85

2,04

1,87

3DMark 06 CPU

6662

2650

2442

Sandra 2011 ALU

118 GIPS

31,7 GIPS

29,34 GIPS

Sandra 2011 FPU

83 GFLOPS

18,63 GFLOPS

17 GFLOPS

World in Conflict (800x600)

223 fps

138 fps

120 fps

Lost Planet 2 (800x600)

177,7 fps

102,5 fps

88,4 fps 19


Tweaking profundo WINDOWS 7

Claudio Peña cpena@redusers.com

Aunque Windows 7 nos propone diversas herramientas básicas para modificar su apariencia y realizar pequeños cambios en su interfaz, debemos tener en cuenta que es posible modificarlo en forma más profunda. En estas páginas haremos un recorrido por las opciones que existen, ya sea dentro del sistema operativo o mediante agregados, para sacar lo mejor de él. 20

20-27 -notapa_PWR#99 EDITADO.indd 20

11/29/11 2:21:39 PM


C

uando hablamos de tweaking, estamos haciendo referencia a la realización de pequeñas modificaciones en un sistema para optimizar su rendimiento. Esta técnica puede ser aplicada en forma electrónica o mediante software; este último es el caso al cual nos dedicaremos a lo largo de este artículo. El tweaking por software en una computadora nos permitirá optimizar el funcionamiento de las aplicaciones instaladas y del mismo sistema operativo, obtener una apariencia distinta o acceder a funciones que no se encuentran disponibles de inmediato. Para hacer tweaking en nuestro sistema operativo, podemos proceder de dos formas: manualmente o utilizando aplicaciones creadas de manera específica para ese fin. Aunque la segunda opción parece ser la más sencilla, debemos tener en cuenta que es necesario entender muy bien el funcionamiento de estos programas. Ellos se encargarán de realizar ajustes delicados en el funcionamiento del sistema y, por lo tanto, deberemos proceder con cuidado. En las próximas páginas analizaremos la forma de hacer tweaking manual y, también, mediante aplicaciones específicas. A pesar de lo que pueda pensarse, la modificación de un sistema llega a ser necesaria, sobre todo, para equipos que se encuentran en entornos de producción o que son exigidos para la ejecución de juegos y aplicaciones demandantes. Aun cuando estemos frente a una computadora recién adquirida o a la cual hemos instalado el sistema operativo hace poco tiempo, el tweaking puede ayudarnos.

Más y más opciones Windows 7 nos ofrece muchas opciones, aplicaciones y herramientas para efectuar diversas tareas cotidianas

VENTAJAS DE APLICAR TWEAKING

Aunque en esta nota nos dedicaremos a realizar tweaking sobre Windows 7, debemos saber que se trata de una técnica aplicada a muchos sistemas operativos, por ejemplo, Ubuntu Linux.

Funciones adicionales:

mediante la aplicación de algunas técnicas de tweaking, podremos acceder a ciertas funciones y características del sistema operativo que permanecen ocultas, con el fin de explotar al máximo el potencial que ofrece Windows 7. Como ejemplo de esto podemos mencionar el acceso al Modo Dios, el cual reúne en un solo lugar una gran cantidad de herramientas que permanecen escondidas a los ojos de usuarios básicos.

Personalización: la personalización de la apariencia y del funcionamiento es una de las primeras opciones que perseguimos cuando nos enfrentamos con la posibilidad de hacer tweaking en nuestro sistema operativo. Sin duda, obtener una apariencia distinta, así como la posibilidad de diferenciar nuestra instalación del sistema de otras computadoras es un aliciente para seguir adelante. Optimización en el uso de recursos: cuando adquirimos una computadora o instalamos Windows 7 por primera vez, nos encontramos con un sistema genérico, es decir, creado pensando en cubrir la mayor cantidad posible de escenarios sin que suponga un problema para los usuarios finales. Pero de este modo obtenemos un sistema poco optimizado y, gracias al tweak, podremos desactivar aquellas funciones que nunca utilizaremos y, así, lograr un mejor rendimiento. Seguridad:

nuestro sistema operativo posee ciertas opciones, características y ajustes que nos ayudarán a elevar su nivel de seguridad, ya sea cuando nos conectamos a una red de datos, compartimos información o navegamos por Internet.

Los distribuidores de computadoras no pueden saber a qué uso será destinado un equipo particular. Por eso distribuyen sus productos con configuraciones genéricas que desaprovechan valiosos recursos de la máquina. Lo solucionaremos gracias al tweaking.

mientras nos encontramos frente a la computadora. Pero gracias a la aplicación de algunas técnicas, podremos acceder a opciones adicionales que nos permitirán modificar su funcionamiento. A continuación, para facilitar su análisis, agrupamos las opciones de tweaking en cuatro grandes categorías: funciones adicionales, personalizar, optimizar y hacer más seguro nuestro sistema. 21

20-27 -notapa_PWR#99 EDITADO.indd 21

11/29/11 2:21:41 PM


El acceso a funciones adicionales de Windows 7 de la mano de opciones de tweaking nos permitirá contar con herramientas que antes permanecían ocultas. En esta sección aprenderemos a manipular el sistema para obtener novedosas opciones.

Acceso a funciones adicionales Modo Dios en Windows 7 Activar características Sin duda se trata de una modificación sencilla pero que vale la pena recordar. En primer lugar, hacemos clic en [Inicio/Panel de control/Programas] y seleccionamos la opción denominada [Activar o desactivar características de Windows]. Veremos una ventana que contiene una serie de características; para activar o desactivar cualquiera de ellas solo es necesario marcar o desmarcar la casilla que corresponde.Debemos tener en cuenta algunas características se encuentran agrupadas en carpetas, por lo que habrá que desplegarlas antes de hacer la selección.

El Modo Dios de Windows 7 es una excelente forma de acceder a una multitud de características agrupadas en un único lugar. No solo encontraremos los elementos comunes al [Panel de control] del sistema, sino que también podremos darnos cuenta de que muchas opciones que hasta ahora permanecían ocultas quedan a nuestra disposición. Para acceder al Modo Dios nos dirigimos al Escritorio y creamos una nueva carpeta, a la que asignamos un nombre de esta manera: [ModoDios.{ED7BA470-8E54-465E-825C-99712043E01C}]. Antes del punto podemos escribir lo que deseemos.

ORGANIZACIÓN DEL SISTEMA Una modificación interesante y realmente útil nos llega de la mano de la aplicación Digital Janitor. Esta excelente herramienta se encarga de realizar tweaking en Windows 7 para permitir que los archivos descargados desde Internet se ubiquen en forma automática en una carpeta específica, dependiendo de su extensión. Por ejemplo, podemos dejar los DOC y PPT en [Documentos], mientras que los AVI van al [Escritorio]. Podemos encontrar esta útil aplicación en la siguiente dirección: http:// davidevitelaru.com/software/digital-janitor.

Opciones adicionales en [Enviar a] Windows 7 oculta diversas opciones en el menú contextual [Enviar a]. Su uso nos permitirá mandar nuestros archivos en

pocos pasos a distintos apartados del sistema operativo; todo, sin necesidad de abrir muchas carpetas ni utilizar los comandos [Copiar] y [Pegar]. En forma predeterminada, solo veremos unas pocas opciones en este menú, pero si mantenemos presionada la tecla <Shift> mientras accedemos a él, la cantidad de funciones que se presentarán será muchísimo mayor. Para personalizar por completo este menú, ejecutamos [shell:sendto]; en la carpeta que se abre, podemos añadir las nuevas y variadas opciones deseadas.

Acceso rápido a Desfragmentar Aunque la posibilidad de desfragmentar una unidad de almacenamiento no es una opción oculta en Windows 7, en esta ocasión la ubicaremos en el menú contextual de los discos duros. En primer lugar, ejecutamos regedit.exe y navegamos hasta [HKEY_ CLASSES_ROOT\Drive\shell]. Una vez ahí, creamos una nueva clave llamada [runas]. En el valor predeterminado escribimos lo que deseamos ver en el menú contextual; por ejemplo, [Desfragmentar ahora]. Luego creamos un nuevo valor de cadena con el valor [Defrag.exe]; posteriormente, generamos la clave [Command] en [runas], g %1 -v]. De esta manera tendremos siempre un acceso rapidísimo a la útil funcion de desfragmentación.

22

20-27 -notapa_PWR#99 EDITADO.indd 22

11/29/11 2:21:43 PM


Personalización de la interfaz

La personalización de la apariencia que nos entrega el sistema operativo es una de las tareas de tweaking más tentadoras para todo tipo de usuarios. Sin dudas, se trata de la primera inquietud que nos moverá a modificar ciertas opciones de Windows 7. Desactivar Aero Shake

Desactivar algunos efectos visuales La desactivación de algunos efectos visuales incorporados en Windows 7 de manera predeterminada nos permitirá obtener un escritorio adecuado a nuestras preferencias o necesidades. Para lograrlo, nos dirigimos a [Panel de control/Sistema/ sistema y seguridad] y seleccionamos [Información y herramientas de rendimiento]. Luego presionamos [Ajustar efectos visuales]. Allí veremos un listado de opciones en el cual podremos marcar solo las que deseemos mantener habilitadas.

Aero Shake es una de las nuevas características que se incorporan en la interfaz de usuario de Windows 7. Si no estamos conformes con ella o queremos desactivarla por un tiempo, tendremos que proceder de la siguiente forma. En primer lugar, accedemos al editor del Registro y navegamos hasta la clave [HKEY_CURRENT_USER\ Software\Policies\Microsoft\Windows]. Allí creamos una nueva clave y, luego, una nueva cadena con el nombre [NoWindowMinimizingShortcuts] y un valor de [1].

Eliminar sin confirmación Si queremos quitar el diálogo de confirmación que vemos cada vez que intentamos enviar un archivo a la Papelera de Windows 7, debemos realizar las siguientes instrucciones. En primer lugar, hacemos clic con el botón derecho del mouse sobre el icono de la Papelera de reciclaje, ubicado en el Escritorio, y seleccionamos la opción [Propiedades]. En la ventana que aparece desmarcamos la casilla [Mostrar cuadro de diálogo para confirmar eliminación].

Desactivar UAC UAC es una herramienta de Windows que se encarga de avisarnos cuando se pretende realizar algún cambio potencialmente peligroso dentro del sistema. Sin dudas, habremos visto los mensajes que se presentan muchas veces mientras tratamos de realizar modificaciones en el sistema. Para desactivarlos, ejecutaremos [regedit], nos dirigimos a [HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Policies\System] y cambiamos a [0] el valor de [Enable LUA]. Posteriormente, cerramos el editor del Registro y reiniciamos la computadora. Para habilitarlo, el valor será [1].

MANEJO GESTUAL BÁSICO DEL ESCRITORIO El manejo gestual es una interesante manera de aprovechar el potencial de Windows 7 para personalizar la forma en que usamos el Escritorio. Por ejemplo, el botón [Mostrar escritorio],, ubicado en el área de notificación, se encarga de ocultar en forma automática todas las ventanas que tengamos abiertas. También, si deseamos esconder todas las ventanas excepto una, será necesario hacer un clic sostenido sobre su barra de título y moverla de un lado a otro; si volvemos a realizar esta acción, las ventanas se mostrarán.

23

20-27 -notapa_PWR#99 EDITADO.indd 23

11/29/11 2:21:49 PM


42-43_TUTTrue_PWR99.qxp

29/11/2011

02:29 p.m.

PÆgina 42

JONATHAN SICILIANO

.tut

HIPPIE INFORMÁTICO Y GAMER

jsiciliano@redusers.com

«

CÓMO PROTEGER NUESTRA INFORMACIÓN DE POSIBLES INTRUSOS

CIFRADO DE DATOS a privacidad es una cuestión cotidiana. Cualquiera de nosotros, en algún momento, sin importar las razones, puede llegar a tener la necesidad de mantener algo fuera de la vista. Ya sea un archivo, una carpeta, o incluso, por qué no, una partición completa de un disco rígido o pendrive. Para ello, existe lo que se conoce como cifrado de datos; algo que, quizás, pueda sonar a película de ciencia ficción de clase B, aunque, en la realidad, lejos esté de serlo. La también llamada encriptación de información, es una mecánica de la que, seguramente, muchos usuarios han oído hablar alguna vez, pero que, al mismo tiempo, pocos conocen en profundidad. ¿Cómo funciona? Básicamente, codificando nuestros archivos más importantes a través de diferentes algoritmos para que sólo puedan acceder a ellos quiénes conozcan el medio y la contraseña de acceso. La pregunta, ahora, es: ¿y qué aplicaciones de cifrado existen? Por fortuna, muchas. Y una de las mejores, sin duda, es TrueCrypt. El por qué, lo sabremos a continuación.

mienta muy completa, gratuita y multiplataforma. Además de brindar diversas posibilidades de encriptación, soporta avanzados algoritmos de cifrado, como AES-256, Serpent y Two Fish. Se puede descargar desde su sitio oficial, ingresando a www.truecrypt.org. La instalación es bastante sencilla, y de entrada nos ofrece algo interesante: instalarlo en la PC, o bien, descomprimirlo en forma portable. Esto último puede resultarnos útil si vamos a trabajar desde una PC sin permisos de administrador; eso sí, la contra es que no podremos cifrar la partición del sistema operativo, algo que veremos más adelante. Una vez instalado, TrueCrypt nos da la bienvenida con su pantalla principal. Lo primero que debemos hacer, es dirigirnos a la opción que dice [Create Volume]. Allí, se va a desplegar una ventana con tres opciones:

TOP SECRET

La primera de ellas, nos permite crear un volumen cifrado, es decir, un contenedor virtual en el que podremos arrojar la

L

TrueCrypt es una aplicación que lleva varios años en el mercado. Es una herra-

EN EL PROCESO DE CREACIÓN DEL VOLUMEN CIFRADO, LO PRIMERO QUE PODREMOS ELEGIR ES SI DESEAMOS ARMAR UN CONTENEDOR DE ARCHIVOS O, POR EL CONTRARIO, CIFRAR UNA PARTICIÓN COMPLETA DEL DISCO.

«

« 42

● Create an encrypted file container ● Encrypt a non-system partition/drive ● Encrypt the system partition or entire system drive

información que nos interese ocultar. La segunda, nos ofrece la posibilidad de cifrar una partición completa de un disco rígido o medio extraíble (como, por ejemplo, un pendrive), siempre y cuando no sea de arranque. Por último, la tercera opción, nos propone realizar algo un poco más extremo: ¡Cifrar toda la unidad donde esté instalada el sistema operativo! De esta forma, antes de iniciar el SO, se nos solicitará una contraseña, sin la cual no podremos hacer absolutamente nada. Como nuestra idea es ilustrar un uso normal, vamos a seleccionar la primera opción. A continuación, el programa nos preguntará si deseamos crear un volumen estándar u oculto. La diferencia entre uno y otro, es que si elegimos el oculto, se va a crear un fichero invisible dentro de uno visible; cada cual, con su propia contraseña. ¿De qué nos sirve esto? ¡Fácil! Imaginemos que alguien nos está forzando a ingresar la clave para poder acceder a nuestros archivos. En tal cal caso, ingresaríamos una contraseña falsa, que nos permitiría engañarlo con archivos de relleno, manteniendo escondido al verdadero volumen cifrado. Siguiendo con nuestra línea de ejemplo, entonces, vamos a elegir el modo estándar.

AL MOMENTO DE SELECCIONAR EL TIPO DE ALGORITMO DE ENCRIPTACIÓN, LAS OPCIONES SON VARIAS. LÓGICAMENTE, CUANTO MÁS ROBUSTA SEA LA COMBINACIÓN, MEJORES SERÁN LOS RESULTADOS EN TÉRMINOS DE SEGURIDAD.


42-43_TUTTrue_PWR99.qxp

29/11/2011

02:29 p.m.

PÆgina 43

A CONTINUACIÓN VAMOS A EXPLORAR EL FUNCIONAMIENTO DE TRUECRYPT, UNA PODEROSA HERRAMIENTA PARA ENCRIPTAR Y OCULTAR LOS ARCHIVOS DE NUESTRO DISCO RÍGIDO O PENDRIVE.

DÁNDOLE FORMA

¡EN TODAS PARTES! Una posibilidad que también nos abre TrueCrypt, es la de sincronizar los datos cifrados de nuestro disco rígido o pendrive con algún servicio de almacenamiento en la nube como DropBox (www.dropbox.com). Para ello, por ejemplo, en el caso de DB, tan sólo debemos descargar el programa y registrar una cuenta gratuita para comenzar a subir el contenedor encriptado.

EN LA PANTALLA PRINCIPAL DE TRUECRYPT, APARECEN LAS DISTINTAS UNIDADES CIFRADAS. MEDIANTE [CREATE VOLUME] PODREMOS CREAR UN VOLUMEN NUEVO, Y LUEGO, CON LAS OPCIONES [MOUNT] Y [DESMOUNT], MONTARLO Y DESMONTARLO RESPECTIVAMENTE PARA UTILIZARLO.

ceder a formatear el volumen. En esta instancia, podremos elegir el sistema de archivos, ya sea FAT o NTFS (el más recomendable, por su estabilidad y seguridad). Al hacer clic en [Format], comenzará el proceso, y tras unos breves instantes, nuestra pequeña caja de pandora estará lista.

A CIFRAR SE HA DICHO Ya creamos el volumen cifrado. Pero, ¿cómo accedemos a él? Para ello, tenemos que dirigirnos a la opción [Select File], en la pantalla principal. Tras abrir el fichero, en la columna [Drive], debemos elegir la letra de la unidad que deseamos asignarle. Una vez realizado, en [Mount], el programa nos va a solicitar la contraseña. Entonces, luego de ingresarla, se montará el volumen cifrado, tal y como lo haría un pendrive. Ahora, desde el explorador del sistema operativo, podremos empezar a trabajar, copiando todo aquello que nos interese proteger. Y, cuando terminemos, haciendo un clic en [Dismount], lo desmontaremos. Como vemos, la idea es bien simple y práctica; y eso, precisamente, es lo que hace de TrueCrypt una solución tan interesante a la hora de buscar un poco de privacidad para nuestros datos.

«

«

EL ÚLTIMO PASO EN LA CREACIÓN DEL VOLUMEN CIFRADO, ES EL FORMATEO. LA DURACIÓN DE ESTE PROCESO DEPENDERÁ DIRECTAMENTE DEL ALGORITMO DE ENCRIPTACIÓN ELEGIDO Y EL TAMAÑO DE ESPACIO ASIGNADO.

«

Una vez seleccionado el tipo de volumen, tenemos que determinar el lugar en el que deseamos guardarlo. Para ello, debemos ir a [Select File]. Aquí, no sólo podremos darle un nombre al fichero (lo ideal es usar algo poco sospechoso), sino también un formato. Este no es un detalle menor, ya que, por defecto, la aplicación nos permite crear un volumen bajo la extensión .TC. Como cabría suponer, el problema de utilizar este tipo de formato, es lo delatador que resulta, motivo por el cual siempre es bueno inventar algo como .ISO o .7z para despistar a cualquier intruso. Ahora, viene una parte muy importante. ¡El momento de elegir el algoritmo de cifrado! TrueCrypt cuenta con una amplia variedad de posibilidades; naturalmente, mientras mayor sea la complejidad, más tiempo demorará el proceso de cifrado. Sin duda, una de las opciones más potentes es la combinación AES-TwofishSerpent, la cual hemos utilizado para nuestras pruebas, acompañada del hash SHA-512 creado por la NSA. En el paso siguiente, la aplicación nos va a solicitar que definamos un tamaño para el volumen que estamos a punto de crear. Y a continuación, lo que nos va a pedir es una contraseña. Este es un buen punto para apelar a nuestra imaginación y buscar algo difícil de descifrar; recordemos que TrueCrypt no hace magia, por lo que si la clave no es lo suficientemente fuerte (con símbolos, mayúsculas y números) las posibilidades de quebrarla mediante fuerza bruta serán mayores. Finalmente, tan sólo nos queda pro-

FINALMENTE, UNA VEZ QUE CREAMOS EL CONTENEDOR CIFRADO, PODREMOS EMPEZAR A INTERACTUAR CON ÉL, MOVIENDO ARCHIVOS COMO SI FUERA UNA UNIDAD MÁS, DESDE EL EXPLORADOR DEL SISTEMA OPERATIVO. 43


56-57_GAMESBF3_PWR99.qxp

29/11/2011

03:18 p.m.

JONATHAN SICILIANO

.gam

HIPPIE INFORMÁTICO Y GAMER

jsiciliano@redusers.com

«

PÆgina 56

GAMES

LA GUERRA NO VOLVERÁ A SER IGUAL

BATTLEFIELD 3 llí estábamos, en la cima de una montaña, esperando la señal. Nuestro objetivo era asaltar una instalación minera controlada por los rusos. Tras contemplar el imponente paisaje que nos rodeaba, ajustamos el paracaídas y saltamos. En medio de explosiones y ráfagas de disparos, esa trampa mortal parecía darnos la bienvenida. Apenas hicimos pie en tierra, eliminamos a un par de enemigos y corrimos hacia un puesto de control. Creímos que sería un sitio seguro. ¡Cómo nos equivocamos! A nuestras espaldas, un tanque nos tenía en su mira. Lo último que oímos fue un proyectil y, de inmediato, la cámara enfocó al suelo. En ese instante, dejamos de ser un soldado en un campo de batalla. Como al despertar de un sueño, la vuelta a la realidad fue abrupta. Battlefield 3 había logrado sumergirnos de una forma tal que, por un momento, olvidamos que estábamos frente a un juego.

A

MÁXIMA TENSIÓN Desde sus inicios, allá por el año 2002, la serie Battlefield ha sabido ganarse un lugar de privilegio en nuestra memoria, al brindarnos una experiencia de juego sólida y realista orientada al multijugador. Ese ha sido siempre el leitmotiv de las obras creadas por el estudio sueco DICE. La emoción, entonces, no podía ser menor con

LA CAMPAÑA, SI BIEN BREVE, ES INTENSA Y VARIADA, CON ALGUNAS ESCENAS PARTICULARMENTE DRAMÁTICAS QUE PRESENCIAREMOS EN PRIMERA PERSONA.

«

« 56

la llegada de BF3. Por fin, uno de los FPS bélicos más esperados del año, se encuentra entre nosotros. Seguramente, lo primero que nos llamará la atención en BF3 será la presencia de un modo campaña para un solo jugador. En realidad, en Bad Company, un spin-off de la saga, los chicos de DICE ya habían incursionado en la idea de ofrecer un respiro entre tanta acción en línea. Sin embargo, aquí han decidido ir un poco más allá, buscando una mayor seriedad en el argumento y la forma en que se desarrolla. La historia comienza en la ciudad de New York. Sin ninguna introducción y menos aún certezas de quiénes somos, lo único que tenemos en claro es que nos encontramos a bordo de un tren secuestrado por terroristas. Después de un espectacular tiroteo en los primeros vagones, avanzamos unos pasos, tan solo para presenciar una dramática e inesperada escena. A partir de allí, es que volvemos ocho horas en el tiempo, cuando da inicio un interrogatorio al sargento Blackburn ante dos agentes de la CIA. Con la ayuda de flashbacks, iremos armando, poco a poco, el rompecabezas de esta trama, develando qué es lo que está sucediendo en verdad, quiénes son los protagonistas y cómo es que llegamos a esa situación tan crítica en el tren. Una historia que incluye armas de destrucción masiva, engaños,

traiciones y una temible amenaza global. Si bien el argumento puede no ser un canto a la originalidad, sí es lo suficientemente intenso y variado como para mantenernos en vilo frente a la pantalla durante las seis o siete horas que dura la campaña. La forma en que los hechos son narrados colabora y mucho en esto, al provocarnos una sensación de permanente inmersión. Y es que, si en algo se destaca el guión de BF3, es en el aspecto casi cinematográfico con el cual se desarrolla la acción. Basta con mencionar uno de los momentos más espectaculares del juego, cuando nos subimos a un jet de combate. Esa escena en particular es una de las más memorables, ya que realmente nos hace sentir arriba de un portaaviones, mientras realizamos las pruebas de accesorios y arsenal previas al despegue. En total son doce misiones, que nos llevan por diferentes lugares del planeta, como Oriente Medio, Europa y EE.UU. Desde una ofensiva militar en las calles de Teherán, hasta una operación de sigilo con un rifle de francotirador, sin olvidar una batalla de tanques en pleno desierto, BF3 nos brinda un collage de situaciones muy interesantes, y en algunos casos, épico.

PURA DIVERSIÓN Ya hablamos largo y tendido sobre la campaña. Ahora, le toca el turno a aquello

LA MISIÓN A BORDO DE UN AVIÓN ES UNA DE LAS MÁS IMPRESIONANTES DEL JUEGO. ¡LÁSTIMA QUE NUESTRO ASIENTO SEA EL DEL COPILOTO!


56-57_GAMESBF3_PWR99.qxp

29/11/2011

03:18 p.m.

PÆgina 57

DESARROLLO: DICE SITIO WEB: WWW.BATTLEFIELD.COM/BATTLEFIELD3

REQUERIMIENTOS

que tan famosa ha hecho a esta franquicia: el multijugador. Como en todo Battlefield, la esencia se ha mantenido intacta. Aquí el juego en equipo es la base de todo. En una partida, la victoria o el fracaso están determinados por la cooperación que exista entre los miembros de un bando. Los escenarios son enormes, con un máximo de hasta 64 jugadores, y una variedad de vehículos del tipo terrestre, aéreo y naval. Los modos de juego son los clásicos Conquista (en el que dos equipos compiten por el control de una zona), Asalto (en donde un grupo debe superar las líneas defensivas del otro para destruir sus EMC) y Todos contra Todos (una suerte de deathmatch, sin objetivos de los

«

Sistema Operativo: Windows Vista o Windows 7 Procesador: Intel Core 2 Duo, AMD Athlon X2 a 2,4 GHz o superior Memoria RAM: 2 GB Espacio en el Disco Rígido: 20 GB Video: NVIDIA GeForce 8800 GT, ATI Radeon HD 3870 de 512 MB o superior

EL MOTOR GRÁFICO FROSTBITE 2 EN TODO SU ESPLENDOR. NO CABEN DUDAS QUE LA ILUMINACIÓN Y LAS SOMBRAS SON UNO DE SUS PUNTOS MÁS ALTOS.

que preocuparnos). En cuanto a las clases, podemos elegir entre asalto (las fuerzas de primera línea, que cumplen también la función de médicos), apoyo (ametralladoras pesadas), reconocimiento (francotirador) o ingeniero (anti blindados). A medida que vamos jugando, acumulamos puntos de experiencia, que se traducen en el acceso a nuevas armas y gadgets, como miras láser o rastreadores. Por otro lado, en esta ocasión, BF3 se ha sacado del sombrero un nuevo servicio online llamado Battlelog. ¿De qué se trata? Básicamente, es una plataforma web que reúne información sobre nuestro perfil, como avances y estadísticas. También es un espacio en el que podemos agregar amigos y crear pelotones. La idea de Battlelog es sustituir al clásico menú dentro del juego; de hecho, es desde allí

mismo que iniciamos el modo campaña o accedemos a una partida multijugador.

DELEITE AUDIOVISUAL La forma en que BF3 llega a nuestros ojos y oídos es algo sorprendente. Frostbite 2, el motor del juego, es simplemente lo más avanzado que existe en la actualidad. Con tan solo observar las fotos que acompañan a esta nota, podrán darse cuenta de la calidad de los gráficos. Aun así, observar las texturas, las sombras, la iluminación y el sistema de partículas en movimiento es un espectáculo que ni una foto en alta definición puede igualar. El sistema de destrucción es bastante realista también, aunque por desgracia, no todos los edificios se pueden derribar como nos hubiera gustado. En lo sonoro, BF3 cumple con creces, entregándonos unos sonidos bastante verosímiles, especialmente, en los disparos y explosiones. La música, en cambio, acompaña por momentos, pero de forma muy discreta.

EN CONCLUSIÓN Parece una obviedad decirlo a esta altura, pero BF3 es uno de los mejores juegos que hemos tenido la oportunidad de probar este año. Si bien la campaña es un tanto breve y trillada, mantiene una línea de intensidad y variedad que nos obsequia una buena cantidad de momentos memorables. Técnicamente, luce espectacular con la presencia del Frostbite 2, mientras que la modalidad multijugador, simplemente, es una de las experiencias más completas, profundas y realistas que existen en la actualidad. La combinación de todos estos elementos termina de cerrar un título con una vida útil más que considerable. Y eso, sin duda, no es algo fácil de encontrar por estos días.

«

OTRO ASPECTO DESTACABLE DEL JUEGO ES EL SISTEMA DE DESTRUCCIÓN, QUE NOS PERMITE DERRIBAR LA MAYORÍA DE LOS EDIFICIOS Y ESCENARIOS DEL JUEGO.

»

BRUTAL DESPLIEGUE TÉCNICO PODEROSO MULTIJUGADOR EXTENSIÓN DE LA CAMPAÑA 57


¡¡Y congelá el precio por 1 año y medio!!

+ 54 (011) 4110-8700 Recorré parte de la revista en

BOMBO - SUSCRIPCIONES NUEVO.indd 1

15/11/2011 14:49:39

Power Users 99  

Windows 7 Tweaking Profundo

Read more
Read more
Similar to
Popular now
Just for you