lunes, 28 de abril de 2008

Hacktivismo

Asran [maacosta@estudiantes.uci.cu]

Se entiende como un acrónimo de los términos hacker y activismo, activismo es la forma de protestar en las calles contra lo mal hecho, una forma de promover la paz, la justicia social, la libertad de expresión y otros derechos que hacen culto a la libertad plena del hombre, hacker ya debes de saber a que se refiere. Así de fácil, seguro que ya has interpretado por donde viene la cosa. Bueno el hacktivismo no es más que la forma de crear la infraestructura (hardware y software), con fines de protesta. No debe de resultar extraño ver un hacker ocupado en estos menesteres. Recuerdo a Alien cuando decía que hacker no es más que una ideología una forma de vivir. Definido por los mismos hacktivistas es: el acto de realizar hacking y phreaking a la vez, crear tecnología por tal de conseguir un objetivo político y/o social.

Puntos en la Historia

El 3 de enero de 1994 el subcomandante Marcos, en la selva Lacandona, acababa de escribir una de las primeras declaraciones zapatistas. No pasó ni una hora cuando la declaración ya comenzaba a circular por internet. De esta manera se convertiría en el primer combatiente al utilizar la web como medio o canal de comunicación, y por lo tanto devino el primero hacktivismo de la historia, un año antes de utilizarse término. Fue acuñado por el crítico de arte y autor Jason Sack en un artículo sobre el artista de medios Shi Lea Cheang y publicado en InfoNation en 1995. A finales del mes de septiembre de 1998, el departamento de defensa del Estados Unidos obliga al profesor Estafan Wray a cerrar su página. El motivo que se expone es que desde ella se incitaba a atacar algunos servidores entre ellos los de El Pentágono. Hoy existen varios grupos que aquí les presento el grupo de hacktivismo que mas tocan el punto de la técnica es el de los Legion of the Underground fundadores del celebre Bark Orifice. Otro grupo más politizado es el de los Britanicos Quetreballen relacionados con la causa Zapatista, la causa de artista europeos y la libertad de los cinco héroes cubanos. Otro es el grupo de los Critical Arte Ensemble que dicen que: el poder ha cambiado de lugar, antes estaba en la calles y ahora esta en el ciberespacio; por lo tanto, las protestas deberán trasladarse allí, siguiendo las mismas tácticas de desobediencia que en el mundo real. Así lo dejan bien claro en su libro Electronic Civil Desobedienci. Y unos cuantos mas.

Las grandes trasnacionales de la información siempre han tratado de desviar el flujo de la opinión pública de temas que no resultan del interés de sus accionistas y gobernantes aquí la razón por la que han desvirtuado el concepto de hacker alrededor del mundo. Hacer hacktivismo no es más que hacer que la brújula no indique el norte cosa que no le conviene a los grandes. Aun quedan preguntas sin responder, como si de verdad interesaba el conflicto en la frontera colombiana o el disco duro de las FARC. Disco duro que seguramente va a revelar Tera Bytes de información inventada por los cazadores de hombres que gobiernan este mundo que más que a ellos nos pertenece. A riesgo de parecer abusador y exagerado te recuerdo que acabo de hacer hacktivismo contigo. Si me disculpas puede ser que un día te parezcas a un hacker, pero si este tema no te interesa creo que acabas de perder una buena oportunidad de comenzar a pensar que este mundo es tuyo y que también te toca cambiarlo.

Recuerda la máquina la hace el hombre, y es, lo que el hombre hace con ella...

You will never walk alone
I’m here

Continuar leyendo

Conceptos erróneos acerca del software libre

Master [jglopez.uci@gmail.com]

1. La industria del software no puede funcionar si no se le paga a los programadores.

Comencemos por algo sencillo: A los programadores de software libre sí les gusta que le paguen y todos tienen sus gastos.

Cuando decimos "Software Libre" nos referimos a la libertad, no al precio. De hecho, usted puede pagar por un software libre (o "código abierto"), que posteriormente podrá estudiar, cambiar y copiar como desee.

¿Y acaso eso funciona? Se lo puede imaginar de la siguiente forma: El software es código, luego el código es matemática. Una vez que vea el código como una matemática útil, un idioma elaborado (no una propiedad tangible), no encontrará razón para prohibirles su uso a las demás personas.

Al igual que la matemática (donde nadie reclamaría la propiedad de una ecuación), el software requiere conocimiento avanzado para que pueda ser adaptado, mejorado y aplicado correctamente. Es aquí donde los desarrolladores suelen generar ganancias: Muchos clientes, generalmente compañías, están dispuestos a pagar por mejoras y actualizaciones de seguridad en el software.

Las compañías de software libre se benefician de un sistema de desarrollo descentralizado con un gran número de voluntarios. Las ganancias de la industria del software libre puede que sean menor que su contraparte privativa, pero de ninguna manera son insignificantes. A la final, los usuarios individuales suelen terminar usando el software gratuitamente.

El software libre no se trata de acabar con los incentivos de los programadores; se trata de ver el código como un conocimiento que no se le debe ocultar al usuario. Simplemente funciona con un modelo de negocio distinto, que muchas compañías están aprovechando.

2. El software libre acaba con la innovación.

La idea que suele tener la gente es que, si cualquiera puede copiar ideas, la innovación se vendrá abajo.

En realidad, la libertad (o "ser de código abierto"1) suele ser la clave para el software libre y la innovación.

• A la gente se le permite y se le anima a trabajar sobre él;
• Muchas personas están dispuestas a participar;
• No hay necesidad de reinventar nada; las ideas se pueden implementar directamente.

El software no privativo se puede apreciar en muchas áreas: Considere, por mencionar algunas, las aplicaciones Firefox (navegador web) o Inkscape (editor de gráficos vectoriales), los sistemas Apache (servidor web) u OpenBSD (sistema operativo), los formatos HTML (páginas web) u ODF (documentos de oficina), las aplicaciones web Drupal (Sistema de gestión de contenido) o Wordpress (blogs).

3. El software simplemente debe funcionar (¿A quién le importa el código abierto?)

Cualquiera debería preocuparse acerca de si su software es libre o no.

Imagínese que compra un automóvil al que a usted se le prohíbe abrir. No importa que sepa cómo funcionan los automóviles, el hecho es que nadie será capaz de revisar el motor. ¿Cómo puede estar tranquilo con su automóvil si a nadie se le permite verificar que sea fiable, que no tenga una fuga o que no afecte a la sociedad ni el medio ambiente?

Sucede lo mismo con el software, excepto que el código sirve para mucho más que para mover autos. El software maneja nuestros computadores, teléfonos, televisores, reproductores de sonido y más,
transportando información y nuestra cultura.

El software libre es tan importante como la libertad de expresión. Si el software es libre, los usuarios tienen libertad y el control del mismo.

La buena noticia es que el software libre no sólo funciona bien, sino que suele funcionar mucho mejor. ¡Introduzca un CD autónomo de GNU/Linux en su computador para probar un sistema completo y bien organizado, de manera que pueda juzgarlo usted mismo sin instalarlo!

4. El software libre no respeta el derecho de autor ni las patentes de software.

Para responder a esto, primero tenemos que hacer una clara distinción entre el derecho de autor y las patentes. El derecho de autor se le concede al creador de una obra sobre la misma (por ejemplo, el texto de un libro o el código fuente de un programa). Por otro lado, una patente es el control exclusivo que se registra sobre un proceso, la aplicación de una idea.

El derecho de autor es muy importante en el software libre. Es el propio mecanismo, esencial en la Licencia Pública General de GNU, mediante el cual se encarga de que el software libre permanezca libre y que los autores reciban el crédito por su trabajo. Los programas están amparados bajo el derecho de autor, ya sean libres o privativos.

Cualquier autor de software privativo puede fácilmente comprobar que no se viola su derecho en un programa de software libre, puesto que el código fuente está al alcance de su mano.

Por otro lado, las patentes en el software representan un concepto muy controversial. Para resumirlo: No existe nada a lo que se le pudiera llamar "software patentado". Sin embargo, alguien puede atribuirse la propiedad de un proceso si registra una patente. Entonces la patente
aplicaría a todo software que use ese proceso, sin importar que sea privativo o libre.

Las patentes de software...

* Son costosas y se otorgan luego de varios años de la solicitud;
* Tienen límites geográficos (una patente concedida en Estados Unidos no tiene valor en Europa);
* Tiene largos períodos de vigencia (generalmente 20 años), en una industria que avanza constantemente;
* Suelen ser triviales.

Como tal, raramente son usadas para beneficiar a quienes innovan; de hecho, casi nunca son usadas por los propios innovadores.

Se puede decir que cualquier pieza de software de mediano tamaño viola las patentes en varios países, tanto libre como privativo. Dependiendo de la capacidad que tenga la compañía titular de la patente para cubrir grandes gastos legales, se pueden aplicar restricciones y regalías sobre dichas patentes.

5. El software libre es como el comunismo.

Los que apoyan esta idea sostienen que no puede haber propiedad privada con software libre (o de "código abierto"). Respondamos a esto con un ejemplo.

Supongamos que usted usa una aplicación que es software libre, tanto en casa como en el trabajo. Entonces encuentra una buena forma de mejorarlo, de manera que con su versión modificada, ¡ahora su computador funciona mejor y hace el trabajo al doble de rápido!

Esta versión modificada es su propia versión. No está obligado a hablar de ella a nadie ni tiene que compartir la ganancia que usted obtuvo mientras la usaba. Simplemente está ejerciendo su derecho a usar y modificar el software.

Lo que la licencia de software libre exige es que si usted redistribuye este software, entonces tendría que mantenerlo libre. Concretamente, si vende CDs que contengan su software o empieza a
permitirle a personas ajenas a su casa o lugar de trabajo que lo usen, usted tendría que:

• Darle a cualquier persona los mismos derechos que a usted se le otorgaron cuando obtuvo el software original, es decir, la libertad de revisar, modificar y redistribuir su versión modificada.

• O, separar sus modificaciones del software original, es decir, que el trabajo final no contenga ningún código del trabajo original.

Así que en realidad usted tiene más "propiedad" sobre el software libre que el privativo (donde el programador decide todo lo que usted puede y no puede hacer con el software.

El software libre no tiene nada que ver con un sistema político. Usted puede usarlo perfectamente sobre software privativo y viceversa. La licencia de software libre simplemente es un contrato ético entre el programador y el usuario final.

6. El software libre no puede ser seguro.

El argumento suele establecer que, ya que el código fuente del software está disponible, es menos probable que sea seguro.

Respuesta corta: La mayoría de los servidores usan software libre. Son las más importantes redes de computadores y manejan información delicada y/o confidencial como sus detalles bancarios o sus secretos comerciales.

Una respuesta más adecuada sería que la disponibilidad del código fuente es una garantía de seguridad, no una debilidad. La libertad del software asegura que pueda ser revisado, probado y mejorado por una comunidad muy grande.

Una cerradura es buena si la tecnología usada para diseñarla es abierta, aunque no sólo quien posea la llave pueda abrirla; lo mismo sucede con el software.

¿Desea ejemplos? Mire el navegador Firefox, el servidor Apache, el sistema de encriptación OpenPGP, o el sistema operativo OpenBSD. Por cierto, ¡no hay software malicioso (como virus) en GNU/Linux!

7. Estaré solo si uso software libre.

No del todo.

• Si está buscando buena documentación y foros de ayuda, hay demasiados disponibles para el software libre.

• Cada distribución de GNU/Linux tiene su propia comunidad (por ejemplo, el soporte en Ubuntu o el sitio web de Fedora), aunque también hay sitios de ayuda en general, como la comunidad de Linux en Español o Espacio Linux.

• Si necesita a alguien que pueda llamar en cualquier momento para que le atienda, las compañías detrás de la mayoría de las distribuciones proporcionan soporte técnico comercial: Vea el soporte
comercial para Ubuntu o el soporte comercial para Red Hat Enterprise Linux, por ejemplo.

Continuar leyendo

Más comandos de MS-DOS

Asran [aacosta@estudiantes.uci.cu]

Amigos lo que aquí les muestro es el resultado de lo que uno hace cuando no tiene que hacer. Cosa difícil a nuestra edad y en estos tiempos, bueno nada unos comandos de la consola de XP que pueden ser de su interés. Nada de lo que aquí les traigo es secreto, solo que Microsoft no publica porque no quieren que veamos. He aquí la gran diferencia, la atadura. Siento que sea muy distinto este artículo del de Zion en el número 47. La verdad es que ya me da pena con tantas publicaciones que se hacen sobre Windows. Es como ayudar al mayoral, delante de los esclavos en pleno cañaveral. Por eso es lo que somos, y lo que valdremos mientras no seamos libres.

Aquí esta la cosa:

-Archivos y sistemas de ficheros

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.

chkdsk:
Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.

cipher:
Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.

comp:
Compara archivos o carpetas y muestra las diferencias existentes entre ellos.

compact:
Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.

convert:
Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.

defrag:
Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.

diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.

find y findstr:
Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.

iexpress:
Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.

openfiles:
Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

-Configuración del sistema

bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.

control userpasswords2:
Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de Ctrl+Alt+Del para poder iniciar sesión, haciendo el inicio de sesión más seguro.

driverquery:
Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.

dxdiag:
Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.

Continuar leyendo

OverClocking

Yordan Pérez [truano@infomed.sld.cu]

Quiero comenzar este articulo explicando que la técnica del Overclocking es en extremo peligrosa para nuestra PC, a medida que vayan leyendo el articulo se darán cuenta de porque lo digo, y una vez mas quiero recalcar que lo estoy escribiendo mas por el hecho de que todos sepan que significa y como se realiza un Overclocking que para que lo realicen, a mi mismo jamás me ha gustado Overclockear la PC, si necesito mas potencia sencillamente la compro, si luego de leer mi articulo alguien decide hacerle Overclocking a alguno de los componentes de su PC y algo les sale mal, no me responsabilizo por los resultados.

¿Qué es Overclocking?

Es toda técnica que permita poner a trabajar una parte de hardware de la PC por encima de los términos para los que fue fabricado, básicamente se le hace Overclocking a Procesador, Memorias RAM y Tarjetas de Video, aunque algunos extremistas también lo han logrado con Placas de Sonido y Modems.
Lo primero a tener en cuenta cuando se hace Overclocking es que cuando forcemos por ejemplo un procesador a trabajar por encima de la velocidad a la cual se supone que sea estable, este comenzará a generar mas calor, así pasará con casi todas las piezas a las cuales forcemos, entonces, nuestro principal ojo tiene que estar vigilando el voltaje y la temperatura a la cual están trabajando dichas piezas, mientras mas forcemos, mas tendremos que ventilar, para llegar a ser buenos Overclockers tenemos que convertirnos antes en especialistas de la refrigeración de nuestro PC, y no creo que mi articulo sobre enfriamiento del PC los ayude demasiado en ese sentido, hay que hacer mucho mas que convección forzada, pero ya lo veremos en este articulo.

¿Por qué Overclockear?

Todos los procesadores de una misma familia y tecnología se fabrican de igual manera, es decir, por lotes, ya luego de fabricados se le hacen pruebas exhaustivas de rendimiento y temperatura para llegar a categorizarlos según su punto mas estable o (ojo aquí) según la ley de oferta-demanda que exista en el mercado en ese momento, imaginemos que se está realizando la fabricación de micros Intel genuinos Hyperthreading con el bus a 800 Mhz y 1 mega de cache L2, de este tipo de micros existen desde 2,4 hasta 3,2 Ghz, al terminar su fabricación la mayoría cumple los estándares para trabajar por ejemplo a 3,0 Ghz, pero en ese momento hay mas demanda de micros a 2,6 por que su precio es mas asequible, Intel por supuesto va a preferir etiquetarlos como 2,6 y que se vendan todos, luego al llegar al usuario final este compra un micro a 2,6 y la mayoría de las veces no sabe que puede tener entre sus manos un 3,0 Ghz.

¿Cómo realizar el Overclocking?

El componente mas importante en una computadora tanto si vamos a hacer Overclocking o no, es la MotherBoard (Placa Madre) ya que es ella el soporte físico para la mayoría de los demás componentes del PC, es ella quien permite la conexión entre estos y establece los parámetros bajo los cuales todos los componentes van a trabajar, cuando hacemos Overclocking estaremos cambiando dichos parámetros, por lo tanto lo principal es tener una Board con buenas prestaciones para realizar el Overclocking.

El Procesador

La Frecuencia de trabajo de un procesador es el producto de su multiplicador y su FSB (Front Side Bus) es decir Frecuencia = Multiplicador * FSB.

El FSB: es el Bus que comunica al procesador con el northbridge, a su ves el northbridge se comunica directamente con el bus de la memoria RAM, incrementar el FSB es lo que mas repercute en el rendimiento general del PC, aumenta tanto la frecuencia del procesador como el ancho de banda de la memoria.

El Multiplicador: Es un código que indica al procesador cuantas veces debe multiplicar el FSB para conseguir la frecuencia real de trabajo, citaré algunos ejemplos para los que puedan estar aun medio perdidos.
P II 450 MHz: FSB=100MHz, Mult=4.5X
PIII 866 MHz: FSB=133MHz, Mult.= 6.5X

Athlon XP 2200+ (1800MHz): FSB=133MHz, Mult.=13.5X
Athlon XP 2800+ (2000MHz): FSB=166MHz, Mult.=12X
Athlon XP 3200+ (2200MHz): FSB=200MHz, Mult.=11X

P4 2.0 "A": FSB=100MHz, Mult.=20X
P4 2.4 "B": FSB=133MHz, Mult.=18X
P4 3.2 "C": FSB=200MHz, Mult.=16X

Incrementar el FSB: En las board más antiguas tanto el FSB como los voltajes se establecían mediante jumpers, hoy en día se hace mediante la BIOS.
Cuando aumentamos el FSB aumenta la frecuencia general de trabajo del Procesador, hasta llegar un punto en que sea inestable, entonces llega el momento de modificar otros parámetros como (voltaje, timings de la memoria RAM, o el multiplicador).
La frecuencia nominal del FSB va ligada a las frecuencias AGP y PCI: por cada MHz que aumente el FSB aumentarán también los buses AGP y PCI, a razón de 2/3 y 1/4. Esto quiere decir que, si por ejemplo, si lo aumentásemos a 110MHz, también aumentaría el bus AGP a 66+(10x2/3)=72.66MHz y el PCI lo haría a 33+(10x1/4)=35.5MHz. Este incremento en los buses podría hacer que el equipo fuese inestable no ya por el overclock del microprocesador, sino por la frecuencia resultante en AGP y PCI.
Algunos chipsets, relativamente recientes, permiten bloquear los buses AGP y PCI: independientemente del FSB, siempre trabajarán a 66 y 33MHz, respectivamente (o incluso el valor que deseemos establecer). En otros casos, la placa base incorpora la posibilidad de elegir divisores más bajos a 2/3 y 1/4.
Tenemos dos métodos diferentes de hacer Overclocking a los procesadores en dependencia de si estos están bloqueados o no, aquí se los presentaré ambos.

Microprocesadores con el multiplicador bloqueado: iremos incrementando el FSB y comprobaremos que cada configuración nueva es estable. En el momento en que nuestro sistema sea inestable será el momento de conformarnos hasta donde hemos llegado y reducir el FSB o bien de incrementar el voltaje del microprocesador 0.025V (o el mínimo que nuestra Board permita) hasta que sea estable. Una vez el sistema es estable podemos seguir subiendo el FSB pero ahora en incrementos más pequeños y aumentando paulatinamente el Vcc a medida que sea necesario. Durante todo este proceso es recomendable tener la memoria en modo asíncrono de tal manera que no sobrepase sus especificaciones para cerciorarnos de que si el sistema es inestable lo es por el microprocesador. Así mismo, si tenemos CPU y RAM síncronos, hemos de estar seguros de que nuestra memoria lo permite. Para ello, en determinadas ocasiones, será necesario aumentar los timings de la RAM.

Microprocesadores con el multiplicador desbloqueado: el método es análogo al empleado en el caso de micros bloqueados pero reduciendo el multiplicador para conseguir el máximo FSB síncrono con la RAM. Así, si por ejemplo el límite de nuestro micro son 2300MHz, la mejor configuración será tener un FSB de 219MHz síncrono con la RAM (440MHz): 219x10.5=2300MHz. Cualquier otra configuración con FSB y memoria asíncronos, como 230x10, será menos eficiente.

Lo más sencillo podría ser reducir el multiplicador a un valor muy bajo (aunque la frecuencia resultante sea menor que la nominal) y encontrar el máximo FSB (síncrono con la RAM). Una vez hallado éste, se va incrementando el multiplicador hasta que el sistema sea inestable (lo será por el voltaje del microprocesador) y entonces o bien bajamos el multiplicador, o bien bajamos un poco el FSB, o bien aumentamos el voltaje del micro y seguimos "arañando" MHz.

Incrementar voltajes

Normalmente los microprocesadores funcionan sin ningún problema tanto a su frecuencia nominal como en un margen algo superior, variando este margen en cada microprocesador (nuevamente es función del stepping). Cuando queremos obtener una frecuencia superior a la que el micro es capaz de funcionar a su voltaje (Vcc) nominal, es necesario incrementar el Vcc para lograr nuestro objetivo. Las distintas configuraciones para el Vcc son función única y exclusivamente de la Board: en algunas existe un rango de valores amplísimo, en incrementos de 0.025V, mientras que en otras ni siquiera es posible modificarlo, aunque actualmente la tendencia es que cada vez las Board incorporan más opciones en cuanto a overclock se refiere.

Para aquellos que tienen un microprocesador Athlon XP o Duron Applebred y no dispongan de una Board que les permita seleccionar el Vcc deseado, existen mods aplicables tanto al microprocesador como socket de la Board para elegir el VCC deseado.

Además del Vcc, existen otros dos voltajes que también necesitaremos modificar para conseguir determinados overclocks:

El voltaje del chipset, Vdd, es un parámetro que sólo incorporan las Board claramente orientadas al overclock. Con un mayor voltaje en el chipset pueden conseguirse FSB más altos y, por consiguiente, mayor ancho de banda. Para los más radicales, existen otras alternativas para lograr voltajes muy superiores pero, dado que consisten en delicados mods y cada Board tiene un mod específico, no hablaremos de estos métodos aquí.

El voltaje nominal de la memoria RAM suele ser de 2.5V. Con la memoria RAM ocurre algo similar que con el microprocesador: mayores voltajes representan la posibilidad de conseguir más MHz. Lo normal es que las Boards tengan la posibilidad de elegir este voltaje en un rango de entre 2.5 y 2.9V, con incrementos de 0.1V.

La Memoria: Antes de "meterle mano" a la memoria RAM es conveniente familiarizarse con algunos conceptos y saber cómo trabaja:

La memoria RAM es como una matriz o tabla de datos. Los datos (unos o ceros) se dividen en celdas y la posición de cada celda se determina mediante filas y columnas. Cada celda es en realidad un condensador que estando cargado equivale al nivel lógico 1 y estando descargado equivale al nivel lógico 0.

Para obtener el dato que haya dentro de cada elemento (celda/condensador) se debe conocer la columna (CAS) y la fila (RAS) en que se encuentra. Para que la memoria funcione correctamente, el tiempo que tarden las señales eléctricas en acceder tanto a una fila como a una columna no debe ser inferior a determinados ciclos de reloj. Estos ciclos de reloj son lo que se conoce como timings. Son función de cada memoria y determinan la calidad y rendimiento de la misma.

CAS: es la abreviatura de Column Address Strobe. Suele llamarse también CL (CAS Latency) e indica el número de ciclos de reloj necesarios desde que se accede a una columna de la memoria RAM hasta que los datos llegan al registro de salida. La propia palabra latency ya nos indica que cuanto menor sea este parámetro más rápidamente podrá la memoria acceder a los datos y, por consiguiente, mejor será. Los valores típicos de CAS son 2, 2.5 y 3.

RAS: abreviatura de Row Address Strobe, es el mismo concepto que CAS pero para las filas en lugar de las columnas.
• Row-active delay: es el retardo cuando se direccionan dos filas de datos distintas en un mismo chip de memoria.
• Row-precharge delay: es el número de ciclos necesarios para almacenar internamente el valor de RAS.
• Ras-to-CAS delay: es el número de ciclos de reloj necesarios desde que se almacena el valor de RAS hasta que se envía el valor de CAS.

Los factores que más repercuten sobre el rendimiento son CAS, Ras-To-CAS y Row-precharge delay. Los mejores módulos de memoria permiten unos valores para estos parámetros de 2-2-2.

Bien, por lo visto hasta ahora podemos deducir que el overclock de la memoria RAM no tiene por qué ir exclusivamente ligado al aumento de su frecuencia: también podemos obtener una mejora sustancial del rendimiento (en torno al 5%,) modificando estas latencias o timings, siempre y cuando nuestra memoria permita apurar los valores por defecto del fabricante.

No obstante, lo más usual es forzar la velocidad de la memoria para que vaya síncrona con el microprocesador y aumentar el ancho de banda. Para esto nos veremos obligados a incrementar el voltaje de la memoria y los timings. A la hora de comprar un nuevo módulo de memoria RAM es importante que nos fijemos y que tenga un CL cuanto más pequeño mejor (2 es lo mínimo, 2.5 lo normal y 3 es el valor más alto), porque un CL pequeño representa la posibilidad de subir bastantes MHz más.

¿Qué es síncrono y asíncrono?
Existen dos formas en que la RAM puede trabajar: síncrona o asíncrona, en función de si trabaja a la misma frecuencia que el FSB o no. Nuevamente, ésta configuración se determina mediante la BIOS.

Cuando la proporción entre el FSB y la RAM sea de 1 a 1,esto es, 1:1 .... 6:6 (o 100% en algunas placas base), se dice que está en modo síncrono y es cuando más rendimiento obtendremos pues no se producirán "cuellos de botella" entre microprocesador y memoria: a medida que se vayan accediendo a los datos de la memoria éstos irán siendo procesados por el microprocesador. Dejaremos la opción del modo asíncrono para cuando no nos quede más remedio, es decir, cuando la memoria RAM no nos permita trabajar a la misma velocidad que el FSB de nuestro microprocesador; para ello seleccionaremos la relación más conveniente FSB/MEM. Así, un factor 5/4 indica que la RAM correrá a cuatro quintas partes (80%) de lo que lo hace el FSB.

Por ejemplo, si encontramos que el límite de nuestras memorias es de 450MHz y tenemos un FSB "equivalente" de 500MHz (para un Athlon XP sería un FSB de 500MHz, para un P4 sería de 1GHz, de ahí lo de equivalente) lo más sensato sería:

Microprocesadores con el multiplicador liberado: disminuir el FSB hasta 450MHz y aumentar el multiplicador de manera que la frecuencia resultante sea aproximadamente la misma pero en modo síncrono.

Microprocesadores con multiplicador bloqueado: seleccionar un ratio que deje la memoria lo más cercana posible a 450MHz pero sin sobrepasarla. En el caso de disponer de la placa base de arriba seleccionaríamos el valor 6/5 (83.3%), que daría una frecuencia resultante para la memoria RAM de 417MHz. En otras placas base, cifras como 10/9 (90%) nos permitirían tener la memoria a exactamente 450MHz.

La metodología para overclockear la memoria RAM es muy parecida a la del microprocesador: iremos incrementando la frecuencia de la misma hasta que dé algún error, momento en que aumentaremos su voltaje y/o timings.

Si tras aumentar el voltaje el margen que consideremos prudente (no recomiendo más de 2.8V) y haber subido los timings considerablemente (el tope aconsejable podría estar en 3-4-4-11) la memoria sigue siendo inestable, entonces hemos llegado a su límite y es el momento de disminuir poco a poco su frecuencia hasta que sea estable con esa misma configuración. Para calificar de estable una memoria se recomienda pasar el MemTest al encender el ordenador (para ello se ha de crear un disquet de inicio desde Windows con el mismo programa.

¿Cómo saber si el PC es estable?

Cargamos el sistema operativo y sometemos al microprocesador a una serie de benchmarks (programas que miden el rendimiento de los componentes), tanto para evaluar su nuevo rendimiento como para asegurarnos que no se cuelga al ser "exprimido" al 100%.

Conclusiones

El overclock no es una ciencia exacta, se basa en el método prueba-ensayo y suele requerirse un tiempo considerable hasta encontrar la configuración de máximo rendimiento. En función del uso que demos a nuestro PC, es muy probable que el tiempo invertido en encontrar el máximo rendimiento sea superior al tiempo que este rendimiento extra nos puede ahorrar.

A mi parecer, el overclocker no sigue un criterio objetivo (alguien ha notado -en micros desbloqueados, claro- tangiblemente la mejora de un FSB 400 a 440????) sino que se trata más bien de una cuestión subjetiva, de filosofía, una especie de satisfacción personal por ir más allá de lo permitido por el fabricante, de lograr más puntuación que tu vecino en un benchmark, de averiguar el límite de tu micro o memorias, o de conseguir igual o incluso más rendimiento con tu micro de 100$ que ese conocido que tan mal te cae y ha pagado por el suyo el triple que tú ;).

Siendo objetivos, si tu microprocesador se queda obsoleto a 1000MHz, indudablemente seguirá siéndolo a 1200 ó 1300MHz. ¿Merecerán la pena todas esas horas probando configuraciones, benchmarks y estabilidad, actualizando y reseteando BIOS cuando sea necesario, ésas corrupciones de datos en un intento de ir 50MHz más lejos, etc, etc, etc? ¿Acaso alguien con dos dedos de frente pone nitrógeno líquido en su microprocesador para obtener rendimiento?

No cabe duda, el overclocking es una filosofía.

Continuar leyendo

Arsenal de los archivos por lotes ejecutables

Reynier Reyes [rreyes33@alumno.uned.es]

Luego de un estudio que he hecho por estos días de los ficheros con extensión .cmd y .bat los cuales son ficheros por lotes ejecutables que contienen una serie de comandos de MSDOS en los .bat y comandos de Windows en los .cmd realmente son un arma de doble filo porque con ciertas combinaciones pueden utilizarse comandos para eliminar automáticamente al inicio del sistema archivos de cualquier parte de la computadora con usar además el registro del sistema mediante el comando "reg" para no dejar huellas del acto eliminando el valor creado para este fin del registro. Y algo que de verdad me sorprende es que se puede eliminar el mismo archivo ejecutable con el comando "Del".

Para probar la funcionalidad de estos archivos me puse a crear archivos de texto en el escritorio y junto con ellos creé dos ejecutables "reg.bat" y "ejec.bat" con el objetivo de que "reg.bat" me ejecute a "ejec.bat" oculto utilizando el comando "start", luego coloqué en el registro en la clave HKCU\Software\Microsoft\Windows\Currentversion\Run el valor "tmp" con los datos dirigidos a ejecutar el "reg.bat".

Dentro de "reg.bat" lo edité y tecleé lo siguiente:

Start "" /D"C:\Documents and Settings\Invitado\Escritorio" /b eject.bat
Reg delete HKCU\Software\Microsoft\Windows\Currentversion\Run /v tmp /f
Del /f /s /q /a reg.bat

Con estas tres líneas ejecuta el fichero ejec.bat de forma oculta el cual tenía este código:

Del /f /s /q /a *.txt, ejec.bat

Simplemente con esta línea eliminaba todos los documentos de texto del escritorio, donde mismo se encontraba el ejecutable y eliminándose él mismo, todo esto cuando el usuario volviera a iniciar la sesión. Este código en buenas manos tiene muchos beneficios, pero si va en manos irresponsables puede ser perjudicial. Espero que sea utilizado para bien.

Continuar leyendo

Domain Name System

Chacal [mariav.hedez@infomed.sld.cu]

El Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos y servicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombres jerárquicos sencillos para comunicarse con otros equipos, en vez de memorizar y usar sus direcciones IP. Este sistema es muy usado en Internet y en muchas de las redes privadas actuales. Las utilerías como: browsers, servidores de Web, FTP y Telnet; utilizan DNS.

Conocer Más

La función mas conocida de los protocolos DNS es convertir nombres a direcciones IP por la mayor facilidad de aprenderlos y la flexibilidad de cambiar la dirección IP. Antes de la implementación de DNS, el uso de nombres de computadoras era hecha a través de listas de nombres y sus direcciones IP correspondientes, almacenados en archivos HOSTS. En Internet, este archivo estaba administrado centralizadamente y debía ser periódicamente actualizado en las diferentes redes. A medida que el número de máquinas en Internet crecía, esto comenzó a ser una solución impráctica; DNS fue la manera de resolver este problema.
De acuerdo al Dr. Paul Mockapetris, principal diseñador de DNS, el propósito original de DNS fue reemplazar los problemas de administrar archivos HOSTS por medio de una simple base de datos distribuida que permitiera, a través de una estructura de nombres jerárquica, la distribución de la administración, tipos de datos extensibles, una base de datos virtualmente ilimitada, y un rendimiento razonables.
DNS es un protocolo de aplicación y usa tanto UDP como TCP. Los clientes solicitan a los servidores de DNS sus consultas por medio de UDP para hacer mas rápida la comunicación y utilizan TCP sólo en caso de que llegara a ocurrir una respuesta truncada.
La más popular implementación del protocolo DNS es BIND (Berkeley Internet Name Domain).

Definición

Un Sistema de Nombres de Dominio está compuesto de una base de datos distribuida de nombres. Los nombres en la base de datos DNS genera una estructura lógica en forma de árbol conocida como domain name space. Cada nodo o dominio en el domain name space es nombrado y puede contener subdominios. Los dominios y subdominios están agrupados en zonas que permiten la administración distribuida de el name space. El nombre de dominio identifica la posición del dominio en el árbol lógico de DNS en relación a su dominio padre, separando cada rama del árbol con un punto ".".
La siguiente figura muestra una parte de los dominios superiores, donde está el dominio Microsoft, y un nodo llamado "rhino" dentro del dominio "microsoft.com". Si alguien quisiera comunicarse con el nodo, ellos deberían utilizar el Fully Qualified Domain Name (FQDN) rhino.microsoft.com.

Servidores DNS y la Internet

La raíz de la base de datos de DNS en Internet es administrada por el Internet Network Information Center. Los dominios de más alto nivel fueron asignados por tipo de organización y país. Los nombres de dominios siguen el estándar internacional 3166. Abreviaturas de dos y tres letras son usadas para los países, otras están reservadas para el uso de organizaciones, como:

Nombre del Dominio DNS       Tipo de Organización
com                               Comercial
edu                               Educacional
int                               Internacional
mil                               Militar
net                               Organizaciones de red
org                               Organizaciones no comerciales

Dominios

Cada nodo en el árbol de la base de datos de DNS, junto con todos sus nodos hijo, es llamado un dominio. Los dominios pueden contener computadoras y otros dominios (subdominios).
Por ejemplo, el dominio Cibernética ciber.com puede contener otros computadoras como servidor.ciber.com y subdominios como desarrollo.ciber.com que puede contener a otros nodos como html.desarrollo.ciber.com.
Los nombres de dominios y de host tienen restrictiones permitiendo solamente el uso de los caracteres "a-z", "A-Z" y "0-9), y "-". El uso de caracteres como "/", ".", y "_" no son permitidos.

Zonas

Una zona es un archivo físico para almacenar y administrar un conjunto de registros del namespace de DNS. A este archivo se le llama: archivo de zona. Un solo servidor DNS puede ser configurado para administrar uno o varios archivos de zona. Cada zona esta ligada a un nodo de dominio específico, conocido como: dominio raíz de la zona.

Para una comparación entre dominio y zonas, observe la siguiente figura. En este ejemplo microsoft.com es un dominio pero el dominio completo no está controlado por un solo archivo de zona.
Distribuir el dominio entre varios archivos de zona puede ser necesario para distribuir la administración del dominio a diferentes grupos, o por eficiencia en la replicación de datos.

En otra edición seguiré refiriéndome a este amplio mundo de los DNS

Continuar leyendo

¿Por qué existen los Crackers?

elprofet@ [sedelisa@uh.cu]

"Puedes decir que soy un soñador; pero no soy el único"
John Lennon, Imagine

Antes que todo, y para los que no son muy duchos en esto de hackers y crackers, cabría preguntarse ¿qué es un cracker?

Pues bien, para estos que no saben mucho de esto, un cracker es un sujeto, ya sea hombre o mujer, que posee algún conocimiento de programación, con poco o casi sin dinero y que utiliza su conocimiento para reventar las protecciones que los fabricantes de software le colocan a sus productos.

Hablando a lo cubano, son esos tipos a los que deben dar gracias los usuarios de Windows (Win), porque gracias a ellos y a su trabajo, mucha gente anda por ahí ganándose una pila de pesos a costa de los montajes fotográficos y algunas ediciones de videos de quince o bodas. Lo que quiero decir es que sin el trabajo que estos sujetos han realizado no podrían los usuarios de Win utilizar el PhotoShop y posiblemente ni siquiera al propio Win ¡¡¡porque todos ellos cuestan dinero!!! y aquí nadie puede darse el lujo de adquirirlo por las vías legales y establecidas para ello.

O sea, cada vez que ud instala y utiliza un software, cualquiera que sea éste, no importa si es un Win XP SP2 o CorelDraw X3, aquí en Cuba, ud lo hace porque un cracker se tomó el trabajo de "reventar" la protección del software y "publicó" su resultado en Internet para el "disfrute ilegal" de otros que como él, no pueden o no quieren costear la inversión que supone desembolsar unos cuantos dólares o euros de su bolsillo.

Por supuesto que no todos los crackers se dedican a esta "honorable" tarea. Hay diferentes categorías de crackers y la menor de ellas e incluso a veces hasta odiada por ellos mismos es la de aquellos que pretender ser crackers y solo se dedican a copiar (descargar) los keygen que otros crackers han creado. En esta categoría entran la mayoría, por no decir todos, los usuarios Win de nuestra nación.

Ahora, ¿son malos o buenos los crackers?

Eso depende del ángulo desde donde se mire el asunto.
Si lo observamos desde el punto de vista del informático cubano dependiente de Win, "son lo máximo" y creo que ninguno de ellos se atreverá a desmentir lo que digo, pues como dije en el artículo anterior, ninguno ellos, hasta ahora ha tenido que pagar un real por todo la cantidad de aplicaciones que utilizan en su plataforma Win. Pero si le preguntásemos a Bill Gates si el considera como "buenos" a los crackers les aseguro que la respuesta es completamente diferente y ni decir de la gran empresa Adobe, pregúntenle cuantos millones no perdido por concepto de venta de su producto estrella, el Adobe PhotoShop por supuesto que para los usuarios de Win son gente súper buenísima porque sin su labor no podrían retocar esa foto de la chica en bikini que tanto nos gusta ni se pudieran buscar todos los pesos que se buscan con los montajes de fotos.Pero ¿sabían ustedes que no hay mucha diferencia entre la filosofía cracker y la del movimiento de SL?

No se asombre. Los crackers consideran a los programas como un conjunto de ceros y unos (código ASCII) que permiten realizar ciertas y determinadas funciones en el ordenador. O sea, los programas son considerados como meros impulsos eléctricos controlados y que deberían estar disponibles para todos de manera gratuita.

Imagino que a estas alturas ya sabrán por donde vengo. Ahora bien ¿qué propone el movimiento del software libre (MSL)?
Nada más y nada menos que el libre uso, distribución y transformación de las aplicaciones diseñadas y distribuidas bajo los términos de la GPL sin limitaciones ni obligación de comunicar los cambios realizados a alguien en particular y "generalmente", y lo subrayo, éstas se distribuyen de manera gratuita amén de que si se cobran alguna de ellas será a un precio justo y al alcance del bolsillo. De esta manera se deduce que si los crackers ganaran dinero por su trabajo, con las aplicaciones diseñadas para la plataforma Win ganarían bastante plata, pero con GNU/Linux se morirían de hambre. Y ¿sabe qué? Aún no me topado con una aplicación GNU/Linux que me pida un serial para registrarla y/o activarla. ¡¡¡Qué gran ventaja con respecto a Win!!! :-)

Es más me atrevo a decir que el tiempo que un cracker invierte en reventar la protección de un programa es directamente proporcional a la utilidad que éste le reporta . Es decir que mientras más útil le sea el programa al cracker más tiempo invertirá éste en tratar de reventar la protección de la aplicación. El año pasado miembros de Microsoft estuvieron presentes en una de las más grandes reuniones de hackers del mundo, nada más y nada menos que en el Black Hat, en la ciudad de Los Ángeles. Allí lanzaron la convocatoria a Hackear su más reciente producto, Win Vista, y exponer sus puntos débiles. Desconozco que han hecho los hackers con respecto a esto pero a los crackers les pareció como que les estaban dando permiso y apocas semanas de haber salido a luz el Win Vista, éste ya estaba crakeado.

Como quiera que sea, el "arte" de crackear es un acto delictivo que viola leyes internacionales y de derecho de autor, incluso, el uso de software adquirido por vías diferentes a las establecidas por el fabricante del software, también está sujeto a sanción penal. Al Ud. estar utilizando un programa que no compró legalmente se hace tan culpable de juicio y de castigo como el que asesina o viola a una persona. La magnitud de uno u otro hecho delictivo no es lo importante sino que todos son hechos punibles y no exentos de castigo. Pero en definitiva estas gentes, los crackers, viven haciendo su trabajo porque existen las licencias propietarias como las que utiliza Win o los demás programas propietarios además de los altísimos precios a pagar tan solo por obtener el derecho a utilizar determinada aplicación, y si cobraran por sus "servicios" ganarían bastante dinero con ello, algo que con GNU/Linux no podría ocurrir debido a la filosofía que mueve y mantiene al SL. Estas son razones harto suficientes para no hacerle la cola al crack.

Yo voto por GNU/Linux y....espero que algún día tú también pienses como yo.
Hasta la proxy.ma.entrega

Continuar leyendo