>
Publicidad
Busqueda
Búsqueda personalizada

On And On 62 viernes 20 de mayo de 2011

On And On

On And On

El viernes 20 de mayo de 2011 realizamos el programa de tecnolgia On & On en la Radio Municipal de Manises, como siempre despues del avance informativo hasta las 19:00.

En esta ocasion, tuvimos una serie de noticias, videojuegos, y os dimos varios trucos que poder aprender, como ampliar la memoria ram ¿más capacidad o más velocidad?.

Tambien os contamos que son las redes Botnet y como estar prevenidos ante los peligros que conllevan.

Descargar On & On 62

Guión del Programa

Noticias

Imponen una multa de 35.000 euros a Taringa por delitos contra la propiedad intelectual

  • Los usuarios de la famosa web comparten información y enlaces, muchos de los cuales permiten el intercambio de materiales protegidos por derechos de autor.
  • Los responsables de Taringa dicen que no pueden controlar las aproximadamente veinte mil publicaciones que se llevan a cabo todos los días.
  • La justicia argentina ha asegurado que el delito final recae en otros, pero que los administradores participan en el proceso.

La justicia argentina ha condenado a los administradores de la página web Taringa, a quienes acusa de ser «partícipes necesarios» de delitos contra la propiedad intelectual producidos en la página. Tendrán que pagar 50.000 dólares (34.664 euros) tras la resolución de la justicia argentina.

Taringa es una comunicad web en la que los usuarios comentan noticias y comparten información y enlaces. Los jueces argentinos han detectado que parte de estos enlaces permiten el intercambio de materiales protegidos por derechos de autor y por lo tanto han decidido procesar a los responsables de la página por permitir esta práctica.

Los responsables de Taringa han basado su defensa en que «es imposible que determinen el contenido de las cargas y establezcan si violan los derechos de autor cuando diariamente, en promedio, se realizan veinte mil ‘post'», según informa el centro de información del poder judicial de Argentina. Los administradores no pueden comprobar toda la información generada en la página y legitimar que cuenta con los derechos de propiedad oportunos. Por este motivo consideran que de cometerse un delito, debe ser imputado a las personas que comparten los contenidos sin derechos.

Los jueces argentinos se han mostrado contrarios a las alegaciones de los administradores de Taringa y han decidido procesarlos ya que en su opinión «los imputados a través de su sitio permitían que se publiciten obras que finalmente eran reproducidas sin consentimiento de sus titulares». La justicia considera que «si bien ello ocurría a través de la remisión a otro espacio de Internet, lo cierto es que justamente tal posibilidad la brindaba su servicio», por lo que considera justificado su procesamiento.

El documento que confirma que los administradores serán procesados, deja claro que «si bien los autores del hecho finalmente serían los que subieron la obra al website y los que la bajan, lo cierto es que el encuentro de ambos obedece a la utilización de la página». Con esta precisión dejan claro el delito final recae en otros, pero que los administradores participan en el proceso.

 

Investigadores trabajan en teléfonos móviles que se recargan con la voz humana

  • Permitiría recargar las baterías convirtiendo el sonido en electricidad.
  • El sistema también podría utilizarse para reducir la contaminación acústica.
  • Según ‘The Telegraph’, un primer prototipo de esta tecnología ha conseguido transformar con éxito ruido de tráfico en energía eléctrica.

Investigadores de la Universidad Sungkyunkan en Seúl están desarrollando un sistema que permitiría recargar las baterías de los teléfonos móviles convirtiendo el sonido en electricidad. Los dispositivos recargarían su batería mientras los usuarios hablan o escuchan música.

La batería de los smartphones es uno de los aspectos que todavía están por mejorar en los dispositivos de última generación. Las altas prestaciones de los teléfonos hacen que la duración de su autonomía no sea elevada, obligando a los usuarios a recargarla con una frecuencia alta y limitando sus posibilidad.

Los científicos trabajan en nuevos componentes que puedan mejorar la duración de las baterías minimizando el consumo que requiere, por ejemplo, el procesador. Pero en una universidad de Seúl investiga otra posibilidad. La idea es que los teléfonos puedan recargar su batería con el uso, en este caso mientras los usuarios hablan o escuchan música. Los ingenieros de la Universidad Sungkyunkan trabajan en un sistema que transforma los sonidos en electricidad, lo que permitiría al teléfono almacenar energía.

El doctor Sang-Woo Kim ha confirmado al diario The Telegraph el proyecto. «Una serie de enfoques sobre el barrido de energía en ambientes sonoros está siendo explorada. El sonido siempre está en nuestra vida. Esto nos ha motivado para realizar estudios sobre la generación de energía en torno a la voz, a la música o el ruido ambiente», ha explicado.

Gracias a esta tecnología, los teléfonos recargarían batería en vez de perderla durante las conversaciones de los usuarios. «La potencia de sonido se puede utilizar para cargar batería durante las conversaciones», ha explicado el doctor Sang-Woo Kim.

Las posibilidades de generar electricidad con el sonido también podrían ser utilizadas a la hora de reducir contaminación acústica. De esta manera, el equipo de Sang-Woo Kim ha asegurado que podría «reducir los niveles de ruido cerca de carreteras absorbiendo la energía del sonido de los vehículos».

El sistema para conseguir transformar el sonido en energía eléctrica se consigue gracias a un receptor con fibra de zinc que responden al sonido con movimientos que generan corriente eléctrica. Según The Telegraph, un primer prototipo de esta tecnología ha conseguido transformar con éxito ruido de tráfico en energía eléctrica. El sistema debe perfeccionarse para conseguir aumentar el volumen de energía transformada, pero los primeros experimentos confirman que es posible.

 

Los empleados chinos que fabrican el iPad deberán firmar un contrato con cláusula antisuicidio

  • Exime a la empresa de responsabilidad en casos de autolesión y suicidio.
  • La iniciativa de Foxconn, fabricante chino de productos Apple como el iPhone y el iPad, pretende disminuir los casos de suicidio en sus fábricas

La última iniciativa de Foxconn, fabricante chino de productos Apple como el iPhone y el iPad, para disminuir los casos de suicidio en sus fábricas y evitar responsabilidades, consiste en hacer firmar un contrato a los trabajadores. El documento, entre otras cosas, incluye una cláusula que exime a la empresa de responsabilidad en los casos de autolesión y suicidio, además de los pasos a seguir en caso de necesitar ayuda.

La compañía Foxconn, una de empresas fabricantes del iPad de Apple, entre otros dispositivos, continúa luchando para prevenir los casos de suicidio que se han producido en sus factorías. En 2010 se registraron varios casos de suicidios en fábricas en China de la compañía. La compañía ha estudiado los casos para determinar si las condiciones laborales podían ser las responsables.

Desde Foxconn siempre se ha defendido que la empresa pone a disposición de los trabajadores un servicio de atención psicológica al que pueden acudir. Gracias a un documento filtrado por el portal Shanghaiist se ha conocido que esta red de ayuda existe, pero también se ha sabido que la compañía hace prometer a los trabajadores que no se autolesionarán ni se suicidarán.

En el contrato hay un apartado en el que se dice: «soy consciente de los contenidos de la carta abierta, así como la variedad de servicios y la atención de la empresa está proporcionando». A partir de este punto los trabajadores deben comprometerse a «pedir ayuda del Centro de Atención al Empleado si se encuentran con problemas o dificultades».

Además deben firmar el siguiente compromiso: «En términos de mi propia responsabilidad, si tengo grandes dificultades o frustraciones voy a acudir a los familiares para resolverlos o informaré al director de la empresa. En cualquier no le haré daño a otros ni a mí mismo». Los trabajadores también deben comprometerse aceptar recibir tratamiento en caso de que se detecten anomalías en su comportamiento. «Estoy de acuerdo en que, a fin de que la empresa pueda protegerme a mí y a otros, me pueda enviar a un hospital».

El acuerdo que deben firmar los trabajadores también incluye un apartado en el que Foxconn se desvincula de cualquier responsabilidad en caso de auto lesión. «En el caso de lesiones no accidentales (incluido el suicidio, autolesión), estoy de acuerdo en que la empresa ha actuado correctamente de acuerdo a las leyes y reglamentos pertinentes, y no demandaré a la compañía, ni tomaré medidas drásticas que dañarían la reputación de la empresa«, puede leerse en el documento.

 

VIDEOJUEGOS

Toy Balls y Mechanic Panic disponibles de forma gratuita para los usuarios de las plataformas de Apple.

Toy Balls

Toy Balls es un sencillo y directo juego de puzles, con físicas increíbles y un grado de «mala baba» bastante atrayente. Su sistema de juego es bastante innovador, mezclando lo mejor de los títulos disponibles en sistemas iOS basados en los toques «touch and go!» más simples y efectivos. Nuestro objetivo, será el de unir más de tres bolas con una especie de cuerda, mientras en pantalla siguen apareciendo pelotas de todo tipo de colores y formas. Y cuidado, que al existir una física que empuja y atrae a las demás bolas, tendremos que tener mucho ojo de no caer en cualquiera de los rayos eléctricos que pueblan la pantalla y que pueden echarnos a perder nuestro grupo de bolas, y por consiguiente, nuestra puntuación. ¡Hay que ser muy rápidos! Toy Balls es compatible con la pantalla retina del iPhone 4 y del iPod touch de 4º generación, dispone de 35 niveles y goza de soporte para Game Center para logros y puntuaciones. Toy Balls es una aplicación muy original que debería ser instalada una vez en cualquier dispositivo iOS. Si os gusta, ¡no la querréis borrar!
Mechanic Panic

Una fatídica explosión ha destrozado el primer elevador especial. El ascensor que debería llevarnos a las estrellas, ha acabado estrellándose el mismo. Una catástrofe impensable…Menos mal, que un grupo de valerosos mecánicos, estarán ahí para intentar arreglar el desastre. Nuestro objetivo, en esta curiosa aplicación de saltos, es rescatar todas las personas que podamos mientras «flotamos» por los aires. Es decir, saltaremos, y con nuestro impulso, abordaremos a todos los inocentes civiles y trabajadores que caen al vacío para salvarlos de cualquier peligro. Nos podremos agarrar a las paredes del hueco del ascensor, con lo que tendremos cierto respiro entre rescate y rescate. Suena bien ser el héroe, ¿eh? Pero la vida del héroe es difícil y peligrosa, y habrá que estar muy atento a cualquier obstáculo en la pantalla, como tuberías, llamas…Conforme vayamos avanzando en el juego, desbloquearemos nuevas habilidades y características, con las que nuestro mecánico podrá saltar con doble potencia o ser más rápido. Entretenida, diferente y bastante adictiva. Recomendada.

 

Trucos – Entrevista.

Consejos para ampliar la memoria RAM

La arquitectura de los ordenadores que se usan habitualmente en el entorno doméstico y laboral presenta ciertas limitaciones al ejecutar programas y procesar datos: los procesadores trabajan a frecuencias de reloj muy elevadas y procesan instrucciones y datos a velocidades del orden de los GHz. Pero esos datos y programas no están lo que se dice «cerca» de la lógica integrada en los núcleos que conforman una CPU moderna.

Cuando un ordenador se enciende, la CPU comienza a procesar las instrucciones almacenadas en el disco duro dentro del gestor de arranque, que, a su vez, pasa el control al sistema operativo instalado físicamente en una carpeta del disco duro. Pero esas instrucciones no se pueden procesar directamente por la CPU, sino que necesitan estar almacenadas en memoria. Así hay que llevarlas antes de nada al subsistema de memoria RAM, que a su vez lleva los datos que se van a ejecutar de manera inmediata a la memoria caché dentro de la CPU (nivel L3) y dentro de los propios núcleos (L1 y L2).

Por tanto, cuando el procesador busca una instrucción y/o un dato, los busca en la memoria que tiene más cerca, la caché. Si no está en la L1 o la L2, se dirige a la L3; y si no está en la L3, busca en memoria. Si no está en la RAM, hay que acudir al disco duro donde esté el código o el dato requerido; y, en su defecto, en cualquiera que sea el soporte donde esté el programa o los datos.

Impacto de la velocidad

A la vista de la organización del acceso a memoria descrito anteriormente, el procesador «tira» de la memoria caché. Solo cuando no encuentra lo que necesita aquí, el subsistema de memoria acude a la RAM para buscar el dato o el código que precisa para seguir realizando cálculos al mayor ritmo posible. En este sentido, las arquitecturas de los procesadores han conseguido una elevada eficiencia, prediciendo con bastante acierto qué segmento de código se ejecutará varias instrucciones después de la actual, de modo que se carga en la caché antes de que se necesite con suficiente antelación como para no tener que esperar por ello. Y con los datos sucede algo parecido. Así pues, en la mayor parte de los casos, la CPU no tiene que esperar por el código o los datos; o lo hace de un modo estadísticamente independiente de la rapidez de la memoria o incluso de la latencia.

En el cuadro adjunto se muestran los resultados de un benchmark habitual de las pruebas de rendimiento como es 3DMark Vantage para distintos valores de la velocidad de la memoria. Se puede ver que la diferencia de rendimiento es marginal, sobre todo una vez que se superan los 667 MHz de frecuencia, que en la práctica ya no se usa.

La práctica del overclocking es un tanto peculiar, pues no solo se trata de obtener un beneficio directo en los resultados a partir de una mayor velocidad de memoria (que lo es, aunque sea marginal), sino también de disponer de un hardware con margen suficiente para poder aumentar las temporizaciones de los buses del sistema sin temor a que un componente deje de funcionar por este motivo. Fabricantes como Intel o AMD consienten que se configuren frecuencias de reloj por encima de las nominales, y tecnologías como XMP (eXtreme Memory Profiles) permiten que la frecuencia de los módulos compatibles con estos perfiles extremos se configure de un modo «seguro» con temporizaciones de hasta 2.000 MHz (el caso de XMP2000) y valores máximos de hasta 2.133 MHz.

Impacto de la cantidad

Si bien la velocidad de la memoria no es una garantía de mejora del rendimiento para un uso normal del PC, instalar más cantidad sí da un mayor juego a los usuarios. Hay dos formas de solventar este problema: instalar un disco más rápido y/o aumentar la cantidad de memoria. El disco duro rápido es una buena propuesta siempre y cuando se trate de una unidad SSD, pero el precio es elevado y el rendimiento sigue siendo inferior al de la RAM. Por su parte, si se aumenta la cantidad de memoria lo suficiente, el resultado puede ser óptimo sin que la inversión sea exagerada. En primer lugar, se puede prescindir del archivo de paginación en disco siempre y cuando la cantidad de RAM sea de 4 Gbytes o más. Con esa cantidad, el sistema operativo es capaz de ir ocupando y liberando memoria según se carguen y descarguen aplicaciones.

Conclusiones

Salvo que seas un fanático del overclocking, nuestra recomendación a la hora de ampliar memoria es que te decantes por la solución que te permita instalar más cantidad de RAM por el precio más económico. Un módulo de baja latencia y alta frecuencia de 2 Gbytes puede costar tanto como dos módulos de memoria de series económicas como la Value RAM de Kingston con menor frecuencia y latencia.

Los módulos de 4 Gbytes siguen siendo caros, aunque en la gama de módulos de G-SKill hay propuestas por menos de 200 € para cada módulo con velocidad de 1.333 MHz. Configuraciones de 6 Gbytes DDR3 ya se encuentran por menos de 160 € incluso. Y ya hay disponibilidad teórica de kits de 16 Gbytes por menos de 750 € dentro de las propuestas de G-Skill. Son cifras elevadas, desde luego, pero administrando adecuadamente esta capacidad se pueden obtener mejoras de rendimiento notables no solo para el sistema en general, sino para aplicaciones concretas en particular.

Desactiva el archivo de paginación en Windows 7

Para eliminar el archivo de paginación en Windows 7 cuando se tiene instalada una cantidad de memoria por encima de 4 Gbytes, hay que recurrir a las opciones avanzadas del sistema.

Paso 1. Opciones avanzadas

Ve a Panel de Control/Sistema para comprobar si la versión del sistema operativo es de 32 o 64 bits o si tienes la cantidad de memoria necesaria para afrontar la tarea de desactivación del archivo de intercambio pagefile.sys. En este caso, hay 12 Gby­tes de memoria instalados y el sistema operativo es de 64 bits.

Paso 2. Rendimiento

En Configuración avanzada del sistema, en la parte izquierda, entrarás en una ventana con apartados relacionados con distintos aspectos avanzados. Haz clic en Configuración, dentro del apartado de Rendimiento. A su vez, en la pestaña Opciones Avanzadas de la nueva pantalla, opta por Cambiar dentro del apartado de Memoria virtual, de modo que se abra la ventana donde tienes que hacer los cambios. Desactiva la casilla que alude a la gestión automática del archivo de paginación para que se activen las opciones manuales. En ellas hay una que será la que tengas que marcar como activa: la de Sin archivo de paginación.

Paso 3. Confirma cambios

Como se ve en la parte dedicada a las estadísticas, el archivo de paginación activo era de nada menos que 12 Gytes, con un máximo recomendado de 18. Pero haremos caso omiso de la recomendación para dejar que sea solo la RAM real la que trabaje. Así, haz clic en OK. Te pedirá que reinicies el sistema para hacer efectivos los cambios. Hazlo asegurándote de no tener ninguna aplicación abierta.

Creación de un disco RAM con Dataram de RamDisk

Existen distintas soluciones orientadas a la implementación de unidades de disco virtuales en memoria RAM. RamDisk 10 de SuperSpeed, o RAMDisk de la compañía Dataram son dos ejemplos, aunque nosotros vamos a utilizar la segunda.

Paso 1. Instalación

Lo primero es descargar la aplicación de su página web e instalarla. El fichero es de tipo .msi (Dataram_RAMDisk_V3.5.130RC9.msi). El proceso de instalación es el habitual y, en este caso, además detecta que se trata de un sistema de 64 bits. Tras lanzar la aplicación, la interfaz es bastante sencilla, ofreciendo un valor recomendado para el tamaño del disco RAM, que puede ser modificado. No es conveniente apurar demasiado las recomendaciones por defecto, pues esa memoria no podrá ser usada por el sistema y se puede ralentizar por encima de lo que sería deseable.

Tras lanzar la aplicación Configuration Utility, podemos elegir el tamaño del disco RAM; en nuestro caso, 2000 KB (unos 2 Gbytes) y un formato de tipo FAT 32. Luego, se puede formatear como NTFS si se desea. Ahora tras pulsar el botón Start Ramdisk, la unidad se habrá creado.

Paso 2. Propiedades

En Equipo, habrá una unidad más y si se examinan sus propiedades se comprueba que efectivamente su tamaño es de unos 2 Gbytes. Esencialmente es así de sencillo. Esta unidad se puede usar para realizar instalaciones de programas o para «montar» en ella unidades temporales para aplicaciones como Internet Explorer, Photoshop o Adobe Lightroom.

Paso 3. Una de sus utilidades

La primera aplicación que podemos apreciar es la de configurar los archivos temporales del sistema o de los navegadores web en esta unidad RAM. Así, el acceso es inmediato y se asegura que no se quedarán en el sistema una vez apagado.

Para llevar a cabo este cambio en Microsoft Internet Explorer, solo tienes que ir a Herramientas/Opciones de Internet/General, apareciendo un apartado dedicado al Historial de exploración. Si pulsas en el botón de las opciones de configuración, aparece una ventana desde la que podrás definir la ubicación nueva del directorio temporal. En este caso, hemos decidido que sea precisamente el disco RAM creado anteriormente.

Instalación de Windows XP con Virtual PC

Si la capacidad es suficiente, digamos a partir de 6 Gbytes, se puede abordar un experimento cuyo éxito dependerá de cada caso particular. Se trata de usar la unidad de disco virtualizada en RAM para instalar Windows XP virtualizado usando la herramienta Virtual PC. La ventaja es que todo el sistema se «empaqueta» en un archivo que puede almacenarse en el disco duro real para evitar perderlo cuando se apague el equipo. Las pruebas realizadas con XP en Windows 7 han sido espectaculares y convierten a XP en un programa más al mismo nivel que Paint o el procesador de textos. Pero no es un programa, ¡es un sistema operativo!

Paso 1. Instalación de Virtual PC

Desde la página de descarga de Windows Virtual PC (www.microsoft.com/windows/virtual-pc/download.aspx), puedes seleccionar la versión que más te convenga de este software de virtualización. Es gratis. Tras instalar, al abrir Virtual PC aparecerá una ventana similar a la del Explorador, pero en ella encontrarás una opción para crear una nueva máquina virtual. El proceso va pidiendo datos como la ubicación y el nombre de la máquina virtual; la cantidad de RAM asignada; si se desea crear un disco duro virtual con opciones avanzadas; etcétera. En nuestro caso, el disco se instalará en la unidad RAM Drive creada anteriormente, por lo que elegiremos la opción avanzada para la creación de un disco duro. Y asignaremos un tamaño fijo apropiado según la capacidad del disco RAM creado.

Paso 2. Imagen ISO

El siguiente paso será indicar en la configuración de la máquina virtual dónde está el disco CD de Windows XP. En nuestro caso, hemos empleado una imagen ISO en vez de un CD real. El resultado es el mismo. Al reiniciar la máquina virtual, el sistema encontrará el disco de Windows XP y el proceso de instalación será el mismo que en otros casos donde se trabajase anteriormente, pero aquí estamos usando un disco duro virtual instalado en RAM. El resultado es un tiempo de instalación menor y una mayor agilidad al iniciar y apagar el equipo XP.

Paso 3. El disco virtual

Finalmente, tras el proceso de instalación, tendrás un equipo Windows XP instalado en un disco virtual. Es bueno que guardes los archivos de esta unidad virtual en el disco duro. De este modo, si apagas el ordenador y el disco RAM se borra, cuando se vuelva a crear en el reinicio siguiente, solo tendrás que copiar los archivos y volver a lanzar la máquina virtual XP.

Precauciones para ampliar la memoria

Ojo con los voltajes de memoria

A la hora de elegir memoria para tu equipo, asegúrate de que respetas los voltajes máximos. Con la llegada de los Intel Core i7 y Core i5, el controlador de memoria está integrado en el propio procesador y trabaja con voltajes de hasta 1,65 V. Sin embargo, los módulos de memoria pueden estar «programados» para trabajar con valores mayores (1,9 o hasta 2,1 V). Si ese es el caso, puedes dañar el procesador si no hay sistemas de protección en la BIOS o si fuerzas una configuración que trate de hacer trabajar a los módulos a su máxima velocidad.

Revisa la inserción de los módulos y el orden de llenado de las ranuras DIMM

Cuando se instala la memoria, hay que tener cuidado con dos aspectos. El primero es hacer coincidir exactamente la muesca en el DIMM o SO-DIMM con la guía de la ranura en la placa base del PC o el portátil. El segundo es asegurarse de que el módulo está correctamente insertado y con los topes de seguridad acoplados en las muescas de los laterales. Por otro lado, en el manual de la placa se detalla el orden de llenado de las ranuras. Cada placa difiere en estas indicaciones, pero de no seguirlas puedes encontrarte con un equipo que no arranque.

Realiza test de memoria

Una forma rápida de comprobar que todo está en orden es ejecutar el software CPU-Z para diagnósticos (www.cpuid.com/cpuz.php). Este software indica qué ranuras están ocupadas, el valor de la frecuencia, el voltaje y los registros de los perfiles SPD que muestran los valores preconfigurados en los módulos para distintas frecuencias de trabajo.

Módulos iguales, al menos a pares

Si usas distintos tipos de memoria en una placa, no tiene por qué pasar nada, pero es aconsejable tratar de que todos los módulos sean iguales. O al menos que sean iguales a pares o tríos. En los equipos Nehalem con Core i7 y chipset X58 la memoria se distribuye en sendos grupos de tres módulos, mientras que en los Core i5 y Core i7 Lynnfield, se trata de dos o tres grupos de dos módulos. La memoria instalada en esos grupos deberá ser igual.

Si llenas todas las ranuras

No te sorprendas si tras llenar todas las ranuras DIMM observas que la memoria está configurada con una temporización menor que la nominal. La memorias son componentes muy delicados y, si se llenan todas las ranuras, el sistema puede reducir el voltaje o la frecuencia para asegurar la estabilidad y la sincronización de las operaciones de lectura y escritura.

32 bits vs 64 bits

Si instalas más de 3 Gbytes de memoria, necesitas un sistema operativo compatible con extensiones de 64 bits para direccionar toda la RAM disponible. Vista SP2 y Windows 7 muestran toda la memoria instalada en el Panel de Control incluso si no son capaces de direccionarla correctamente.

Temporización (Timings)

La forma en la que se describen las latencias de las memorias suele constar de cuatro valores numéricos impresos en alguna de las pegatinas de los módulos de memoria o en la caja. La forma de mostrarlos suele ser en una secuencia separada por guiones con cuatro valores.

Por ejemplo, un valor SO-DIMM para portátiles es CL9 9-9-24. El primer valor es el principal y en ocasiones solo se da únicamente ese valor de la latencia para caracterizar un módulo. La secuencia es CL-tRCD-tRP-tRAS; en la que CL: CAS Latency; tRCD: Row Address to Column Address Delay; tRP: Row Precharge time; y tRAS: Row Active time. Estos valores se miden en ciclos de reloj, aunque el valor realmente importante es el dado en nanosegundos. En el cuadro sobre latencia, ciclos y nanosegundos se describe la relación entre ciclos y nanosegundos.

Latencia, ciclos y nanosegundos

Un mito muy común vinculado con la memoria es el de relacionar una menor latencia con un menor número de ciclos especificado en los valores para los timings de la memoria (los famosos CL). En realidad, la latencia se mide en nanosegundos, y viene a ser el tiempo que la memoria tarda en entregar un dato al subsistema de memoria tras la petición correspondiente. La relación entre un ciclo de reloj y nanosegundos es la inversa de la frecuencia de reloj.

Así, para una velocidad de 400 MHz, un ciclo de reloj son 2,5 ns. Para una velocidad de 800 MHz, cada ciclo se corresponde con 1,25 ns. Así pues, para el primer caso, una latencia de 4 ciclos se traduce en un valor de 10 ns, mientras que en el segundo, una latencia CL8 se traduce también en 10 ns. Así pues, un mayor valor para los timings de la memoria no necesariamente se traduce en una latencia mayor.

Por ello, en programas como CPU-Z se observa que, para distintos valores de la frecuencia, la latencia preconfigurada en los módulos también varía, de modo que esencialmente se mantiene en torno a un valor constante en nanosegundos. Así pues, el problema no es tanto la latencia, como la calidad de los chips de memoria que literalmente «se resisten» a funcionar con mayor agilidad.

 

Conócelo todo sobre redes botnet

Cualquier usuario habitual de informática probablemente haya oído hablar de las botnets, redes de ordenadores zombis que cada vez están más extendidas y de las que puede que nuestro PC forme parte sin que nosotros nos estemos dando cuenta.

La amenaza es clara y, día tras día, se descubren nuevas redes más y más peligrosas. Un ejemplo claro es Festi Botnet, que, tal y como indican los responsables de Symantec, se ha convertido en una de las botnets más peligrosas de los últimos tiempos y de hecho se la considera responsable del envío de entre el 3 y el 6% del correo basura que se mueve por todo el mundo. Lo que significa que los ordenadores de esta red se encargan de enviar hasta 3.000 millones de mensajes de spam cada día.

No obstante, no es la más relevante de las botnets actuales, y según esas mismas fuentes hay otras cuatro aún más importantes. Las denominadas Cutwail, Bagle, Grum y Rustock son responsables de nada menos que el 80% del envío de spam a nivel mundial. Otro documento igualmente preocupante de Panda Security revela que España encabeza el ranking mundial en ordenadores infectados y controlados remotamente: el 44,49% de los PCs y portátiles de nuestro país forman parte de una de esas redes sin que lo sepamos.

El objetivo detrás

Aunque hace años los desarrolladores de códigos maliciosos normalmente se conformaban con el orgullo de lograr haber entrado en ciertos sistemas aprovechando algunas vulnerabilidades, hoy queda claro que el cibercrimen es una realidad en la que el ánimo de lucro es la principal motivación. Los cibercriminales están mucho más organizados –adiós a la imagen del hacker solitario y asocial– y estas estructuras, a menudo similares a las de una empresa, permiten un ámbito de acción realmente asombroso.

Esas organizaciones hacen que las botnets funcionen para su beneficio. Hay un gran número de amenazas posibles, pero entre las más conocidas están, por ejemplo, la ejecución de ataques de denegación de servicio (DDoS) que logran «tirar» abajo un servicio o sitio web. Las motivaciones para esos ataques son muchas, pero cada vez más forman partes de ofensivas encargadas por todo tipo de entidades a ciberterroristas. Sin embargo, hay amenazas aún más preocupantes.

El envío de spam es probablemente la más conocida, y desde luego la más extendida entre las redes botnet. El envío masivo de correo basura es responsabilidad de los ordenadores que forman parte de estas infraestructuras, y nuestro propio PC podría ser precisamente el encargado de enviar parte de estos mensajes sin que nosotros mismos nos estemos dando cuenta. Aunque pocos provocan que el usuario haga clic en la publicidad o enlace enviado, la tasa de éxito del pago por clic unida al inmenso número de mensajes de spam enviados provocan que los hackers se ganen un buen dinero con estas remesas de correos basura.

Una tercera amenaza la conforma el robo de información privada, aún más peligrosa para muchos de los internautas, que no solo se limitan a utilizar su PC para el ocio «inocuo», sino que también ejecutan todo tipo de tareas personales y profesionales, incluidas algunas como la banca electrónica o las compras on-line, en las que los datos financieros se transfieren. Las botnets se encargan de escuchar todas esas transferencias –por ejemplo, con sniffers y keyloggers– para extraer la información que les interesa; normalmente, usuarios, contraseñas o números de tarjetas de crédito en todo tipo de servicios.

Prevención

Paso 1. El control

La forma más común de control de nuestro ordenador es el uso del protocolo IRC (Internet Relay Chat), un servicio que es muy conocido entre los usuarios más veteranos de Internet y que lamentablemente también sirve para este tipo de operaciones. Los PCs zombis que forman parte de la botnet se conectan automáticamente a un servidor IRC específico para que, con ciertos parámetros establecidos por el atacante (canal, usuario, contraseña), logren ingresar en una sala de IRC muy especial: aquella en la que el atacante les ordena a los PCs qué tipo de tarea deben ejecutar.

Paso 2. ¿Es posible detectarlas?

Lo cierto es que el tipo de actividad que mantienen estas botnets hace que su detección y eliminación sean realmente complejas. Varios organismos de seguridad luchan a diario para tratar de detener su actividad, pero los mecanismos que utilizan estas organizaciones son cada vez más complejos, y lamentablemente siguen llevando la delantera en la mayoría de las ocasiones. De hecho, el usuario final lo tiene complicado para detectar su actividad. Algunas suites de seguridad tratan de alertar sobre troyanos y otros componentes que actúan en segundo plano, mientras no nos enteramos, pero la detección de botnets es más complicada que la de los virus convencionales.

Para tratar de determinar si nuestra máquina está afectada por estas infecciones, lo ideal es ejecutar comandos de monitorización de la red. Por ejemplo, el comando netstat –an, que ofrecerá información sobre todas las conexiones abiertas en cada momento y en qué puertos están abiertas esas transferencias.

Algunas botnets también dejan ciertas huellas en nuestro PC. Por ejemplo, el rendimiento del PC se verá afectado debido a esa actividad en segundo plano (sobre todo en ordenadores más antiguos), tiempos de arranque y apagado más largos, velocidades de navegación/descarga más lentas en Internet o una señal muy sospechosa: la actividad constante del disco duro, que puede que sea un síntoma especialmente válido a la hora de saber si efectivamente algo raro está pasando en este sentido.

En el plano del software pocos programas están dedicados a esta tarea específica, pero hay al menos dos soluciones que podemos citar. Por un lado, está BotHunter (www.bothunter.net), una aplicación que monitoriza nuestro PC para evaluar si se están produciendo transferencias peligrosas. Por otro, RUBotted (http://free.antivirus.com/rubotted), una aplicación de Trend Micro compatible con micros de 32 bits que escanea nuestro ordenador en busca de esos componentes maliciosos.

Paso 3. La cura

La eliminación de estos componentes es realmente complicada, y como ya hemos mencionado, solo algunos tipos de código están correctamente cubiertos en los diccionarios de los antivirus y las suites de seguridad. Si nuestro antivirus no ayuda y probamos con otras alternativas sin éxito, quizás la solución más radical, poner a salvo los datos imprescindibles (nada de ficheros sospechosos), formatear y volver a instalar el sistema operativo, sea la más efectiva, por dolorosa que pueda parecer. Tanto si no hemos sido infectados aún como si hemos vuelto a reinstalarlo todo para tratar de librarnos de la amenaza, lo ideal es prevenir y no curar.

Paso 4. Prevenir mejor que curar

Las medidas más importantes para evitar posibles infecciones de nuestro PC son las siguientes:

1. Contratar un servicio de filtros web

Empresas como Websense (www.websense.com) o Cyveillance (www.cyveillance.com) son ejemplos de firmas dedicadas a la monitorización de la actividad en Internet para detectar actividades sospechosas. Al contratar dichos servicios, formamos parte de esa monitorización.

2. Cambiar de navegador/sistema operativo

Internet Explorer y Mozilla Firefox son actualmente los claros objetivos de aquellos que desarrollan páginas con contenido malicioso, de modo que utilizar otros navegadores como Opera o Chrome puede resultar útil. Si somos aún más susceptibles de sufrir este tipo de amenaza, quizá deberíamos evaluar el uso de un sistema operativo Linux, aunque solo fuera para realizar operaciones «sensibles», como la gestión de nuestra cuenta bancaria.

3. Desactivar los scripts en el navegador

Aunque perderemos parte de la funcionalidad de los servicios web, la deshabilitación en los navegadores que usemos de este tipo de soporte es interesante para garantizar la seguridad.

4. Usar un cortafuegos y una suite de seguridad

La nueva suite Microsoft Security Essentials (www.microsoft.com/Security_Essentials) es un buen ejemplo de una solución gratuita que permite obtener cierta seguridad inicial, aunque para afianzar dichas barreras quizás sea conveniente acceder a un cortafuegos más especializado y a una suite de seguridad más completa. En ambos casos, la idea es la de evitar que en nuestras sesiones en Internet acabemos accediendo a contenidos maliciosos o nos descarguemos ficheros comprometidos.

5. Actualizaciones

Tanto en el caso de las actualizaciones de Windows como en el de las aplicaciones que utilizamos a diario, tener a punto dichos desarrollos es una tarea imprescindible para evitar posibles agujeros de seguridad que podrían ser aprovechados por los atacantes.

6. Sentido común

La última de las medidas es la más importante, y pocos usuarios se dan cuenta de lo relevante que es actuar con sentido común en la red de redes. El número de amenazas es alarmante, pero en muchos casos una ligera sospecha debería bastar para que el usuario no continuara con un proceso que puede acabar infectando su ordenador.

Ataques directos e indirectos

Hay todo tipo de documentación disponible que nos habla de este fenómeno, probablemente el más importante en la actualidad en lo que se refiere a amenazas de seguridad informáticas. Tal y como indican en Honeynet (www.honeynet.org), donde disponen de una útil guía de introducción a las botnets, los PCs domésticos son un objetivo muy deseable por los atacantes. La mayoría de esos sistemas corren alguna versión de Microsoft Windows y a menudo no están correctamente actualizados o a salvo tras un firewall, lo que los hace muy vulnerables a ataques.

Pero no solo eso; además de esos ataques directos, existen ataques indirectos contra los programas que las víctimas utilizan, y cuya popularidad se está incrementando de forma alarmante. Las infecciones en navegadores o las vulnerabilidades en redes P2P son ejemplos de esos ataques indirectos en los que el usuario realiza algún tipo de acción que, en muchos casos por confusión o despiste, llevan a la instalación del código malicioso que hace que nuestro PC ingrese en las filas de un ejército de ordenadores dormidos, y que tan solo esperan a que el atacante los controle remotamente.

Be Sociable, Share!

Deja un comentario