miércoles, 26 de diciembre de 2012

Procesadores desde 1995 hasta 2009 (II)

Amplío la entrada sobre procesadores hablando sobre algunos datos más que han dio cambiando a lo largo del tiempo.
Lo primero es ver uan tabla donde se comparan resumidamente ambos procesadores CPU-World
Como vemos a parte de las características del articulo anterior, se ha reducido el tamaño de la tecnología usada. Los procesadores se construyen a base de transistores. Los del Am5 x86 son de 0.35 micrometros, los del Phenom II 955 son de 0.045 micrometros, es decir, 7.8 veces más pequeños!
Los transistores usados en el procesador moderno son más pequeños lo que permite que manteniendo el tamaño final del procesador se pueda por ejemplo ampliar la cantidad de memoria cache.
Por las mejoras de la tecnología también se ha reducido el voltaje que necesita el procesador para funcionar que pasa de 3.45V a un rango de 0.85 - 1.4V
 Además se ha ampliado el número de bits con el que el procesador es capaz de trabajar sin tener que hacer operaciones extra, que pasa de 32 a 64 bits.
Otro elemento que ha cambiado y mucho es el ventilador que trae la CPU



Los cambios son bastante importantes, no solo en tamaño, sino también en materiales ya que el ventilador del Phenom II lleva parte de cobre y parte de aluminio. Incluye además una capa de pasta térmica para mejorar la conducción del calor que el Am5 no tiene.

lunes, 24 de diciembre de 2012

Review y unboxing Corsair CX600 V2

Corsair es uno de los fabricantes de fuentes de alimentación, en adelante PSU (Power supply unit), más importantes, la serie CX es de las series básicas de Corsair que ofrece PSU desde los 430 a los 750W. El precio de la CX600 ronda los 64€ en este momento.

Empaquetado y Contenido

La PSU viene en esta caja que es lo suficientemente rigida como para evitar daños a la fuente, por la parte trasera encontramos información técnica y los cables que incluye.

Dentro de la caja se incluye:
- PSU (Envuelta para su protección)
- Instrucciones de seguridad y garantía
- Tornillos para montaje
- Bridas de plástico
- Cable de corriente

Cables

La PSU incluye un número suficiente de cables para un PC medio, incluye 2 cables PCI-E, lo que permite tener dos tarjetas gráficas, 6 cables SATA repartidos en 2 cables con 3 conectores cada uno, 4 Molex de 4 pines y 1 cable para unidades de disquetes, este último seguramente casi nadie lo use a estas alturas. En cuanto a la distancia es más que sufiente para cajas de tamaño medio. Además como casi todas las fuentes que se precien lleva los cables protejidos por una malla de plástico para evitar daños al entrar en contacto con otros elementos del PC como los ventiladores.

Información técnica y análisis

La CX600 tiene la certificación 80 bronze plus por lo que la fuente muestra tanto en reposo como a plena carga una eficiencia por encima del 80% lo que se traduce en una reducción del consumo eléctrico y una reducción del ruido y el calor que genera la PSU

A continuación de los análisis hechos con OCCT sobre las líneas de +3.3, +5 y +12V (Click en las imágenes para ampliar)



Como se puede ver los valores aunque fluctuan y lo ideal seria que la grafica fuera lo más plana posible, los valores siempre están cerca del valor de la línea y no debería de haber problemas.

Conclusiones

La CX600 es una PSU con materiales de buena calidad, cara en comparación con otras fuentes de 600W pero a cambio cuentas con la calidad de Corsair. Una fuente que responde bien ante cargas alta y lo que puede ser importante temperaturas altas.

Puntos positivos:
- Incluye cable para unidades de disquetes
- 3 años de garantia por parte de Corsair
- Valores de los voltajes
Puntos negativos:
- Falta de instrucciones, la versión anterior de la CX600 si las tenia, ahora hay que descargarlas de internet

martes, 18 de diciembre de 2012

Programación - Creando un proyecto para Android

Para comenzar a crear una App para Android los primero es crear un nuevo proyecto, yo uso eclipse aunque se puede usar otro programa.
Aquí dejo un par de enlaces para ver como se instala Eclipse y el SDK de Android en Linux, Windows o Mac



Una vez instalado todo, ejecutamos eclipse y seleccionamos un Workspace. Creamos el proyecto new >> Android application project.

Veremos esta pantalla:
En esta se nos pide el nombre de la App, el nombre del proyecto, que por defecto es el mismo y el nombre del Package que debe ser único por defecto se crea com.example.(Nombre_app) pero yo lo he cambiado a bada.
Luego vemos Minimum required SDK esto es la versión más baja de Android en la que puede funcionar nuestra App, Target SDK que es la versión más alta de Android en la que puede funcionar, Compile with es el SDK que se va a utilizar, normalmente se usa la última versión y Theme es el aspecto de nuestra App.

Una vez pulsemos Next veremos esta pantalla:
Aquí podemos decidir si creamos un icono personalizado, si creamos una actividad, una actividad es una pantalla con la que el usuario interactua, y el directorio donde guardar el proyecto.

Creamos el icono y seguimos:
Elegimos el tipo de actividad que queremos crear.
Le damos un nombre y hemos terminado:
Ya tenemos creado el proyecto de nuestra App




lunes, 17 de diciembre de 2012

Linux - Comandos terminal (II)

Como anteriormente puse los comandos de manejo de ficheros, ahora van los de administración del sistema:


Comando
Explicación
Atributos
Explicación
Administración del sistema
df
Muestra el capacidad de los dispositivos conectados
-
-
free
Muestra la cantidad de RAM del sistema
-m
Muestra la información en Megabytes
top
Muestra el estado del sistema en tiempo real
-
-
Du (fichero)
Muestra el tamaño de un fichero
-b
Muestra el tamaño en bytes
-h
Muestra el tamaño en un formato más fácil de leer
date
Muestra la fecha y la hora
-%D
Muestra la fecha en formato mm/dd/aaaa
-%T
Muestra la hora
--date 'Mes dia'
Muestra el día de la semana para la fecha dad del año actual ('Jan 24')
ps
Muestra los procesos activos
-
-
Find
Busquedas
- name (nombre)
Busca un fichero que contenga el nombre indicado
-mmin +X -mmin -Y
Busca los ficheros creados o modificados desde hace X a Y minutos
Kill (PID)
Hace terminar el proceso con el PID indicado, el PID se puede ver con ps
-
-
who
Muestra los usuarios activos en el sistema
-
-
whoami
Muestra con que usuario estás conectado
-
-

sábado, 15 de diciembre de 2012

Linux - Comandos terminal

Aunque existen distribuciones de linux que son casi 100% manejables sin el uso de comandos, como ubuntu, es bastante interesante conocer al menos los comandos básicos por si alguna vez fueran necesarios o para el uso remoto del sistema.A continuación pongo los más importantes para el manejo de ficheros y directorios, en futuras entradas pondré otros comandos importantes.


Comando
Explicación
Atributos
Explicación
Ficheros y directorios
Cd (directorio)
Navegación por directorios
(.. directorio anterior)
-
-
Mkdir (Nombre)
Crea directorio
-
-
Rmdir (Nombre)
Borra un directorio vacío
-
-
Rm (Nombre)
Borra un fichero
-r
Borra recursivamente un directorio (Se borraran todos los subdirectorios)
*(extensión)
Se borrarán los ficheros del directorio con la extensión indicada (.mp3, .pdf)
ls
Lista ficheros del directorio actual
-l
Lista en detalle (Permisos, fechas, etc)
-la
Muestra ficheros ocultos
-lh
Como -l pero indicando el peso en Kb, Mb, etc
(-l muestra peso en bytes)
File (Nombre)
Devuelve el tipo del fichero
-
-
Find
Búsquedas
- name (nombre)
Busca un fichero que contenga el nombre indicado
-mmin +X -mmin -Y
Busca los ficheros creados o modificados desde hace X a Y minutos
Grep (cadena) (fichero)
Busca una cadena en un fichero de texto
-
-
Wc (fichero)
Muestra el número de líneas, palabras y letras de un fichero
-
-
pwd
Muestra la ruta del directorio en el que estás
-
-

miércoles, 12 de diciembre de 2012

Seguridad - Malware a través de Twitter

Twitter se ha convertido en una nueva forma de envio de malware. A través de mencionar a alguien en un tweet que contiene un enlace, hacia facebook por ejemplo, que no es lo que parece y nos puede llevar a algún tipo de web fraudulenta o infectada por algún tipo de malware.
Unos enlaces con los que hay que tener mucho cuidado si no conocemos a quien lo manda, son los enlaces de tinyurl como este que me llegó hace poco:

Tinyurl es una web que se dedica a acortar direcciones, por ejemplo hace que http://accesodeadministrador.blogspot.com.es que tiene 44 caracteres pase a ser http://tinyurl.com/bsgfhnf con 26 caracteres. Algo que en twitter se agradece.
Como no conocemos la dirección que hay detrás, es la forma perfecta para ocultar este tipo de enlaces que tienen la intención de infectar nuestro ordenador.
En tiyurl como medida de seguridad ha creado una vista previa en la que puedes ver que dirección hay detrás de una dirección reducida simplemente agregando preview al principio de la dirección, para el caso anterior seria http://preview.tinyurl.com/bsgfhnf

jueves, 6 de diciembre de 2012

Windows - Programas al inicio

Cuando iniciamos nuestro PC, se ejecutan una serie de programas de forma automática. Si podemos seleccionar cuales se ejecutarán al inicio de Windows podríamos quitar los que no hagan falta y poner los que nos interese y así no tener que abrirlos nosotros cuando arranque el PC. Para hacer esto debemos ejecutar "msconfig", lo buscamos tras darle a inicio. Una vez abierto le damos a "Inicio de Windows"

Ahora solo tenemos que ver la lista y quitar los que no queramos:


Para agregar programas solo tenemos que crear accesos directos a estos programas y llevar los accesos directos que hemos creado a este directorio:

 C:\Documents and Settings\usuario\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Si no veis la carpeta AppData comprobad que podeis ver las carpetas ocultas del sistema.

martes, 4 de diciembre de 2012

Windows - Cambio carpetas por defecto en el explorador de archivos de W7

Si abrimos el explorador de windows en Windows 7, veremos que aparece la parte de Bibliotecas, si no queremos que salga esa opción y queremos una carpeta en particular, como Mis Documentos o nuestra carpeta de usuaio aqui vemos como:
Hacemos click secundario en el icono del explorador de Windows, aparecera un menú y abajo tendremos de nuevo la opción explorador de Windows si hacemos click secundario en ella podremos acceder a Propiedades:

Cuando veamos las Propiedades tenemos que modificar la linea Destino, en este caso he puesto C:\Directorio:

Si queremos acceder queremos ver la Opción equipo, (Vemos discos duros, unidades externas, etc) escribimos:
%windir%\explorer.exe /e,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}

Si queremos ver la carpeta documentos:
 %windir%\explorer.exe /n,::{450D8FBA-AD25-11D0-98A8-0800361B1103}

lunes, 3 de diciembre de 2012

Monitoreo de redes Wireless

Si hace poco publicaba un articulo sobre la seguridad wireless, no se mencionaba un aspecto que puede tener cierto interes, como es el monitoreo wireless, o como saber que dispositivos estan conectados a una red en cualquier momento.
Para ello podemos ayudarnos de diversas herramientas como son AirSnare o Fing.

Fing tiene versiones para Windows, IOS y Android.
Para windows hay que manejarlo por comandos, el programa indica los pasos de manera bastane clara:

Aunque posiblemente esta aplicación tenga más exito en IOS y andriod con una interfaz más amigable.
Donde solo tenemos que selccionar la red y automaticamente empezará a ver quien esta conectado:

 
Si seleccionamos uno veremos la información ampliada y si pulsamos en Scan veremos que servicios se estan ejecutando en esa máquina:



AirSnare es un programa que realiza las misma funciones que fing, pero cuenta con la ventaja de detectar y avisar en caso de descubrir un dispositivo que no está autorizado, cosa que no hace fing, también para windows AirSnare ofrece una interfaz gráfica en la que muestra la información.

sábado, 1 de diciembre de 2012

Seguridad - Configurando seguridad Wireless

A día de hoy la gran mayoría de las conexiones a internet en casa se hacen a través de redes inalámbricas, al estar estas redes al alcanze de otras personas, no solo nuestro, es importante implementar unas medidas mínimas de seguridad.

La primera y más clara es el uso de una contraseña, dependiendo del router podremos encontrar unas opciones u otras, pero las 3 que encontraremos seguro son WEP, WPA y WPA2. De las tres la más segura es WPA2. A parte se nos puede preguntar que algoritmo usar, como TKIP o AES.
Recomiendo que una vez se termine de configurar la contraseña se conecten todos los dispositivos que tenemos en casa, ya que puede que alguno no sea compatible con la configuración que hemos hecho.
Además es recomendable para gente que tenga redes del tipo WLAN_XX cambie las contraseñas, ya que estas se basan en el número que aparece en WLAN_XX y en la dirección MAC del router y por internet se puede encontrar la forma de sacar la contraseña que ponen por defecto.

Desactivar el Broadcast SSID (SSID es el nombre de nuestra red) es una pequeña medida que puede ayudar. El broadcas SSID consiste en que el router se da a conocer y cuando buscamos una red inalámbrica aparecerá en la lista de redes detectadas. Si no lo hacemos cuando queramos conectar un nuevo equipo a la red tendremos que indicar el SSID a mano.

Desactivar el DHCP es otra buena medida, el DHCP es el protocolo por el que un dispositivo adquiere los parámetros de configuración de la red, IP, máscara, dns, etc. Como en el caso anterior si hacemos esto y queremos conectar un nuevo dispositivo tendremos que poner estos parámetros a mano.

Si desactivamos el DHCP tendremos que configurar a mano nuestra red local en cada dispositivo.

El filtrado de MAC es otra buena medida de seguridad, la dirección MAC es una serie de números en formato hexadecimal, del 0 al 9 y de la A a la F, con el que se identifica cada tarjeta de red, sea o no inalambrica. De esta manera podemos restringir al acceso a internet de MAC desconocidas o solo permitir el acceso a las MAC permitidas.

Exite una manera simplificada de acceder de manera segura a una red que es el uso de WPS, de esta manera solo habria que indicar un PIN, per desafortunadamente no todos los dispositivos son compatibles con WPS.


domingo, 25 de noviembre de 2012

Procesadores desde 1995 hasta 2009

Una de los componentes claves de un ordenador es el microprocesador que lleva, y al encontrar un viejo procesador AMD me ha parecido curioso compararlo con el procesador, también de AMD, que uso ahora.
Además explicaré mas o menos lo que significan algunos parametros para que cuando veamos la publicidad de algún procesador entender lo que vemos
El procesador antiguo es un Am5x86 que se vendió desde 1995 hasta 1999 y el moderno es un Phenom II 955 X4 Black edition que se empezaron a comercializar a principios de 2009 y aun están en venta.

Características técnicas:



Am5x86-P75
Phenom II X4 955
Velocidad de reloj
133 Mhz
3,2 Ghz
Nº de núcleos
1
4
Juego de instrucciones
x86
x86, x86-64, MMX, SSE, SSE2, SSE3, SSE4a
Memoria cache L1
16 KB
64KB para datos + 64KB para instrucciones
Memoria cache L2
Depende de la placa base
512KB por cada núcleo (2MB)
Memoria cache L3
No tiene
6MB
 
Lo primero es ver que de un núcleo pasamos a 4, lo que quiere decir que de realizar una sola operación aritmética (Sumas, restas, multiplicaciones, etc) podemos hacer 4 a la vez.
Un dato interesante es ver la velocidad de reloj, de 133 Mhz a 3,2 Ghz lo que se traduce en que pasamos de ejecutar 133 millones de operaciones básicas (Operaciones aritmeticas, movimiento de un dato, etc) por segundo a 3200 millones de operaciones básicas por segundo. Y esto multiplicado por los 4 núcleos da un total de 14800 millones de operaciones básicas por segundo. Necesitariamos unos 111 Am5x86 para igualar al Phenom. (Aviso, no podemos usar unicamente la velocidad de reloj como dato definitivo para decir que un procesador es mejor que otro).

La ampliación del juego de instrucciones es un dato de interes ya que vemos que el del Phenom incluye el del Am5x86 y algunos juegos de instrucciones más, esto quiere decir que un programa escrito para el procesador antiguo deberia de funcionar en el moderno. Ya que el Phenom conoce las instrucciones  del juego x86 y las puede ejecutar.

Por ultimo tenemos la memoria cache, que es la memoria rápida del procesador y mejora mucho el rendimiento de un procesador. Como vemos este tipo de memoria ha tenido una gran expansión, y de tener 16KB a tener 8Mb y un poco más.


sábado, 24 de noviembre de 2012

Probamos Firefox OS

Aunque parece que el mercado de los smartphone en cuanto a software se refiere esta dominado por Apple con IOS, por Google con Android y en menor medida Microsoft con Windows Phone, están empezando a desarrollarse nuevos sistemas operactivos para estos dispositivos, como es el caso de Firefox OS o de Sailfish OS desarrollado por Jolla.

Aunque aún se encuentra en fases tempranas de su desarrollo, podemos instalar en nuestro ordenador, como un complemento de Firefox, un pequeño simulador que podemos descargar desde este enlace.
Firefox OS esta basado en los estandares de la Web, HTML, CSS y Javascript. Para sus desarrolladores esto es un punto importante ya que así pueden crear un sistema 100% abierto, al contrario que por ejemplo IOS que es 100% cerrado.
A veces el simualdor deja de funcionar correctamente y presenta algunos errores que podemos ir viendo si activamos la opción "Console"

Cuando iniciamos el simulador nos sale esta pantalla:
(En mi opinión bastante mejorable)
Desde aqui podemos movernos por los distintos menus como lo hariamos con cualquier teléfono actual
Podemos ver las opciones que tiene aunque muchas aun no funcionan en este simulador,  pero son las normales en estos dispositivos, administración de redes, personalización y estado del dispositivo,teclados, etc.
Firefox OS cuenta con su propio MarketPlace, del que podemos bajarnos algunas apps y probarlas, como la de twitter por ejemplo.
 La app de twitter en principio funciona bien y permite enviar tweets.

Como el producto estrella de Mozilla es el navegador Firefox, es este mismo navegador el que trae Firefox OS. 

 Aun no esta pulido al 100% ya que por ejemplo con la web de google o youtube adapta la pantalla a un smartphone, pero con este blog no.

Aunque a grandes rasgos ofrece lo mismo que la competencia, aplicaciones para música, redes sociales, navegador, fotos, etc y la interfaz es tambien parecida a lo ya visto, esperemos que en futuras versiones mejores muchas cosas, ya que lo que podemos ver es una versión alfa, y que finalmente Firefox OS funcione de manera fluida en dispositivos reales.