viernes, 22 de agosto de 2008

Analizar el rendimiento de la PC relacionando procesador, memoria y disco duro.
Art. de La Nación - Ariel Torres
Prof. Guillermo Weihmuller


La compu
Elogio de la inmediatez, o cómo acelerar tu PC

http://www.lanacion.com.ar/nota.asp?nota_id=1042019


A pesar de que la inmediatez, o más bien el deseo de inmediatez, tiene mala fama, la defiendo. Si usted es de los que no pueden aguardar media fracción de segundo a que se abra una foto, si los dos segundos que tarda la página Web en cargar le causan convulsiones, si aguardar el ascensor, el arranque de Windows, hacer una fila en el cine o en el banco le dejan secuelas emocionales irreversibles, entonces es de los míos.

No, no me gusta esperar. Ni siquiera un poco. Si es un defecto, lo lamento, no lo puedo corregir. De hecho, soy fundamentalista respecto del tiempo que se nos roba, y me parece bastante odioso que se confunda la buena y virtuosa paciencia con la pasiva e inútil espera que nos arrebata horas, meses y años de nuestra existencia.

Somos no sólo mortales, es decir, que nuestro tiempo no sólo es limitado, sino que somos conscientes de esta finitud. ¿A quién quieren convencer con el argumento de que la inmediatez es mala? ¿A los que cada año perdemos unas ocho horas esperando el ascensor? ¿O acaso a los que extraviamos cerca de un día, de los 365, confiando en que Windows arranque?

Los ataques, claro, censuran la inmediatez aplicada a aquello que por definición le es ajeno. Precisamente porque estamos hechos de tiempo, hay instancias en las que sólo el paso del tiempo consiente en concedernos el objetivo. La práctica hace al maestro, dicen, y es verdad. Los años también curan las heridas, todas ellas, o casi todas. Los jardines y los buenos vinos no pueden, como casi ninguna actividad relacionada con la naturaleza, despacharse en formato express. La lectura, si es lectura y no un apresurado zapping, y el estudio requieren horas de silencio. Perder el tiempo es enriquecedor, a pesar de lo que el espíritu de nuestro tiempo promulga, y muchas cosas buenas se logran cuando no buscamos lograr nada.

Es más bien la impaciencia lo que se condena y no la inmediatez.

Se vitupera, y con razón en la mayoría de los casos, el intentar ser oportunista con las horas, cuando ellas son inapelables; suena a insensatez, si no acaso a majadería.

Desde hace unos años criticamos el que los jóvenes entiendan la vida como un local de comidas rápidas, como un zapping nervioso, sin plantearnos que les estamos ofreciendo un mundo tan amenazante que pensar en el futuro mete miedo. Quizá deberíamos criticarlos menos y hacer más por ellos. Por donde se lo mire, criticar es otra imprudente pérdida de tiempo.

Además, tengo para mí que hay una cantidad de jóvenes que creen todavía en el esfuerzo, en la siembra y en la cosecha, sólo que no los vemos. Es posible que no los veamos porque hoy escasean, pero en cualquier caso eso es principalmente nuestra responsabilidad, la de los adultos, que debemos dar el ejemplo.

Siempre es ahora, y viceversa

La inmediatez es buena por donde se la mire. Nos deja tiempo para aquello en que la espera fraterniza con la esperanza, no con la desesperación.

Las grandes urbes nos han sometido a una serie de esperas tan inútiles como inevitables. Si alguien viaja una hora para llegar a su trabajo y otra para volver, al cabo de un año habrá extraviado más de veinte días. Un libro, si leer en un vehículo no le causa mareos, o un reproductor de música portátil permitirían aprovechar tanta vida perdida. Pensar también. Tal vez soñar.

Pero estas escuchas y lecturas zanjadas por bocinazos y transbordos, ese picadillo de páginas y canciones en salas de espera, colas en el banco y ascensores nunca saben lo mismo que en casa. Son un apósito.

Cuando hace poco Florencia Pavese, de Philips, abogó en la columna Acceso Directo del suplemento por la teletransportación, la aplaudí. Falta mucho todavía, aunque IBM ya ha hecho algunos experimentos en el nivel de las partículas subatómicas, pero por supuesto que me tienta esa inmediatez. Sí, quiero viajar instantáneamente al trabajo, porque en 30 años de ir y venir se me han ido al menos dos años enteros de vida en colectivos, subtes, taxis, autos, aviones y barcos.

Por eso, no me pidan que les tenga paciencia a mi computadora, a mi celular, al reproductor de música. ¡Un libro es más rápido, caramba!

¿Tenemos que aceptar quedarnos de brazos cruzados dos minutos mientras la PC abre un video que filmamos en las vacaciones? La respuesta es no. Primero, porque la suma de minutos perdidos es inaceptable. Segundo, porque no sirve para nada. El que algunos de nosotros nos hayamos formado en un mundo de computadoras personales sin disco duro, que arrancaban desde diskette y que imponían un impuesto de tiempo abusivo a las tareas más básicas no significa que eso sea bueno en algún sentido. Tercero, porque ya no se justifica. Tampoco tiene sentido golpear el teclado o bufar como un cebú con cefalea.

¿Por qué nos pone la vida en pausa un dispositivo digital? Por varios motivos, pero tres son los más conspicuos: poca capacidad de cálculo, poca memoria, o una unidad de disco duro antediluviana y lenta.

CPU

La capacidad de cálculo es, grosso modo, la velocidad con que el cerebro electrónico (o CPU, por Central Processing Unit ) de una computadora, un celular o una cámara digital cumple con nuestras órdenes. ¿Por qué alguien le pondría un chip lento a un equipo? Simple: para ahorrar costos en tecnologías emergentes. Es bastante común ver esto en cámaras y celulares de dos años o más, y cámaras de cuatro años o más.

Lamentablemente, también es el factor más difícil de alterar una vez que hicimos la compra. Mi cámara de fotos, por ejemplo, es vieja y de tan sólo 3,2 megapixeles, pero la calidad del color y la absoluta ausencia de ruido en las imágenes hacen que la siga usando. Ahora bien, cada vez que quiero ver una ampliación, el aparatito tarda un siglo. Mi celular, otro tanto. Ya tiene un par de años, y por ese entonces lo que ofrecía parecía magia: Wi-Fi y cliente para voz sobre IP, por ejemplo. Pero para mantener estos equipos novedosos dentro de precios lógicos, se sacrificaba capacidad de cómputo. Es decir, nuestro tiempo. Los celulares y cámaras actuales que vengo probando parecen un relámpago en comparación.

En la PC prácticamente cualquier microprocesador moderno, hasta los más baratos, nos darán un manejo ágil. La computadora ya tiene más de un cuarto de siglo en el mercado y no se ahorra en capacidad de cómputo.

Se ahorra, en cambio, en memoria.

Memoria

La memoria de por sí es un obstáculo dentro de la arquitectura de nuestras computadoras actuales, a cuya creación contribuyó enormemente el matemático húngaro-norteamericano John von Neumann. Existe un fenómeno llamado la Muralla RAM o Cuello de botella de von Neumann , que proviene del haber separado el cerebro electrónico de la memoria. Dicho simple: "El microprocesador es capaz de ejecutar instrucciones cientos de veces más rápido que lo que se tarda en traer de la memoria los datos necesarios para ejecutarlas. Esto causa que el procesador esté la mayor parte del tiempo inactivo, esperando esos datos", me escribe Mario Bolo, Chief Technologist de IBM Argentina cuando consulto sobre este tema.

Hoy los efectos de la Muralla RAM en el uso cotidiano de la PC ya casi no se perciben, gracias a una serie de antememorias (caché) y algoritmos predictivos que se usan para mantener más o menos ocupado al ansioso chip. Pero basta que nos aboquemos a tareas más esforzadas, como crear un render 3D, para que este cuello de botella vuelva a mostrar los dientes.

Sin embargo, he visto demasiadas PC que tardan mucho no ya en crear un render 3D, sino en abrir un cuadro de diálogo o el menú Inicio de Windows. Esto es un síntoma, en general, de poca memoria RAM.

Es que si el microprocesador es el cerebro de la máquina, la memoria es su mente. Todo lo que haga la PC, hasta mostrar un humilde cuadro de diálogo, debe pasar por la memoria. Si no hay espacio libre en la RAM, la máquina no se detiene, como ya sabemos, sino que hecha mano de un componente todavía más lento, el disco duro. Así que la cosa se pone mucho peor que el cuello de von Neumann. Se pone horrible para los que somos impacientes.

Dejando de lado complejos detalles técnicos, Windows, Linux, Mac OS X, o lo que fuere debe copiar en el disco duro partes de la memoria que supone que no vamos a usar, haciéndole de este modo espacio a la tarea que necesita memoria ahora. Es un clásico. Tratamos de abrir un programa y vemos que la luz del disco se enciende durante cinco minutos, y luego, a las cansadas, dibujándose poco a poco, aparece la ventana de nuestra aplicación. Más sintomático todavía, cuando tratamos de pasar a una ventana que quedó atrás, el disco vuelve a enloquecerse mientras la ventana se dibuja acorde con este esfuerzo. Para empeorar las cosas, el microprocesador sólo habla con la memoria RAM, por lo que todo el trámite de usar el disco duro como memoria se convierte en una danza burocrática sin fin. Trámite que, además, es pésimo en términos de temperatura, porque los discos trabajando sin cesar aportan una cuota no pequeña de calor al gabinete.

La solución es poner más memoria. De ser posible, nunca compre una máquina con menos de 1 GB de RAM para Windows XP, o 2 GB para Vista. Más memoria es más agilidad y un ciclo de vida más largo para el equipo. Insisto: los micros son hoy poderosísimos. Si una máquina se achancha es casi seguramente por falta de memoria. Pídala con 4 GB, y estará comprando futuro.

El disco duro

El peor escenario imaginable se da con poca memoria y discos lentos. No sólo será necesario utilizar mucha memoria virtual (o sea, espacio de disco como si fuera RAM), sino que la escritura y lectura de datos será de una lentitud atroz. En términos de irritación, ambos factores se potencian.

Claro que, ¿quién te dice si el disco es lento o sólo ocurre que sos un superficial fanático de la inmediatez? Un programa como HDTune dará una respuesta bastante confiable. Es gratis y se lo baja de www.hdtune.com . Hoy hay discos capaces de transferir varios cientos de megabytes por segundo (MBps), pero un disco algo añejo puede estar en 50 Mbps, y eso se consideraba muy bueno hace un par de años.

Pero si el HDTune le informa que su disco está muy por debajo de tales cifras y además es una PC con poca RAM, ahí tiene al culpable de sus rabietas.

Ahora, ¿es posible que un virus, por ejemplo, ponga lenta la máquina? Sí, pero ésa es otra historia, de la que hablaremos en otra ocasión.

Si desea acceder a más información, contenidos relacionados, material audiovisual y opiniones de nuestros lectores ingrese en : http://www.lanacion.com.ar


Copyright S. A. LA NACION 2008. Todos los derechos reservados.

jueves, 21 de agosto de 2008

Software Malicioso (Unidad 4)

Imprimir este material, es parte de los contenidos de la materia.
Ingresar un comentario personal a esta entrada acerca de lo que esta nota le ha dejado a Ud. y compartir alguna anécdota, experiencia, etc. relacionada con el tema de virus.

La compu
No son fantasmas, pero asustan como si lo fueran

http://www.lanacion.com.ar/nota.asp?nota_id=1039769


Para una buena parte de los usuarios de computadoras e Internet, las amenazas informáticas son como los fantasmas. Nunca se ha visto uno cara a cara, se los detecta por medios indirectos (ruidos extraños en la noche o el alerta del antivirus, para el caso es lo mismo) y se los cree intangibles, todopoderosos e irrevocablemente malignos.

Hace poco tuve una reunión con la gente de Kaspersky Lab, que me vino a visitar a La Nacion, entre otras cosas, por la noticia de un gusano informático que ataca las redes sociales Facebook y MySpace (el lector puede ver una nota sobre este tema en www.lanacion.com.ar/1038827 ).

Pero lo que más me llamó la atención de esa reunión fue algo que me comentó Alejandro Musgrove, un ex Symantec y ex Oracle que actualmente es vicepresidente de ventas para América latina y el Caribe de Kaspersky. "El público -me dijo- está empezando a bajar la guardia frente a las amenazas informáticas." Y es lógico, son tantas, parecen tan complejas y resultan a la vez tan furtivas que se convierten en una suerte de ruido de fondo.

Hasta que un virus malo se mete en tu PC, y entonces caés en la cuenta de que la inseguridad virtual es tan dañina como cualquier contingencia convencional. Entre paréntesis, si siente que hay alguna similitud entre lo que digo y la inseguridad en el mundo real, no es pura coincidencia. Ocurre que, quizá para poder soportar un ambiente hostil, uno tiene que hacer de cuenta que el peligro no es tan serio. En el mundo real y en el virtual. No analizaré aquí las consecuencias que semejante estrés pueden causar a nuestra salud, pero no creo que sean menores.

Lo que hace todavía más extenuante este estrés, en el caso de las computadoras e Internet, es que se trata de algo innominado y amorfo. Sabemos o creemos saber algunas cosas: que hay que usar un antivirus, por ejemplo, que existen vulnerabilidades, que se roban números de tarjetas de crédito por Internet... Pero a la larga es un peligro difuso, sin cara ni nombre. Casi sin imputados, para peor.

Hace poco se arrestó a once personas de una banda que había robado entre 40 y 100 millones de números de tarjetas de crédito ( http://videos.lanacion.com/video4790-prision-por-fraudes-informaticos ); imagínese la cantidad de gente que estaría tras las rejas si este fraude hubiera sido perpetrado a la antigua.

Así que, en parte respondiendo a los comentarios de algunos lectores que pedían que volviéramos a publicar notas para los que recién llegan a la computación, se me ocurrió hacer un retrato más realista y conciso de los riesgos que corremos hoy al usar la Red. En tiza, no en detalle; tampoco taxativo, porque conduciría a un manual de 500 páginas. Los básicos de la seguridad, por así decir. Ahí va.

Nada es virtual

Para empezar, Internet es parte de la realidad y comparte con ella un rasgo característico: no hay ni la más remota posibilidad de que sea 100% segura. Punto. Los que todavía albergan la esperanza de que Internet sea una moda pasajera cuyos horribles pecados habrán de disiparse pronto claman por una Red completamente segura; no es un reclamo inocente. Al hacerlo, inyectan en el público la idea de que Internet es algo intrínsecamente más peligroso que el mundo real. Este no sólo es un mito, sino que es un mito intencionado. Para quienes pregonan esta zoncera, el mundo estaba mejor sin las computadoras e Internet, y quisieran volver a ese estado de cosas. Malas noticias, muchachos: eso no va a pasar.

La realidad ofrece riesgos, sería insensato negar esto; e Internet forma parte de la realidad. La distinción entre real y virtual no sirve aquí.

Lo más prudente es reconocer tales riesgos, evitarlos toda vez que sea posible y, en el caso de que tengamos que correrlos, hacerlo de forma calculada. Es tan peligroso correr riesgos alocadamente como nunca correrlos del todo. Más tarde o más temprano, algo ocurre que nos muestra, de la manera más categórica imaginable, que no existe seguridad en un sistema que posee un número prácticamente infinito de variables. Ese sistema se llama realidad , e Internet es parte de ella.

Lo que me decía Musgrove es una adaptación de la mente humana, comprensible y necesaria: si viviéramos pensando en los riesgos, nos paralizaríamos. Pero una cosa es saber qué son, cómo funcionan y, gracias a eso, conducirnos en la vida con prudencia (por algo es una de las virtudes cardinales), y otra muy diferente es hacer caso omiso de los peligros, como si no existieran.

Básicamente, estafadores

¿Qué son y cuáles, entonces, los peligros informáticos? ¿Cómo funcionan? ¿Cómo protegerse, además de tener un antivirus y un firewall?

# Virus. Son programas capaces de hacer copias de sí mismos: eventualmente poseen un módulo dañino, pero en verdad los virus se definen porque, al revés que el Word o el Photoshop , se replican, se reproducen.

# Gusanos. Son virus que pueden moverse por una red; por lo general, Internet. Eso de moverse es, por cierto, una metáfora. Los gusanos no se mueven, sino que hacen una copia y la envían por mail, chat u otros medios a todos nuestros contactos. La mayoría de los virus hoy son de esta clase, y la mayor parte de las amenazas en general se implementan así.

Por lo tanto, basta ser precavido al hacer clic en un link que llega por mail, chat o en mensajes de redes sociales u otros sistemas que mañana podrían inventarse para estar a salvo de una buena parte de los peligros. Es igual que no correr con el auto; este único factor reduce muchísimo la posibilidad de tener un accidente, sobre todo uno grave.

# Troyanos . Son virus disfrazados de programas beneficiosos. En general, demasiado beneficiosos. Como dice el refrán, cuando la limosna es grande hasta el santo desconfía. Así que no instale nada gratis y muy tentador que no haya sido recomendado por un medio serio. Los antivirus, antiespías y sobre todo el cortafuegos podrían advertir que algo raro pasa, si comete el error de instalar un software con un troyano. Hay que estar atento.

Bombarderos intangibles

Como se puede ver, la clasificación de los virus es cualquier cosa menos lógica. Todos, en última instancia, son virus, sólo que los gusanos se mueven por las redes y los troyanos son ofrecidos como software engañosamente beneficioso. Los gusanos y los troyanos, los tipos de virus más difundidos hoy, normalmente contienen una carga destructiva.

Hoy esa carga ( payload , en la jerga, por la misma palabra usada en la industria bélica) está más bien diseñada para espiar, robar datos sensibles y tomar control de la PC. Recuerde: los virus son en la actualidad una forma de estafa, ya no la manera que tenía el inadaptado social de hacerse oír borrando nuestro disco duro.

Por eso, los personajes más conspicuos de la carga maliciosa de los gusanos y troyanos actuales incluyen:

# Keyloggers. Son programas que registran cada tecla que apretamos, guardan todo en un texto y lo envían a un pirata de forma subrepticia. Constituyen, por esto, un peligro muy serio, porque el estafador virtual recibe nuestras contraseñas de correo electrónico, banca en línea, redes sociales, y números de tarjetas de crédito, entre otros. Una protección extra, donde sea posible, es usar el teclado en pantalla del sitio de home banking. Los teclados en pantalla de Windows XP o superior, Mac OS X y Linux también constituyen una cobertura adicional.

# Backdoor. Literalmente, puerta trasera o puerta de servicio . Es un software que le da acceso más o menos irrestricto al pirata a nuestros documentos y recursos, incluida la conexión de red. En dos palabras, es un software servidor. Aparte de la prudencia ya mencionada, el firewall es de mucha ayuda para detectar estos intrusos, porque el pirata se conecta con el backdoor por Internet, y el cortafuegos debería avisarnos de este acceso no autorizado.

# Rootkits. Es un conjunto de herramientas de software que en general se instalan aprovechando una vulnerabilidad en alguno de los programas de Internet que se ejecutan en la PC, aunque pueden también colocarse en el equipo de muchas otras formas, incluidos los gusanos. Sirve para ocultar del usuario y del administrador ( Root es equivalente a Administrador en Unix y Linux) las carpetas y los procesos que el pirata desee. Existen varios detectores gratis de rootkits, como el de Sophos ( www.sophos.com/products/free-tools/sophos-anti-rootkit.html ), F-Secure /( www.f-secure.co.uk/blacklight/blacklight.html ) y Microsoft ( http://technet.microsoft.com/es-ar/sysinternals/bb897445(en-us).aspx ), entre otros. Pero, de nuevo, lo mejor es mantenerse alerta y no darle clic a cualquier cosa que llega por correo electrónico, chat y demás.

# Botnets. Une la computadora infectada a una red robot controlada de forma remota por el pirata. Se usa esa red para distribuir más virus, enviar spam o atacar sitios Web. Son en extremo peligrosas y difíciles de erradicar. De nuevo, la mejor protección es andar con cuidado.

Consejos que no son mito

Hay una cantidad de otras amenazas, pero éstas son las más frecuentes. Y, de todos modos, el principio básico que nos permite mantenernos más o menos a salvo sigue siendo el mismo: pensar dos veces antes de darle clic a algo que nos llega por Internet, no importa que provenga de un amigo, conocido, pariente, jefe, cónyuge o socio.

Pero hay otros fantasmas por desenmascarar. ¿Es verdad que un sitio Web puede meter un virus en la computadora? ¿Puedo tener un virus en la máquina y nunca enterarme?

# Sitios maliciosos. Sí, una página Web puede inyectar código malicioso en la computadora, dadas las condiciones adecuadas, así que también es importante no ir a cualquier sitio que nos sugieran o que encontremos. Los antivirus hoy pueden alertar a tiempo que un sitio es peligroso, lo mismo que los navegadores modernos, pero, de nuevo, todo esto se basa en inteligencia artificial y listas de sospechosos. Mejor, use su propia inteligencia.

# No tan invisible. También es cierto que puede haber keyloggers , rootkits y backdoors en el equipo sin que nos enteremos, y esto es así precisamente porque el pirata hoy quiere pasar inadvertido. No obstante, suele haber síntomas, a veces sutiles.

Los reinicios y apagados automáticos no indican la presencia de virus, como se suele creer. Estos síntomas suelen indicar una memoria RAM dañada, problemas de temperatura o un motherboard con fallas.

En cambio, y sin que el diagnóstico deba basarse sólo en estos signos, una merma en el rendimiento, actividad de la conexión con Internet cuando no estamos navegando ni bajando nada y actividad del disco duro cuando la máquina está ociosa pueden significar que hay algo raro en el equipo.

Sin embargo, no se alarme sin necesidad. La actividad del disco puede ser el desfragmentador o el antivirus, y la de la red puede ser la actualización en segundo plano de algún programa legítimo. La caída en el rendimiento, si persiste luego de un reinicio del equipo, debería tomarse como un signo más sospechoso.

# Como un colador. Gran parte del éxito de los ataques informáticos depende de que el gusano o el pirata encuentren puntos débiles en el sistema operativo, el navegador Web, el firewall y otros programas de Internet. Como publicamos hace quince días, ahora son los mismos servidores de nombres y números (o DNS, por sus siglas en inglés; http://es.wikipedia.org/wiki/Dns ) los que están comprometidos por una vulnerabilidad. Así que mantener Windows, Mac OS X o Linux actualizados, lo mismo que las aplicaciones normales, es una pata fundamental en la seguridad informática.

En total, los virus y demás microorganismos son herramientas de software de los piratas y estafadores del asfalto digital. Donde los tradicionales usaban una ganzúa, éstos instalan código malicioso, conocido genéricamente como malware .

Como dije, los pormenores de la seguridad informática son tantos que llevaría cientos de páginas tan sólo transmitir lo esencial, sin entrar en el meollo técnico. Hasta aquí, al menos, los retratos y las descripciones de los criminales más buscados.

Volveremos sobre este tema, porque nunca hubo un momento peor que el actual, en términos de inseguridad, en la breve historia de la computación personal e Internet.