NEX IT #37

84

description

revista de tecnología

Transcript of NEX IT #37

NEX IT SPECIALIST |3|

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- María Delia Cardenal- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

EDITORES TÉCNICOS- María Delia Cardenal- Leonardo Tomati- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Sabrina Furlan- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

ASISTENTE COMERCIAL- Mariana Gomez

SUSCRIPCIONES- Maximiliano Sala- Ernesto [email protected]

ATENCIÓN AL SUSCRIPTOR- Fernando Ezequiel Hrzenik Sporko

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total oparcial de los textos publicados, mapas, ilustraciones ygráficos incluidos en esta edición. La Dirección de estapublicación no se hace responsable de las opiniones enlos artículos firmados, los mismos son responsabilidadde sus propios autores. Las notas publicadas en estemedio no reemplazan la debida instrucción por parte depersonas idóneas. La editorial no asume responsabili-dad alguna por cualquier consecuencia, derivada de lafabricación, funcionamiento y/o utilización de los servi-cios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

Nota del Editor

Lo Complicado de mantener un balanceYa en una editorial anterior de NEX discutimos este asunto: lo difícilde lograr un balance en cada issue de NEX.

El mundo de las TICs es amplio y a la vez muy dinámico y tecnologí-as nuevas e interesantes aparecen día a día.Si tuviésemos muchas más páginas por supuesto todo sería más senci-llo. Pero resulta que sólo (por ahora) tenemos 80 a nuestra disposición.Por tanto debemos mes a mes decidir qué temáticas incluir y cuáles, anuestro pesar, dejar para más adelante por falta de espacio.

Por un lado, abordamos series que normalmente se componen de 4/5artículos. En NEX #37 incluimos una de .NET, otra de IT Pros enPYMES, dos de Networking, una de Office, otra sobre Seguridad yCriptografía y en esta edición inauguramos „Managers en IT‰.Por el otro, los artículos que no son series deberían completar el aba-nico de temáticas que definimos hace ya unos años: networking,infraestructura, seguridad y programación. Pero no pueden quedarafuera temas importantes como la educación y la salida laboral, entreotros.Más aún, en la selección debemos considerar el espectro de vendors:Open Source/Linux, Microsoft, Cisco, Intel, AMD, IBM⁄

Síntesis, la decisión es compleja e intentamos mantener un balance.Decidida la inclusión de un artículo por su temática, la segunda parte,que es exigir un estándar de calidad y neutralidad de la información,es mucho más sencilla.

Por esto siempre invitamos a nuestros lectores a darnos su feedback eneste y otros temas.

No dejen de contactarnos a [email protected]

www.nexweb.com.ar

MANY-COREPROCESSING

IT

52 HOLOGRAPHIC DATA STORAGEEl almacenamiento holográfico de datos es tan revolucionario como eficaz. Se trata de unatécnica sumamente confiable que brinda velocidades de acceso muy elevadas y una altadensidad de almacenamiento de datos.

74 MIGRANDO A EXCHANGE 2007PARTE I: PREPARANDO EL ESCENARIODetalle de todo lo necesario para una implementación exitosa del Exchange 2007. En estaprimera entrega veremos cómo preparar nuestra plataforma y preparar la organización.

MICROSOFT

--- LEANDRO AMORE

76 VÍA RÁPIDA PARA INGRESAR AL MUNDO .NETA 10 años de la aparición del primer Visual Studio, Microsoft pone en manos de quienesestán ingresando al mundo de la programación, una herramienta gratuita que permitetrabajar con las tecnologías .NET de manera simple y con mucha productividad.Hobbistas y estudiantes, ¡a desarrollar!

MICROSOFT

NOTAS DESTACADAS

LA TELEFONÍA ANTES DE SERIP, ¿EXISTIÓ?Esta serie de 3 artículos nos introduce al mundo de la telefo-nía IP empezando por el primer teléfono inventado porAntonio Meucci, para luego finalizar con Asterisk, un desarro-llo GNU que esta revolucionando el mercado de la telefonía.Los invito a ponerse cómodos y conocer la historia de unatecnología que usamos a diario.

OPEN SOURCE

66 EL MUNDO DEL SOFTWARE LIBREConozca, de la mano de Leonel Saafigueroa, las últimas noticias y novedades dentro delOpen Source.

NOVEDADES

--- LEONEL SAAFIGUEROA

78 CERTIFICACIONES COMPTIALograr una carrera exitosa en IT tiene tantas variables como la cantidad de personas ypuestos que existen en la industria. Sin embargo, existen dos aspectos que resultan clavespara avanzar en el mundo IT: desarrollar habilidades sociales y certificar los conocimientos.

CERTIFICACIONES

58 FEDERICO NAN (FOTO) ---ING. GUIDO OTTOLENGHI ---

NOTA DE TAPA - SECCIÓN ESPECIAL

12

14

INTEL® ACTIVEMANAGEMENT TECHNOLOGY

LABORATORIO HIGHPERFORMANCE COMPUTING

Si UD es un IT Manager permita que acciones deseguridad y administración basadas en hardwarehagan mucho de su trabajo. Con esto podrá aumentarla seguridad y disminuir el tiempo muerto de recursosque necesitan periódicas visitas de sus expertos.Diseñadas especialmente para las empresas, las tec-nologías Intel® vPro™ y Centrino® Pro basadas enActive Management Technology (AMT) se lo permiten.

Esta tecnología puede ayudarlo a realizar este trabajode modo más eficiente. NEX IT habló con Sergio Cascante, Gerente delPrograma IT@INTEL, quien nos comentó sobre AMT,las tecnologías vPro™ y Centrino® Pro.

Conozca el HPC-Lab formado por equipamiento deúltima generación que utiliza procesadores Intel many-core (Dual y Quad core) y desarrollado junto a Intel,Microsoft Argentina y SGI y qué beneficios trae la com-putación de alto rendimiento.

STORAGE

--- MIGUEL LATTANZI

28 HERRAMIENTAS GRATUITASPARA LA INFRAESTRUCTURA ITPodemos llamarles herramientas gratuitas, pero creo que mejor será llamarlas al con-junto de estas “El Valor Agregado de Microsoft, para con las Empresas que hacen usode su tecnología”.

--- SEBASTIÁN PASSARINI

SERIE PYMES II - NOTA 2

|6| NEX IT SPECIALIST

24 WiMAX - WLAN 802.16La tecnología WiMAX será la base de las redes metropolitanas de acceso a internet, ser-virá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundoempresarial para implementar las comunicaciones internas.

NEX IT SPECIALIST |7|

NETWORKINGWIRELESS

--- FERNANDO A. LUCIAGUE

SEGURIDAD

44 FIRMA DIGITAL Y PKIÚltima parte de la serie de criptografía a cargo de Pablo Anselmo en donde se profundi-za sobre la “firma digital” y la “Infraestructura de Clave Pública”.

SERIE SEGURIDAD Y CRIPTOGRAF¸A - NOTA 4

--- ING. PABLO A. ANSELMO

PROGRAMACIÓN

56 PROGRAMACIÓN CON XAMLXAML define objetos y sus propiedades usando un esquema XML y es usado para ins-tanciar objetos de WPF. Los elementos de XAML se interconectan con objetos delEntorno Común de Ejecución para Lenguajes. Los atributos se conectan con propiedadeso eventos de esos objetos. Podemos escribir controles en XAML y separar su lógica alestilo Code-behind como en ASP.NET.

--- GABRIELA MARINA GILES

03 EDITORIAL

EN CADA ISSUE

08 EVENTOS 82 BREVES

SUMARIO - EDICIÓN #37

62EL ALMACENAMIENTO HOLOGRÁFICOCOMO METÁFORA DE LA OBSOLESCENCIASe me había ocurrido hacer una nota acerca del almacenamientoholográfico, pero buscando información, me encontré con otracosa, que me interesa más compartir con usted.

--- RICARDO D. GOLDBERGER

NOTA DE OPINIŁN

18 WINDOWS SERVER 2008 (LONGHORN)¿Podremos incrementar nuestra productividad utilizando Windows Server 2008? El arribo del nuevo sistema operativo para servidores bajo el nombre “Longhorn” oWindows Server 2008, hoy en su versión beta 3, incorpora diferentes funcionalidades yherramientas de seguridad por sobre su antecesor Windows Server 2003, muchas delas cuales solo se pueden observar con el agregado del Service pack 2 o en la versiónR2. Y tiene el aditivo adicional de tecnologías y conceptos novedosos que aportan unvalor agregado a este cóctel tecnológico moderno.

--- MARTÍN STURM

SERIE MANAGERS EN IT - NOTA 1

22

MART¸N STURM

POWERPOINT 2007Cada vez es más frecuente la utilización del PowerPoint para pre-sentar una reunión. Sea que concierna a temas comerciales,financieros o técnicos, el uso de una presentación mediante dia-positivas es cada vez provechosa y usual. Esta nota recorrerá lanueva versión de la potente herramienta de Microsoft destinadapara lograr las presentaciones más profesionales, el MicrosoftPowerPoint 2007.

MICROSOFT

SERIE .NET - NOTA 2

MARIANO REMPEL ---

¿EL SOFTWARE LIBRE ESTÁPREPARADO PARA EL ESCRITORIO?Desde que Linux empezó a ser un sistema operativo popu-lar mucha gente ha estado haciendo esta pregunta una yotra vez: ¿El Software Libre está preparado para el escrito-rio? La respuesta corta es siempre la misma: Sí. La largaya es un poco más complicada. Le contamos porqué.

OPEN SOURCE

DANIEL COLETTI ---

www.nexweb.com.ar

62

70

36 ENRUTAMIENTO EN VPN/MPLSEl despliegue de VPN/MPLS en un Backbone de un proveedor de servicios implica laintroducción de mecanismo complejos de enrutamiento dinámico, el cual pueda comple-mentarse con la conmutación de etiquetas. MP-BGP y sus atributos presentan una solu-ción importantísima.

SERIE MPLS - NOTA 3

--- JUAN MANUEL URTI

38 MANEJANDO LA CONGESTIONUna correcta combinación de los métodos de atención de colas, con el algoritmo RED per-mite brindar la más baja latencia a los flujos sensibles, garantizar el ancho de banda a cadauna de las calidades de servicio y maximizar el ancho de banda del enlace sin congestión.

SERIE QOS - NOTA 4

--- JOHN WILLIAM GRAUE

EETEK Argentina presentó con éxito a finesde mayo su ETEK Security Meeting 2007,en donde se trataron los rumbos actualesde la seguridad de la información; secubrieron todos sus escenarios, desde loscelulares, pasando por las personas hastalos equipos fijos más complejos.

El evento, que se llevó a cabo en el HotelSheraton Libertador, contó con la presenciade clientes, partners y prospects. En él, sepresentaron los temas referentes a los mejo-res servicios y tecnologías de seguridad de lainformación y los contextos que amenazana los contenidos de las empresas. ETEKtambién desarrolló las nuevas problemáti-cas de la industria, las tendencias actuales ylas soluciones estratégicas que ya se estánadoptando en toda la región.

Uno de los temas destacados fue la conver-gencia entre la seguridad lógica y la física.Mientras que la primera atiende la seguri-dad del manejo, acceso y alteración delsoftware, de los datos y procesos intangi-bles, la seguridad física consiste en la pro-tección del hardware y de todo el soporteque guarda la información, como espaciosfísicos, instalaciones, gabinetes y edificios. En el marco del evento, Juan CarlosVuoso, Country Manager de ETEK ConoSur, sostuvo que „la convergencia entre laseguridad física y la seguridad lógica esuna tendencia que cobra cada vez másfuerza en el mundo y en breve va a ser unarealidad entre nosotros. En ETEK tenemoslas herramientas y los recursos adecuadospara acompañar a nuestros clientes en esteimportante proceso‰.

ETEK y las últimas tendenciasen seguridad de la información

Tecnologías Microsoft: presente y futuro

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA 2007

Fecha InformesJUNIO

IDC Business Mobility and Convergence Conference2 www.idclatin.com/argentina

AGOSTO

Desarrollo de Aplicaciones para Dispositivos Móviles - MUGLaboratorio del Centro de Emprendedores de ORT - Av. del Libertador 6796

13 http://www.mug.org.ar/

EVENTOS

Info Security - Hotel Sheraton y Palacio San Miguel7 al 8 http://www.infosecurityonline.org

CentralTECH Conference Academy - Hotel Meliá Buenos Aires27 www.centraltech.com.ar/conference2007

Intel Business Mobility Forum14 www.intel.com

www.nexweb.com.ar|8| NEX IT SPECIALIST

EEl 27 de junio en el Hotel Meliá Buenos Aires se realizará laCentralTech Conference Academy 2007 la cual, mediante acre-ditados expositores, nos hará conocer las tecnologías y propuestaseducativas de Microsoft de hoy y nos dará un panorama del futu-ro. El evento está destinado a decision makers e implementadoresde IT que pretendan informarse sobre los avances de las tecnolo-gías Microsoft en materia de virtualización, high performancecomputing, seguridad, programación, interoperabilidad, distancelearning y certificaciones, entre otros temas. Si bien la asistencia alevento es libre y gratuita, como los cupos son limitados se requie-re de una inscripción previa. Para esto puede ingresar sus datosen: www.centraltech.com.ar/conference2007

Infrastructure& StorageVision

2007

SSe realizó el „Argentina Infrastructure &StorageVision 2007‰ organizado porIDC, el cual presentó las principales ten-dencias relacionadas con la infraestruc-tura de TI y las herramientas para laadministración.La conferencia contó con la presenciade Vernon Turner, vicepresidente ygerente general del Grupo EnterpriseComputing de IDC, como orador prin-cipal, quien expuso una visión holísticade las oportunidades y los desafíos queesta nueva era de la virtualización gene-rará, así como las tendencias de losnegocios líderes y el modo en que final-mente la tecnología impactará en losprocesos de negocio. Juan Pablo Seminara, senior analyst deEnterprise Systems & Storage de IDCAmérica Latina, explicó que „la tenden-cia actual en Estados Unidos, denomi-nada por IDC como Virtualization 2.0,permitirá que el anhelo de la infraes-tructura dinámica, capaz de reaccionarproactivamente a los cambios delambiente de negocios, se encuentra alalcance de la mano‰. El encuentrocontó con un espacio en el cual se exhi-bió una Guía Esencial de IDC, con elobjetivo de profundizar los puntos clavepara implementar una infraestructuraorientada a los negocios.

Expo casa Domótica - Costa Salguero4 al 6 www.expocasadomotica.com/

JULIO

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

USUARIA 200722 www.usuaria.org.ar

Solid Quality Summit 200716 http://learning.solidq.com/la

Seguriexpo Buenos Aires - La Rural4 al 6 www.seguriexpo.com.ar/

|12| NEX IT SPECIALIST www.nexweb.com.ar

Intel® vPro™Seguridad donde la necesiteLas aplicaciones de seguridad basadas en soft-ware generalmente dependen de los agentesinstalados encima del Sistema Operativo paraasegurar la PC. Esto hace que la seguridaddependa del sistema operativo, lo que puededejar a los sistemas vulnerables. Intel® ActiveManagement Technology (Intel® AMT), uncomponente de la tecnología Intel® vPro™,nos provee seguridad robusta basada en hard-ware que no requiere de un sistema operativofuncional. Como explica Cascante, con estatecnología el usuario podrá:•Usar filtros de Hardware y Software paraexaminar el origen, el destino y el puerto deltráfico en la red, identificando las amenazasantes de que lleguen al sistema operativo.•Colocar en cuarentena las PCs infecta-das al desconectarlas automáticamente de lared al nivel del desk del sistema operativo, deforma de que se pueda utilizar un softwarepara solucionar el problema y volver a incluirla PC en la red, con una mínima interrupciónde la productividad del usuario.•Implementar parches de seguridad paralas computadoras de la compañía, aun cuan-do están apagadas, de forma tal de reducir lasvulnerabilidades a amenazas y la cantidad deveces que el soporte técnico deberá asistirlas. •Mantener un „heartbeat‰ constante che-queando la presencia de agentes de seguridad

de modo de complementaraplicaciones de terceros,mejorando los chequeos depresencia y reduciendo lasvulnerabilidades de software.•Aislar las tareas de segu-ridad en un ambiente sepa-rado y escondido del usua-rio, usando un nuevo acer-camiento a la virtualizaciónque ofrece una aplicaciónligera virtual altamente pro-gramable que permite unaresolución más eficiente yeficaz del problema.

Control en donde lo necesite„El costo de resolver un problema mediantela presencia física de un técnico es variasveces mayor que la de una solución remota‰,afirma Cascante. La tecnología de Intel®vPro™ le da la posibilidad de poder encar-garse de una mayor cantidad de problemasde forma remota. Ahora podrá operar másdesde la consola de productos, aun cuando lacomputadora esté apagada o el sistema ope-rativo no esté funcionando.•Las características basadas en Hardwarepara servicios remotos mejoran la habilidadpara localizar los problemas, diagnosticar yreparar las computadoras de la compañía me-diante funcionalidades que permiten arran-

SECCIÓN ESPECIAL

car/bootear una PC de forma remota y logear-la aun con computadoras dañadas o apagadas.Las alertas proactivas hacen que la gente desoporte IT se entere antes que el usuario de lasfallas del hardware.•Permite realizar un inventario del hard-ware y del software de la PC aun cuandono hay aplicaciones de management insta-ladas o las computadoras están apagadas,logrando un incremento en la precisión delos reportes por licencias, contratos de man-tenimiento y auditorias.•Implementación de parches de softwarepara PCs más eficientes aun cuando están apa-gadas o su sistema operativo es inoperable, sininterrumpir o disminuir el volumen de trabajo.

Intel® ActiveManagementTechnologyMejore la seguridad y control de las desktop PCsy Laptops en su empresa: vPro™ y Centrino® ProSi UD es un IT Manager permita que accionesde seguridad y administración basadas enhardware hagan mucho de su trabajo. Conesto podrá aumentar la seguridad y disminuirel tiempo muerto de recursos que necesitanperiódicas visitas de sus expertos. Diseñadasespecialmente para las empresas, las tec-nologías Intel® vPro™ y Centrino® Pro

basadas en Active Management Technology selo permiten.Esta tecnología puede ayudarlo a realizar estetrabajo de modo más eficiente. NEX IT hablócon Sergio Cascante, Gerente del ProgramaIT@INTEL, quien nos comentó sobre AMT,las tecnologías vPro™ y Centrino® Pro.

„Intel® Active Management Tech-nology soporta Microsoft SystemsManagement Server 2003 (SMS) yotros productos de System Centercomo el System Center OperationsManager que ayudarán a la empre-sa a manejar la infraestructura deforma dinámica‰.

Kirill TatarinovCorporate Vice PresidentManagement & ServicesDivision, Microsoft

Explore la tecnologíaIntel® vPro™

„Diseñado específicamente paralos negocios, la tecnología Intel®vPro™ y Centrino® Pro intro-ducen características de hardwareque logran reducir las tediosas eineficientes prácticas de IT con lomás avanzado para el manejo y laseguridad de las PCs en un en-torno empresarial‰, afirma SergioCascante, Gerente del ProgramaIT@INTEL para América Latinade Intel Corporation.

|13| NEX IT SPECIALISTwww.nexweb.com.ar

„La computación móvil mejora la productividadpero al mismo tiempo aumenta la complejidadde su administración. Para mejorar tanto laproductividad del empleado y de la gente deIT, Altiris e Intel están desarrollando tecnologí-as innovadoras para administrar y asegurar losdispositivos móviles‰.

Steve Morton, Vice PresidentProduct Management and Marketing,Altiris

Mejore la productividadcon Centrino® Pro

Intel® Core™ 2 DuoAvance en performanceEl procesador de escritorio Intel® Core™ 2Duo provee un 40 por ciento más de perfor-mance con un aumento en la eficiencia deenergía, con un excelente soporte para losusuarios más exigentes y con gran cantidad detrabajo. Con los procesadores dual-core ayu-dando a balancear la eficiencia de la platafor-ma, podrá correr al mismo tiempo múltiplesprogramas de intensidad computacional orealizar el mantenimiento en el backgroundsin interrumpir o disminuir el trabajo.Además, con este tipo de potencia, usted estálisto para Windows Vista y para la próximageneración de suites de software.

Resultados de la performancede las aplicacionesEl siguiente test muestra los avances de la per-formance del procesador de escritorio Intel®Core™ 2 Duo con respecto al Intel® Pen-tium® 4 Processor 670 con Tecnología HT.

Centrino® ProReduzca los costos de la administración mientras aumenta la seguridadde las notebooks del negocioLa introducción para una nueva generación denotebooks de la tecnología Intel® Centrino®Pro (junto con AMT) resolvió el problema de

los tiempos muertos y de los grandes costos. Aligual que vPro para el desktop, los avances enel mantenimiento remoto y en la seguridadestán construidos en el hardware, de forma talque ahora puede perder menos tiempo asegu-rando las computadoras y teniendo que irdetrás de los problemas del usuario.

Management simpley flexible

Defensa del sistema

Procesamientode 64-bit

Intel® WideDynamic Execution

Intel® SmartMemory Access

Intel® Advanced Smart Cache

Intel® Graphics MediaAccelerator 3000

Características y beneficios

Manejo remoto de notebooks en redes wireless y con cable desde la misma consola deIT, aun si su sistema operativo no funciona.

IT puede colocar parches de seguridad en una notebook conectada por cable a una red,aun cuando la notebook esté apagada. Usando la red a través de cable o wireless, ITpuede aislar sistemas infectados por malware del resto de la red.

El procesador Intel® Core™ 2 Duo lo ayudan a preparar una base para el software denegocios del futuro. La alta performance y la arquitectura de 64-bit lo preparan mientraslas principales aplicaciones se vuelven capaces de soportar 64-bit.

Entregar más instrucciones por ciclos de reloj mejora el tiempo de ejecución y la eficien-cia de la energía. Cada ejecución del core es un 33 por ciento más extensa que la gene-ración previa, permitiéndole ejecutar hasta cuatro instrucciones completas de formasimultánea.

Sus características incluyen una mejora de la memoria pre-fetch y memoria de esclareci-miento, los datos son cargados y movidos hacia donde son necesitados, haciendo másrápido el tiempo de recuperación.

Un diseño de cache más inteligente y eficiente permite una mejor performance, respues-ta y ahorro de energía.

Intel Integrated Graphics provee una alta performance de gráfica para apoyar las venta-jas de la eficiencia de la interface de Windows Aero.

E

|14| NEX IT SPECIALIST

SECCIÓN ESPECIAL

www.nexweb.com.ar

En el pasado, High Performance Computing(HPC) requería de costosas supercomputadorasque generalmente necesitaban de todo un edifi-cio para albergarlas, grandes recursos energéti-cos y sistemas de enfriamiento y equipos deingenieros para escribirle programas.Hoy en día, las tecnologías many-core, quehacen un manejo más eficiente de energía,brindan la posibilidad de usar HPC encualquier ambiente, desde plataformas declusters en data centers hasta sistemas de cua-tro u ocho procesadores en el desktop delanalista, diseñador o investigador.Ante esta realidad en CentralTech (www.cen-traltech.com.ar), Microsoft Gold Partner ylíder en implementaciones avanzadas deinfraestructura, entrenamiento y seguridad, semontó el Laboratorio de HPC de última ge-neración en un esfuerzo combinado con Intel,Microsoft Argentina y SGI (representado porSI A.S.A. Soluciones Informáticas), para ofrecerun ambiente único de exploración. Empresasde diferentes mercados verticales (serviciospúblicos, salud, gas y petróleo, servicios finan-cieros), gobierno y educación (universidades)pueden utilizar el laboratorio para evaluar elpotencial de HPC y Windows Compute Clus-ter Server (WCCS).El HPC-Lab está formado por equipamiento deúltima generación que utiliza procesadoresIntel many-core (Dual y Quad core). El labora-torio ofrece la posibilidad de consultar profe-sionales de alto nivel que permite, a quienes lo

acceden, superar los desafíos de HPC, cluste-ring y programación paralela asociados al ma-nejo complejo/intensivo de datos, innovacióny transformación de la información quedemanda la realidad de hoy.Algunos ejemplos de las actividades desarro-lladas en el HPC-Lab: •Servicios Financieros: Demostración de loque promete convertirse en una de las plata-formas de modelaje y trading más avanzadasdel mundo –la solución Microsoft Office Ex-cel Services (parte de Office Sharepoint Ser-ver)/ Windows Compute Cluster Server 2003. •Petróleo y Gas: Muestra de cómo aquellosligados a las geociencias pueden tener al al-cance de sus manos un mayor rendimientocomputacional y una integración simple conlas aplicaciones que utilizan para el análisis yel reporte de información sobre la cual setoman decisiones críticas.

HPC-LabLaboratorio de High Performance Computing (HPC-Lab)auspiciado por Intel, Microsoft y SGI, único en Latam.

HPC involucra el uso de una colección de recur-sos computacionales que cooperan para la reso-lución de problemas que incluyen una gran can-tidad de información y cálculo. La plataformamás simple y de menor costo para aplicacionesde HPC es usar un cluster de computadoras demany-core y multi-threated independientes.Computacionalmente el modelo a utilizar puedeser „tightly coupled‰ (acoplamiento fuerte) seme-

jante al multiprocesamiento simétrico, donde loselementos de cálculos hacen trabajo sincroniza-do en partes de la misma tarea o „loosely cou-pled‰ (acoplamiento débil) como las computado-ras de un cluster que trabajan de forma indepen-diente y se sincronizan solo si un problema lorequiere (por ejemplo, para compilar la suma decálculos independientes).HPC generalmente demanda programas de opti-

mización especializados para obtener lo másposible de un sistema en términos de input/out-put, cálculo y movimientos de información.Algunas de estas optimizaciones son manejadaspor aplicaciones comerciales, científicas u otrasaplicaciones de HPC, y otras deben ser maneja-das por el sistema operativo de la supercompu-tadora o por el server de un cluster.

¿Qué es High Performance Computing?

Windows Compute Cluster Server 2003 otorgaa las empresas la potencia de supercomputa-ción de HPC, en un ambiente familiar deWindows. WCCS reduce la dificultad deencontrar una solución al proveer una platafor-ma de HPC simple de operar e integrar con lasherramientas y la infraestructura ya existente.

WCCS

|16| NEX IT SPECIALIST

SECCIÓN ESPECIAL

www.nexweb.com.ar

Las plataformas en clusters son la forma másefectiva de hacer HPC, especialmente si el clus-ter fue construido con elementos económicos yestándar de modo que permiten que los desa-rrolladores y los administradores de sistemasutilicen las habilidades y la infraestructura yaexistente. Hay tres formas de conseguir lo mejorde clusters HPC:

• Elegir una plataforma robusta y de alta perfor-mance para los nodos en el cluster.

• Minimizar el Costo Total de Propiedad (TotalCost of Ownership – TCO) –el costo para imple-mentar, correr, administrar y expandir el sistemade HPC- al elegir una solución de cluster que

sea fácil de instalar y manejar.

• Maximizar su utilización mediante un softwarede cluster robusto y eficiente y mediante progra-mación paralela.

Por ejemplo, la combinación de procesadoresDual y Quad-Core Intel Xeon y WindowsCompute Cluster Server (WCCS) logra esteobjetivo mediante una destacada performancede HPC y fiabilidad típicas de las principalesindustrias, clustering fácil de implementar, ope-rar e integrar con la infraestructura ya existente,y la integración de herramientas de programa-ción paralela para acelerar el proceso de progra-mación y desarrollo.

Consiguiendo lo mejorde clusters computacionales

Las aplicaciones de High Performance Computingpueden ofrecer perspectivas invaluables a pregun-tas de investigación y de diseño de cuestiones denegocios. Mientras que HPC ha sido tradicional-mente el área de grandes corporaciones y organi-zaciones dedicadas a la investigación, la disponibi-lidad de una corriente de soluciones de HPC abreun amplio rango de nuevas posibilidades.

Unidos, WCCS y los sistemas de servidoresbasados en procesadores Dual y Quad-Core IntelXeon, ofrecen soluciones de HPC simples y acce-sibles para ayudar a hacer posibles las aplicacio-nes de HPC.

Transformando la computaciónde Investigacióny Negocios

Durante 2006 la industria de procesadores seorientó hacia los llamados „many core‰ (porejemplo dual y quad).Hemos sido sorprendidos en este desarrollopasando de dos a cuatro cores (hasta hoy) enmuy poco tiempo. Los Megahertz (MHz - millo-nes de ciclos por segundos), que miden lasvelocidades de reloj de las CPUs, han sidoremplazados por el número de cores en lamétrica de la performance de las máquinasactualmente en el mercado.Anant Agarwal, pionero en programación enparalelo y profesor de Ingeniería Eléctrica en elMIT (Massachusetts Institute of Technology) hamanifestado que „dada la adopción masiva [dechips multicore] los desarrolladores de softwarese han dado cuenta finalmente que la programa-ción como se conoce en la actualidad no va aser igual en el futuro cercano. La programación

en paralelo deberá ser adoptada‰.„No hay algoritmos, lenguajes, compiladores niexperiencia en computación en paralelo‰,comenta Jim Larus de Microsoft Research.Consultado sobre cuáles son los problemas aresolver detalló: „básicamente una cantidadde temas prácticos como desarrollar mejorsoporte para multithreading, sincronización,debugging y detección de errores‰. „œEn ellargo plazo? Será necesario tener un me-jor conocimiento de lo que la gente deseahacer con programación en paralelo demodo de aprender a escribir códigoabarcando diferentes tipos de máqui-nas‰. Como vemos y como titula RickMerrit su excelente artículo enwww.eetimes.com del 28 de diciem-bre 2006: „Multicore se enfrenta conun largo camino por recorrer‰.

Many core programming

• "Multi-Core Programming"proporciona ejemplos de códi-go del mundo real y ayuda adominar las técnicas paraescribir código multi-threadedde alto rendimiento. El Website contiene indicadores delas herramientas para lograr laoptimización, muestras delcódigo del libro, y extensadocumentación técnica.

Libros Intel• "The Software OptimizationCookbook, Second Edition High-Performance Recipes for IA-32Platforms" le proporciona lasrecetas para las aplicaciones dehigh performance computing.Aprenderá cómo tratar los proble-mas de performance con algorit-mos, acceso de memoria, vectori-zación automática, instruccionesSIMD y más.

• "VTune PerformanceAnalyzer EssentialsMeasurement and TuningTechniques for SoftwareDevelopers" describe cómoencontrar y remover softwarebottlenecks. Incluye técnicasde paso a paso que mues-tran al Intel VTunePerformance Analyzer enacción.

Y

Windows Server 2008(Longhorn)

Ya somos muchos los que percibimos o tene-mos la sensación que para Microsoft resultacada vez más difícil la incorporación de nuevastecnologías a sus sistemas operativos. Sinembargo, no nos sucede lo mismo con las fun-cionalidades y herramientas con las que elgigante nos sorprende día a día, ya que, acos-tumbrados a recibir constantemente nove-dades, descansamos en paz a sabiendas que laadministración y la seguridad de nuestros sis-temas, algo en lo que últimamente Microsoftha invertido gran esfuerzo, se van a ver mejo-radas a lo largo del tiempo.Precisamente el arribo del nuevo sistema ope-rativo para servidores bajo el nombre „Long-horn‰ o Windows Server 2008, hoy en suversión beta 3, no hace más que confirmarnuestra teoría: la incorporación de diferentesfuncionalidades y herramientas de seguridadpor sobre su antecesor Windows Server 2003,muchas de las cuales solo se pueden observarcon el agregado del Service pack 2 o en la ver-sión R2. Y tiene el aditivo adicional de tec-nologías y conceptos novedosos que aportanun valor agregado a este cóctel tecnológicomoderno. El agregado de funcionalidades auna nueva versión de un sistema operativo, enmuchos casos se presenta como un incrementoen el abanico de opciones, prestando a la con-fusión de quienes desconocen parcial o total-mente el viejo menú o simplemente utilizan sucontenido de manera incorrecta. De nada sirvequerer aprender sobre Federation Services sise desconoce sobre relaciones de confianza oconceptos básicos como SSO (Single SignOn) o business-to-business (B2B).

|18| NEX IT SPECIALIST www.nexweb.com.ar|18| NEX IT SPECIALIST

¿Podremos incrementar nuestra productividadutilizando Windows Server 2008?

Autor: Martin SturmRegional Project ManagerAon Risk ServicesLatin America

SERIE MANAGERS EN IT - NOTA 1

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

Rol

Active DirectoryCertificate Services

Active DirectoryDomain Services

Active DirectoryFederation Services

Active DirectoryRights ManagementServices (AD RMS)

Application Server

Network Policyand Access Services

Windows DeploymentServices

Windows SharePointServices

Roles de Servidor

Descripción

Aquellas empresas que utilizan certificados para mejorar la seguridad asociada a lasidentidades de las personas, dispositivos y servicios podrán utilizar este rol como prima-rio para la administración centralizada de dichos certificados.

Ayudará a los administradores de red a gestionar de manera más efectiva la informaciónde sus objetos de red como ser: usuarios, computadoras, contactos y otros dispositivos.

AD FS nos provee de una tecnología de Single sign-on para validar usuarios en múltiplesaplicaciones Web utilizando un único par de credenciales. Este tipo de tecnologías redu-ce notablemente el tiempo invertido en la administración de credenciales.

AD RMS es una tecnología para la protección de la información. Mediante RMS el dueñode un documento podría definir quién o quiénes estarían autorizados a leerlo, quiénes aabrirlo, quién a imprimirlo, etc.

Este es un rol muy potente que nos proveerá de una solución completa de hosting y admi-nistración de aplicaciones distribuidas de negocio.

Mediante este rol podremos administrar de manera centralizada tanto el acceso a nues-tra red como así también a las políticas de salud de nuestros clientes.

Se podrán administrar, a través de la herramienta WdsMgmt, las instalaciones remotasen computadoras con soporte PXE reduciendo el tiempo invertido en implementacionesmanuales.

El rol de servicio de Windows SharePoint es clave para el aumento de la productividad deaquellas organizaciones que precisan compartir documentación, tareas y eventos demanera simplificada. Brinda la posibilidad de que los usuarios por sí mismos creen yadministren sus propios sitios web.

Un rol de un servidor describe la función principal que éste va a cumplir dentro de nuestro entorno. En base a nues-tra infraestructura decidiremos si queremos dedicar un equipo entero a un solo rol o instalar varios roles en el mismoservidor, esto dependerá de varios factores siendo seguramente nuestro presupuesto el más relevante.De los roles más importantes se destacan:

nos incrementen la capacidad de poder tomardecisiones proactivas para anticiparnos a losproblemas antes que estos aparezcan, entreotras. Como consecuencia, podríamos reorga-nizar y/o reutilizar esos tiempos para posibi-litar por ejemplo la incursión a nuevas tec-nologías o soluciones que a la postre nos per-mitan seguir alimentando la rueda.Y en esto de la administración efectiva de losrecursos sin dudas Windows Server 2008 sacauna pequeña ventaja sobre su viejo com-pañero, ya que nos ofrece varias alternativasque valen la pena estudiar.Por un lado, nuevas herramientas de adminis-tración avanzada y mejoras a las ya existentes,como nuevos snap-in, entre los que se desta-can: Windows Firewall with AdvancedSecurity quien integra la configuración delWindows Firewall e IPsec en un único puntocentral, WdsMgmt, otro snap-in que nos per-mitirá administrar el deploy de sistemas ope-rativos de manera remota aprovechando lasbondades de PXE o el ya disponible para ver-siones como Windows Vista y XP SP2:Windows PowerShell, que con sus más de130 herramientas y lenguaje de scripting inte-grado permitirá automatizar rutinas para laadministración de tareas en especial a travésde múltiples servidores.Por el otro, nuevas tecnologías como Net-work Access Protection (NAP) encargada degestionar la creación de políticas de salud decliente con la que los administradores de redpodrían restringir el acceso a aquellos equiposque no cumplan con los requerimientos desoftware y para aquellos que no cubran unnivel de parcheo especifico o simplemente nose encuentren configurados correctamente.Mientras que por el otro, Windows Server2008 ofrece la incorporación de nuevos con-ceptos que nos permitirán administrar demanera más simple, proactiva y segura losservidores de nuestra compañía. Como porejemplo, la incorporación de diferentes rolesde servidor (ver el recuadro „Roles de Ser-vidor‰) los cuales podrán ser administradosen conjunto mediante la herramienta ServerManager encargada no solo de gestionardicha administración sino también de identi-ficar status y posibles problemas que estosservidores presenten. O bien la posibilidad derealizar una implementación del tipo CoreService Installation o „Instalación de Ser-vicios Core‰ la cual nos provee de una insta-lación mínima que incluye los roles: ActiveDirectory Domain Services, Active Directory

www.nexweb.com.ar|20| NEX IT SPECIALIST

Lo cierto es que para poder discernir si la uti-lización de esta nueva versión del sistema ope-rativo Windows Server, el Code Name „Long-horn‰, nos permitirá aumentar nuestra pro-ductividad o no, como primera medida debe-ríamos conocer y comparar aquellas nuevasfunciones, herramientas, conceptos y tecnolo-gías liberadas contra las ya existentes en nues-tro entorno basado en Windows Server 2003.Uno de los factores claves que impacta direc-tamente en la mejora o el aumento de la pro-ductividad es la administración efectiva de lostiempos utilizados por nuestros recursos,tiempos que podrían ser reducidos por mediode distintas vías: a través del uso de herra-mientas más avanzadas a las comúnmente uti-lizadas, mediante la automatización de proce-sos, asistiendo a cursos de capacitación que

SERIE MANAGERS EN IT - NOTA 1

Uno de los factores que impactaen el aumento de la productividades la administración efectiva de lostiempos utilizados por nuestrosrecursos, tiempos que podrían serreducidos a través de herramientasmás avanzadas, mediante la automa-tización de procesos, asistiendo acursos de capacitación que nosincrementen la capacidad de podertomar decisiones proactivas paraanticiparnos a los problemas antesque estos aparezcan, entre otras.Como consecuencia, podríamos reor-ganizar y/o reutilizar esos tiempospara posibilitar por ejemplo la incur-sión a nuevas tecnologías o solucio-nes que a la postre nos permitanseguir alimentando la rueda.

Lightweight Directory Services (AD LDS),DHCP Server, DNS Server, File Services, PrintServer y Streaming Media Services permitien-do reducir el esfuerzo administrativo y lasposibilidades de sufrir riesgos de seguridad. A estas herramientas, tecnologías y concep-tos se le agregan nuevas funcionalidades deseguridad como BitLocker Drive Encryp-tion, que permitirá a aquellos administra-dores o encargados de la seguridad de losdatos de la compañía, encriptar toda la infor-mación salvada en los volúmenes de Win-dows incluyendo el system, archivos de hi-bernación, archivos de paginación (pagingfiles), aplicaciones y los datos utilizados porestas últimas. BitLocker se encuentra confi-gurado por defecto para utilizar un TrustedPlatform Module (TPM) y así asegurar laintegridad de los componentes utilizados enlas etapas iniciales del proceso de inicio deWindows loqueando cualquier volumen pre-viamente configurado con BitLocker demodo que estos sigan protegidos incluso si setrata de forzar el equipo cuando su sistemaoperativo no se encuentra corriendo. EnWindows Server 2008, BitLocker es un com-ponente opcional que debe ser instaladodesde la herramienta Server Manager o tipe-ando la siguiente sintaxis desde línea decomandos: Server-ManagerCmd -installBit-Locker -restart. Otro aporte interesantees la nueva implementación de la pila delprotocolo TCP/IP tanto para la versión 4(IPv4) como para la 6 (IPv6) conocida comoNext Generation TCP/IP stack, la cualincluye gran cantidad de mejoras a su ver-sión anterior, como la detección de inalcan-zabilidad de vecinos para IPv4 (NeighborUnreachability Detection), notificación ex-plícita de congestión (Explicit CongestionNotification), cambios en la detección depuertas de enlaces muertas (Dead GatewayDe-tection) entre otras.

Si bien existen otros factores que derivan oaportan en la mejora o al aumento de la pro-ductividad, el peso máximo, sin lugar a dudas,esta focalizado en la administración efectiva yeficiente de los tiempos que nuestros recursosutilizan para realizar sus tareas, por lo que elestudio en profundidad de las herramientas,tecnologías, conceptos y funcionalidadesantes mencionadas no harán más que abrir-nos el panorama que nos permita definir siWindows Server 2008 cumple con las expecta-tivas sobre la problemática inicial planteada.

En síntesisSi bien el factor clave que podría inclinar labalanza a favor y en gran medida asegu-rarnos un aumento en nuestra productividades la relación tiempo-recursos con la que nospermite jugar esta nueva versión de WindowsServer, hay otros no menos importantes quedeberán ser analizados y estudiados paracada caso en particular. No obstante, es alta-mente probable que nuestra productividadaumente considerablemente con el conjuntode las diferentes alternativas que WindowsServer 2008 ofrece; sobre todo si contamoscon personal capacitado para explotar lasherramientas de manera proactiva y eficiente.Más allá de esto, se nos hace difícil pensar enuna implementación temprana, ya que porun lado no contamos aún con la versiónfinal liberada en mercado ni tampoco sufecha de entrega. Y por el otro, tal vez nocontemos con la infraestructura y hardwarenecesario para soportar esta nueva tec-nología, en cuyo caso, se nos estarían presen-tando barreras de negocio que resultaríanmuy difíciles de sortear.

NEX IT SPECIALIST |21|www.nexweb.com.ar

SERIE MANAGERS EN IT - NOTA 1

#1 - Introducción

#2 - Windows Server 2008: Servicios de Federaciónde Active Directory

#3 - Windows Server 2008: Protección de Acceso a Red

#4 - Windows Server 2008:Server Manager

#5 - Windows PowerShell

#6 - Mejoras en la pila Next Generation TCP/IP

#7 - BitLocker Drive Encryption

Notas de la Serie

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

M

OPINIÓN

Mientras buscaba información sobre el tema,me encontré con varias notas de distintasépocas, acerca de la „innovación‰ que signifi-ca el almacenamiento holográfico. Sí, leyóbien, le puse comillas a la innovación porqueœse puede considerar innovación algo queexiste desde hace, por lo menos, diez años? œOsimplemente mencionamos como innovacióna lo que no conocíamos antes?La primera pista me la proporcionó una notadel 2005 publicada en Kriptópolis, llamada„Almacenamiento Holográfico: œalmacenan-do una vida?‰ (1) escrita por Alfonso Muñoz.En ella, Muñoz comienza asegurando queconoce esta tecnología desde hace por lomenos diez años (aunque los principios delalmacenamiento holográfico se conocendesde la década del Ê60, según el autor) y haceuna breve reseña de los sistemas de almace-namiento que se conocen desde el CD hastalos sistemas de alta densidad como Blu-ray.„La pregunta que me hago ahora es por quéno acaba de impulsarse esta tecnología y porqué no se ha utilizado antes (por lo menospúblicamente). Motivos los hay verdadera-mente simples y bastante rebuscados: tec-nología todavía no madura (creo recordar queen el año 1995 leía que estaba bastante madu-ra), motivos de mercado y amortización de lastecnologías anteriores⁄ y otras que entraríanmás en la sección de ÂconspiranoiaÊ y espiona-je⁄‰, afirma (y firma) Muñoz.En ese momento recordé que hace unos tres ocuatro años, en un Software Day de IBM,conocimos a Fabio Gandour, algo así comoun gnomo gurú de la investigación tecnológi-ca, que nos había mostrado (en fotos) cajas

con sistemas de almacenamiento holográfico.Siguiendo con la pesquisa, encuentro en el sitiode IBM un paper científico en el que, a pesarde mi total incomprensión acerca de las tec-nologías allí descriptas, por lo menos me sirviópara darme cuenta de lo avanzado que estaba eltema en el 2000, año en que fue publicado elpaper. Es más, en la lista de referencias, la másvieja se remonta ya hasta el año 1992.Viniendo más acá en el tiempo, me encuentroque, de entre las grandes empresas (y me refieroespecialmente a las que tienen investigación ydesarrollo a gran escala como IBM o HP) esuna ignota (para nosotros) compañía llamadaInPhase (3) la que presenta el primer productocomercial de almacenamiento holográfico y lohace este mismo año. Daewoo había anuncia-do un tiempo antes (4) pero sólo en estado deprototipo. De la otra compañía, Optware, nopude recabar ninguna información ya que susitio no está disponible.De todos modos, lo que quiero enfatizar esque en un momento en el que el almace-namiento se torna crítico, tanto para los nego-cios como para la investigación académica ycientífica, como para las distintas actividadesde los gobiernos, tener la tecnología al alcancey no ponerla en el mercado ni bien está lista,como siempre, obedece más a razones comer-ciales, de negocio, que tecnológicas.Como bien decía Muñoz al comienzo de lanota, la necesidad de amortizar las tecnologíasanteriores lleva a que las empresas planifiquenla obsolescencia de los productos. Estos no serenuevan según aparecen nuevas tecnologías,sino sólo cuando el stock está terminado ocuando el margen de ganancia es menor o

cuando se superó elpico de ganancia.Y eso, proviniendo deempresas que dicen ba-sarse en las últimas in-novaciones, es terrible.

EL ALMACENAMIENTO HOLOGRÁFICO

Se me había ocurrido haceruna nota acerca del almace-namiento holográfico, temaque usted va a encontrarmejor desarrollado en otrolugar de este número, desdeel punto de vista de la nece-sidad de innovar y de cuál esla razón por la cual hace faltaconsiderar cada vez más (ycon cada vez más urgencia)la necesidad de aumentar elespacio del almacenamientode datos. Pero buscandoinformación, me encontré conotra cosa, que me interesamás compartir con usted.

Ricardo D. Goldberger

Periodista Científico especializado en Informática y Nuevas Tecnologías

www.nexweb.com.ar|22| NEX IT SPECIALIST

Cómo metáforade la obsolescencia

(1) http://www.kriptopolis.org/almacenamiento-holografico-almacenando-una-vida(2) http://www.research.ibm.com/journal/rd/443/ashley.html(3) http://www.inphase-technologies.com/products/default.asp?tnn=3(4) http://sine.ni.com/csol/cds/item/vw/p/id/685/nid/124300

|24| NEX IT SPECIALIST www.nexweb.com.ar

WiMAX

WLAN 802.16Autor: Fernando A. Luciague Ingeniero Electrónico (UBA)

Introducción a las WMAN y WWANEn edición anteriores se desarrolló el estándar 802.15(Bluetooth) y el 802.11 (WiFi). En esta edición veremos losestándares 802.16x definidos para redes WMAN (WirelessMetropolitan Area Network) conocidos como WiMAX(Worldwide Interoperability for Microwave Access). En la figu-ra 1 vemos el posicionamiento de estándares wireless.La tecnología WiMAX será la base de las redes metropolitanasde acceso a Internet, servirá de apoyo para facilitar las conex-iones en zonas rurales, y se utilizará en el mundo empresarialpara implementar las comunicaciones internas. Su combi-nación con las redes IEEE 802.11 (WiFi) ha logrado unaumento considerable de la redes wireless, utilizando WiMAXpara un backhaul de gran distancia y solución de última millay WiFi para el backend. Se utiliza como una alternativa a lasredes ópticas de DSL (Digital subscriber line) y coaxiles (cablemodem) de acceso, porque las redes wireless tienen la capaci-dad de abordar grandes áreas sin el costo de despliegue deinfraestructura que tienen las redes cableadas, permitiendo asíllegar a zonas donde no existen redes cableadas en forma rá-pida, eficiente y a un costo menor. En la figura 2 se muestranalgunas aplicaciones típicas de WiMAX.

Evolución de los estándares 802.16xWiMAX (Worldwide Interoperability for Microwave Access) esel nombre comercial de un grupo de tecnologías inalámbricasque emergieron de la familia de estándares WirelessMAN(Wireless Metropolitan Area Network). En el año 2001 se creóel Foro WiMAX para promover el estándar y para ayudar aasegurar la compatibilidad y la interoperabilidad a través demúltiples fabricantes, el primer estándar en publicarse fue el802.16-2001 referido a enlaces fijos con visión directa LOS(Line of sight) entre el transmisor y receptor, fue pensada paracubrir la última milla, utilizando el espectro de 10-66 Ghz conanchos de banda de 25 a 28 Mhz, logrando una tasa de trans-misión de 32Mbps hasta 132 Mbps, pero con distancia limita-da debido al uso de la tecnología LOS. La siguiente evolucióndel estándar fue en 2003 y se publicó con el nombre de802.16a-2003 que a diferencia de su antecesor utiliza la tec-nología NLOS (None Line of sight), con un tipo de modu-lación OFDM (Otorgonal Frequency Division Multiplexing)con 256 subportadoras moduladas, llegando a una tasa de75Mbits con anchos de banda seleccionables entre 1,25 y 20Mhz. También se desarrolló para sistemas fijos, lograndoextender el alcance hasta 50Km. La siguiente mejora que se

La tecnología WiMAX será la base de las redesmetropolitanas de acceso a internet, servirá deapoyo para facilitar las conexiones en zonas rura-les, y se utilizará en el mundo empresarial paraimplementar las comunicaciones internas.

NETWORKING

Fig. 1 Posicionamiento de Estándares de Wireless

Fig. 2 Aplicaciones típicas de WiMAX

FOTO

: © B

uckn

ell U

nive

rsity

- Wi

reles

s Co

vera

ge m

ap

realizó sobre IEEE 802.16 es la 802.16-2004 (conocida pre-viamente como Revisión D o 802.16d), fue ratificada enjulio de 2004 e incluye las versiones anteriores (802.16-2001,802.16b/c de 2002, y 802.16a en 2003) y cubre tanto losenlaces mediante línea de visión directa (LOS) como aque-llos sin línea de visión directa (NLOS) en el rango de fre-cuencias 2 - 66 GHz. Como es costumbre en los estándaresIEEE, sólo se regulan las especificaciones de las capas PHY(Physical) y MAC (Media Access Control). Los cambiosintroducidos en la norma 802.16-2004 estuvieron dirigidosal desarrollo de aplicaciones de interoperabilidad en elrango de frecuencias de 2-11 GHz, el cual permite usuariosfijos pero nomádicos. Esto quiere decir que pueden moverseen forma periódica, pero deben reconectarse a la red cadavez que cambian de sitio, por lo cual no existe el conceptode HAND-OFF. Aunque con la publicación oficial del estándar 802.16-2004se asentaron las bases para el despliegue inicial de la nuevatecnología de acceso de banda ancha sin hilos, las expectati-vas finales de WiMAX van más allá de ser un sistema de tipoADSL inalámbrico para entornos urbanos y rurales.Realmente los promotores de este proyecto persiguen laambiciosa meta de que WiMAX sea la tecnología inalámbri-ca que unifique el mundo de la telefonía móvil y las redesde datos. Con este objetivo, en diciembre de 2002, fue crea-do el Grupo de Trabajo IEEE 802.16e para mejorar y opti-mizar el soporte para la combinación de las capacidades decomunicación tanto fijas como móviles en frecuencias pordebajo de los 6 GHz. Cumpliendo el calendario previsto, elpasado 7 de diciembre de 2005 se realizó la ratificación ofi-cial del nuevo estándar „WiMAX Móvil‰ (802.16e-2005). Lanueva versión del estándar introduce el soporte de la tec-nología SOFDMA (una variación de la técnica de modu-lación OFDMA) el cual permite un número variable deondas portadoras, que se añade a los modos OFDM yOFDMA ya existentes. Además, IEEE 802.16e ofrece unsoporte mejorado de las tecnologías MIMO (Multiple InputMultiple Output) y AAS (Adaptive Antenna Systems).También, incluye mejoras para la optimización del consumode energía para los dispositivos móviles y con ello disminuirel tamaño del módem CPE (Customer Premise Equipment),así como extensas características de seguridad. El estándar802.16e-2005 no es compatible con 802.16d-2004. Por últi-mo, también existen los grupos de trabajo de IEEE 802.16f eIEEE 802.16g que se encargan de las interfaces de adminis-tración de la operación fija y móvil.En la tabla 1 se muestra un resumen de los 802.16x están-dares desarrollados.

www.nexweb.com.ar

Un sistema inalámbrico a menudo es descrito como LOS oNLOS. En los enlaces LOS una señal viaja a través de uncamino directo y sin obstáculos desde el transmisor al recep-tor. Estos enlaces requieren que la mayor parte de la zona deFresnel esté libre de cualquier obstrucción, sino se produceuna significativa reducción en el nivel de intensidad de la señalrecibida. Los enlaces NLOS es una señal que alcanza alreceptor a través de reflexiones, difracciones y dispersiones,entonces de esta forma la señal que llega al receptor está for-mada por una composición de señales que tienen diferentesretardos, atenuaciones, polarización y estabilidad relativafrente a la señal que se transmite por el camino directo.

LOS & NLOS

|26| NEX IT SPECIALIST www.nexweb.com.ar

Características TécnicasLos estándares IEEE sólo regulan las especifica-ciones de las capas PHY (Physical) y MAC (MediaAccess Control). El 802.16 MAC utiliza un algorit-mo en el cual un subscriptor solo compite por elmedio una sola vez. Esto quiere decir que el timeslot queda asignado a un usuario y solo puede serutilizado por otro cuando es liberado. Este algorit-mo permite a la estación base controlar losparámetros de QoS (Quality of Service), balancean-do la asignación de time slot entre las diferentesaplicaciones de los subscriptores y esto permite unuso eficiente del ancho de banda.En cuanto a la Capa Física (PHY), el estándaroriginal especifica para WiMAX el uso del espec-tro en 10 a 66 GHz con el uso de la tecnologíaLOS y con el uso de una modulación de porta-dora única modulada en QPSK, 16QAM y64QAM y anchos de banda de 20, 25 y 28 MHz.Debido a la arquitectura punto multipunto la BS(Base Station) transmite una señal TDM, en lacual cada SS (Subscriber Station) tiene asignadoun time slot. En la figura 4 se muestra la modu-lación, velocidades y distancias.

Para los estándares posteriores que utilizan ban-das debajo de 11GHz y con anchos de bandasconfigurables de 1.25 a 20Mhz, utilizan la técni-ca OFDM, que es un caso especial de FDM(Frequency Division Multi-plexing), con 256 sub-portadoras moduladas que aumenta la eficienciaespectral. Para transmitir a distintas velocidadesen cada canal se utilizan distintas técnicas demodulación de acuerdo a la calidad de recepcióndetectada en los canales. La modulaciones, comovimos, pueden ser 64QAM, 16QAM y QPSK. Enel estándar 802.16e se utiliza como técnica demodulación S-OFDMA con 128, 256, 512, 1024y 2048 subportadoras. El sistema funciona confrecuencias menores a los 6 GHz.

WiFi vs WiMAXSi bien los estándares 802.11 y 802.16 de laIEEE son aplicables a conexiones inalámbricas,la confusión es frecuente. Lo importante essaber que WiFi es de corto alcance (unos300mts), que utiliza frecuencias no licenciadas yque es utilizada por los usuarios para extendersus redes privadas LAN, que puede estar conec-tada a Internet o no, generalmente utilizada eninteriores. No soporta calidad de servicio y uti-liza como protocolo MAC, CSMA/CA. Porotro lado WiMAX es de largo alcance (50 – 70Km.) y utiliza tanto frecuencias licenciadascomo no licenciadas. Tiene varios tipos de usos,que varían según la necesidad. Soporta calidadde servicio en MAC para voz, video y serviciode niveles diferenciados y utiliza como protoco-lo MAC TDMA (Time Division MultipleAccess) dinámico. Algo importante a destacar esque WiFi es totalmente compatible con WiMAXy se utiliza WiMAX para interconectar redesWiFi (en la tabla 2 se muestran las diferenciasque existen entre WiFi y WiMAX).

Tabla 1 Comparación de los estándares WiMAX

Fig. 4 Modulación, velocidad y distancia

Tabla 2 Diferencias entre WiFi y WiMAX

A

IT PRO EN PYMES

Al momento de escribir este artículo, me dis-puse a buscar información en Internet paraver si algún colega había hecho algo parecido.La verdad que encontré algunas cosas intere-santes como ser un sitio conteniendo „TheBig List of Free Microsoft Software‰, y otrocon „110 Free Microsoft Tools‰. Pero para ser-les sincero, no creo que estos sitios aportendemasiado a nuestro objetivo, que se basa enmencionar las herramientas de Microsoft queademás de adquirir en forma gratuita, son lasque realmente agregan valor. Por este motivohe seleccionado algunas que a mi entenderson las más valiosas para nosotros, los admi-nistradores. Luego, mencionaremos algunosrecursos más que interesantes y que Microsoftpone a nuestra disposición, sin costo alguno,y que podemos utilizar para alcanzar un ver-dadero nivel de „expertise‰ en cuanto a mate-ria de IT se refiere.

Herramientas y AplicacionesGroup Policies Management Console oGPMC: Es un nuevo snap-in para nuestraMMC (Microsoft Management Console), yque contiene una serie de interfases, las quefacilitan la administración de nuestras políti-cas de grupo. Entre sus características po-demos encontrar, la posibilidad de realizarbackups y restores de nuestras GPOs, utilizarfiltros WMI y generar reportes HTML deGPOs y RSoP (Resultant Set of Policy). Unaspecto fundamental de esta herramienta esque podemos observar en una misma vista,nuestra estructura de Active Directory, esdecir, nuestro Forest y dentro de éste nuestrosdomains, nuestras OUs, y para cada uno deestos elementos, las políticas de grupo asocia-das. Mediante la función drag-and-drop per-mite mover políticas desde una OU a otra, osimplemente desde/hacia el contenedor Gro-up Policies Objects. Para acceder a las políti-cas de grupo podemos hacerlo desde laspropiedades de una OU. Luego, desde la sola-pa Group Policy, veremos que ahora apareceel botón Open⁄, el cual al presionarlo nosmostrará una ventana similar a la que apareceen nuestra figura 1. Para quienes quieran pro-fundizar en el tema de las GPOs, por favorconsultar el artículo publicado en NEX #36„Group Policies‰ de Roberto DiÊLello.

Podemos llamarles herramientas gratuitas, perocreo que mejor será llamarlas al conjunto de estas“El Valor Agregado de Microsoft, para con lasEmpresas que hacen uso de su tecnología”.

|28| NEX IT SPECIALIST www.nexweb.com.ar

Autor: Sebastián Passarini - Administrador de Redes

#1 - Con espíritu de IT Pro

#2 - Herramientas y Recursos Gratuitosde Microsoft para administrar lainfraestructura de IT

#3 - Acceso Remoto parala asistencia técnica

#4 - Manejo de Logs

#5 - Antivirus y AntiSpam

Serie “IT PRO en PyMEs II”Nota #2

Active Directory Migration Tool oADMT v3: Microsoft pone a nuestra disposi-ción esta herramienta que nos ayudará amigrar de una manera fácil, rápida y seguralos objetos de un dominio Windows NT a unDominio de Active Directory. Inclusivepodemos utilizarla para realizar migracionesentre dominio de Active Directory. Esta he-rramienta ayuda a los administradores a diag-nosticar cualquier problema referente a unamigración, antes de que éste se haga efectivoen nuestro ambiente producción. Cuenta conun asistente o wizard, que nos ayudará amigrar objetos del tipo usuarios, grupos ycomputadoras. Permite setear correctamente

Fig. 1 Group Policies Management Console

Herramientas gratuitaspara la infraestructura IT

|30| NEX IT SPECIALIST www.nexweb.com.ar

los permisos de archivos y permite lamigración de mailboxes, en caso de estar uti-lizando MS Exchange como servidor decorreo. Cuenta con una herramienta dereporte que permite determinar el impactoque tendrá nuestra migración antes y despuésde realizada la misma.En caso de producirse algún inconvenientecon los elementos migrados, contamos con lafunción rollback para volver nuestra estruc-tura a su estado anterior. Entre los wizards demigración podemos contar con los siguientes:User Migration wizard, Computer Migrationwizard, Group Migration wizard, ServiceAccount Migration wizard, Trust Migrationwizard, and Reporting wizard. Creo que todoslos que hemos migrado alguna vez a ActiveDirectory hemos echado mano a esta herra-mienta, la cual ha demostrado con el tiemposer muy confiable y muy fácil de usar. En lafigura 2, y para quienes aún mantengan unDominio NT, podemos ver un diagrama ge-neral con el proceso de migración/reestruc-turación de un dominio Windows NT 4.0 auno de Active Directory.ADMT se complementa, al momento derealizar una migración, con la herramientaMicrosoft File Server Migration Toolkit1.0, la cual también podemos descargar enforma gratuita desde el sitio de Microsoft.

Microsoft Software Inventory Analizer oMSIA: Uno de los objetivos del departamen-to de IT es llevar el control de todos losactivos de software de la compañía. Para estecaso, y con esta herramienta gratuita,Microsoft permite a sus IT Pros llevar un con-trol de casi todos sus productos. DetectaSistemas Operativos, Aplicaciones instaladasen nuestras PCs y de sernecesario también los ser-vices packs. Presenta la in-formación en reportes di-námicos HTML o en pla-nillas de cálculo, y las au-ditorias pueden realizarseen el equipo local o remo-tamente en los equipos dela red que hayamos selec-cionado desde nuestro ár-bol de directorio. Paraquienes deban auditar másde un sitio geográfico, esposible realizar la audito-ria en cada uno de estos, yposteriormente unificar to-da esta información me-diante las opciones de con-solidación que provee laherramienta. Como ya fuemencionado en otro ar-tículo de la revista, el pro-ducto solo reconoce soft-

ware de Microsoft.Aunque si modifica-mos los archivos „Pro-ducts.txt‰ y „Reg.txt‰,podemos lograr que laaplicación detecte soft-ware de terceros comolos que se muestran enla figura 3. Para másinformación, consultarel artículo publicado enla NEX #29 „SAM,Administración de losactivos de Software‰.

Windows Server Update Services o WSUS: Este productoes, a mí entender, unode los caballitos debatalla que Microsoft pone a disposición delos IT Pros de tecnología, y –––GRATIS!!! Comocon su antecesor, el Microsoft SUS (SoftwareUpdate Services), con la versión actual es posi-ble descargar en un servidor todas las actua-lizaciones de software desde el sitio de Win-dows Update y, posteriormente mediante eluso de GPOs, distribuir estas actualizaciones anuestras estaciones de trabajo Windows 2000/XP y/o Servidores Windows 2000 o 2003. Adiferencia de las versiones anteriores del pro-ducto donde la administración se realiza víaweb, en la versión actual la administración serealiza mediante un snap-in para nuestra yaconocida MMC o Microsoft ManagementConsole. Los requerimientos mínimos del sis-tema, para el equipo que actuará como WSUSserver, son: Sistema Operativo Soportado:Windows Server 2003 Service Pack 1, IIS 6.0 o

superior, Microsoft .NETFramework 2.0, MicrosoftManagement Console 3.0 yMicrosoft Report Viewer.Luego, para la consola deadministración del produc-to, se requiere lo siguiente:Sistemas Operativos So-portados: Windows Server

2003 SP1 o superior, Windows XP SP2 oWindows Vista. Microsoft .NET Framework2.0, Microsoft Management Console 3.0 yMicrosoft Report Viewer. Como recomen-dación les dejo una buena práctica al momen-to de implementar este servicio, que sería la dedistribuir en un principio los parches en ungrupo acotado de estaciones de trabajo ogrupo de testeo. Luego, si todo funciona co-rrectamente, es decir, no se generaron con-flictos con estas nuevas actualizaciones,podremos continuar con la distribución deupdates al resto de nuestro parque de PCs.Podemos ver un diagrama conceptual de estoúltimo en la figura 4. Para mayor informa-ción consultar el artículo publicado en NEX#34 „Windows Server Update Services 3.0‰de Alejandro Mazzitelli.

Microsoft Baseline Security Analyzer oMBSA: En su última versión 2.01 tenemos a laherramienta que se encarga de realizar unaauditoria de seguridad de nuestro equipo localo de los equipos de nuestra RED. Detectadesde posibles errores de configuración (ej:Firewall de Windows No habilitado – aunqueen ocasiones podemos desear que así per-manezca), hasta la ausencia de updates críticos

Fig. 2Active DirectoryMigration Tool

Fig. 3 Microsoft Software Inventory Analizer

Fig. 4 Windows Server Update Services

de seguridad. Su funcionamiento es muyinteresante y se integra con WSUS o SUS ensus versiones anteriores. Al momento derealizar la auditoria, será necesario indicarle alproducto la ubicación de nuestro servidor deactualizaciones. Desde aquí obtendrá una listade los updates disponibles y los comparará conlos instalados en los clientes. En caso de existirun update en el servidor que no se encuentrainstalado en el cliente auditado generará unaalerta indicando esto. Es de esta manera comodetecta la ausencia de updates críticos deseguridad, motivo por el que nuestro servidorWSUS debe contar con las últimas actualiza-ciones disponibles en su base de distribución.Es importante destacar que, quienes poseanversiones anteriores de software como ser,Office 2000 o Exchange 5.0 y 5.5, deberánseguir utilizando la versión 1.2.1 de MBSAcomo así también Windows SUS en lugar deWSUS. Es aquí donde se complica un poco yaque estamos obligados a mantener dos pla-taformas diferentes del mismo software. Unaactualizada y la otra discontinuada.Este es un tema para analizar y ver si real-mente se justifica, dado las diferentes ver-siones del producto y sus dependencias conSUS o WSUS. Recuerden que esta es una he-rramienta de auditoria, no de actualizacio-nes. En la Figura 5 podemos ver parte de unreporte, producto de una auditoria sobre unequipo de nuestra red, en el cual se muestrael problema y la forma de resolverlo (how tocorrect this).Ahora bien, si Uds. cuentan con otros méto-dos y/o elementos de protección/auditoria deseguridad, dudo que se justifique trabajar entodo esto, pero al menos pueden conocer unpoco mas acerca de MBSA en:www.microsoft.com/spain/technet/seguri-dad/herramientas/mbsa.mspx

Virtual PC: Hoy en día vemos cómo la vir-tualización se está posicionando cada vezmejor en la implementación de nuevos cen-tros de cómputo. Y aunque muchos conti-núen apostando a tener un equipo para cadaservicio que brindan, lo cual es aceptablecomo política conservadora, deberíamos almenos considerar esta tecnología para mu-chos de nuestros proyectos. Por ejemplo, yano necesitamos dos o tres equipos para rea-

lizar nuestros laboratorios o para dar nues-tras conferencias en algún auditorio, o talvez ante una contingencia podamos rápida-mente levantar nuestros servicios hosteadosen dos o tres servidores, en un solo hard-ware de mayor potencia. Porque todos Uds.conservan sus backups en lugares seguros œver-dad? Hoy tenemos, con Virtual PC, una muybuena razón para comenzar a chequear nues-tros planes de contingencia, para testear lasnuevas versiones de nuestras aplicacionescomo ser, servidores de correo electrónico; osimplemente para instalar en un nuevo hard-ware esa vieja aplicación que nos obligaba amantener hardware prácticamente obsoleto.Otra opción sería tener en nuestras PCs másde un sistema operativo corriendo al mismotiempo. Como ser, en mi entorno de labora-torio yo suelo tener como software base unWindows XP con Virtual PC 2004 o 2007 ysobre este, tengo dos máquinas virtuales, unacon Windows Server 2003 y otra con Linux.Tenemos muchas posibilidades, más cuandopodemos guardar nuestras máquinas vir-tuales en medios de almacenamiento exter-nos, para luego poder cargar y descargar se-gún sea necesario.Los requerimientos de hardware varían según laversión que decidamos instalar, pero tenganpresente que si optamos por la versión 2007 deVirtual PC, Microsoft ya liberó un nuevo servi-cio denominado Virtual Hard Disk (VHD)Test Drive Program, y que consiste en poderdescargar de Internet maquinas virtuales yainstaladas y preconfiguradas para poder evaluarsoftware. Entre los VHD disponibles tenemossistemas operativos o servicios de correo comoExchange, entre otros. Una verdadera oportu-nidad que no debemos desaprovechar. En lafigura 6 podemos ver el panel de control demáquinas virtuales en acción.

www.nexweb.com.ar|32| NEX IT SPECIALIST

Recursos e-LearningPodríamos sintetizar o englobar todos losrecursos que Microsoft pone a nuestra dis-posición con una sola frase: „MicrosoftTechnet‰. MS Technet significa para el IT Proun sin fin de posibilidades para nuestra capa-citación y mejora continua. Un repositoriocon pilas de recursos, como ser, Videos deProductos, Webcast Técnicos, Newletters,Notas Técnicas. Información acerca de lasmejores prácticas, herramientas y recursospara aquellas PyMEs que desean alinear losobjetivos de IT con los de su negocio. Accesoa las mejores academias de capacitación On-Line, como ser: ALSI, ALM, ALBI, 5 Estrellasentre otras. Es tanta y tan buena la informa-ción que podemos encontrar aquí, que losinvito a que la conozcan. Creo con esto habersimplificado la parte más importante deRecursos disponibles para el profesional deIT. Ahora les queda a Uds. investigar más alrespecto. Anímense, tienen todo un mundode posibilidades esperando por ustedes.

ConclusionesMuchas son las herramientas que, trabajan-do en conjunto o en forma individual po-demos utilizar para administrar nuestrainfraestructura de IT. œY quién dijo que te-níamos que gastar mucho dinero? He aquíuna prueba más de que, conociendo las he-rramientas disponibles, podemos hacer mu-cho con muy poco.

Fig. 5 Microsoft Baseline Security Analyzer

Fig. 6 Virtual PC

Fig. 7 Technet

No todos, por más estudios que posean, sabenactuar con objetividad y sentido común; y denada sirve todo lo que hayas estudiado si no loaplicas en algo. El secreto está en saber hacer,y recuerda que: estudiar no es lo mismo queaprender. Piénsalo, ya que aún puedes sacarmás provecho de esta frase.

El que sabe no escomo el que estudia

Hcada cliente posee su router central, y este noposee vínculos contra los routers concen-tradores de los demás clientes. En MPLS/VPNse utiliza el primer esquema que hemos men-cionado, por ende se debe hallar la manera desolucionar este inconveniente.La tecnología MPLS/VPN halló la solución alsolapamiento por medio de la creación de„Routers Virtuales‰ dentro del „Router Com-partido‰. Cada Router Virtual posee una tablade enrutamiento (conocida como VRF) porcada VPN creada en la topología, lo que dacomo resultado un Router Compartido con ncantidad de VPNs y m cantidad de tablas deruteo. La diferencia entre n y m es que elRouter Compartido –o sea el PE MPLS-,además de una tabla por VPN, posee una tablade enrutamiento global que emplea para alcan-zar los otros nodos MPLS de la red a través deun protocolo IGP (casi siempre es MP-iBGP). Cada Router Virtual, y por ende cada VRF, tieneasociado una serie de variables que la comple-mentan, de las cuales mencionaremos algunas acontinuación: un conjunto de subinterfaces enel PE que participan de la misma instancia deruteo, un protocolo de enrutamiento entre elCE y el PE que se utiliza para publicar las redesLAN del cliente hacia la red del Proveedor, unaserie de reglas denominadas export eimport que controlan la introducción ypublicación de rutas, etc.En síntesis, una VRF es una colecciónde rutas que comparten varios sitiospertenecientes a una o varias VPN (porlo general es una por cliente, o bien unapor aplicación), solo que un router queestá en una VPN no puede ver las redesde otra VPN, de ahí que el esquemaVPN/MPLS mantiene la privacidad delos datos.

NETWORKING

Hasta ahora ya hemos descrito en la serie losaspectos más relevantes de la tecnología MPLSy lentamente dimos los primeros pasos en losconceptos más sencillos de las Redes PrivadasVirtuales de nivel 3. Por ser propias de capa dered, las VPNs conllevan un análisis profundoy complejo del protocolo IP, el cual intentare-mos realizar tanto en este número, como en elpróximo para cerrar la serie.

Virtual Routing Forwarding (VRF)Cuando empleamos el esquema de router com-partido (desde la perspectiva del proveedor) esseguro que el direccionamiento de nivel 3entre los clientes se va a repetir. El esquema derouter dedicado -ver figura 1- presenta la ven-taja de que no hay inconveniente en el sola-pamiento de las direcciones IP, debido a que

Route Distiguisher (RD)Usted se habrá preguntado como se resuelve elsolapamiento de direcciones IP versión 4, y larespuesta la hallará en esta sección. Para poderdiferenciar qué dirección de nivel 3 pertenece aqué VRF, el IETF ha introducido el conceptode Route Distinguisher -RD-, el cual es un pre-fijo local del PE de una longitud 64 bits quehace único al bloque IP del cliente en la redMPLS. Con esto las direcciones pasan a ser de96 bits y a denominarse técnicamente VPNIPv4. El RD es transportado transparente porla red por medio de una sesión MP-BGP entrePEs MPLS, tratándolo como un atributo másde la ruta.Resumiendo, cuando un CE desea enviar unpaquete a un CE que se conecta a otro PEMPLS, el primer nodo MPLS deberá tener pre-viamente asignado y configurado un RD parapoder agregar a la ruta origen el prefijo que latorne única en la red. En el otro extremo, alrecibir el paquete, el PE observa el atributo einserta o redistribuye el paquete en la VRFcorrespondiente, previamente eliminando elDistintivo. La mapeo entre una VRF y una RD debe seruno a uno, esto quiere decir que podemostomar al RD como el ID de la VPN (las solu-

El despliegue de VPN/MPLS en un Backbone de un proveedorde servicios implica la introducción de mecanismo complejosde enrutamiento dinámico, el cual pueda complementarse conla conmutación de etiquetas. MP-BGP y sus atributos presentanuna solución importantísima.

Autor: Juan Manuel UrtiIng. en Telecomunicaciones

I.U.P.F.A.

#1 - Introducción- Conceptos Básicos- Arquitectura de la Red MPLS

#2 - Concepto de VPN- Topologías- Export e Import

#3 - Enlace PE-CE- Ejemplo BGPv4 y Estático- VRF, RT y RD- Ejercicio- Integración de 1 VPN con otra VPN

(para fijar conceptos)

#4 - Propagación de rutas en MPLS- MP-BGP en MPLS- Publicación de diferentes comunidades

Serie “MPLSy Aplicaciones”- Nota #3

Enrutamiento en VPN/MPLS

Fig. 1 Esquema de router compartido.

Serie MPLS y Aplicaciones - Nota 3

www.nexweb.com.ar|36| NEX IT SPECIALIST

[1] Halabi, Sam. Metro Ethernet. Cisco Press, 2003.[2] Arquitecturas MPLS y VPN. Pepelnjak. CiscoPress 2003.[3] Luca Martini. Draft-martini-l2circuit-encap-mpls-01. IETF, 2001.

Further reading

ciones más simples, como hemos dicho, con-templan un RD para toda la red de cliente, ycomo este RD no se configura en el CE delcliente, es transparente para él en qué VPN está).El formato del RD es AS:nn, siendo AS elnúmero de Sistema Autónomo y nn unnúmero. De los 64 bits del atributo, losprimeros 16 pertenecen al tipo de atributo, lossiguientes 16 al AS y los restantes 32 al valor nn.

Route Target (RT)Hay un segundo atributo, de las comunidadesextendidas de BGP, que se emplea también enlas VPNs; este es el RT. Algunos site o routersCE de los clientes desean participar activa-mente en varias VPNs, y el RD no es capaz desoportar tanto esta necesidad como lastopologías complejas, por tal motivo el RTtoma un importante papel a la hora de la rea-lización de redes sofisticadas.El RT tiene una longitud también de 64 bits eindica la ruta a la que VPN pertenece, pudien-do una misma ruta estar en varias VPNs(agregándole varios RT). Este atributo trabaja de dos maneras: expor-tando rutas, o sea compartiéndolas con losdemás PEs; e importando rutas, asociando lasmismas a una VRF e insertándolas en la tablade ruteo de la VPN del cliente.El objetivo de ruta debe configurarse en los PEspara especificar las acciones de import y exportde las rutas dentro de la VRF, en otras palabras,qué rutas se insertan y con qué RT se marcan alsalir hacia la nube MPLS. Supongamos que un cliente posee con unproveedor contratado una red VPN/MPLS conrd: 100:48 y rt:100:48. Todos los puntos de esta

red se encuentran en lamisma VRF dentro delrouter PE, pero ahora elcliente desea conectivi-dad presumamos quecon una aplicacióncomo XoT (X.25 overTCP) o VoIP, las cualesposeen su Red Privadaaparte, con RD y RTdiferente. Ahora losrouters que deseen tener acceso a esas VPNsdejarán de estar en una sola VPN, parapertenecer a las que precise.Para resolver esto se importa las rutas (el RouteTarget) de la VPN XoT o VoIP en la VRF delcliente, teniendo el cliente la posibilidad deconocer esas rutas.

Enrutamiento PE – CEpor Ruteo EstáticoEl enrutamiento entre el router MPLS y el quese instala en el cliente deben comunicarse anivel IP, para que el CE pueda publicar susredes LAN y para que el PE pueda insertarlasen la VRF que corresponda. No confundamoseste ruteo, que puede ser bajo un enrutamien-to estático o dinámico, con el enrutamientoque hay entre los PEs MPLS, que siempre esbajo MP-BGP.La forma de configurar esto es creando unasubinterface en el PE MPLS, y asociar la tablade enrutamiento de la VPN a esa interface ló-gica. Debemos aclarar que las rutas aprendidaspor alguna interface que no esté asociada auna VRF se colocarán en la tabla de enruta-miento global del PE.Vamos a tomar el caso del ruteo estático, quees el más simple, y se emplea cuando la canti-dad de redes detrás del CE no es muy grande,ya que sino es tedioso y poco flexible agregartantas rutas estáticas.Supongamos que solo hay 1 red /24 detrás delCE1, el cual posee un vínculo de nivel 2 y 1

transparente para este ejemplo (o sea no lo ten-dremos en cuenta). El direccionamiento IPentre el PE1 y el CE1 es un /30 para no des-perdiciar IPs, que a pesar de ser privadas, no esbueno sub utilizar rangos. Veamos la figura 3.En base al ejemplo vamos a comentar los pasosa seguir para asegurar la conectividad. Primerose debe crear la VRF en el PE MPLS, la cualdebe tener un RT y un RD asignado. Luego deeso en el PE, dentro de la VRF, debe agregarseuna ruta estática a la red 192.168.1.0/24 (deesta manera esta ruta solo sirve para la VRFseleccionada). Esta red debe luego redistribuirseen el proceso de MP-iBGP entre los nodosMPLS de la red, ya que sino realizamos estaacción, los demás sites no verán ese destino.En los routers del cliente solo basta con agre-gar una ruta por defecto, y con esto nos ase-guramos que todos los paquetes se dirijanhacia el Nodo MPLS al cual está conectado. A pesar de estar mencionado para este número,dejaremos la explicación del enlace PE-CE conruteo por BGP WAN para el próximo número,debido a que precisará de un desarrollo aparte,causado por su complejidad.

Fig. 2 Route Distinguisher

Fig. 3 Enrutamiento PE-CE Estático

Nota 1: Introducción y conceptos de QoS

Nota 2: Identificadores de QoS

Nota 3: Mecanismos utilizados en QoS

Nota 4: Manejando la congestión

Nota 5: Compresión

Calidad de Servicio(QoS) en redes IP

NETWORKING

|38| NEX IT SPECIALIST www.nexweb.com.ar|38| NEX IT SPECIALIST

Una correcta combinación delos métodos de atención decolas, con el algoritmo REDpermite brindar la más bajalatencia a los flujos sensi-

bles, garantizar el ancho debanda a cada una de las cali-dades de servicio y maximi-

zar el ancho de banda delenlace sin congestión.

Manejandola congestión

Despacho de paquetesEn el artículo anterior habíamos descrito quelos mecanismos de calidad de servicio podíanser clasificados en los aplicados en la entradaal equipo y por otro lado en los que eran apli-cados a la salida. Los mecanismos de entradahabían sido explicados en detalle y dentro delos mecanismos de salida había quedado pen-diente una explicación más detallada delmanejo de congestión y despacho de paquetes.Antes de entrar en detalle con el manejo de lacongestión veremos los distintos métodos deatención de colas.

Métodos de ateción de colas

FIFOCuando se dispone de una sola cola de salida,el primer paquete despachado es aquel que fueel primero en ingresar a dicha cola. Esamodalidad es denominada FIFO (First INFirst OUT) y es la más simple que se puedaencontrar, pero una vez que la cola esté llenatodos los paquetes entrantes serán descarta-dos. Esto no nos permite diferenciar el tratoque se le podría dar a los paquetes marcadoscon diferentes calidades de servicio. Este fenó-

Quality of Service - Nota 4

Autor: John William GraueIng. en Electrónica (UBA)

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

meno de descarte de todos los paquetesentrantes cuando la cola esta llena es conoci-do como tail-drop.

Colas Priorizadas (Priority Queues)Para poder priorizar el tráfico de las más altascalidades se utilizan colas llamadas de alta prio-ridad o Priority Queue (PQ). Para esto se nece-sita que haya un mínimo de dos colas de sali-da para que el tráfico marcado con la clase quese quiera priorizar sea colocado en la PQ y elresto del tráfico en la cola restante o biendemás colas restantes. La regla que hace efecti-va la priorización es que mientras haya algúnpaquete en la cola PQ, este deberá ser despacha-do por la interfaz de salida y solo se tomaránpaquetes de las demás colas en ausencia de trá-fico en la PQ. De esta manera en cuanto existaalgo de tráfico de la calidad definida para laPQ, este será despachado, mientras que elresto del tráfico deberá esperar para ser aten-dido. Como ventaja inmediatamente visiblees el poco tiempo que deben esperar lospaquetes de la calidad definida para la PQ,por lo que generalmente el tráfico que se des-tina a la PQ es tráfico sensible a la latenciacomo puede ser los flujos „real time‰. Poresto es que esas colas son llamadas tambiénde „baja latencia‰. Como gran desventaja de esto es el gran tiem-po que deben esperar los paquetes de lasdemás colas, llegando este a ser infinito encaso de un excesivo y constante tráfico de lamás alta calidad. Algunas implementacionesde sistemas operativos permiten definir unacola priorizada pero con un máximo de bytestransmitidos por unidad de tiempo, cubrien-do de esta manera el caso de que las demáscolas puedan no ser atendidas nunca.

Round RobinRound Robin es el nombre en inglés querecibe la modalidad que atiende distintascolas una a una de manera alternada y enforma de ronda (como ejemplo se puedetomar una repartija de un mazo de cartasentre varios jugadores). Esta atención equitati-va de las colas hace que el ancho de bandadisponible sea compartido por igual entretodas las colas de salida. Para asignar las colasa cada una de las calidades de servicio sedeberá tener en cuenta esta forma de compar-tir el ancho de banda. Ejemplo: disponemos de ocho calidades de ser-vicio, cuatro colas de salida y la modalidad dedespacho es Round Robin. Agrupando de ados calidades consecutivas en cada una de lascolas, la cola 1 tendrá las calidades 1 y 2, la cola2 la 3 y 4 y así sucesivamente. De esta maneracada uno de los grupos de calidades (1 y 2, 3 y4, etc.) tendrán el 25 por ciento del ancho debanda del enlace (al tener 4 colas, a cada unade ellas le corresponde un 25 por ciento). Si encambio la distribución de calidades en las colasno se realiza de manera uniforme el ancho de

banda tampoco será distribuido de manerauniforme en las calidades. La manera parapoder administrar el ancho de banda para cadacalidad es algo complejo pero flexible.

Round Robin ponderadoo Weighted Round Robin (WRR)El Weighted Round Robin (WRR) permitedefinir un peso a cada una de las colashaciendo que la ponderación de las colas nosea uniforme tal como se explicó en el puntoanterior. De esta manera se facilita la admi-nistración del ancho de banda para cada unade las calidades. Si además la cantidad decolas coincide con la cantidad de calidadesde servicio que quiero brindar, el cálculo delancho de banda para cada una de estas cali-dades es inmediato. La ponderación podrá ser realizada en canti-dad de paquetes o porcentaje de ancho debanda del total del enlace, traduciéndose esteúltimo en Bytes transmitidos.

Déficit Round Robin (DRR)Uno de los problemas de WRR es que cuandola ponderación es realizada por Bytes transmi-tidos puede existir una imprecisión en el con-trol del ancho de banda debido a que si cuan-do el anteúltimo paquete transmitido no llegóal límite de los Bytes permitidos pero la dife-rencia con respecto a este límite no es muygrande, la transmisión del próximo paquetelo excederá ampliamente. Ejemplo: el MTU es 300 y el límite de Bytespara una cola es de 600Bytes (dos paquetescon MTU). El primer paquete en cola es de300Bytes pero el segundo y el tercero son de250Bytes. La suma de los dos primeros paque-tes dará un resultado de 550Bytes, resultadoque no supera el máximo de 600Bytes, por loque se transmitirá el tercer paquete. De estamanera en esa ronda para esa cola se habrátransmitido 800Bytes (200Bytes de más conrespecto al límite).Un mecanismo para contrarrestar este efecto

“TCP utiliza la variable ventanade congestión (cwnd) y es la máximacantidad de paquetes que puedenser enviados sin tener la confirmaciónde recepción del lado remoto”

www.nexweb.com.ar|40| NEX IT SPECIALIST

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

es guardar en una variable esos 200Bytes demás que le fueron otorgados a esa cola en esaronda y restárselos en la siguiente. Con lo queel límite para la siguiente ronda será de400Bytes. De esa manera en algunas rondas sesobrepasará el límite y en otras no será alcan-zado, dando como resultado promedio unnúmero cercano al límite real.

CombinacionesAlgunas implementaciones modulares de QoSen los sistemas operativos permiten combinaralgunas de las técnicas descriptas. Por lo gene-ral se tiene una cola de baja latencia (PQ) y elresto de las colas con un WRR o DRR.

TCP y el manejo de congestiónTCP utiliza una variable llamada ventana decongestión (cwnd) y es la máxima cantidad depaquetes que pueden ser enviados sin tener laconfirmación de recepción del lado remoto.Esta variable es inicializada en 1 con elcomienzo de la conexión y una vez que setenga la confirmación de recepción del primerpaquete, cwnd tomará el valor 2. La ventanade congestión irá aumentando de maneraexponencial hasta el máximo posible. Estemétodo es conocido como slow-start.Para TCP, una perdida de paquetes (o falta deconfirmación de recepción) es un resultado decongestión y es por eso que ante esta acción,cwnd es re-inicializada a 1, dando paso a unnuevo comienzo del proceso slow-start.Además la variable umbral de slow-start(ssthresh) tomará la mitad del valor que cwndhabía alcanzado. A partir de que cwnd alcancea ssthresh, el incremento será lineal, a modode precaución ya que la idea es llegar al máxi-mo valor posible de cwnd sin que este tengaque volver a 1 nuevamente.

Random Early Detection (RED)Supongamos que tenemos solamente una colade salida y que es del tipo FIFO. Cuando eltráfico llegue al límite del impuesto por lainterfaz física, se empezarán a descartar losúltimos paquetes que entran en la cola. Esteefecto tail-drop provocará que alguno de losextremos de la conexión TCP baje su tráficodrásticamente tal como fuera explicado ante-riormente. Si el descarte de paquetes es signi-ficativamente grande afectará entonces amuchas o bien todas las conexiones existentes,teniendo como consecuencia que la totalidaddel tráfico realice la disminución en simultá-neo. Este fenómeno en la que todas las conex-iones TCP disminuyen el tráfico notoria-mente es conocido como sincronización TCP

o TCP synchronization. Para poder evitar este fenómeno se buscó unmétodo que afecte solo a algunos extremosTCP, para que estos disminuyan el tráficomientras que el resto siga enviando tráficonormalmente. Para poder lograr dejar quecierto tráfico continúe normalmente es nece-sario actuar antes de la congestión y es por esoque se habla de la detección temprana de lacongestión. Este método conocido en ingléscomo Random Early Detection (RED) utilizaun valor umbral de tráfico por encima delcual comienza a descartar paquetes de maneraaleatoria. Esta aleatoriedad (porcentaje depaquetes descartados) en conjunto con elumbral son los parámetros básicos a ser con-figurados en cualquier implementación. Ejemplo: un enlace de 256Kbps podría tenerconfigurado un umbral de 196Kbps y un por-centaje de descarte del 40 por ciento. Esto sig-nifica que cuando el tráfico llegue a 196Kbpsse descartarán 40 paquetes cada 100 despacha-dos. Las conexiones TCP que disminuyan sutráfico serán aquellas cuyos paquetes esténdentro de esos 40 descartados y los que seencuentren en los 60 restantes mantendrán sutráfico intacto.El problema de este tipo de implementacioneses que si el tráfico sigue aumentando llegará elmomento en que se vuelva a realizar un des-carte de la totalidad de los paquetes de maneraabrupta. Es por eso que en algunas implementa-

ciones más complejas es necesario definir dosumbrales y una probabilidad de descarte. Alcruzar el primer umbral, la probabilidad dedescarte será mínima y comenzará a aumentarlinealmente conforme aumente el tráfico. Lapendiente de la función lineal será determinadapor el segundo umbral, ya que en ese valor laprobabilidad de descarte será el asignado porconfiguración. Una vez cruzado el segundoumbral, la totalidad del tráfico será descartado.

En la figura 1 se puede ver lo explicado.

|42| NEX IT SPECIALIST www.nexweb.com.ar

Este mecanismo explicado en detalle puede seraplicado para cada una de las colas de salida.Si tenemos la posibilidad de tener una cola desalida para cada una de las calidades de servi-cio, se podrá aplicar RED indirectamente a cadauna de las calidades. Configurando umbralesmás pequeños para las calidades más bajas, sepodrá evitar la congestión global castigandomás duramente a estas, y dar así lugar a quelas calidades más altas puedan aprovechar elancho de banda total.

Fig.1

"La detección temprana de congestión(RED) utiliza un valor umbral de tráficopor encima del cual comienza a des-cartar paquetes de manera aleatoria"

En la primera nota de la serie se explicó que hablarde calidad de servicio (QoS) en términos de redessignifica identificar y clasificar los distintos tipos detráfico que tiene dicha red y darle trato diferencial acada uno de ellos.El segundo artículo hizo hincapié en que para poderbrindar calidad de servicio en redes basadas en laconmutación de paquetes es necesario que cadauno de ellos lleve embebido una identificación que leasegure el trato preferencial al cual está destinado.En el artículo anterior vimos que cada uno de losequipos responsables de la conmutación de paque-tes de información debe tener implementados meca-nismos que aseguren la calidad de servicio en lared. Esos Mecanismos aplicados en un cierto ordenconformarán la cadena de QoS.

En Issues Anteriores

S

|44| NEX IT SPECIALIST

CRIPTOGRAFÍA

www.nexweb.com.ar

FirmaDigital y PKIAutor: Ing. Pablo A. AnselmoGerente de Seguridad InformáticaMicrosoft Cono Sur

Seguimos avanzando en la serie de crip-tografía y ahora nos detendremos para pro-fundizar sobre la „firma digital‰, algo quesin duda han estado escuchando desde haceun tiempo y sobre la cual existe en laArgentina hasta una Ley (la ley 25.506). EstaLey 25.506 tiene foco en el ámbito públicopero creo que en el mediano plazo deberáextenderse sobre el ámbito privado para quefinalmente sea una tecnología con más adop-ción y uso de lo que hoy viene teniendo (almenos en nuestro país).

Firma DigitalCuando usamos la Firma Digital, estamos endefinitiva frente a la posibilidad tecnológicade establecer integridad, autoría y no repudiosobre un mensaje determinado (es importanteaclarar que la firma digital en sí misma nogarantiza la „confidencialidad‰). Más adelantey cuando avancemos en los aspectos técnicosde esto podrán ver porqué podemos garanti-zar estos tres principios y no otros.Empecemos con una introducción del están-dar de firma digital o conocido tambiéncomo DSS por sus iniciales en inglés (DSS:Digital Signature Standard – publicado en elFIPS 186-2).La Federal Information Processing StandardsPublication 186-2 de enero de 2000 especificael estándar de firma digital; es decir el DIGI-TAL SIGNATURE STANDARD (DSS). Este

FIPS 186-2 describe tres algoritmos válidospara la generación y verificación de una firmadigital: El primer algoritmo es el DigitalSignature Algorithm (DSA): DES. El segundoalgoritmo es el RSA: RSA. Y el tercer algorit-mo es el ECDSA (Elyptic Curve Digital Sig-nature Algorithm): EECC.

Uso del algoritmo de firma digital•Un Algoritmo DS (Digital Signature) debepoder ser usado por un firmante para emitiruna firma digital sobre un dato y por un recep-tor capaz de verificar la veracidad y autentici-dad de dicha firma.•Cada firmante tiene una clave pública y unaclave privada.•La clave privada es usada en el proceso degeneración de la firma y la clave pública esusada en el proceso de verificación. •Tanto para la verificación como para la ge-neración, el mensaje es reducido mediante unSecure Hash Algorithm (SHA-1) tal y segúnlo especifica el FIPS 180-1. •Un tercero, quien no conoce la clave priva-da, se encuentra imposibilitado de generaruna firma similar, evitándose de esta manerala falsificación de la misma. •No obstante, utilizando la clave pública delfirmante, cualquiera puede verificar un men-saje firmado correctamente. •En función de lo anterior, se entiende quedebe existir una asociación entre la clave

pública y la clave privada.

DefiniciónPodrán encontrar muchas definiciones respectode la firma digital; algunas más técnicas y otrasmás conceptuales. A continuación les daré midefinición de la firma digital con un enfoquecombinado entre lo conceptual y técnico.La Firma Digital es el resultado de aplicar aun documento digital un procedimiento ma-temático que requiere información de exclusi-vo conocimiento del firmante, encontrándosedicha información bajo su absoluto control.

Proceso de generación de la Firma DigitalA continuación les resumo el proceso de la gene-ración de la firma y en la figura 1 podrán obser-var cómo quedaría el procedimiento completo.Antes de empezar y solo para que se entiendanalgunas cuestiones del proceso de generación yverificación de la firma, les resumo muy breve-mente lo que es una función HASH.Una función HASH es una función matemáti-ca UNIDIRECCIONAL, es decir que no tienefunción inversa. En castellano esto significaque no puedo aplicar el proceso inverso paraobtener el valor de entrada utilizando el valorde salida.Para que tengan una idea más clara, si aplico unafunción Hash sobre la palabra „Microsoft‰ yluego sobre la palabra „microsoft‰ (véase quesolo cambié la primera M de mayúscula a minús-

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

cula), el resultado de los „Digestos‰ que obtendréserán sustancialmente diferentes uno del otro.En criptografía a este efecto se lo conoce como„cascada‰ y es cuando con sólo modificar 1 biten la entrada se genera una salida con más del50/60 por ciento de diferencia que el anterior.En síntesis, en criptografía se dice que noexiste (o que su probabilidad tiende a cero) unmismo „digesto‰ para un H(M1) y un H(M2)siendo M1 distinto de M2.Finalmente, hay que saber que una funciónHASH acepta una entrada o mensaje de longi-tud variable y su salida es de longitud fija(comprimiendo o expandiendo el resultadodel digesto dependiendo de su entrada).Dependiendo de la función HASH que utilice-mos la longitud fija de salida será más grandeo más chica. Por ejemplo, SHA-1 (Secure HashAlgorithm) tiene una longitud fija de salida de160 bits y, hoy por hoy, es el estándar definidopara las „firmas digitales‰.

Proceso de „generación‰de la firma Digital

1- Existe un mensaje (N), que en el casodel gráfico será enviado por un usuariollamado „Pablo‰, de longitud variable (esdecir puede ser un mensaje de 10 ren-glones o n+1 renglones).

2- Pablo, quien resulta ser el EMISOR, leaplicará una función HASH (función uni-direccional que dada una entrada de lon-gitud variable produce una salida oDIGESTO de longitud fija) al mensajeoriginal (texto plano o en claro).

3- El Digesto (cadena alfanumérica) oresultado de la función HASH es encrip-tado con la clave „Privada‰ de Pablo (quesolo es conocida por Pablo y está bajo suabsoluto control).

4- El resultado de los tres pasos anterioresserá la „Firma Digital‰ que „acompañará‰al mensaje. Es importante entender que lafirma acompaña al mensaje, es decir, queviajará por un medio inseguro el „mensajeen texto claro‰ y „la firma digital‰.

En función a lo anterior queda en evidenciaque no garantizaremos con el uso de las „firmasdigitales‰ la confidencialidad; ya que el mensajeviaja en texto claro (no encriptado) y adjuntaestará la firma digital que usará el „Receptor‰para verificar la autoría e integridad.

Proceso de „verificación‰de la Firma Digital

1- El mensaje que viajó en texto claro y conla firma digital adjunta llegará a un„Receptor‰ (en el caso de la figura 1 será„Andrea‰) quien separará la firma digital porun lado y el mensaje en texto claro por elotro.

2- Andrea aplicará sobre la „firma digital‰un proceso de „desencripción‰ utilizandola cla-ve „pública de Pablo‰ (es decir elEMISOR) para obtener lo que había sidoencriptado anteriormente (o sea elDIGESTO del mensaje original).

3- Posteriormente, Andrea (Receptor) pro-cederá a aplicar la misma función hash queutilizó Pablo (Emisor) y obtendrá unDIGESTO „igual‰ al conseguido por Pabloal momento de „generar la firma digital‰.

4- Andrea comparará los DIGESTOS (el

www.nexweb.com.ar|46| NEX IT SPECIALIST

obtenido al desencriptar la firma digitaly el obtenido al aplicar la misma fun-ción hash que Pablo sobre el mensaje entexto claro).

5- Si los DIGESTOS son IGUALES/EXAC-TOS, podremos asegurar que el mensaje es:a) Integro: porque si hubiese sido modifi-cado el mensaje en texto claro que llegó alreceptor, entonces no hubiesen dadoiguales los DIGESTOS.b) Autoría: porque la firma digital fuegenerada de un proceso de encripción queutilizó la „clave privada‰ que solo está bajoel absoluto control del EMISOR.c) No repudio: porque si se dieron loscasos anteriores de Integridad y Autoría delmensaje, el EMISOR no puede negar quefue quien escribió/firmó dicho mensaje.

Marco legal de la Firma Digitalen ArgentinaEn la Argentina tenemos la ley 25.506 queestablece los lineamientos de la Firma Digital,su implementación y uso dentro del ámbito dela función pública. Vale decir que no está enfo-cada al uso e implementación en el ámbito delas empresas y a mi entender quizás ese hayasido en algún punto un limitante en el gradode adopción de esta tecnología en las empresasy los negocios digitales de hoy.Ahora bien, como no soy abogado les adjuntoel link al sitio oficial de la „Jefatura deGabinete de Ministros‰ donde encontrarántoda la información que requieran dentro delmarco legal correspondiente: http://www.pki.gov.ar/

PKI – Infraestructurade Clave PúblicaA continuación y siendo que ya analizamosmuchos temas relacionados con AlgoritmosSimétricos, Asimétricos, Firmas digitales, etc;estamos ahora en condiciones de avanzar en elúltimo tema de este artículo que será nada más

Firma Digital Clave Pública

Clave Privada

Andrea

Mensaje

DIGEST DIGEST DIGEST

Ejecuta funciónHASH

(MD5 ó SHA1)

Ejecuta función HASH(MD5 ó SHA1)

Pablo encripta con su clave privada

Andrea desencripta lafirma con la publica

de Pablo

Firma Mensaje MensajeFirmaFirma

Prueba de autenticidadPrueba de integridad

Son Iguales??

Pablo

Firmas Digitales

Ing. Pablo A. Anselmo

Autoridad Certificante o TTP

Relación de confianza

Relación de confianza

Ana Pablo Andrea

Conceptualmente: Si Ana y Pablo confian

mutuamente y sucede

lo mismo entre Pablo y

Andrea; podríamos su-

poner que Ana confiará

en la palabra de Pablo

sobre lo confiable o nó

que pueda ser Andrea.

Fig. 1 Proceso de “verificación” de la Firma Digital

y nada menos que la „Infraestructura de Clave Pública‰ o„PKI‰ (Public Key Infrastructure) de sus iniciales en inglés.

Definición de PKIPKI es la combinación de hardware, software, políticas, per-sonas y procedimientos requeridos para proveer servicios deautenticación, integridad y confidencialidad a través deEntidades de confianza que emiten, revocan, renuevan ysuspenden certificados digitales.La verdad es que hay muchas definiciones de PKI pero enlo particular me pareció que la más completa sería la dicta-da anteriormente. En definitiva, lo importante que debe-mos considerar es que cuando hablamos de PKI no estamoshablando de una tecnología en particular sino de un con-cepto más abierto que integra a las personas, a los procesosy por supuesto a las tecnologías de software y hardware parabrindar un entorno de confianza que habilite la posibilidadde operar los negocios en una base confiable.

Ahora bien, cuando hablamos de PKI mencionamos varioscomponentes que a continuación iré detallando para quepodamos comprender de a poco, pero claramente, cómo fun-ciona una PKI por dentro.

Componentes de una PKI1) Autoridad Certificante o CA(Certification Authority): Es básicamente una „Tercera parte confiable‰ o TTP (TrustThird Party) en la cual confiamos (por sus estrictas normasde seguridad en los procesos, por su nombre en el mercado,etc.). Un ejemplo de Autoridades certificantes conocidaspodría ser el caso de Verisign o Certisur (en Latinoamérica).Para entender desde lo „Conceptual‰ la función de unaCA, deberemos imaginar que hay dos personas que no seconocen entre sí, pero que sí conocen a una „tercer‰ per-sona en común y en la cual ambos confían (es decir: dosempresas que confían en la misma CA). Esta tercera per-sona o CA solo deberá confirmar que conoce a ambos ydejar que se pongan en contacto para hacer sus negocios(para ello les da la garantía de haber verificado sus respecti-vas identidades confirmando que ellos „son quienes dicenser‰): principio de AUTENTICACIŁN.Desde lo „Técnico‰, la CA será quien generará el par declaves „raíces‰ sobre las cuales radicará toda la fortaleza dela infraestructura. Entonces habrá una clave pública raízque estará en el certificado digital formato X509 de la CA(será el certificado digital del cual utilizaremos la clavepública para verificar lo firmado digitalmente por la CA).La otra clave es la „Privada‰ y es la cual hay que protegercon todos los recursos disponibles. Usualmente la clave privada (que suele ser un archivo bina-rio) es protegida con una „passphrase‰ o „frase clave‰ quese divide en varias partes pequeñas que solo conocen losdirectivos de la CA y que para hacer uso de la mismadeberán estar todos presentes y de común acuerdo para car-garla en el sistema (esto ocurre generalmente durante el pro-ceso de generación de las claves raíces y cuando se generauna Sub CA). Ahora bien, la clave privada, que tan celosamente hay queproteger, suele ser almacenada en un HSM (HardwareSecurity Module) que cumple con requerimientos muyespecíficos de seguridad como ser FIPS 140-1 y 140-2(incluyendo, por ejemplo, protección contra TEMPEST ocontrol de emisiones de electromagnéticas que generan losdispositivos de procesamiento y en especial los de proce-

www.nexweb.com.ar

|48| NEX IT SPECIALIST www.nexweb.com.ar

samiento criptográfico). En función de loanterior podemos ver la relevancia que tienela CA y cómo toda la seguridad de lainfraestructura se sostiene sobre algo tan perotan relevante como „La confianza‰ o „trust‰.Esta confianza solo se logra si la CA demues-tra que tiene todos los mecanismos, procesos,personas, procedimientos y tecnologías alinea-dos para proteger el par de claves y garantizarque los procedimientos y tecnologías funcio-nan de la manera correcta.Imaginen que alguien pudiese acceder al parde claves raíces y generar una Sub CA queemita certificados a nombre de personas queno existen o no son quienes dicen ser.Sucedería que estaríamos operando y confian-do en otra persona que NO ES QUIEN DICESER y por ende caería la PKI y su confianza(con esto solo quiero resaltar que la tecnologíaPKI es la más segura pero también lo debenser sus procesos que garanticen que estamosoperando en un entorno confiable).

2) Autoridad Registranteo RA (Registration Authority) La Autoridad Registrante está funcional-mente por debajo de la CA y tiene por obje-to ser operada por personas que harán lasveces de revisores de la información recibidade la persona que quiere obtener un certifica-do digital. Es decir que conceptualmenteellos verificarán en efecto que la persona quepide el certificado digital es quien dice ser,validando su documento, estatuto desociedad, viéndolo cara a cara si fuese nece-sario, etc. En este sentido, y a modo de ejem-plo, imaginemos que una empresa quieregenerar una conexión SSL en su Servidor IIS(Internet Information Server) y para eso ini-cia una petición de certificado usando infor-mación exclusiva del equipo (por ejemplo,url, nombre de la empresa, etc.). Esta infor-mación es enviada a la RA (Autoridad deRegistro de la CA) mediante un archivo bina-rio que respeta un formato preestablecido enlas PKCS (Public Key CriptographyStandards) y que la RA le dará a la CA paraque se emita el Certificado de Autenticaciónde Servidor.Para que lo anterior suceda la RA (detrás dela cual suele haber una persona física) lesolicitará a la empresa en cuestión queentregue cierta información que valide quesu empresa es quien dice ser (estatuto, con-trato, inscripción en el ente regulador de laindustria en la que opera, etc.); y de estamanera termina emitiendo a través de la CAel certificado de autenticación de servidorcon las funciones (certificado para auten-ticar, para firmar, para encriptar, etc.) especi-ficas que el cliente contrató.Resumen de PKCS: son un conjunto deespecificaciones técnicas desarrolladas por

Netscape, RSA Security Inc., Digital,Microsoft, Lotus, MIT, Apple, Novell, Sun yotros desarrolladores de informática con elobjeto de uniformizar las técnicas de crip-tografía pública. Respecto a la publicación,la primera versión 1.0 fue en el año 1991, serevisaron en 1993, nuevamente en 1996 y en1998. A continuación detallo los documen-tos que conforman el PKCS, a saber:PKCS #1: RSA Cryptography StandardPKCS #3: Diffie-Hellman Key

Agreement StandardPKCS #5: Password-Based

Cryptography StandardPKCS #6: Extended-Certificate

Syntax StandardPKCS #7: Cryptographic Message

Syntax StandardPKCS #8: Private-Key Information

Syntax StandardPKCS #9: Selected Attribute TypesPKCS #10: Certification Request

Syntax StandardPKCS #11: Cryptographic Token

Interface StandardPKCS #12: Personal Information

Exchange Syntax StandardPKCS #13: Elliptic Curve

Cryptography StandardPKCS #15: Cryptographic Token

Information Format Standard

3) LDAP (Lightweight DirectoryAccess Protocol) o Protocolo de accesoa directorio livianoBásicamente es utilizado para publicar las lis-

tas de certificados que la CA revocó o bienpara publicar certificados activos de usuariosque están operando dentro de mi comunidadde confianza. Imaginemos que alguien me quiere enviar unmensaje cifrado y para eso obviamente encriptografía pública se hace necesario que elmensaje sea cifrado con mi clave pública paraque solo YO con mi clave privada pueda des-encriptarlo. En este escenario, mi clave públi-ca se podrá obtener de mi certificado que estápublicado en el directorio LDAP.

4) Certificados Digitales X.509Veamos al Certificado Digital como nuestroPasaporte o DNI o Cédula de Identidad, elcual fue emitido por un ente „confiable‰ quetiene la facultad y ejecutó los procedimientoscorrespondientes para confirmar que soyquien digo ser. En este sentido cuando entroa otro país, el área de migraciones asume quesoy quien digo ser porque lo dice mi pasa-porte emitido por un Organismo en el cual„ellos confían‰.En PKI pasa algo similar, cuando quiero operarmuestro mi certificado que me identifica comoconfiable y la otra persona lo acepta como váli-do porque fue emitido por un ente (CA) en elcual esa persona confiaba (ver figura 2).

5) Par de claves criptográficasExisten dos tipos de claves, la pública (es paracompartir con todo el mundo) y la privada (espara que esté bajo mi absoluto control y no lacomparto con nadie). Entre ambas claves (pública y privada) existe

Identificador delalgoritmo hash

Período de validez delcertificado

Firma digitalde la CA

Nombre distinguible de la CA

Número deserie del certificado

Nombre distinguible del titular de la llave Llave pública

del titular

Certificado

Fig. 2 Información que contiene un certificado

|50| NEX IT SPECIALIST www.nexweb.com.ar

una relación matemática que ya hemos visto yexplicado en el capítulo de „AlgoritmosAsimétricos‰.Siendo que este tema ya fue analizado en pro-fundidad anteriormente, simplemente lesresumo que la clave pública estará en el certi-ficado y se generará por única vez en la PC delusuario; y la clave privada se genera en elmismo momento que la pública pero se alma-cena en un medio seguro como puede ser unusb key, smartcard, HSM, etc.

6) Políticas (CPS: CertificatePractice Statement), Procedimientos(CP: Certificate Policy) y PersonasEste componente no es técnico pero por esoNO ES MENOS IMPORTANTE que las cues-tiones analizadas anteriormente. A continua-ción veremos porqué.CPS (Certificate Practice Statement) oDeclaración de Política de la CA es básica-mente donde la CA declara su modelo denegocio, de operación y principalmente deresponsabilidad sobre los certificados queemite y su posición ante un eventual litigio.En general una CPS contempla, entre otros,los siguientes temas:•Visión general y detalles de contacto.•Responsabilidad de las partes.•Procedimientos generales de aplicación y

Quiero dedicarme las últimas líneas para com-partir con el lector mi entendimiento sobre algu-nas cuestiones de la Seguridad de la Informa-ción y en particular sobre lo que denominamos„Trust‰ o „Confianza‰. Durante todo el desarrollode la serie de notas pudimos ver y conocer lasdiferentes tecnologías de cifrado y sus forta-lezas o debilidades; creo que es bueno noperder de foco que no vamos a resolver todosnuestros problemas de seguridad con un algo-ritmo o con mil (por más buenos que sean).En este sentido, es importante hacer un análisissobre lo que significa „confianza o trust‰ cuandohablamos de sistemas de información, de tec-nologías, de software de aplicaciones, etc. En la realidad, las tecnologías y el software sonutilizados en ambientes tan divergentes como elfin para el cual sirven. En ese contexto, lascuestiones de seguridad tienden a ser un dife-renciador para el usuario o la organización. Lastecnologías evolucionan a diario porque elmundo, los negocios, las necesidades y lasexpectativas también lo hacen y con esta evolu-ción también sus riesgos inherentes. Es cierto y necesario entender que el riesgocero no existe, vale decir que siempre estare-mos frente al riesgo. Nuestro principal desafío

es ser proactivos y miti-gar el riesgo para llevarloa un nivel aceptable. œQué significa „un nivelaceptable‰? Bueno, bási-camente establecer unequilibro entre mi inver-sión en controles de se-guridad VS la importanciaque tiene para mi o minegocio lo que pretendoasegurar.En función de lo expuestoanteriormente, se hacemás sencillo entenderporqué la Seguridad de la información debe sertratada como un proceso más del negocio, porlo tanto debe ser dinámica, evolutiva y proacti-va. Es por esto que deberemos trabajar en losaspectos de seguridad a diario, y no sentir frus-tración alguna porque aparecen nuevas vulne-rabilidades, nuevos hackers o problemas deseguridad que debemos atender.La lucha contra los hackers, troyanos, virus ynuevas amenazas seguirá existiendo, ya que setrata de un riesgo propio e inherente de lasTecnologías de la Información. Por eso es nece-

sario trabajar en un mode-lo de mejora continua,para mitigar de la mejorforma posible, ese riesgopermanente con el quedebemos convivir.Ahora bien; este problemade la seguridad es detodos y de toda la indus-tria, por eso compartir co-nocimientos, buenas prác-ticas y comprometerse demanera indeclinable enmejorar la seguridad es loque marcará en definitiva

la diferencia.Esto es lo que hacemos en Microsoft y el com-promiso con nuestros clientes es el principalmotor de nuestra iniciativa de Seguridad; conbase en un ciclo de desarrollo de aplicacionesseguro (SDL) y nuestro Centro de Respuesta aincidentes (MSRC) que notifica mensualmentelas mejoras disponibles de Seguridad.Seguiremos trabajando en desarrollar más ymejor tecnología que permita a las personaspotenciar al máximo sus capacidades de ma-nera segura.

Carta al lector

confirmación de identidad.•Requerimientos generales de operación.•Controles de Seguridad.•Aspectos generales de la generación y protec-ción del „par de claves‰ (pública/privada).•Descripción de aspectos y requerimientostécnicos generales.•Enfoque de administración del CPS.•Glosario y Anexos.CP (Certificate Policy) detalla cómo se llevaráa cabo la administración de la CA, emisión yrevocación de certificados, estándares utiliza-dos, etc. de la Autoridad de Certificación. Esun documento que está alineado 100 por cien-to con la CPS ya que su objetivo es bajar adetalle el cómo se ejecutarán las cuestionesdefinidas en la Política de la CA.Las Personas son el eslabón más fuerte y másdébil de toda la infraestructura ya que sonparte esencial en todo el proceso de verifica-ción de identidad y aprobación para la gene-ración del certificado digital. No solo debentener controles estrictos y capacitación cons-tante sino que también deben cumplir rigu-rosos antecedentes antes de ser contratados.

7) Otros aspectos relevantes de una PKIA continuación quiero resumir algunos con-ceptos que escucharán cuando hablamos deuna PKI y no refieren específicamente a un

componente sino más bien a un proceso oconcepto:

– Key Escrow Policy: Es cuando se generaun par de claves para firmar digitalmente (yaque como vimos antes nadie puede hacersepasar por mí y por eso ni mi empleadorpuede tener un backup de mi clave privadacon la que firmo digitalmente los documen-tos) y otro par para encriptar (siendo este últi-mo un par de claves guardado en un backuppor si el día de mañana el empleado renunciay se requiere acceso a dicha información).

– Cross Certification Policy: Es cuandouna CA tiene un acuerdo de cooperaciónmutua con otro CA haciendo que los certifi-cados de ambas Autoridades sean confiablesentre sí.

– OCSP (On line Certificate StatusProtocol): Es el servicio que permite validaren línea y considerando el „certificationpath‰ si el certificado ha sido o no revocadopor la CA.

– Time Stamping: Es cuando se sella poruna tercera parte la operación hecha con elcertificado (dejando evidencia de la hora,minuto, segundo y fecha en que ocurrió).

www.nexweb.com.ar|52| NEX IT SPECIALIST

HolographicData Storage

STORAGE

FOTO

: NE

X IT

Spe

cialis

t 200

7

NEX IT SPECIALIST |53|www.nexweb.com.ar

El almacenamiento holográfico de datos es tanrevolucionario como eficaz. Se trata de una técnicasumamente confiable que brinda velocidadesde acceso muy elevadas y una alta densidadde almacenamiento de datos.

Autor: Miguel F. LattanziIng. en Telecomunicaciones (IUPFA)

Historia de la HolografíaEl concepto de holografía es tan nuevo comorevolucionario en el mundo de la tecnologíade comunicaciones e informática; y es relativa-mente nuevo en sí mismo, dado que no fuehasta mediados del siglo XX que se caracterizóeste fenómeno.En el año 1947 el físico Húngaro DennisGabor (1900-1979) describió el concepto de loque hoy se conoce como holografía –tratandode mejorar las cualidades ópticas de los mi-croscopios electrónicos–, que por aquel mo-mento se lo llamó „reconstrucción de frentede onda‰.Sin embargo, no fue hasta el año 1950 que secomenzó a estudiar y a desarrollar en profun-didad la técnica descrita por Gabor años ante-riores; y no antes de 1970 que se utilizó enaplicaciones reales. Recién en la década del Â60con la invención del LASER se pudo compro-bar en forma práctica la reproducción de imá-genes mediante la técnica de holografía y en

1962 se produjeron los primeros hologramastridimensionales.Años más tarde, en 1968, la holografía demos-tró su importancia en la primera exposiciónmundial de hologramas de uso artístico, lleva-da a cabo en la ciudad de Michigan.En 1971 el trabajo de Dennis Gabor fue galar-donado con el premio Nobel, lo cual refleja laimportancia de dicho desarrollo, cuyo títuloera "for his invention and development of theholographic method".En el año 1976 abre sus puertas el museo dela holografía, en la ciudad de New York. En elaño 1980 se produjeron los primeros hologra-mas en color que dieron lugar a un sin nú-mero de aplicaciones futuras. Fue en 1983cuando se comenzó a utilizar de forma exten-siva esta técnica, Mastercard añade un holo-grama a sus tarjetas de crédito como disposi-tivo de seguridad y autenticidad.Cinco años más tarde, en 1988, la prestigiosapublicación de la National Geographic saca ala venta uno de sus números con una imagenholográfica del planeta tierra a hoja completaen la portada.En los últimos años la holografía ha tenidoun gran desarrollo en distintas áreas, tanto eninvestigación como en aplicaciones tecnológi-cas, que han dado lugar a un sin número deavances en este campo.

El Tapesty300r de InPhase Technologies, unade las empresas líderes en almacenamientoholográfico de datos, le permite tener acceso acientos de gygabytes de datos y a un costomenor que la solución de incursión (raid solu-tion). Además le garantiza 50 años de vida delarchivo, con lo que logrará reducir la migración yevitar la degradación de la información. Reduce los problemas de integración del softwa-re y los altos costos de un ambiente con tempe-ratura y humedad controlados, es fácil de inte-grar con las demás herramientas y aplicaciones,es un robusto data recovery, y se logra unamayor funcionalidad con los costos más bajos.

Descripción FuncionalBásicamente, la holografía es una técnica pormedio de la cual se realiza el grabado de todala información de una imagen para luegoreproducirla en tres dimensiones.Esta técnica posee dos grandes diferenciascon respecto a otros métodos de grabado yreproducción de imágenes, como la foto-grafía por ejemplo. La primera de ellas es quelas imágenes obtenidas se representan en tresdimensiones con todos los detalles visualesdel objeto original; la segunda diferencia –yquizás la más importante de ambas– es queno se utilizan lentes para poder formar y cap-tar las imágenes de los objetos sobre las pla-cas fotográficas.El proceso completo de formación de unholograma, formado por la etapa de grabadoy la posterior reproducción de las imágenes, sepuede dividir en dos etapas bien diferen-ciadas: Registro y Reconstrucción.

Registro: por medio de este paso se realiza elgrabado de toda la información óptica rela-cionada con el objeto que luego se quiere re-presentar o reproducir en forma de imagentridimensional. Por información óptica, seentiende a toda onda lumínica que el objetopueda reflejar para ser grabada en una placafotográfica, en especial se necesita capturar laamplitud y la fase de las ondas luminosas quehan sido reflejadas previamente por objeto.Para lograr esto se necesita iluminar el objetocon un haz de luz coherente, capturando asíla información óptica del mismo; e iluminarla placa fotográfica con un haz de luz cohe-rente de referencia en forma directa.El haz u onda de referencia sirve para poderiluminar la placa con una intensidad cons-tante, la cual –como su nombre lo indica– esutilizada para poder representar los máximos

y los mínimos de la onda reflejada por el obje-to. Esto se logra combinando ambas ondascon sus propiedades intrínsecas, una de ampli-tud y fase constante y la otra de amplitud yfase variables. La combinación o interferenciade dichas ondas en cada punto de la placafotográfica nos dará los valores máximos ymínimos antes mencionados. El proceso deregistro puede ser observado en la figura 1.

Reconstrucción: nos permite ver la imagenholográfica tridimensional del objeto origi-nal. Para poder lograr esto es necesario ilumi-nar la placa fotográfica con el haz de referen-cia, nuevamente.Es posible ver el objeto en la misma posiciónque este ocupaba antes de ser grabado comoimagen, esto se debe a que parte de la luzproveniente de la onda de referencia se propa-ga a través del holograma y parte se propagacomo si proviniese del objeto registrado conanterioridad. Existen varios tipos de hologramas, entre ellosse destacan los de plano de imagen y los dearco iris, por poder ser reproducidos con luzblanca común. En la figura 2 se puede obser-var el proceso de reconstrucción.

Almacenamiento de DatosAl igual que para la formación de imágenes, latécnica que se utiliza para almacenar informa-ción de datos es básicamente la misma. Laprincipal diferencia radica en que las ondasque se quiere registrar en el material holográ-fico no siguen un patrón visual o representanun objeto distinguible.Se utiliza un haz de luz LASER como fuentey se registran las diferentes direcciones de losrayos lumínicos, donde cada dirección corres-ponde a un determinado valor lógico en unacapa determinada del material holográfico.

La forma de guardar esta información es pormedio de matrices multicapas en dicho ma-terial, variando el ángulo de incidencia delhaz de referencia se logra guardar la infor-mación en distintas capas de la matriz delmaterial holográfico.Para formar el holograma en cada capa se uti-liza un dispositivo llamado Spatial LightModulator (SLM), el cual permite armar pa-trones para cada matriz, dejando pasar la luzLASER en algunos puntos y en otros no. Laluz proveniente del SLM combinada con ladirección de incidencia del haz de referenciapermite grabar estos patrones de valores encada capa, según se desee.Para poder leer la información grabada ante-riormente es necesario –al igual que en el casode las imágenes holográficas– proyectar el hazde referencia sobre el material holográfico. Aliluminar dicho material con distintos ángulosde incidencia se logra obtener el hologramade las distintas capas de la matriz, de estamanera es posible leer y utilizar los valoreslógicos para reconstruir la información.Hoy en día se dispone de algunos dispositivosde almacenamiento holográfico a nivel co-mercial, los mismos son muy costosos y pocoflexibles en cuanto a su movilidad.Actualmente se ha logrado un valor de densi-dad de almacenamiento de 10GB por cm3, anivel práctico, la teoría establece –con los desa-rrollos actuales– que se podrían lograr densi-dades de hasta 1TB por cm3. Esta tecnología esmuy confiable y además permite obtener velo-cidades de acceso, entiéndase por acceso al pro-ceso de lectura de datos, de hasta 1GB/s.En los próximos años se buscará el desarrollotecnológico de este campo debido a su granutilidad y, en gran parte, al límite físico quepresentan otros medios de almacenamiento,como ser los discos rígidos.

|54| NEX IT SPECIALIST www.nexweb.com.ar

Beamsplitter

Object

Mirror

Objectbeam

Photographicplate

Referencebeam

Illuminationbeam

Coherentlight beam Virtual

image

Photographicplate

Reconstructedwavefronts

Viewer

Reconstructionbeam

Fig.1

Fig.2

Registro de la imagen holográfica

Reproducción de la imagen holográfica

Fig.1 Fig.2

X

PROGRAMACIÓN

www.nexweb.com.ar

XAML define objetos y sus propiedades usando un esquema XML yes usado para instanciar objetos de WPF. Los elementos de XAMLse interconectan con objetos del Entorno Común de Ejecución paraLenguajes. Los atributos se conectan con propiedades o eventos deesos objetos. Podemos escribir controles en XAML y separar sulógica al estilo Code-behind como en ASP.NET.

Los archivos XAML son archivos XML conuna extensión .xaml y un namespace referen-ciado a los namespaces de XML.Existen dos declaraciones:

xmlns=http://schemas.microsoft.com/winfx/2

006/xaml/presentation

namespaces de WPF predeterminado.

xmlns:x="http://schemas.microsoft.com/winf

x/2006/xaml"

namespace de XAML con el prefijo “x:”

La relación entre estas dos declaraciones esque XAML es un lenguaje estándar, yWindows Presentation Foundation es unaimplementación que usa XAML como lengua-je. Si no deseamos usar un archivo separadopara el code-behind podemos agregar todo elcódigo en el archivo XAML (Figura 2).Como buena práctica es mejor separar elXAML y el code-behind, de esta manera nos

XAML fue diseñado para soportar las clases ylos métodos de la plataforma de desarrollo.NET que tienen relación con la interaccióndel usuario. Antes de comenzar a usar XAMLnecesitamos tener instalado en nuestro equipoel Framework 3.0 que podemos descargar delsitio oficial de Microsoft de forma gratuita yMicrosoft Expression Design, una herramien-ta de diseño gráfico profesional que nos per-mitirá crear interfaces de usuario de aplica-ciones Web y de escritorio. Si visitamos el sitioOficial de este producto podemos descargarun trial para probarlo.

Para crear interfaces de usuario en WindowsPresentation Foundation usaremos XAML,este nos proporciona un método para separarla definición del diseño de la interface deusuario y la lógica. Permite que lo integremoscon código usando code-behind y también esposible crear IU entera sin utilizar código.

Autor: Gabriela Marina GilesMicrosoft .NET Senior TrainerPresidenta de Desarrollador@sGrupo de usuarios de Tecnologías .NET

Programacióncon XAML

En XAML existen distintos tipos de elementoscontenedores para dividir, distribuir y cons-truir controles:• Canvas: permite distribuir los distintos con-troles mediante coordenadas relativas.•DockPanel: se encuentra dividido en cincozonas, Top, Bottom, Left, y Right, donde sedistribuyen los controles.•StackPanel: permite apilar los controles deforma horizontal o vertical.•Grid: es el default, permite disponer nues-tros controles en filas y columnas de unaforma sencilla.•WrapPanel: distribuye linealmente los con-troles desplazándolos a una nueva línea alfinalizar ésta.Veamos en el siguiente ejemplo de código ladefinición del contenedor Canvas que con-tiene un botón definido en XAML y luego loasociamos al evento Button_Click implemen-tándolo en C# (Figura 1).

Segunda nota de la Serie .NET

|56| NEX IT SPECIALIST

.xaml

<Canvas

xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"

xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"

x:Class="MyNamespace.CodCanvas">

<Button Click="Button_Click">Enviar</Button>

</Canvas>

C# - code-behind

namespace MyNamespace{

public partial class CodCanvas: Canvas {

void Button_Click(object sender, RoutedEventArgs e){

Button b = e.Source as Button;

b.Background = Brushes.Blue;

}}}

<Canvas

xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"

xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"

x:Class="MyNamespace.CanvasCode"

>

<Button Name="button1" Click=" Button_Click ">Enviar</Button>

<x:Code><![CDATA[

void Button_Click (object sender, RoutedEventArgs e)

{

button1.Content = "Hola Mundo!";

}

]]></x:Code>

</Canvas>

Fig.1 XAML con code-behind Fig.2 XAML sin code-behind

permite que las funciones del desarrollador ydel diseñador sean distintas. Los diseñadores podrán usar ExpressionGraphic Designer para crear controles o IU,pueden distorsionar imágenes, agregar pro-fundidad y texturas a objetos con bordesresaltados o suaves, aplicar filtros, etc.También podrán crear efectos interactivos yexportar imágenes optimizadas junto concódigo HTML y JavaScript para edición futu-ra en diseño.Cuando sus diseños estén listos, tendrán queexportarlos a XAML. Luego los desarrolla-dores desde Visual Studio.NET 2005 usarán elarchivo XAML para agregarle la lógica y even-tos correspondientes.

Para trabajar con archivos de multimedia usarel tag MediaElement. En el siguiente ejemplode código ejecutamos un archivo de video sinsonido:

<MediaElement Source="C:\miVideo.wmv"

Volume="0"/>

Supongamos que deseamos agregarle unborde con contornos redondeados en coloranaranjado a nuestro video, entonces el códi-go sería el que podemos ver en la Figura 3.Si quisiéramos agregar algún evento a nuestro

video con bordes redondeados quedaría comose ve en la Figura 4.Dentro de un EventTrigger, lo primero quedebemos hacer es iniciar el BeginStoryBoard.Luego creamos una etiqueta del tipo Sto-ryBoard en la cual insertamos un DoubleAnimation. El elemento Double nos indicacuán precisos somos en el tipo de datos. Luegoconfiguramos el control objetivo y la pro-piedad que vamos a controlar, con TargetNamey TargetProperty, respectivamente.

Ejemplo básico de un control CheckBox:

<CheckBox Margin="10, 10, 3, 3"

Grid.Column="0" Grid.Row="2" Name="chk1"

FontSize="12"

Checked="HandleChange">Check Box</CheckBox>

AXML permite que desarrolladores y dise-ñadores trabajen juntos. Tendremos una sepa-ración del diseño y la lógica. Por lo tanto

reduciremos el tiempo y costos en la creaciónde interfaces tanto para aplicaciones de Web yde Escritorio.WPF y XAML conforman una plataforma queestá completamente integrada con un sistema3D que nos dará lo mismo crear un dibujo,una forma sólida, 2D, 3D, texto o multime-dia. Esto se debe al uso de Gráficos vecto-riales, ya no hablaremos más de píxeles, sinode vectores. Los gráficos vectoriales le per-miten funcionar con una máxima fidelidadvisual a cualquier escala o resolución.

1) .NET Framework 3.0WPF e Interfaces de Usuarios.

2) Programación de aplicaciones con AXML.

3) Descripción, Creación, Publicacióny Utilización de Servicios con Windows Communication Foundation.

4) Windows Workflow FoundationFundamentos y Creación de Aplicaciones con funcionalidad de workflow.

Títulos de la Serie .NET

NEX IT SPECIALIST |57|www.nexweb.com.ar

<Border Name="bdrMiVideo" BorderThickness="1" BorderBrush="DarkOrange"

CornerRadius="20" Padding="2" Margin="0,0,0,40" Height="120" Width="120">

<MediaElement Name=" melMivideo " Stretch="Fill"

LoadedBehavior="Play" Volume="0" Source="C:\miVideo.wmv">

<MediaElement.Clip>

<RectangleGeometry Rect="0,0,114,114"

RadiusX="20" RadiusY="20"/>

</MediaElement.Clip>

</MediaElement>

</Border>

Fig.3

<MediaElement.Triggers>

<EventTrigger RoutedEvent="MediaElement.MouseEnter">

<EventTrigger.Actions>

<BeginStoryboard>

<Storyboard>

<DoubleAnimation Storyboard.TargetName="melMivideo"

Storyboard.TargetProperty="(MediaElement.Volume)"

To="1" Duration="0:0:0.5" />

</Storyboard>

</BeginStoryboard>

</EventTrigger.Actions>

</EventTrigger>

</MediaElement.Triggers>

Fig.4

Lista de controles disponible en XAML

Vínculos de interés para conocer más de XAMLy el .NET Framework 3.0:• XAML•http://msdn2.microsoft.com/En-US/library/ms752059.aspx •Sitio de la comunidad WPF/WinFX •http://wpf.netfx3.com/ •Microsoft Expression Design Free Trial•http://www.microsoft.com/Expression/products/download.aspx?key=design Grupo de usuarios de tecnologías .NET•http://www.desarrolladoras.org.ar/eventosrealiza-dos.htm

Further reading

En el próximo artículo proporcionaremos una visiónglobal de la arquitectura de WCF. Revisaremos losconceptos generales de Windows ComunicationFundation y acompañaremos esta nota con ejem-plos de código desde la descripción, creación, publi-cación y utilización de un servio con WCF.

Próximo artículo

E

OPEN SOURCE

Estamos asistiendo a una gran transforma-ción de la Industria de las Telecomunica-ciones, dentro de la cual el fenómeno Asteriskes una manifestación más, destacable aunqueno única. El desarrollo de la telefonía comien-za a fines del siglo XIX con la invención delteléfono, generalmente atribuida a AlexanderGraham Bell; aunque existe una gran contro-versia sobre la autoría del invento, cuyapatente sí obtuvo Bell en 1876. El verdadero inventor, según reconoció el pro-pio Gobierno de EE.UU. más de 150 añosdespués (en 2002), fue Antonio Meucci, unitaliano emigrado a USA en 1835 y que en1854 inventó un teléfono mecánico, que nologró patentar por falta de recursos, y cuyosplanos se dice que cayeron en manos de Bellquien a partir de éstos desarrolló la versióneléctrica y la patentó. Meucci demandó a Bellpero no vivió para ver reconocido su mérito.El teléfono permite traducir ondas sonoras envariaciones de corriente eléctrica por variaciónde la resistencia de un micrófono consistenteen una cápsula de gránulos de carbón cerradaen una de sus caras por una membrana que alvibrar con el sonido provoca el efecto buscado.Y la transformación opuesta, es decir, las varia-ciones de corriente excitan la bobina de unauricular cuya membrana genera las ondasacústicas. Estas transformaciones son analógi-cas ya que las variaciones de corriente son unaréplica (salvo distorsiones y ruido) de las varia-ciones de posición de la membrana debido alefecto de las ondas sonoras, y viceversa. Paraser utilizado sobre circuitos de dos hilos, el telé-fono incorporó el híbrido que es un transfor-mador que separa las señales del auricular y delmicrófono del lado del teléfono, y las combinadel lado del par.

Esta serie de 3 artículos nos introduce al mundo de la telefo-nía IP empezando por el primer teléfono inventado porAntonio Meucci, para luego finalizar con Asterisk, un desarro-llo GNU que está revolucionando el mercado de la telefonía.Los invito a ponerse cómodos y conocer la historia de unatecnología que usamos a diario.

La telefonía antesde ser IP, ¿existió?

representan la capacidad de conmutación, ca-racterística que es una limitante de cualquierequipo de conmutación de circuitos. Los telé-fonos, para funcionar en este contexto, incor-poraron el circuito de campanilla e inicial-mente disponían de batería local que ali-mentaba el circuito y un generador que per-mitía enviar la señal de llamada a la central.Los primeros conmutadores eran manuales ysin duda presentaban limitaciones de capaci-dad, de velocidad y otras características rela-cionadas con la participación humana en elproceso. De hecho, una de estas característi-cas, la potencial discrecionalidad de la opera-dora, dio impulso a la evolución de los con-mutadores hacia la automatización.Almon Strowger era dueño de una empresa deservicios fúnebres en Kansas City, y su princi-pal competidor estaba casado con una ope-radora de la central telefónica manual de laciudad. Cada llamada destinada a su empresaera deliberadamente desviada a la de su com-petidor, cosa que frustraba tremendamente aStrowger. Para poner fin a este abuso, Strow-ger desarrolló y puso en práctica una ideapropuesta originalmente por Connolly & Mc-Tighte en 1871 en relación con la con-mutación automática de líneas, y patentó suinvento en 1888. Así nació la primera central

Un circuito de dos hilos permite conectar dosteléfonos en sus extremos. Si hay más termi-nales se puede disponer de circuitos de doshilos entre cada dos terminales. Sería una redde malla (full mesh). Esta solución se vuelveimpráctica muy rápidamente porque la canti-dad de circuitos de dos hilos para interconec-tar en malla N terminales es N*(N-1)/2. Paraestablecer una malla entre 10 terminales serequieren 45 pares, por ejemplo. Para opti-mizar el aprovechamiento de los pares deconexión se establecen conexiones entre cadaterminal de la red y un punto elegidoestratégicamente. Este punto central tienecapacidad de conectar el circuito de una ter-minal con el de otro, y lo puede hacer paracualquier par de terminales. En el caso ante-rior de 10 terminales, esta solución requiereun par desde cada terminal a la central y unpanel con 10 jacks. Si la central cuenta con 5cordones se pueden establecer hasta 5 comuni-caciones simultáneas que es el máximo posi-ble en una red de 10 terminales en la que cadaterminal se comunique con otro.A medida que aumenta el número de termi-nales, el panel de jacks se agranda y la canti-dad de cordones y la longitud necesariaempiezan a complicar tanto los aspectos cons-tructivos como la operatoria. Los cordones

www.nexweb.com.ar|58| NEX IT SPECIALIST

FOTO

: http

://ww

w.wi

kiped

ia.or

g - p

ublic

dom

ain

Parte 1

Autores: Ing. Guido Ottolenghi

Gerente ComercialQuantum Tecnología

Federico NanSocio Gerente Nantec.net

Otra alternativa era la de variar la concen-tración en alguna parte de la central, previen-do la capacidad de tráfico para atender lasnecesidades de los clientes con mayor activi-dad, lo que requería asignar más equipamien-to para esas secciones.A la lógica de la conexión hay que agregar lacorrespondiente a la señalización y super-visión. Los relevadores de Strowger operabanen base a 5 hilos independientes a través delos que se recibía la selección del destinodeseado. Esto evolucionó al mecanismo deselección por pulsos todavía hoy reconocidopor la mayoría de las centrales.

Además de esta señalización hay que disponerla lógica necesaria para indicar al cliente que elsistema está listo para recibir la selección (tono),si el destino está libre u ocupado (ringback ytono de ocupado), si hay congestión a lo largodel proceso de selección (tono de ocupado) yseñalizar la llamada entrante (señal de llamada).Quienes han visto una central electromecáni-ca pueden dar cuenta del espacio que ocupa yla complejidad y prolijidad que requiere elcableado. Hoy en Argentina quedan los edifi-cios en las que se alojaban y en los que laaltura de los cielorrasos da un indicio deltamaño de los bastidores y la amplitud de lassalas de equipo remiten a la cantidad de filasnecesarias para disponer de un sistema opera-tivo. El calor y el ruido de los relevadoresqueda sólo en la memoria de quienes las hanvisto funcionar o han trabajado en ellas.

Hasta principios de los años 80 la red telefóni-ca de Argentina estaba basada en centraleselectromecánicas. Si bien habían muchas cen-trales paso a paso, basadas en los selectorestipo Strowger, había de otras tecnologías másavanzadas, las Pentaconta de Standard Electricy las EMD de Siemens que incorporabanalgunos recursos para mejorar el desempeño yevitar la congestión, disminuían las posibili-

dades de error de selección, aumentaban lavelocidad de selección y ocupaban menosespacio, entre otras virtudes. Una característi-ca de las centrales más evolucionadas era laespecialización de órganos, es decir, la reali-zación de algunas funciones por medio deórganos específicos, más rápidos, más sofisti-cados, pero que una vez que cumplían con sucometido, se liberaban y estaban disponiblespara participar en el establecimiento de otracomunicación. De todas maneras el enlace deextremo a extremo se establecía bajo los mis-mos principios del teléfono de Bell, el micró-fono de carbón en un extremo hacía variar lacorriente del loop que en el otro extremoexcitaba la bobina del auricular, sin amplifi-cación de ningún tipo en el camino, dentrodel área local. Para enlaces de larga distancia,se empleaban sistemas de transmisión analógi-cos basados en la técnica de multiplexaciónpor división de frecuencia (FDM). Si bien el oído humano escucha frecuenciascomprendidas entre 20 y 20.000 Hz (elumbral de sensibilidad no es uniforme, y conla edad se va perdiendo, especialmente en losagudos), la voz humana concentra la casitotalidad de la potencia en el rango de 300 a3.400 Hz. La voz de una persona, filtrada porun pasabanda de 300 a 3.400 Hz, se escucha yse entiende e inclusive permite reconocer allocutor. Por lo tanto cada canal de voz sepasaba por un filtro de 4 Khz de ancho debanda, y se agrupaban canales modulandoportadoras en Banda Lateral Ðnica (BLU)para utilizar solamente la mitad del espectro.Luego se agrupaban grupos y se repetía laoperación hasta lograr una señal capaz detransportar cientos de canales de voz. En cadaextremo „subían‰ y „bajaban‰ los canales envirtud de la bidireccionalidad de la comuni-cación, todo en forma analógica.

Eventualmente comenzaron a desplegarse lascentrales semielectrónicas y electrónicas. Lasprimeras eran controladas electrónicamente,pero la conmutación era realizada por medioselectromecánicos, tipo relays o reed relays,pero relays al fin. Las centrales electrónicas,además del control por programa almacenado(SPC), trabajaban con matrices espaciales ytemporales y sobre señales digitalizadas.De acuerdo con el teorema de Nyquist, unaseñal puede ser reconstruida perfectamente (encondiciones ideales), a partir de muestras de lamisma tomadas con una frecuencia de por lo

paso a paso basada en los relevadores patenta-dos por Strowger. El concepto está basado enla construcción de un circuito desde la líneaque llama hasta la línea de destino por mediode una serie de relevadores conectados en cas-cada. Cada relevador permite seleccionar unasalida entre 10 posibles, y lo hace en base a lacantidad de impulsos que recibe desde laetapa anterior. Una vez que está posicionado,la siguiente serie de impulsos opera el rele-vador siguiente en la cascada, y el proceso serepite hasta llegar a la etapa final cuyas salidasestán conectadas a líneas que llegan a termi-nales telefónicos. Cada línea de la centralpuede ser el origen o el destino de una llama-da por lo cual debían tener acceso a la entra-da de una etapa de selectores y estar conec-tadas también a la salida de la etapa final. Essencillo ver que con una estructura de tres eta-pas es posible crear una ruta desde un númeroa otro de un conjunto de mil números. Sin embargo, la arquitectura configurada deesta forma tiene muchas limitaciones. Enprimer lugar, requeriría que cada uno de losmil números tuviera acceso a la entrada de laprimera etapa, lo que representaría una con-centración de 1000:1, al ser éste el únicopunto de entrada, y desde allí se podríaestablecer una sola ruta hasta cualquiera delos 999 números restantes. Es como situviéramos un panel de 1000 jacks en un con-mutador manual y un solo cordón, con elagravante de que si las mil líneas se conectanal mismo punto, no hay una forma de estable-cer la prioridad de uso del recurso, ni mante-ner la privacidad de la comunicación, y paraesto ya empleamos 1+10+100=111 relevadores.Para hacer más funcional este sistema laslíneas se organizan en grupos, por ejemplo de100, y se asigna a cada grupo varias etapas deentrada, típicamente 10. De esta forma hayuna concentración de 10:1 en la entrada quese corresponde con la estadística de uti-lización del servicio, ya que no todos losclientes hablan al mismo tiempo. Al haberconcentración es posible que se produzca con-gestión en alguna de las etapas, especialmentesi hay clientes que utilizan más intensiva-mente el servicio y se da la condición de queestán conectados al mismo grupo de entrada,o si hay números de destino que pertenecen aclientes con más interés de destino. Para limi-tar las posibles situaciones de congestión serecurría a varias estrategias, una de ellas era lade repartir a las empresas en grupos diferentes.

www.nexweb.com.ar|60| NEX IT SPECIALIST

FOTO

: http

://ww

w.wi

kiped

ia.or

g - p

ublic

dom

ain

menos el doble de la máxima frecuencia componente de laseñal. En base a este criterio, la señal a conmutar y transmitir selimita a 4.000 Hz de ancho de banda y se muestrea a razón de8.000 muestras por segundo. Si transmitimos las muestras, en elotro extremo del canal se puede recuperar la señal original, entanto las muestras hayan sido replicadas exactamente.Sin embargo, transmitir el valor analógico de las muestrastiene los mismos problemas que transmitir la señal original.La ventaja del muestreo es que se pueden codificar los valoresde las muestras y transmitirlas como códigos digitales. El pro-ceso de codificación implica una aproximación de los valoresreales a valores discretos. Esto se debe a que el código no puedeser arbitrariamente largo, y porque, por otro lado, para ciertosgrados de aproximación las diferencias con la señal originalson imperceptibles. La forma básica de codificación utilizaocho bits por muestra. El error de cuantificación puede servisto como un ruido introducido en este proceso. Si los códigos se asignan en forma lineal, es decir, si la dife-rencia de amplitud relacionada con dos códigos sucesivos es lamisma en todo el rango de amplitud, los niveles bajos de señaltendrán un error de cuantificación porcentual más grande quelos niveles altos. En efecto, si el rango es +/- 128, y una mues-tra de valor real 5,5 se codifica como 6, el error es 0,5/5,5, casiun 10 por ciento, mientras que una muestra de 99,5 de valorreal, codificada como 100, tiene un error de cuantificación de0,5/99,5, menos de 0,5 por ciento. En la práctica se utilizanleyes logarítmicas para subsanar esto y no penalizar los nive-les bajos de señal. La codificación de 8.000 muestras porsegundo está especificada en la norma G.711 de la ITU.Dentro de esta norma hay dos leyes de codificación: la A, uti-lizada en Europa, y la u (mu) adoptada por EEUU y Japón.Las 8.000 muestras por segundo, codificadas en 8 bits, repre-sentan una trama de 64 kbps, también llamada E0 o DS0, quejunto con sus múltiplos (E1, E2, E3,... y DS1, DS2, DS3,...) sonlas típicas tasas de bits de los sistemas de transmisión digital,de multiplexación por división de tiempo (TDM).

Las señales digitales se pueden encaminar, mezclar y procesarmás fácilmente que las analógicas. Estas señales son las que, através de la historia, tomaron un papel más importante.Además, al atenuarse las señales analógicas transmitidas, debenser amplificadas en puntos intermedios del trayecto. En esteproceso el efecto del ruido es crítico porque se amplifica juntocon la señal debilitada. Luego de varios ciclos de atenua-ción/amplificación la señal se deteriora y no se puede recupe-rar como se transmitió. Los amplificadores para enlaces largosdebían reunir requisitos muy exigentes. En contraposición, enel caso de las señales digitales, se atenúan y deforman los pul-sos que representan a los bits. En enlaces largos se utilizanregeneradores que reconstruyen la forma de los pulsos. Si losregeneradores están ubicados correctamente, la señal en elextremo distante se recupera exactamente como fue codificada.En el próximo artículo terminaremos de cerrar esta primeraparte histórico/técnica para introducirnos a los conceptos detelefonía IP y luego al mundo ASTERISK.

www.nexweb.com.ar

OPEN SOURCE

|62| NEX IT SPECIALIST www.nexweb.com.ar

NEX IT SPECIALIST |63|www.nexweb.com.ar

Dmúsica, escribir e imprimir documentos,planillas de cálculo, chatear por MSN, GTalk,Yahoo! o cualquiera de los mensajeros popu-lares son funciones completamente dispo-nibles y sin tener que „abrir la consola'‰. Distribuciones como Ubuntu, Mandriva, Fe-dora, RedHat y otras están totalmente pre-paradas para que el usuario pueda hacer todasestas funciones sin dejar de utilizar el mousey de una manera intuitiva y sencilla.

Pero volviendo al tema principal, œqué es unaPC de escritorio? Si nos referimos a una PC deescritorio como la PC que se encuentra dentrode una empresa, con software libre se puedenhacer muchas cosas, incluso cosas que conotros sistemas operativos no libres no sepueden hacer. Las cosas que son obvias (quetambién voy a cubrir en este artículo) son lasmenos importantes: Recuperación de hard-ware viejo y ahorro en licencias de uso. Lo quesí es importante, sacando lo „filosófico‰ delmedio, es que con software libre se puede irmás allá, o sea, teniendo el código disponiblelos inconvenientes que puedan surgir sepueden resolver por medios propios, exceptocuando uno se choca con barreras propie-tarias (interactuar con otro software al cual nohay acceso al código fuente). Desde ya queexiste otra barrera obvia: „tiempo y dinero‰.Hacer que funcione cierto aplicativo no muyimportante, exactamente de la manera que sedesea y demorar un año para hacerlo no es

Desde que Linux empezó a ser un sistema ope-rativo popular mucha gente ha estado haciendoesta pregunta una y otra vez: œEl Software Libreestá preparado para el escritorio? La respuestacorta es siempre la misma: Sí. Ahora, la larga esmucho más compleja ya que en realidad no hayningún sistema operativo „preparado para elescritorio‰ a menos que definamos primero quése refieren con „el escritorio‰.Si un escritorio es una PC hogareña se puededecir que el software libre no lo está, ya queno hay suficiente cantidad de software escritocomo para cubrir todas las necesidades quepuede llegar a haber en todos los hogares deeste planeta. La razón de esto es sencilla,ningún sistema operativo libre (léase: Linux,*BSD, GNU/Hurd, Darwin, etc.) es el sistemaoperativo dominante en este planeta. Microsoft Windows lo es y desde hace varioslustros. Dado este conocido dominio, bien omal ganado, toda empresa de desarrollo desoftware (incluso de hardware) ha pasadodécadas produciendo software para este tipode sistema operativo. Esto produjo queexistieran cientos de miles de programasdisponibles para cubrir muchas de todas lasnecesidades de una PC hogareña (hablar enabsolutos: 100 por ciento es una utopía, inclu-so para Microsoft). Pero, œse puede usar software libre en una PChogareña? Por supuesto que sí, navegar porInternet, recibir y enviar correos, editar fotos,escuchar música, grabar CDs, componer

Autor: Daniel Coletti Director de XTech

¿El SoftwareLibre está

preparadopara escritorio?

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

|64| NEX IT SPECIALIST www.nexweb.com.ar

comercialmente viable, pero existe la posibili-dad. Esto con software propietario no existe.Si algo no funciona y el fabricante del soft-ware no quiere repararlo, no va a funcionar„hasta el próximo release‰ (o nunca). Loextraño es que las empresas están tan acostum-bradas a esta realidad impuesta, que enmuchos casos se adaptan al software y arodear los problemas en vez de exigir (o cuan-to menos pedir) que el software se adapte a surealidad. Desde ya que esto no se da en todoslos casos, por lo que es en esos proyectosdonde utilizar software libre es una alternati-va altamente recomendable para la empresaque enfrenta el desafío o proyecto.

Recuperación de hardwareEn la Argentina, al igual que en muchos paí-ses en vías de desarrollo y desarrollados, existemucho hardware que queda en desuso. Noporque el hardware no funcione más, sinoporque quedó obsoleto por el consumo derecursos que exige el software. Si bien es cierto que con Software Libre sepuede poner en funcionamiento una PC conentorno gráfico y aplicativos de básica necesi-dad (como un navegador, cliente de correo,aplicaciones de „oficina‰) sobre hardware muylento, tampoco es que es mágico y podemosmontar sobre un Pentium I de 75MHz con 32Mb. de RAM un Firefox, Evolution y Open-Office.org. Simplemente esa configuración nova a funcionar. Sí va a funcionar un escritoriográfico con aplicaciones que cubren las necesi-dades básicas y son completamente funcio-nales para muchos casos.Distribuciones como DSL[0] (Damn Small

Linux) hacen este trabajo y lo hacen muybien. DSL en particular ocupa 50Mb. de discoy funciona sobre un 486 DSX con 16 Mb. deRAM, pero de nuevo trae como browser dillo,Sylpheed como cliente de correo y Ted comoeditor de texto (entre otras aplicaciones quetienen otros propósitos). Existen otras dis-tribuciones con los mismos propósitos: DeliLinux[1], Zenwalk[2], Puppy-linux[3], Saxen-OS[4] y Wolvix[5].

De todas formas yo norecomiendo poner en fun-cionamiento hardware muyviejo como estación de trabajoindependiente por dos razonessimples: si el hardware es muyviejo seguramente se rompapronto y el usuario seguramenteestá acostumbrado a utilizarsoftware con mayores funciona-lidades, por lo que usar este tipode software puede generarle unsentimiento de retroceso.Existen otras formas de reuti-lizar hardware viejo y es quitán-dole todas las partes móviles(disco rígido, disketeras, etc.) yconvertirlo en un cliente delga-do de un servidor moderno y potente (com-partido entre varios clientes del mismo tipo).De esta forma se reutiliza el hardware y elusuario va a poder utilizar software modernoy va a ser sumamente ágil y rápido.

LTSP (Linux Terminal Server Project)The Linux Terminal Server Project es un exce-lente proyecto con un pésimo marketing. Elobjetivo de este proyecto es el de poner enfuncionamiento un servidor que permita laconexión de estaciones de trabajo delgadas. Laidea es que solamente se ejecute en cadaestación delgada un servidor gráfico (X11) y seconecte al servidor como cliente vía XDMCP(protocolo de X11). Todas las estaciones de tra-bajo delgadas toman los archivos que necesi-tan desde el servidor vía NFS (usando unúnico directorio para todos los nodos).LTSP tiene la habilidad de definir diferentesconfiguraciones para cada estación de trabajodesde un archivo de configuración (porqueseguramente las PCs tienen diferentes placas devideo, red y tipos de monitor y mouse). Ade-más, LTSP permite utilizar dispositivos localescomo placa de sonido y la lectora de CD.Existen un sinfín de historias exitosas del usode este proyecto y hay otros proyectos que han

basado su trabajo en LTSPpara focalizarse en otras áreascomo educación (L12Ltsp[6],SkoleLinux[7] y EduLinux[8]).Con LTSP se puede armar unared de estaciones de trabajodelgadas muy rápidamente,todas las estaciones podrántener entorno gráfico y utilizarsoftware moderno para traba-jar. En el caso de que en la redhaya muchas estaciones de tra-bajo delgadas, se puede repar-tir la carga en varios servidoresde aplicaciones.Las estaciones de trabajo pue-den bootear desde diskettes o

BIOS (opción recomendada). En equipos(muy) viejos no existía la opción de "bootear dela red" en el BIOS, pero no hay que desesperarporque existe software[9] que permite modi-ficar el software que viene en el BIOS y agregarcosas como el driver etherboot para que elequipo no necesite "levantar" desde un diskette.LTSP tiene otros usos, en particular hay unartículo que puede ser de interés para algunoslectores y es cómo hacer un cluster (de super-computación) con LTSP usando OpenMo-six[10], de esta forma se logra un cluster total-mente dinámico (se pueden agregar y quitarnodos de una manera muy sencilla).

Servidores de terminales múltiplesCon software libre también existen otrasalternativas para rebajar costos en hardware(además de la obvia reducción de costos ensoftware). Los servidores de terminales múlti-ples son equipos que permiten conectar var-ios monitores, teclados y mouses a un mismoequipo. Esto no es una reutilización de hard-ware obsoleto necesariamente, sino más bienun mejor uso de hardware recién compradoo moderno. Mediante el uso de placas devideo con varias salidas de VGA y un hubUSB se configura un equipo para que tengaeste soporte.Desde hace muchos años el kernel Linux traeun excelente uso de recursos integrado (espe-cialmente uso de memoria), lo que hace queejecutar dos aplicaciones iguales (por ejemp-lo dos instancias de OpenOffice.org) no im-plique alocar el doble de memoria que re-quiere esa aplicación, sino que las dos instan-cias comparten lo que se llama „memoriaestática‰. Esto trae dos beneficios: el primeroes el más obvio y es que no se requiereduplicar las necesidades de memoria por ca-da instancia de la aplicación y el otro benefi-cio es que la segunda instancia de la apli-cación se inicializa sumamente rápido ya quetoda su memoria estática ya está en memoria.Entonces, dependiendo cada aplicación, los

Fig. 2 Escritorio de Damm Small Linux

Fig. 1 Deli Linux corriendo en un PI-133 con Firefox

[0] - http://www.damnsmalllinux.org/[1] - http://delili.lens.hl-users.com/[2] - http://www.zenwalk.org/[3] - http://www.puppylinux.org/[4] - http://stibs.cc/stx/[5] - http://wolvix.org/[6] - http://www.k12ltsp.org/[7] - http://www.skolelinux.org/[8] - http://www.edulinux.cl/[9] - http://www.bioscentral.com/misc/downloads.htm[10] - http://www.techsburg.com/gentoo/docs/ltspdoc.html[11] - http://en.wikipedia.org/wiki/Multiterminal[12] - http://userful.com/products/multi-station-how-it-works[13] - http://groovix.com/slim.html

Referencias

recursos de memoria de la segunda instancia de la apli-cación en adelante serán de la mitad o de un tercio de lamemoria total que requiere ese software para ejecutarse.Armar este tipo de servidores puede ser costoso en tiem-po (y sumamente divertido para aquellos geeks que dis-fruten aprendiendo cosas nuevas). En Wikipedia haynumerosos artículos sobre cómo montar este tipo de solu-ciones[11] y para aquellos que no tienen tiempo paraarmar por s´´i solos este tipo de soluciones, pueden con-tratar una consultora especializada en software libre oadquirir productos ya pre-armados como los deUserful[12] o Open Sence[13].

Cuando no hay escapatoriaEn algunos (o muchos) casos no hay forma de evitar uti-lizar cierto software legacy (o masivo pero propietario ypara Windows) por lo que hay que buscar la mejor ma-nera de cubrir estas necesidades. Hay varias alternativas,algunas son más caras que otras en dinero o uso de recur-sos, pero todas valen la pena probarlas.

1.- Utilizar Wine (Wine es una implementación libre dela API de Windows) lo que permite ejecutar (algunas)aplicaciones diseñadas para Windows sobre Linux.

2.- Montar un terminal server de Windows y medianteRdesktop (software libre) o Citrix (software propietario)conectarse al terminal server para ejecutar las aplicacionesnecesarias.

3.- Utilizar VMware para Linux y correr una máquina vir-tual Windows dentro de la estación de trabajo para ejecu-tar estas aplicaciones.

¿Por qué utilizar estacionesde trabajo en Linux?La razón que siempre atrae más a todas las empresas es lareducción de costos (tanto en hardware como en soft-ware), pero la realidad es que existen muchas otras venta-jas: seguridad (casi no hay virus para Linux), estabilidad,mejor uso de los recursos de hardware, facilidad deadministración, el software no deja de „tener soporte‰por decisiones de marketing de una empresa y que es soft-ware libre, que si bien puede sonar extremista o „román-tico‰ en muchas ocasiones tener la posibilidad de modi-ficar o estudiar el software es de gran utilidad.

www.nexweb.com.ar

|66| NEX IT SPECIALIST

NOVEDADES

www.nexweb.com.ar

El mundodel

software libre

NimbleX 2007v2 (http://www.nimblex.net/)

NimbleX es un pequeño pero versátil sistema ope-rativo basado en la distribución de Gnu-LinuxSlackware que permite arrancar el ordenador desde MiniCD, memorias flash como Pen drives, reproductores de mp3.El sistema se ejecuta completamente desde el CD, USB o la Red,no requiere ser instalado y tampoco requiere de mucho hardwarepara funcionar. Contiene cientos de programas libres para poderutilizar que pueden ser descargados desde Internet.Viene con un lindo interfaz gráfico y todo lo necesario parapoder navegar en Internet, escribir documentos, escuchar músi-ca, ver películas o ejecutar un pequeño server y mucho más.Una novedad que encontramos en su página de Internet es el"Custom NimbleX CD". A través de esta opción podremoscrear nuestro propio LiveCD, personalizando todos los progra-mas que querríamos que estén incluidos. La web nos pide losdatos y en pocos minutos no da la posibilidad de descargarnuestra ISO personalizada; esto es toda una novedad pues hastael momento teníamos muchas otras distribuciones que permití-an hacer esto pero no de esta forma tan automática.Ubuntu Desktop 7.04 "Feisty Fawn"(https://shipit.ubuntu.com/)

Ya pueden pedir una copia gratuita de la nueva versiónde Ubuntu Desktop 7.04, Feisty Fawn, la gente de Canonical nosla mandará sin costos de envío hasta nuestracasa junto a cuatro bonitos stickers para poderpegarlos donde queramos.Esta última versión de Ubuntu incluye lassiguientes características:Herramientas para la migración desdeWindows: La nueva herramienta de migra-ción reconoce los marcadores de InternetExplorer, los de Firefox, el fondo de escritorio, loscontactos de AOL IM y Yahoo IM, y los importa a Ubuntudurante la instalación, facilitando una rápida migración.Incluye el núcleo 2.6.20 de Linux, el reciente escritorio GNOME2.18, y miles de aplicaciones adicionales.

Aquellos que no quieran migrar y solo quieran probar cómo esun sistema operativo Gnu-Linux, podrán ejecutar el sistemadesde el CD-ROM sin necesidad de instalarlo.

Gentoo Linux 2007.0released(http://www.gentoo.org/)

Esta distribución GNU/Linux orien-tada a usuarios con cierta experiencia,después de muchos retrasos producidopor múltiples vulnerabilidades encon-tradas en los paquetes durante su de-sarrollo, liberó la primera versión delaño bajo el nombre en código "Secret Sauce". Esta versión incluye una reescritura completa de la ver-sión del instalador que se incluye en los LiveCDs yLiveDVDs de amd64 y x86.

Además, las siguientes versiones de los paquetes estánpresentes en Gentoo 2007.0: GNOME 2.16.2, KDE

3.5.5, Xfce 4.4, Mozilla Firefox 2.0.0.3, OpenOffice.org2.1.0, y el kernel de Linux 2.6.19.

Autor: Leonel Saafigueroa

ArchLinux 007.05 "Duke"(http://www.archlinux.org/)

Ya existe una nueva versión disponible de esta simpley ligera distribución de Gnu-Linux en ArchLinux. Enella encontrarán que comparte la filosofía de otras distri-buciones como Slackware al no poseerherramientas de configuración automáti-ca; por lo cual es una distribución parausuarios avanzados. Cuenta con versio-nes optimizadas para procesadores i686 yx84_64, consiguiendo así aumentar losciclos de reloj del cpu; logrando ser masliviana comparada con distribuciones tradi-cionales como Red Hat, Debian, etc. Esta última versión incluye el kernel2.6.21.1.

Para todos aquellos que no la vieron,"Elephants Dream" es un corto de diezminutos de duración, al mejor estilo"Toy Story" pero desarrollado íntegra-mente con software libre, utilizando elprograma Blender (programa para ani-mación 3d), y Gimp (para gráficos)entre otros. Pueden descargar en forma gratuitadesde su web el corto en diferentes formatos;también están disponibles los subtítulos en dis-tintos lenguajes (incluido el español). Aquellosanimadores que lo deseen podrán descargar losarchivos de producción que servirán comoejemplos realmente buenos de todo lo que sepuede hacer con estas herramientas.

Elephants Dream"Primera película libre del mundo"(http://www.elephantsdream.org/)

Cedega (WineX) 6.0(http://www.transgaming.com)

Nueva versión de este interprete delas APIs Win32 que nos permiteejecutar juegos en Linux que origi-nalmente son desarrollados paraWindows. Cedega es un fork pro-pietario de Wine desarrollado por TransGamingTechnologies, ellos cobranuna cuota mensual por elsoporte de su aplicación.En esta nueva versión:Elder Scrolls IV: Oblivion,Battlefield 2142, Need ForSpeed: Carbon, y Madden2007, ya están soportados.

Sobre el autor:Es analista de Sistemas,docente, radioaficionado (LU5ENP)y conductor del programa de radio libre hispano- Red-Handed Radio (www.red-handed-radio.com.ar).

www.nexweb.com.ar|68| NEX IT SPECIALIST

El mundodel software libre

MICROSOFT

www.nexweb.com.ar|70| NEX IT SPECIALIST

El Camino Hacialas Presentaciones

Dinámicas

Cada vez es más frecuente la utilización delPowerPoint para presentar una reunión. Seaque concierna a temas comerciales, financie-ros o técnicos, el uso de una presentaciónmediante diapositivas es cada vez provecho-sa y usual. Esta nota recorrerá la nueva ver-sión de la potente herramienta de Microsoftdestinada para lograr las presentaciones másprofesionales, el Microsoft PowerPoint 2007.

Autor: Mariano RempelEspecialista en Nuevas Tecnologías - MillenniuM3

Nota 1: Microsoft WordUn paseo por la nueva versión de este potente procesador de textos para irviendo cara a cara el futuro descubriendo las nuevas funcionalidades.

Nota 2: Microsoft ExcelLa evolución de muchos años de este producto se ve reflejadaen la versión 2007 del Excel.

Nota 3: Microsoft PowerPointLa presentación de documentos ya no es lo mismo. Efectos visuales,cambios de resolución, utilización de SmartArt hacen que la preparaciónde una presentación, sea mucho más productiva.

Nota 4: Outlook 2007 y colaboración Revisión en detalle de la nueva versión del Outlook que se integracon otras aplicaciones permitiendo al usuario centralizar el manejodel correo y las comunicaciones.

Serie Microsoft Office 2007- Nota #2

PowerPoint2007

FOTO

: "M

icros

oft p

rodu

ct b

ox s

hot a

nd s

cree

n sh

ots

repr

inte

d wi

th p

erm

issio

n fro

m M

icros

oft C

orpo

ratio

n."

LLa nueva versión del PowerPoint, el2007, incorpora una serie de mejorasatrayentes que el usuario podráaprovechar al máximo a la hora deefectuar presentaciones. Cuando elusuario inicie el programa tendrádisponible el Ribbon, elementoimprescindible de la nueva interfazgráfica del Office 2007. Además, yacompañando las mejoras de produc-tividad que proporciona el Ribbon,el usuario notará una mejora en elarmado de las presentaciones.

Área de TrabajoLlegó el momento de comenzar elrecorrido de la nueva herramienta. Elambiente de trabajo del PowerPoint

2007 se halla divido para permitir alinteresado optar por aquello que pre-fiere realizar. En la solapa principalde Inicio el usuario encontrará todaslas herramientas necesarias para larápida edición del contenido de lasdiapositivas. Además, el área de traba-jo mantiene algunas cuestiones queson comunes a todos los productosdel Microsoft Office System 2007como la barra del zoom o el MenúOffice. A continuación el usuarioutilizará la solapa Insertar donde ten-drá la posibilidad de agregar elemen-tos a la presentación, desde tablashasta imágenes, pasando por pelícu-las y sonidos.Para que la presentación tenga algún

NEX IT SPECIALIST |71|www.nexweb.com.ar

además de extrema sencillez la elec-ción del momento de producciónde esta función.Habiendo finalizado los pasos ante-riores, corresponderá la determi-nación de la presentación de las dia-positivas, función localizada en lasolapa Presentación con Diapo-sitivas. En la solapa Revisar, encambio, se ubicarán las opcionesreferidas a Ortografía y Gramática. La última solapa será la que le sumi-nistre al usuario la opción demanipular lo referido a la forma devisualizar su exposición. En la sola-pa Vista, el usuario tendrá la posi-bilidad, entre muchas otras fun-ciones, de modificar el zoom y orga-nizar las ventanas.

Valor AgregadoOcasionalmente asoma alguna función tec-nológica que marca un antes y un después desu vigencia. Esto ha sucedido con el Smart-Art, cuyo concepto es notoriamente sencillo.Se trata de una herramienta que permiterealizar todo tipo de ciclos, listas o eventos demanera inteligente y simple.El SmartArt se afirma en todos los productosde la nueva suite de aplicaciones MicrosoftOffice estando disponible también en elOutlook para la edición del correo electróni-co (tema que se revisará en la próxima edi-ción de NEX).A través de un ejemplo se puntualizará lamanera de optimizar el uso de los SmartArt.Se pretende armar un esquema y organizarlo.Un ejemplo fácil de esquema a organizar: undía en la vida de un consultor de informática.Se comienza generando una lista con los ele-mentos. En este caso los elementos puedenser: -Desayuno –Correo Electrónico –Almuer-

zo –Visitas Clientes. Una vez creada la lista seutilizará el botón Convertir a SmartArt si-tuado en la solapa de Inicio. Al presionarlo sedesplegará una galería de la que será posibleelegir alguna de las opciones, distinguiendode manera automática el estilo aplicado a lalista inicial (ver figura 1). Una vez que el usuario tenga su estructuraarmada será el momento de procurarle un

Al momento de efectuar una presenta-ción en PowerPoint el expositor debehabitualmente conciliar el contenido decada diapositiva con el comentario o laexplicación que desarrollará acerca deella. Para esto utiliza las Notas, lugaren el cual escribe las glosas y comen-tarios que lo asistirán cuando efectúesu exposición. Estas notas si bien noaparecerán cuando el usuario pongaen marcha la presentación son impor-tantes para su exposición. Para solu-cionar este problema, Microsoft creó laVista de Presentador. Esta función per-mite duplicar la presentación para mos-

trar en un monitor la vista normal conlas diapositivas, mientras que en el otromonitor – el del presentador- la Vista dePresentador incluirá la diapositiva acti-va con las notas que el usuario hayadefinido así como algunas herramien-tas útiles (señalador por ejemplo) que elusuario podrá aprovechar al momentode destacar algo (ver figura 2).Para que esta vista funcione, el usua-rio deberá tener configurado el Win-dows para que muestre el EscritorioExtendido o Dual View, que permitemostrar contenidos diferentes en am-bos monitores.

Vista de Presentador

Fig. 2

Fig. 1

tipo de diseño y no consista, exclusivamente,en una mera unión de elementos en una dia-positiva, el usuario podrá aplicar alguno delos diferentes estilos contenidos en la solapaDiseño. No solo tendrá la posibilidad de uti-lizar los estilos predeterminados sino quepodrá crear uno propio, cambiando tambiénla orientación de las diapositivas así como laconfiguración de las páginas y la aplicaciónde algún efecto.Pasada la etapa de diseño, el usuario proce-derá a customizar su diapositiva para que lapresentación tenga mayor dinamismo queuna mera conjunción de elementos. Esto selogra aplicando animaciones y efectos a losmódulos creados. Esta tarea se localiza en lasolapa Animaciones.Decir „animaciones‰ importa tanto ani-mación de los diversos elementos incorpora-dos en cada una de las diapositivas como delas transiciones de las diferentes diapositivasentre sí. La animación luce como una funciónconveniente eliminando el estatismo pocoatrayente. Al igual que en versiones anterioresdel producto, la customizacion de las anima-ciones es impecable, permitiendo al usuariomaximizar la utilización de la herramienta.Desde esta misma solapa Animaciones elinteresado podrá elegir los sonidos de las tran-siciones y los tiempos.

No resulta un tema menor la determinacióndel momento en que comienzan las men-cionadas animaciones. La animación puedeproducirse de manera simultánea con el ini-cio de la presentación o bien sucederse luegode un período de tiempo. En versiones ante-riores, esta configuración era más complejadebiendo acceder a un cuadro de diálogopara verificar el cambio. En la versión 2007,en cambio, el usuario la encuentra directa-mente en la solapa de Animaciones, siendo

Al igual que todo el Office 2007, los archivosde PowerPoint 2007 están basados en XML.Esto explica que la nomenclatura de dichosarchivos haya cambiado teniendo una exten-sión .pptx. Además, y tal como todos los otrosproductos que las incorporan, las presentacio-nes que incluyan Macros embebidas tendránla extensión .pptm. Esta es una manera muyrápida y segura de verificar que un archivo alque el usuario está accediendo contiene unaMacro o no.

Formatos de Archivo

www.nexweb.com.ar|72| NEX IT SPECIALIST

estilo y un diseño. Como en toda la platafor-ma Microsoft Office 2007, al estar posi-cionado sobre un elemento se mostrarán demanera automática las herramientas contex-tuales referidas a ese objeto en particular. Estecaso no será la excepción, por tanto cuando elusuario se posicione sobre el SmartArt recien-temente creado, se presentarán las herramien-tas de edición. Por un lado se desplegará elapartado de Diseño y por el otro se exterio-rizará la sección de Formato. Dentro del área de Diseño se podrán definiralgunas cuestiones básicas tales como elLayout de los SmartArts o los estilos, entrelos que se podrá optar por utilizar 2D ó 3D(ver figura 2). Es importante recordar que elOffice 2007 contiene una función intere-sante en relación al manejo de los objetosen 3D. Ella permite utilizar la aplicaciónsobre muchos objetos asignándoles una vistaen 3D. En el área de Formato se elegirán lamayoría de las opciones de color así comolos bordes y otros efectos tales como la som-bra o los reflejos pudiendo además organizaresas formas agrupándolas o desagrupándolassegún su elección.Si el usuario definiera en este momento que laestructura del SmartArt creado no le satisface,podrá optar por cambiarla con un clic yautomáticamente el SmartArt mudará mante-niendo todas las opciones de diseño que hayamodificado el usuario.

Cambios de ResolucionesEs imprescindible tomar en consideración elproyector o monitor al que se está conectadoal momento de mostrar una presentación.En general los proyectores suelen generar uncambio de resolución en el Windows pro-duciendo una variación en la vista de la pre-sentación que el usuario final ha creado. Parasolucionar este problema, Microsoft desarro-lló la capacidad de elegir la resolución en

la cual la presentación va a ser mostrada(ver figura 3). Esta función reside en la sola-pa de Presentación donde el usuario finalpodrá elegir la resolución en la cual habrá derealizar la presentación.

Grabar Narraciones Otra de las nuevas funciones del productoreside en la capacidad de agregar grabacionesa las diapositivas. Si bien en versiones ante-riores, y mediante mucho ingenio del consu-midor, resultaba posible realizar algo más omenos similar, la actual versión del Po-werPoint permite ejecutar esta aplicaciónmediante la ayuda de un asistente. Inicial-mente solicitará que el usuario decida la cali-dad de la grabación (que va a impactar directa-mente en el peso del archivo) para luegomostrarle el Slideshow de las diapositivas. Elusuario podrá, entonces, hablar para que

quede registrado el discurso. Cuando el con-sumidor termine de grabar cada diapositivapresionará Enter y el PowerPoint guardarálos tiempos de cada diapositiva. Esto gene-rará que al presionar F5 cada diapositiva uti-lice en su exhibición el tiempo necesario parahacer escuchar la narración grabada previa-mente por el usuario. –Súper productivo!

Ocultar diapositivas Una nueva función de utilidad para elusuario es la de Ocultar Diapositivas. Ella lepermite elegir, al momento de efectuar lamuestra, cuáles se mostrarán y cuáles no, sinnecesidad de borrar del archivo aquellas queha decidido no exponer. Esta función estadisponible en la solapa „Presentación conDiapositivas‰ (ver figura 4).

Conclusiones El PowerPoint 2007 es un producto notoria-mente superior a sus antecesores. Los coman-dos son provechosos y el período deadaptación es mínimo. A la hora de realizarpresentaciones profesionales, el MS PowerPoint 2007 es el producto a utilizar.La vista de Presentador le confiere una evolu-ción sorprendente y original lo que sumado ala opción de cambiar la resolución posicionael producto como un must a la hora derealizar una presentación.

Blog de Mariano Rempel: http://mrempel.spaces.live.com Microsoft Office Online: http://www.microsoft.com/office

Más Información

Mariano Rempel se ha incorporado como profe-sional del medio hace algunos años. Forma partedel equipo de Microsoft TechNet colaborando encharlas, webcasts y eventos.

Dicta cursos y seminarios sobre diversas tecnolo-gías. Actualmente trabaja como especialista ennuevas tecnologías en MillenniuM3.

Acerca del Autor

Fig. 3

Fig. 4

El LivePreview -función que permite visualizarlos cambios antes de aplicarlos– también estápresente en la versión 2007 del MicrosoftPowerPoint. Ella permite, entre otras cosas,aplicar formatos, estilos, colores y diseños y verlos cambios antes de aplicarlos, simplementeposicionándose sobre las opciones. œBuscabanmayor productividad? –Aquí la tienen!

LivePreview

Power Point 2007

FOTO

: "M

icros

oft p

rodu

ct b

ox s

hot a

nd s

cree

n sh

ots

repr

inte

d wi

th p

erm

issio

n fro

m M

icros

oft C

orpo

ratio

n."

E

|74| NEX IT SPECIALIST www.nexweb.com.ar

ge un procesador de DomainController.

No todoes infraestructuraLos únicos requisitos para elproducto no radican en lainfraestructura de red, adicional-mente para instalarlo deberemoscontar con Windows 2003 SP1 oWindows 2003 R2, .NET Frame-work 2.0, MMC 3.0 y WindowsPowershell. A diferencia de lasversiones anteriores del produc-to, NO deberemos tener instala-dos NNTP o SMTP.Adicionalmente cada rol tendrásus propios requisitos, los cualesvoy a dejar que descubran ustedesmismos ya que realmente no van a complicar-les la vida y a mí no me queda tanto espacio.Del lado de los clientes también tenemos quetener en cuenta ciertas restricciones. Las úni-cas versiones de Outlook soportadas porExchange 2007 son las superiores a Outlook2002. Outlook 97 y 2000, si bien pueden fun-cionar contra el sistema de mensajería, noestán soportados por el fabricante.En este punto debe estar preguntándose cuán-to tiempo le va a llevar chequear todo esto encada equipo antes de hacer la instalación delos roles del Exchange. Deje de preocuparse,obviamente tenemos un chequeo de infra-estructura que no solo nos va a decir qué es loque no cumplimos durante el setup, sino tam-bién cómo solucionarlo.

Ya cumplo los requisitos,¿Y Ahora?Estamos a un paso de empezar, tenemos lainfraestructura lista y el software necesarioinstalado. Solo queda preparar el esquema deldominio y del forest para recibir el nuevo sis-tema y ejecutar la instalación del producto.Para esto debemos empezar ejecutando el setupcon el modificador /PrepareAD. Este comandogenerará un nuevo administrative group y unnuevo routing group, además es el encargadode crear todos los grupos de seguridad que per-mitirán el funcionamiento del sistema.Y para finalizar los preparativos deberemos

volver a ejecutar el setup con el modificador/preparedomain, este último configurará lospermisos necesarios sobre los objetos deldominio y creará un nuevo grupo de seguri-dad llamado Exchange install domain servers.El momento finalmente llegó, solo quedacomenzar la instalación. Obviamente, y si-guiendo con la tradición del fabricante, loúnico que deberemos hacer es seleccionar losroles a instalar en el equipo. Pero como direc-tiva siempre hay que tener en cuenta que paraque funcione el sistema al menos tendremosque instalar un Client Access y un Hub encada sitio que instalemos un mailbox server.

ConclusiónSi bien la instalación de esta versión tienemuchos más preámbulos y requisitos que lasanteriores, los pasos están bien documentadosy son claros. Y si bien lo que queda no deparagrandes sorpresas, debemos tener en cuentaciertos detalles para lograr un funcionamien-to completo de todas las funciones del pro-ducto. Y sobre todo prestar atención a las su-gerencias del fabricante.

Preparando el escenarioEn la edición #31 de esta revista hicimos unrepaso por las nuevas características deExchange 2007. Ahora, con el producto en lacalle y varias implementaciones en camino,creo que es el momento de escribir sobre lamanera de migrar al último sistema de men-sajería del gigante de Redmond. Por eso enesta serie de notas pretendo detallar todo lonecesario para una implementación exitosa.En la primera entrega veremos cómo prepararnuestra plataforma y preparar la organización.En la segunda cómo migrar los buzones, lascarpetas públicas y decomisionar el viejo sis-tema de mensajería. Y finalmente, en una ter-cera entrega veremos cómo configurar el flujode mensajes y el acceso a clientes.

Consideraciones previasExchange 2007 no soporta ningún tipo deupgrade in-place, por lo tanto en todos loscasos deberemos instalar un nuevo servidor yrealizar una transición del sistema actual alnuevo. Asimismo, no es posible agregar unservidor de 2007 a una organización que con-tenga servidores de Exchange 5.5, en caso deque su organización contenga algún equipocon esta versión primero deberá migrarlo apor lo menos Exchange 2000.

Infraestructura mínima necesariaA fin de comenzar nuestro proceso demigración deberemos cumplir con ciertos re-quisitos en nuestro Active Directory. Por lotanto, antes de correr el instalador del produc-to asegúrese de que el nivel funcional delActive Directory sea, al menos, Windows 2000Nativo. Adicionalmente, los Domain Con-trollers que contengan los roles de maestro deesquema y Cátalogo Global deben ser Win-dows 2003 SP1. Debiendo contar con un GCpor cada site en los que instalemos un equipocon Exchange. Algo importante para destacar es que las pro-porciones entre procesadores del servidor deExchange y procesadores de los servidores deActive Directory recomendadas para versionesanteriores siguen siendo válidas en esta nuevaversión. Por lo tanto podemos mantener lafamosa regla del pulgar, que nos dice que laproporción adecuada es de 4 a 1, debiendomantener por cada 4 procesadores de Exchan-

MICROSOFT

Fig. 1

Deploy Exchange Server 2007http://technet.microsoft.com/en-us/exchangehttp://blogs.prisma.cc/leandro

Lectura adicional

Migrando a Exchange 2007 Parte 1

Autor: Leandro AmoreGerente de OperacionesPrisma Soluciones Tecnológicas

Lo importante es aprender

L

|76| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

A 10 años de la aparición del primer Visual Studio, Microsoftpone en manos de quienes están ingresando al mundo de laprogramación, una herramienta gratuita que permite trabajarcon las tecnologías .NET de manera simple y con mucha pro-ductividad. Hobbistas y estudiantes, ¡a desarrollar!

anteriores, los cuales facilitan notablemente eldesarrollo, al menos de los elementos funda-mentales de una aplicación, e incluso más.Estos controles son elementos que se utilizanmuy frecuentemente en todos los proyectos,que están preprogramados y no solo nosahorran mucho tiempo y esfuerzo de codifi-cación sino que también reduce la posibili-dad de cometer errores. Ejemplos de estoscontroles son desde Calendarios, Botones ycheckboxes hasta controles para realizar ellog-in en un sitio, wizards con varios pasos ygrillas de datos que permiten hacer ABMs enminutos. Además, hay un editor que hacesencilla la creación de menúes principales ocontextuales para la aplicación.La interfaz del IDE es bastante flexible, ya quepermite mover la ventana de herramientas

Las herramientas visuales para desarrollo desoftware ya tienen una larga historia. Cuandoapareció Visual Studio, el entorno creado porMicrosoft en 1997, se abrió un nuevo caminopara los programadores que antes debíanlidiar con editores de código en „de-o-ese‰.Hoy, quienes están dando sus primeros pasosen este apasionante terreno, estudiantes y ho-bbistas, cuentan con la posibilidad de trabajarcon Visual Studio 2005 Express Edition, laversión gratuita de una de las herramientasmás avanzadas del mercado para crear soft-ware. Ya sea que se elija desarrollar aplica-ciones Windows en Visual Basic, C#, J# o enC++, o bien que sea necesario programar apli-caciones web (ver „Para crear sitios y aplica-ciones webs‰), juegos, desarrollos sobre basede datos o „inteligencia‰ para robots, Micro-soft ofrece un conjunto de alternativas a lasversiones profesionales de Visual Studio, queresulta interesante conocer. El entorno o IDE (Interactive DevelopmentEnvironment) de Visual Studio 2005 ExpressEdition permite crear aplicaciones simples,que se ven bien de aspecto, de una maneramuy sencilla, utilizando un amplio conjuntode recursos que simplemente se arrastran y secolocan de manera intuitiva para ir armandoel rompecabezas. Estos recursos son, por ejem-plo, objetos y controles de todo tipo, muy per-sonalizables en cuanto a estilo, tamaño y ubi-cación. Más allá de la facilidad con la que sepuede trabajar con esta herramienta, nuncaestá de más señalar la importancia delconocimiento para entender porqué suceden

Vía rápida paraingresar al Mundo .NET

las cosas al programar y cuáles y cómo son losfundamentos y las buenas prácticas recomen-dadas para el desarrollo de software de calidad(ver „Lo importante es aprender‰).Para crear una aplicación con Visual StudioExpress Edition, obviamente primero es nece-sario instalarlo. Cuando se lo presentó ensociedad se había dicho que sería gratis por unaño, pero luego Microsoft tomó la decisión deque fuera gratuito de por vida; claro está que lacompañía de Redmond promueve que esta he-rramienta no sea utilizada para crear softwareque vaya a ser comercializado; para esto existendiversas versiones de Visual Studio Professional(ver „Express vs. Professional‰). Si se lo va a uti-lizar en un laboratorio, por ejemplo en unauniversidad, se puede descargar la imagen ISOde la instalación para repetirla off line en lasdistintas computadoras en las que se requieratener el software.

Creando aplicaciones WindowsPara comenzar a trabajar en un nuevo proyec-to para crear una aplicación Windows típica,se pueden utilizar diferentes plantillas o tem-plates, una librería de clases o una consola deaplicaciones basada en texto. También sepueden abrir proyectos existentes, ejemplos,tutoriales y Starter Kits, que son elementosesenciales para comenzar a crear determinadasaplicaciones en base a código prearmado ydocumentado, que puede ser modificado adiscreción. En esta edición existen 30 nuevos controlesque se suman a los que ya existían en versiones

Ediciones Express de Visual Studio 2005

Microsoft creó hace ya varios años DesarrolladorCinco Estrellas, quizás el programa on line de capaci-tación para programadores más reconocido delmundo hispanoparlante. Es gratuito y ofrece la flexibi-lidad para que cada uno siga los contenidos a suritmo y en los tiempos disponibles. Los temas se abor-dan a través de etapas que van desde lo básico de losfundamentos de la programación orientada a objetosen la estrella cero, hasta lo último en materia de de-sarrollo para correr aplicaciones sobre Windows Vistay el .NET Framework 3.0, en la cuarta estrella, queademás tiene un componente de iniciativa solidaria.En Argentina ya son más de 15.600 los desarrollado-res que están registrados. www.dce2005.com Las ediciones Express de Visual Studio están orienta-das a quienes se están iniciando en el terreno de laprogramación. Por eso, en MSDN existen un conjuntode „lecciones‰ especialmente orientadas a este tipode desarrolladores, que constituyen un muy buencomplemento del entrenamiento ofrecido por el pro-grama Desarrollador Cinco Estrellas; hay que consi-derar que esto está en inglés. Estas clases están enhttp://msdn.microsoft.com/vstudio/express/beginner/

(toolbox) a cualquier lugar de la pantalladonde resulte cómodo, manteniéndolas siem-pre a la vista o a disposición cuando se lasrequiera. La tecnología IntelliSense, sensible alcontexto, permite insertar código automática-mente de manera correcta a medida que seavanza en la programación. Para quienes sonnuevos en la programación esto es una granayuda, y para quienes tienen más experiencia,ofrece la posibilidad de cubrir tareas rutina-rias de manera rápida y productiva. Otra característica interesante es que puedenverse los avances de la aplicación y el códigofuente al mismo tiempo, en ventanas colo-cadas una al lado de la otra, lo cual permite irviendo cómo se reflejan los cambios en elcódigo, o bien, a la inversa, qué código seagrega si se arrastra un elemento visual a laventana de la aplicación. Así, no solo se avan-za en la creación del software, sino que sepuede ir aprendiendo y monitoreando quetodo esté bien. Los archivos y carpetas asocia-

dos a la aplicación que se está creando se ven,automáticamente, en el „mapa‰ que se va con-formando progresivamente con todos los ele-mentos que la componen, llamado SolutionExplorer. También se puede contar en pantallacon una ventana contextual de propiedades,en la que cambia el contenido según cuál seael objeto seleccionado con el mouse. Otra característica muy potente de estos IDEses la gran interacción con el motor de base dedatos. A través de una ventana se observantodos los servidores disponibles y la estruc-tura de cada base de datos. A través de lasopciones se pueden crear tablas, agregar o bo-rrar registros, realizar consultas, etc. sin nece-sidad de salir del entorno de desarrollo. Valeaclarar aquí que dentro de esta familia de pro-ductos está disponible, también en forma gra-tuita, SQL Server 2005 Express Edition, queofrece todas las funcionalidades necesariaspara crear estas aplicaciones no profesionales.Las diferentes ediciones Express de VisualStudio brindan una significativa ayuda en laidentificación y resolución de los errores quese suelen cometer al generar código, algo muycomún por cierto; muchas veces sucede queson fallas menores fruto de un tipeo apresura-do. La herramienta destacará el lugar del pro-bable error con un color llamativo (que puedepersonalizarse), incluso antes de compilar laaplicación. Otros errores no provienen de códi-go incorrecto y estos son los más difíciles deidentificar y resolver; para sortear esta posibili-dad, la compilación y ejecución se puede haceren modo Debug, recomendable durante el pro-ceso de desarrollo, ya que permite por ejemploir ejecutando la aplicación instrucción porinstrucción para identificar el problema.

Funcionalidades destacadasAlgunos elementos a destacar de este entornogratuito de desarrollo, son los que hacen porejemplo a la configuración y deployment dela aplicación. La ventana de diseño delproyecto y de settings ayudan a organizar lapuesta a punto de múltiples variables para noolvidar ningún elemento clave, tales comoformulario inicial, el icono que identificará alas aplicaciones, los recursos que ésta usará yotras configuraciones como la conexión a labase de datos y protocolos de comunica-ciones. También se pueden setear otras prefe-rencias a nivel de usuario o de aplicación. Porotra parte, hay un Resource Designer que per-mite embeber en la aplicación de manera sen-cilla imágenes, sonidos e íconos para asegurarque estén siempre disponibles cuando se laesté ejecutando.Así como Visual Studio Express ofrece he-rramientas para simplificar el diseño, la pro-gramación y el manejo de configuraciones denuestra aplicación, también incluye la tec-nología de Microsoft ClickOnce para el

deployment. A través de un asistente, se facili-ta la generación de un cd de instalación eincluso el hecho de compartir la aplicaciónWindows como si fuera una aplicación web,pudiéndola cargar en un Web site, en una car-peta compartida, o en un sitio FTP.Otros componentes que se destacan de estaversión de Visual Studio es el editor XML, lasfacilidades para el manejo de RSS y la conex-ión con Web Services, la estrella de un mundohiperconectado (se incluye a modo de ejemp-lo un Amazon-Enabled Movie CollectionStarter Kit).

Versiones Express disponiblesPara cubrir las diferentes necesidades segúncuál sea el lenguaje que se prefiera utilizar o eltipo de desarrollo que se quiera realizar, exis-ten diversas versiones dentro de la familia deEdiciones Express de Visual Studio 2005. Paradesarrollos Windows, están el entorno paradesarrollar en Visual Basic, Visual C#, VisualJ# y Visual C++; para desarrollos web existeVisual Web Developer Express Edition y elframework ASP.NET Ajax 1.0. Para cualquierade los dos mundos (escritorio o Internet) sepuede utilizar SQL Server 2005 ExpressEdition. Además hay otros dos conjuntos deherramientas: uno para crear tus propios jue-gos para PC y XBox 360 usando .NET yDirectX 9.0, y otro que permite crear lógicaspara el manejo de elementos automatizados,como puede ser un robot, un set de ilumi-nación o el manejo remoto de dispositivos.Toda la información sobre estas tools, losentrenamientos y los ejemplos están enhttp://msdn.microsoft.com/vstudio/express. Indudablemente las Ediciones Express deVisual Studio son una gran alternativa paraque estudiantes y hobbistas, e incluso aque-llos profesionales que no conozcan las herra-mientas de desarrollo Microsoft y deseenexplorarlas, puedan no solo conocer elalcance de su funcionalidad sino inclusocomenzar a crear sus aplicaciones con tec-nologías .NET, de manera rápida, sencilla ygratuita, explotando a pleno la creatividadpropia de los desarrolladores.

Muchas de las funcionalidades claves de VisualStudio están presentes en las Ediciones Express. Loque aportan las versiones profesionales son funcio-nalidades requeridas para desarrollos más comple-jos o avanzados, como ser editores de clases, emu-ladores de dispositivos móviles, acceso a datosremotos y poder „debuguear‰ una aplicación enforma remota, entre otras. En cuanto a SQL, la ver-sión Pro no tiene límite en el tamaño de la base dedatos que soporta y, además, trae algunos serviciosde análisis y reporte de datos que no están disponi-bles en la versión Express.

Express vs. Professional

La familia Visual Studio Express incluye al VisualWeb Developer para crear aplicaciones web utilizan-do la tecnología ASP.NET 2.0 y Ajax. También aquí seincluyen prácticos starter kits prearmados para crearuna página persona, el sitio de un club o cualquier tipode organización, tipo ONG, o bien un portal de clasifi-cados, entre muchos otros. Permite manipular conminuciosidad código HTML, controles JavaScript,CSS y XML, entre otras tecnologías.Esta herramienta tiene toolboxes que permiten agre-gar a un web site controles y componentes (agrupa-dos según sean para acceso a datos, validaciones ologin) simplemente con un „drag and drop‰. La ven-tana de propiedades de cada elemento facilitaráidentificar rápidamente cuáles son las variableshabilitadas por default o bien cuáles son las funcio-nes que, en ese contexto, se podrán utilizar.Además, incluye un completo sistema de manejo deweb-parts, que ofrecen una gran personalizaciónpara un sitio o portal. Con herramientas comoTreeView, SiteMapPath y menues de controles, eldesarrollador puede recorrer la lógica del códigofuente del Web site y las diferentes jerarquías de unamanera muy simple. También se incluyen MasterPages que permiten darle consistencia visual a todoel sitio, facilidades para validar versiones de explora-dor, soporte IntelliSense para tags de HTML, inclu-sión de funcionalidad RSS y la posibilidad de apro-vechar fácilmente web services existentes.Actualmente existen diversos proveedores de hos-ting en Argentina que están ofreciendo soporte enplataforma Windows / .NET Framework para montarsitios web, por ejemplo, Dattatec (www.datta-tec.com).

Más Starter Kits en:http://msdn2.microsoft.com/enus/vstudio/aa718342.aspx http://www.asp.net/downloads/starterkits/

Para crear sitios y aplicaciones webs

NEX IT SPECIALIST |77|www.nexweb.com.ar

L

|78| NEX IT SPECIALIST

CERTIFICACIONES

www.nexweb.com.ar

La capacidad de generar y mantener vínculosinterpersonales, relacionarse socialmente ydialogar "claramente" con clientes y emple-adores suele ser una característica cada vezmás buscada por las grandes empresas. Sin embargo, ésta no es la única característicaque importa si uno aspira a una carrera exitosaen IT. También hace falta demostrar que unosabe. El problema es que el profesional en ITdebe demostrar estas capacidades y habilidadesantes de ingresar a una empresa o de iniciar untrabajo. Las certificaciones CompTIA resultanideales para este propósito.La Asociación de la Industria de Tecnología deCómputo (Computing Technology IndustryAssociation - CompTIA), es una organizaciónsin fines de lucro fundada en 1982 que se de-dica a la certificación de profesionales para laindustria de las tecnologías de la información.En 1993 lanzó el programa de certificacionesCompTIA y desde aquel entonces ha certifica-do a más de 900 mil profesionales alrededordel mundo. Actualmente, CompTIA ofrececertificaciones internacionales en PC Hard-ware, networking, servers, Internet, e-business,project management, training, Linux, security,home technology, document imaging y RFID.Los exámenes de certificación CompTIA sonadministrados a través de los centros de prue-bas Pearson VUE y Prometric. Cada certifi-cación hace referencia a un conjunto deconocimientos sobre temas centrales dentrode la industria IT y, uno de los aspectos más

importantes y que diferencia a estas certifica-ciones de otras es que son "vendor neutral", esdecir, que no están ligadas a un único produc-to sino que abarcan diversas alternativas den-tro de cada área.Entre las diversas certificaciones que ofreceactualmente CompTIA se encuentran:

•CompTIA A+: La certificación Comp-TIA A+ demuestra competencia como técnicode computadoras. Para obtenerla, se requierepasar dos exámenes; una prueba de hardware(conocida también como examen "núcleo"), yuna prueba con sistemas operativos, enfocadaexclusivamente en sistemas Microsoft. El examen A+ está enfocado a los profesiona-les de tecnologías de la información quetienen una experiencia mayor o equivalente a500 horas. Los exámenes se llevan a cabo encomputadoras y consisten en preguntas derespuesta múltiple, de las cuales más de unapuede ser la respuesta correcta.Los exámenes abarcan temas como IRQs,acceso directo a memoria, reparación prácticade computadoras, dentro del cual se hace espe-

Lograr una carrera exitosa en IT tiene tantas variables como lacantidad de personas y puestos que existen en la industria. Sinembargo, existen dos aspectos que resultan claves para avan-zar en el mundo IT: desarrollar habilidades sociales y certificarlos conocimientos.

cial hincapié en la reparación de: discos duros,tarjetas de red, CPUs, fuentes de alimentacióne impresoras láser, entre otros. El examen nose enfoca en la teoría, sino en la práctica. Amenudo se utilizan gráficos en las preguntasdel examen. Los temas incluidos en el examende sistema operativo contemplan: manejo dememoria, archivos de configuración y entor-nos históricos de sistemas operativos.

•CompTIA Network+: La certificaciónNetwork+ sirve para demostrar las habilidadescomo técnico de red. Entre ellas, se destacanla comprensión del hardware de red, la insta-lación e implementación de redes, y la resolu-ción de problemas.Si bien no es un prerrequisito, se recomiendaque los candidatos a la certificación Comp-TIA Networks+ tengan al menos 9 meses deexperiencia en el soporte o la administraciónde redes, o bien que posean un adecuadoentrenamiento académico, junto con una cer-tificación CompTIA A+.Se trata de un sólo examen de 85 preguntasmultiple choice, de 90 minutos de duración.

Certificaciones CompTIA

FOTO

: (c)

http

://ww

w.in

depe

nden

tfidu

ciary.

com

/res

ourc

es. -

Pre

ss R

eleas

e

mejor entrenamiento, y son reconocidos tam-bién por los empleadores, quienes coincidenen que el personal de capacitación es valiosopara sus empresas. Empresas como Compu-Comm y Ricoh establecen como requisito quesus empleados tengan certificaciones Comp-TIA CTT+, mientras que Novell solicita la cer-tificación para sus empleados, habilitándolosasí a recibir la certificación CNI (CertifiedNovell Instructor).

•CompTIA CDIA+: Es una certificaciónque prueba conocimientos en documentaciónde imágenes, manipulación de documentos ymanipulación empresarial de contenidos.La industria reconoce la certificación Comp-TIA CDIA+ como una forma consistente yobjetiva de evaluar a los profesionales de laindustria del diseño.Diversas compañías que proveen solucionesde documentación de imágenes avalan la cer-tificación CompTIA CDIA+. Entre ellas, sedestacan Canon, Ricoh, Konica, Kyocera,Hyland Software, Bowe, Bell y Howell,Fujitsu, Sharp, IBM y Panasonic.

•CompTIA Linux+: Esta certificación"vendor neutral", y que atraviesa cuestionesgenéricas de prácticamente todas las distribu-ciones, prueba los conocimientos de los sis-temas operativos Linux desde su instalación yuso hasta las aplicaciones de software libre,open source y licencias.El examen Linux+ está enfocado a los profe-sionales de tecnologías de la información quehan tenido una experiencia de entre seis ydoce meses en la utilización de Linux. El exa-men se compone de distintas áreas: insta-lación, administración, configuración, seguri-dad, documentación y hardware.La prueba consiste en un examen de opciónmúltiple que se hace en una computadora,una pregunta seguida de cuatro posiblesrespuestas, con al menos una (pero probable-mente más) respuesta correcta. Los tópicos de los exámenes incluyen méto-dos de instalación, configuración del cargadorde arranque, manejo de paquetes (Debian yRPM), navegación de directorios por mediodel intérprete de comandos, utilizando bash;consideraciones de seguridad, administraciónde sistemas incluyendo configuración deTCP/IP, montaje de sistemas de archivos(NFS, SMB o ext3) y manipulación de archi-vos de configuración para los servicios máscomunes en Linux.

www.nexweb.com.ar|80| NEX IT SPECIALIST

Se califica con una escala 100 - 900 y el pun-taje mínimo para aprobar es de 554.

•CompTIA RFID+: Esta certificación enIdentificación por Radiofrecuencia (RadioFrequency IDentification - RFID) valida elconocimiento y las habilidades de los profe-sionales que trabajan con tecnología RFID. Esuna credencial internacional, "vendor neutral"que reconoce la capacidad de un técnico parainstalar, mantener, reparar y solucionar pro-blemas de hardware y software relacionadoscon productos RFID.Se recomienda que los candidatos a una certi-ficación CompTIA RFID tengan al menos 6meses de experiencia utilizando RFID o algu-na otra tecnología de auto-id.RFID se está transformando rápidamente en latecnología estándar para el seguimiento debienes a lo largo de una cadena de distribución,pero sólo resulta efectiva si es ejecutada deforma adecuada por personal especializado.

•CompTIA Security+: Su principalpropósito es validar conocimientos en seguri-dad de las comunicaciones, infraestructurasde seguridad, criptografía, seguridad opera-cional y diversos conceptos generales deseguridad.Esta certificación es una de las más requeridaspor los candidatos y es por ello que se dictaen colegios, universidades y centros de entre-namiento comerciales alrededor del mundo.Si bien no es un prerrequisito, se recomiendaa los candidatos tener al menos dos años tra-bajando en networking, con un especial énfa-sis en seguridad.Dado que el error humano es la causa principalde las fallas de seguridad, la certificaciónCompTIA Security+ es reconocida por la comu-nidad tecnológica como una confiable creden-cial que prueba una real competencia a la horade manejar la seguridad de la información.Grandes corporaciones como Sun, IBM/Ti-volli Software Group, Symantec, Motorola,Hitachi Electronics Servicies y Verisign, entreotras, reconocen el prestigio de la certificaciónCompTIA Security+ y la recomiendan o lapiden para sus empleados de IT.Esta certificación es requerida especialmentepor grandes empresas en áreas como salud,finanzas y defensa.

•CompTIA Server+: Esta certificaciónvalida el conocimiento y las habilidades deavanzada de técnicos en IT. Con carácterinternacional, esta certificación está destinadaa individuos con 18 a 24 meses de experienciacon tecnologías ISSA (Industry StandardServer Architecture).CompTIA Server+ certifica conocimientostécnicos en áreas como RAID, SCSI y CPUs

múltiples, como así también habilidades pararesolver problemas en servidores, incluyendo"recovery disaster".Muchas corporaciones reconocen la impor-tancia de formar a sus empleados para quepuedan realizar un soporte básico de sus servi-dores. Empresas como CDW ComputerCenters y CompuCom valoran la certifi-cación CompTIA Server+ y la solicitan parasus empleados de IT. Por su parte, varios can-didatos reconocen la importancia de la certifi-cación asegurando que:-Es una constancia de logros profesionales, quederiva en mejores oportunidades laborales.-Otorga credibilidad y respeto en el ámbitolaboral.-Valida los logros en un área con gran deman-da en la industria.-Incrementa los conocimientos, generandouna mayor satisfacción laboral.-Facilita los ascensos dentro de una compañía.

•CompTIA HTI+: La certificación Comp-TIA Home Technology Integrator (HDI+) prue-ba competencias técnicas sobre la instalación,integración y resolución de problemas en susb-sistemas automatizados en el hogar.CompTIA HDI+ abarca tecnologías de seguri-dad, audio/video, redes informáticas, cableado,sistemas de calefacción y aire acondicionado,cable/satélite, banda ancha y telecomunica-ciones. Si bien CompTIA HDI+ es una certifi-cación de nivel inicial, se recomienda que loscandidatos posean al menos un año de expe-riencia con cualquier tecnología de la informa-ción, el armado y despliegue de redes eléctricas,instalación de sistemas de refrigeración, inte-gración de audio/video, o bien seguridad hoga-reña. Los "hogares digitales" están cada vez máscerca de la realidad, ya que los consumidoresintegran cada vez más productos, desde hometheatres a redes inalámbricas.

•CompTIA e-Biz+: La mejor carta depresentación para los profesionales de e-busi-ness. Se trata de una certificación "vendor neu-tral" diseñada tanto para técnicos como paraemprendedores que trabajan en un ambientede e-business y poseen al menos 12 meses deexperiencia. Es también adecuada para profe-sionales de ventas y marketing que necesitanentender a fondo el comercio electrónico.

•CompTIA CTT+: Se trata de una certifi-cación que reconoce la excelencia en lainstrucción. Es aplicable a cualquier industria,ya que prueba la maestría en las habilidadesbásicas de instrucción, incluyendo la prepa-ración, presentación, comunicación y evalua-ción en un ambiente educativo.Los instructores certificados son esencialespara los estudiantes que quieren recibir el

- http://comptia.org/- http://certification.comptia.org

Más info

•CompTIA i-Net+: Esta certificaciónvalida conocimientos técnicos básicos deInternet, Intranet y e-business. Es ideal paraprofesionales que participan en el desarrollode aplicaciones web, como así también en elmantenimiento de infraestructuras de servi-cios a través de la red.Comptia i-Net+ está también dirigida a indi-viduos que venden y comercializan solucionesweb. Se recomienda que los candidatos a estacertificación tengan al menos seis meses deexperiencia trabajando con Internet, Intranetu otras tecnologías de e-comercio.

•CompTIA Project+: Es una certifi-cación reconocida globalmente que certificahabilidades básicas de administración. Cubretodos los aspectos dentro del ciclo de vida deun proyecto, desde su inicialización y planifi-cación, siguiendo por su ejecución, acep-tación, soporte y conclusiones. No existenprerrequisitos para esta certificación y los can-didatos no deben rendir exámenes previos orealizar cursos de ingreso. CompTIA Project+le brinda a los gerentes las habilidades nece-

sarias para completar proyectos en tiempo yforma, y crea un lenguaje común dentro delequipo que llevará adelante un proyecto.

•CompTIA Convergence+: La prue-ba más contundente del conocimiento y lashabilidades en el área de las Tecnologías de lasComunicaciones, donde las comunicacionesde datos, voz, video y audio, se combinanbajo un único sistema de distribución vía IP.Esta certificación internacional, "vendor neu-tral", reconoce las habilidades de un técnicopara diseñar, implementar y administrar tantoredes de voz como de datos.Si bien no es un prerrequisito, se recomiendaque los candidatos ya tengan la certificaciónCompTIA Network+ y entre 18 y 24 meses deexperiencia en áreas como networking, VoIP, yotras tecnologías de convergencia.

•CompTIA DHTI+: CompTIA DigitalHome Technology Integrator (DHTI+) validael conocimiento y las habilidades de los pro-fesionales del área de la tecnología del hogar.Se trata de una certificación internacional,

"vendor neutral", que reconoce las habilidadestécnicas para configurar, integrar, mantener,resolver problemas y comprender conceptosbásicos de diseño de sistemas de entreteni-miento digital y electrónico.Se recomienda que los candidatos tenganentre 18 y 24 meses de experiencia en algúnárea relacionada con la integración de tec-nologías del hogar.

•CompTIA PDI+: Una certificación aso-ciada al servicio y soporte de dispositivos ytecnologías relacionadas con las industrias dela impresión y la documentación de imágenes.Destinada principalmente a técnicos de so-porte y servicio que estén involucrados con lainstalación, conectividad, mantenimiento, re-paración y soporte de impresoras y otros dis-positivos de documentación de imágenes.Esta certificación cuenta con el apoyo de com-pañías como Brother, Canon, DataVault, HP,Konica Minolta, Lexmark, Ricoh, Sharp yXerox, entre otras.

|82| NEX IT SPECIALIST

Humor - Por Severi

www.nexweb.com.ar

Cisco Argentina y la UniversidadTecnológica Nacional (UTN) fir-maron un acuerdo a través delcual la compañía ofrecerá a lainstitución educativa capacita-ción, apoyo tecnológico, pasantí-as y asesoría, para promover eldesarrollo de las tecnologías dered y comunicaciones.El Memorandum de Entendi-miento (MOU) incluye un pro-grama de actualización en tecno-logías de telecomunicacionespara los docentes, investigadoresy alumnos de la UTN, y el dicta-do de cursos y seminarios paraestudiantes, brindados por espe-cialistas en redes de Cisco.

El alcance del acuerdo prevé pro-yectos e iniciativas conjuntascomo pasantías para alumnosavanzados y/o graduados recien-tes, acceso a equipamiento Ciscode apoyo para las actividades aca-démicas de la UTN, configura-ción y puesta en marcha de labo-ratorios virtuales y reales de acce-so remoto para la realización deprácticas en las materias de net-working, apoyo de Cisco parajornadas de capacitación de téc-nicos de networking de la UTN yauspicio de Cisco a congresosacadémicos y científicos de jerar-quía organizados por la UTN.

IBM anunció el nuevo IBM Business Center Virtual, donde los ven-dedores, clientes y socios de IBM podrán compartir, aprender, colabo-rar y conducir negocios conjuntamente. El centro, que tendrá su acce-so a través del mundo virtual llamado Second Life, tiene la ventaja deser atendido por representantes de ventas no virtuales de todo elmundo que podrán chatear en varios idiomas con los visitantes yconstruir relaciones comerciales a través del sitio Web de IBM o porteléfono. El Business Center Virtual tendrá seis áreas: recepción, cen-tro de ventas, biblioteca de soporte técnico, centro de innovación, cen-tro de instrucciones para clientes y centro de conferencias."IBM combina una experiencia virtual en 3-D virtual, con su sitioWeb en 2-D ya existente y el personal no virtual de IBM para con-ducir los negocios. Ya que estamos preparados naturalmente para 3dimensiones, creemos que eso convertirá la experiencia comercialde los clientes en algo más efectivo", afirmó Lee Dierdorff, vicepre-sidente de Estrategia y capacitación Web de IBM.

IBM Business Center Virtual

Cisco y la UTN juntospor la educación

BREVES

Si bien existe un contrato legal que impide revelar detalles a terceraspartes, se dieron a conocer algunos detalles de lo que incluirá el nuevoSQL Server Katmai, el cual será lanzado en 2008.Entre las nuevas características se destacan:

• IPSec (Internet Protocol Security).• IEEE 802.1x Authenticated Network Connections.• VPNs (Virtual Private Networks).• Dynamic Host Configuration Protocol (DHCP).

Estas tecnologías pueden ser utilizadas en forma conjunta o indepen-diente en función del modelo de seguridad y la infraestructura a utilizar,el refuerzo de las políticas en estas tecnologías se realiza a través de unNPS (Network Policy Server) que es el reemplazo del IAS (InternetAuthentication Service) en Microsoft Windows Server 2000/2003 y estádisponible en Microsoft Windows Server „Longhorn‰.Analizando el rumbo de Katmai y las declaraciones de los representantesde Microsoft, es posible afirmar que SQL Server va tomando la formade un Backend inteligente de almacenamiento, procesamiento y colabo-ración para distintos tipos de datos. Con este nuevo enfoque, archivosde texto, audios, planillas de cálculo, páginas HTML, videos y datos enXML pueden convivir en un mismo repositorio y de este modo ser loca-lizados, consultados, analizados y sincronizados de manera uniforme.

SQL Server Katmai

Finalmente, y luego de variosrumores y especulaciones, se con-cretó la compra de Avaya por lasfirmas TPG Capital y Silver Lakepor $8.2 billones de dólares.Según el acuerdo, los accionistasrecibirán $17.50 dólares en efecti-vo por cada acción de Avaya queposean, lo que representa un 28por ciento más que el precio del25 de mayo, fecha en que comen-zaron los rumores de la compra.„Luego de un extenso análisis deestrategias, se determinó que la

transacción con Silver Lake yTPG era lo mejor para losaccionistas y clientes de Avaya‰,afirmó en un comunicado PhilOdeen, nonexecutive chairmande Avaya.Según se anunció, se espera que latransacción se complete parafines de 2007, pero de lo que aúnno se dieron noticias es de cuálserá el futuro de la empresa. œSeráeste el fin de Avaya tal cual laconocemos hoy?

¿Desaparecerá Avaya?