NEX IT #501

36

description

Revista de tecnología

Transcript of NEX IT #501

Page 1: NEX IT #501
Page 2: NEX IT #501

WWW.REVISTANEX.COM|2| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |3|

NEX IT SPECIALIST - STAFF

DIrECTor- Dr. Carlos Osvaldo Rodriguez

ProPIETArIoS- Editorial Poulbert SRL.

rESPoNSAbLE DE CoNTENIDoS- Dr. Carlos Osvaldo Rodriguez

CoorDINACIoN EDITorIAL- María Delia Cardenal- Carlos Rodriguez

SENIor SECurITy EDITor- Carlos Vaughn O Connor

DEPArTAmENTo [email protected]

CoLAborAN EN ESTA EDICIóNrEDACCIóN- María Bouzzo- Gustavo Cardinal- Ariel Cortez- Georgina Cupolo - Julia Nuñez - Agustin Steve- Carlos Vaughn O Connor

DISEÑo- Analía Arbarellos- Federico Arena- Stheven Florez Bello- Carlos Rodriguez Bontempi- Leandro Sani

[email protected]

PrEImPrESIóN E ImPrESIóNTalleres gráficos VALDEZLoyola 1581. Cap. Fed.Tel 4854-3437

DISTrIbuCIóNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1C1043AAF - Capital FederalTel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcio-namiento y/o utilización de los servicios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

EDITORIAL

Tras dos años llenos de críticas, cues-tionamientos, burlas y golpes des-de todos los sectores, los sistemas operativos de Microsoft vuelven al

centro de la escena de manera positiva.

La puesta en disponibilidad de la Beta de Windows 7 ha provocado, primero, una gran expectativa entre los usuarios de todo el mundo, lo que se ha visto reflejado en millones de descargas que llegaron incluso a provocar la saturación de los poderosos servidores de Redmond.

En segundo lugar, una vez que el sistema co-menzó a ser probado, ha obtenido excelentes comentarios y críticas, provenientes incluso de algunas de las más importantes personali-dades del Software Open Source como Linus Torvalds o Mark Shuttleworth.

Tras los problemas sufridos por el lanzamien-to de Windows Vista, Microsoft ha vuelto a dar un gran golpe de la mano de su séptimo sistema operativo, el cual sin mucho esfuerzo creativo ha decidido llamar 7.

Pero más allá de la gran recepción inicial, lo cierto es que Windows 7 no se trata de un software revolucionario sino más bien de una versión corregida, ágil y liviana del maltratado Vista, lo cual no deja de ser una gran noticia.

Es que si bien el Vista fue más castigado de lo que seguramente merecía y si se lo corre en un equipo poderoso y se lo utiliza de manera correcta puede resultar un muy buen software, nadie puede negar que se trata de un programa excesivamente pesado, poco ágil e intuitivo y que algunas advertencias o preguntas resultan sumamente molestas.

Pero quizás el mayor problema que tuvo Windows Vista fue el haber sido lanzado mu-cho antes de lo que debería. Al momento de su aparición los procesadores multi-núcleo eran mucho menos utilizados que en la ac-tualidad y de hecho recién estaban llegando al mercado.

Por último, y para complicar más las cosas, sur-gió el fenómeno de las netbooks, las cuales de-bido a sus características no pueden soportar al pesado Vista, obligando a Microsoft a alargarle varias veces la vida al confiable XP, a pesar de su intención de retirarlo hace tiempo.

A partir de todos estos hechos, no son pocos los periodistas, empresarios y programadores que aseguran que Microsoft debería haber mantenido al exitoso XP hasta la aparición de un sistema operativo ágil, liviano e intuitivo como el Windows 7. Es decir que el Vista nun-ca debería haber existido.

Windows 7 entonces es EL tema de este mo-mento y por eso hemos decidido tratarlo a fondo.

Pero además, todo acerca de la espectacular Feria de Electrónica de Consumo de Las Vegas, el nuevo fenómeno de la Web, Twit-ter, el primer capítulo de una completa guía para entender los Codecs y formatos de los videos online, la historia de Unix, una serie de trucos para sacar el máximo provecho de programas como el navegador Firefox, el ser-vicio de correo Outlook o administradores de passwords gratuitos, y un informe sobre Lenny la nueva versión del Debian, entre otros tantos temas.

No deje de escribirnos dudas, consultas o co-mentarios a [email protected].

NEX IT SPECIALIST |3|

Editorial Especial Web Windows 7

ENTE DE CIRCULACION NETA PAGA

Impresion Formato Impreso: 20000 ejemplaresSuscriptores promedio*: 12000

Venta Neta Paga promedio**: 8000Readership: 3,5

Page 3: NEX IT #501

WWW.REVISTANEX.COM NEX IT SPECIALIST |5|

e d i c i ó nSumario Especial Web Windows 7

INSTALANDO WINDOWS SEVEN BETA ( #38 )

Dando mis primeros pasos en el umbral del año me he encontrado

con la publicación pública de la beta de Windows Seven, el nuevo

sistema operativo al cual Microsoft está dando sus últimos retoque .Autor: Daniel Salazar

ACERCA DE… WINDOWS SEVEN BETA ( #40 )

Axial es el nombre de mercado del producto bajo nombre clave

Windows Vienna. Este producto no podía llegar en mejor momen-

to, puesto a que basado en las mejoras introducidas en Windows

Vista y los avances en software y hardware, permite a los usuarios

tener experiencias más vividas, rápidas y simples.Autor: Daniel Salazar

NOTA DE TAPAGENERAL

OPEN SOURCE

EN CADA ISSUE

SEGURIDAD

NOTAS DESTACADAS

Introduciendo Measurement Lab ( #24 )Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab, creado por Google junto a otras instituciones en la búsqueda de que Internet sea una plataforma abierta para la elección de los usuarios y para la innovación.

CES 2009 ( #10 )Le contamos todo lo nuevo que se presentó en el prestigioso evento de Las Vegas.

Parte 1 de 2VIDEOS DIGITALES: ENTENDIENDO CODECs ( #42 )En este artículo veremos los conceptos fundamentales relacionados a los CODECs que deben usarse en la compresión y descompresión de los videos digitales.

( #8 ) Think Different (Piensa Diferente)Conozca qué hay detrás de uno de los slogans publi-

citarios más creativos.

( #16 ) Fenómeno TwitterMás de 5 millones de personas lo utilizan a diario,

pero ¿qué es y qué ofrece Twitter?

( TIPS AND TRICKS )( #36 ) 7 Atajos para el Outlook

Con estos siete sencillos trucos, escribir un mail ahora le tomará menos tiempo!

( NEX EMPRESAS )( #46 ) CISCO 2009

El Presidente y CEO John Chambers comenta el desempeño de Cisco en el segundo trimestre del año

fiscal 2009.

( LABORATORIO NEX )( #50 ) ACER Aspire ONE

En este artículo analizamos la netbook de ACER: ACER ONE.

( #52 ) Conozca a Nicholas CarrNicholas Carr es autor de varios libros y notas perio-

dísticas que han generado conmoción en el medio de la tecnología.

( #54 ) 7 aplicaciones GRATITUTASpara su PYME

Destacamos 7 excelentes aplicaciones para mejorar el trabajo en una PYME.

6 Excelentes Administradores de Pass-words GRATUITOS ( #26 )Que seguramente le facilitarán la vida!

LIBRERÍA NEX ( #30 )Conozca el libro que cuenta todo sobre Nmap.

Opinión ( #34 )Siempre que afirmo que existe salida laboral con excelente salario dentro del mundo de las TICs, y que formarse no lleva más de un 1 año y medio debo responder a 3 preguntas.Autor: Carlos Vaughn O'Connor

Editorial ( #3 ) // Certifiaciones ( #32 ) // Noticias en el mundo del Software Li-bre ( #64 ) // Carta de lectores ( #66 ) // Breves ( #68 )

Cómo aprovechar Firefox 3 ( #56 )Algunas características para que lo customicen.

UNIX, BSD y LINUX ( #58 )Repasaremos la historia de los sistemas operativos: #1 Unix, BSD y Linux, #2 Windows y #3 Linux.

Debian Lenny: Novedades del nuevo sistema operativo de Debian ( #62 )Debian es una de las distribuciones más conocidas de GNU/Linux, madre de Ubuntu y prima de otras tantas que están en el mundo del Software Libre.

( INNOVADORES )Jack Dorsey, creador de Twitter ( #20 )Con tan solo 31 años, este desarrollador de software cuenta con una serie de envidiables logros, el màs notable ser el padre del nuevo fenómeno de la Web, Twitter.

LA MEJOR REVISTA TÉCNICA EN ESPAÑOL

Lab

WWW.REVISTANEX.COM|4| NEX IT SPECIALIST

Page 4: NEX IT #501

WWW.REVISTANEX.COM|6| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |7|

Page 5: NEX IT #501

WWW.REVISTANEX.COM|8| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |9|

T h i nk

*

*

*

*

*

(piensa

diferente)

*

*

*

*

*

////////////////////////////////////////////////////////

El texto de los comerciales

“Here’s to the crazy ones. The misfits. The rebels. The troublemakers. The round pegs in the square hole. The ones who see things differently. They’re not fond of rules. And they have no respect for the status quo. You can quote them, disagree with them, glorify or vilify them. About the only thing you can’t do is ignore them. Because they change things. They push the human race forward. And while some may see them as the crazy ones, we see genius. Because the people who are crazy enough to think they can change the world, are the ones who do”.“Este es un tributo para los locos. Los que no encajan. Los rebeldes. Los que crean problemas. Los que tienen bordes redondeados en un agujero cuadrado. Aquellos que ven las cosas diferentes. No acatan las reglas. Y no tienen respeto por el status quo. Puedes citarlos, estar en desacuerdo con ellos, glorificarlos o satanizarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque cambian las cosas. Impulsan a la humani-dad hacia adelante. Y mientras algunos los ven como los locos, nosotros vemos genios. Porque la gente que esta suficientemente loca para pensar que pueden cambiar el mundo, son los que lo logran”.

////////////////////////////////////////////////////////

“Think different” es un slogan publicitario creado por Apple Computer en 1997 por la oficina de los Angeles de

la agencia publicitaria TBWA\Chiat\Day. Fue utilizado en un famoso comercial televisivo y en varias publicidades impresas de

productos de Apple. Apple dejó de utilizar el slogan "Apple Switch ad campaign" en 2002.

Versiones reducidas fueron usadas en 2 comerciales televisivos titulados “Crazy Ones” (los locos) dirigidos por Jennifer Golub y la narración de Richard Dreyfuss.

El comercial de un minuto mostraba videos en blanco y negro de personajes de la historia, incluyendo (en orden): Albert Einstein, Bob Dylan, Martin Luther King, Jr., Richard Branson,

John Lennon (con Yoko Ono), R. Buckminster Fuller, Thomas Edison, Muhammad Ali, Ted Tur-ner, Maria Callas, Mahatma Gandhi, Amelia Earhart, Alfred Hitchcock, Martha Graham, Jim Henson

(con Kermit the Frog), Frank Lloyd Wright y Pablo Picasso.

El comercial de 30 segundos utilizó muchos de los personajes antes mencionados terminando con Jerry Seinfeld en lugar de la niña del final.

Si nunca lo vio lo podrá encontrar en:

Inglés con subtítulos: http://www.youtube.com/watch?v=G5qfDv4IppM

En español: http://www.youtube.com/watch?v=ducvtDEse9g&feature=related

WWW.REVISTANEX.COM|8| NEX IT SPECIALIST

Ver video en

MundoNEX.com

GENERAL

Page 6: NEX IT #501

WWW.REVISTANEX.COM|10| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |11|

Con más de 4 décadas de éxito, el evento CES (Consumer Electro-nic Show) dijo presente a princi-pios del año nuevo en la ciudad

de Las vegas, Estados Unidos.La primera CES se realizó en Nueva York en Junio de 1967 con 200 expositores y 17.500 visitantes. Desde ese momento no dejó de crecer y en la actualidad cuenta con más de 2.700 expositores, incluyendo fabricantes, creadores de contenidos, desarrolladores, proveedores de servicios, ingenieros y lideres políticos, y un espacio de más de 1.7 millo-nes de metros cuadrados en donde mostrar lo último en tecnología y servicios a más de 130 mil visitantes.En esta feria donde alguna vez se presenta-ron en sociedad productos como la video-grabadora, la Commodore 64, la consola Nintendo, el reproductor de CD, el DVD, la HDTV, la Microsoft Xbox y el Blu-ray, este año se mostraron grandes novedades por el lado de Kodak con sus cámaras compactas con zoom extremo, HP y su gama de portá-tiles y Microsoft con su nuevo sistema ope-rativo, entre muchos otros.

Windows 7

Como reemplazo de Bill Gates, Steve Ballmer fue el encargado de realizar el tradicional discurso previo a la apertura oficial de la CES.Ballmer habló de una próxima convergencia total entre televisores, computadoras y teléfonos a través de Internet, presentó un acuerdo firmado con Verizon, una versión renovada del motor de búsque-das Live Search, un nuevo acuerdo con Facebook y una serie de mejoras en Windows Live. Pero lo que más ruido trajo fue la pre-sentación de la beta del nuevo Windows 7 la cual está disponible de forma gratuita para los usuarios de Microsoft desde principios de enero en la Web de la compañía. El CEO de Microsoft aseguró que Windows 7 es el mejor sistema operativo de la historia de la compañía.

Televisores conectados

LG presentó una serie de nuevos televisores entre los que se destacan uno presentado como el más delgado del mundo y otro que permite conectarse a Internet sin la necesidad de utilizar algún dispositivo externo.LG ha alcanzado un acuerdo con la compañía Netflix, la cual se dedica a alquilar películas de DVD y progra-mas de televisión por Internet, para ofrecerles servicios a los usuarios de los nuevos televisores. Al nuevo televisor de LG hay que sumar la apuesta de Intel y Yahoo para llevar widgets a los televisores y el lanzamiento de los nuevos Bravia de Sony que también permiten conectarse a la Web a través de Yahoo. Toshiba por su parte anunció un acuerdo para que a través de algunos de sus nuevos televisores los usuarios puedan conectarse directamente a la red social MySpa-ce, mientras que YouTube se encuentra en negociaciones con Netflix, Yahoo y los fabricantes de televisores para no quedar fuera de la nueva tendencia.

2009 Lo nuevo entecnología hoy

GENERAL

Celulares y smartphones

Si bien los celulares son solo una porción de lo que brinda la CES este año tuvieron gran impacto. Dentro de la categoría smartphone se presentó la Palm Pre, la cual se llevó el premio “Best of CES”, el “People’s Voice Award” y el “Best of CES” dentro de la categoría de celulares por su capacidad de multitareas, interfaz, diseño y características.Por su parte, Motorota presentó el smartphone Surf A3100, un dispositivo de pantalla táctil que ofrece características multimedia dentro de un gran diseño. Además, presentó el Renew W233, un teléfono armado de botellas de agua recicladas.Sony se lució con el W508, un celular con walkman de fino diseño y el C510 de su versión Cyber shot.Nokia presentó el nuevo Supernova 7510, al cual se le puede cambiar la carca-sa dependiendo el color que se quiera (marrón, colorado y negro) tantas veces como se quiera e incluye una cámara de 2 megapíxeles, reproductor de música y video, e-mail y mensajería instantánea, bluetooth y una agenda personal. LG fue quien presentó el dispositivo más novedoso, el LG Watch Phone. He-cho de vidrio templado y carcasa de metal, tiene una interfaz táctil, pantalla de 1.43 pulgadas, y características como mensajes de texto, altavoz y reproduc-tor de música. Hasta incluye una pequeña cámara que según LG está diseñada para video conferencias.

////////////// Palm Pre

International

Page 7: NEX IT #501

WWW.REVISTANEX.COM|12| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |13|

////////////// Nokia_7510

/ / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / /

/ / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / /

////////////// Motorola W233

////////////// Nokia_7510

////////////// Motorola A3100

Skype en los móviles

Durante la CES Skype presentó la beta de un sistema de llamadas de voz sobre IP preparado para funcionar en más de 100 equipos móviles que utilizan Java, además de todos aquellos que utilicen el Android de Google.

Skype es un software que, una vez instalado en el ordenador, permi-te hablar con otras personas que estén conectadas también al mismo programa de forma gratuita mediante técnicas de VoIP (voz sobre IP, lo que viene a ser digitalizar la voz para que pueda transmitirse por Internet). También permite llamar a teléfonos fijos y móviles tradicionales, aunque esta opción ya no es gratis pero sí muy com-petitiva en precio.

El sistema para móviles permitirá hacer llamadas a otros usuarios de Skype en cualquier parte del mundo, enviar y recibir mensajes instantáneos; hacer llamadas Skype a bajo precio a usuarios de ce-lulares o teléfonos fijos y recibir llamadas en el número de teléfono personal online de Skype.

Las tarifas de estas llamadas dependerán en gran medida de la tarifa telefónica de voz y datos del operador local, pues Skype Lite utiliza las redes 3G para funcionar, si bien también podría utilizarse con una conexión Wi-Fi.

GENERAL

Por el momento sólo está disponible en diez países: Estados Unidos, Gran Bretaña, Polonia, Brasil, Suecia, Dinamarca, Finlandia, Esto-nia, Australia y Nueva Zelanda.

Page 8: NEX IT #501

WWW.REVISTANEX.COM|14| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |15|

EcoButton

Lograr que los usuarios participen activamente en el ahorro de energía es una tarea difícil ya que es complicado que se den cuenta del impacto que tienen finalmente sus acciones. Un nuevo producto llamado EcoButton lidia con esas cuestiones para ayudar a los usuarios a ahorrar energía en sus computadoras.Cuando los usuarios se van de la computadora deberán apretar un botón para que se pase al modo ahorro de energía, cuando regresan con solo presionar cualquier botón del teclado la computadora volverá a su vida con el plus de mostrarle en la pantalla cuánto dinero y emi-siones de carbón han ahorrado en ese día por el bien del planeta y de la vida de su propia cpu.

Computadoras y hardware

Históricamente, la CES no ha sido un even-to en donde se presentaran grandes cantida-des de laptops, desktops y accesorios para computadoras. Sin embargo, este año fue la excepción, con la presentación de productos que evolucionan más que revolucionar, pero que le dan una vuelta de tuerca a lo que estamos acostumbrados.

Si bien se había presentado días atrás, el anuncio oficial de la Firebird de HP con Voodoo DNA se llevó a cabo durante la CES. El sistema tiene el

claro distintivo de una PC de Voodoo, se venderá en dos modelos (802 y 803)

y vale resaltar que su diseño es más que impactante.La Mini 2140 Netbook de HP también dijo presente en la CES. Para diferenciarse del mercado ya bastante saturado de netbooks, la diferencia que presentó es su diseño en metal y la tarjeta ExpressCard/54.Otras compañías tomaron el concepto de netbook pero intentaron mejorarlo. Entre ellas se encuentra Sony con su Lifestyle PC, una pequeña portátil que pesa 630 gramos por lo que se hace acreedora del título de portátil más liviana del mundo. Asus con su popular Eee PC pero esta vez en versión con pantalla táctil, y AMD con la nueva plataforma Athlon Neo, el justo punto medio entre calidad y precio necesario para una netbook.

Lograr que los usuarios participen activamente en el ahorro de energía es una tarea difícil ya

al modo ahorro de energía, cuando regresan con solo presionar cualquier botón del teclado la computadora volverá a su vida con el plus de mostrarle en la pantalla cuánto dinero y emi-siones de carbón han ahorrado en ese día por el bien del planeta y de la vida de su propia cpu.

////////////// HP Mini 2140

Computadoras y hardware

Históricamente, la CES no ha sido un even-to en donde se presentaran grandes cantida-des de laptops, desktops y accesorios para computadoras. Sin embargo, este año fue la excepción, con la presentación de productos que evolucionan más que revolucionar, pero que le dan una vuelta de tuerca a lo que estamos acostumbrados.

Si bien se había presentado días atrás, el anuncio oficial de la Firebird de HP con Voodoo DNA se llevó a cabo durante la CES. El sistema tiene el

claro distintivo de una PC de Voodoo, se venderá en dos modelos (802 y 803)

y vale resaltar que su diseño es más que impactante.La Mini 2140 Netbook de HP también dijo presente en la CES. Para diferenciarse del mercado ya bastante saturado de netbooks,

EcoButtonEcoButton

mercado ya bastante saturado de netbooks, la diferencia que presentó es su diseño en metal y la tarjeta ExpressCard/54.metal y la tarjeta ExpressCard/54.Otras compañías tomaron el concepto de Otras compañías tomaron el concepto de Otras compañías tomaron el concepto de netbook pero intentaron mejorarlo. Entre netbook pero intentaron mejorarlo. Entre netbook pero intentaron mejorarlo. Entre netbook pero intentaron mejorarlo. Entre ellas se encuentra Sony con su Lifestyle PC, ellas se encuentra Sony con su Lifestyle PC, ellas se encuentra Sony con su Lifestyle PC, ellas se encuentra Sony con su Lifestyle PC, una pequeña portátil que pesa 630 gramos una pequeña portátil que pesa 630 gramos una pequeña portátil que pesa 630 gramos una pequeña portátil que pesa 630 gramos por lo que se hace acreedora del título de por lo que se hace acreedora del título de por lo que se hace acreedora del título de por lo que se hace acreedora del título de portátil más liviana del mundo. Asus con portátil más liviana del mundo. Asus con portátil más liviana del mundo. Asus con portátil más liviana del mundo. Asus con su popular Eee PC pero esta vez en versión su popular Eee PC pero esta vez en versión su popular Eee PC pero esta vez en versión su popular Eee PC pero esta vez en versión con pantalla táctil, y AMD con la nueva con pantalla táctil, y AMD con la nueva con pantalla táctil, y AMD con la nueva con pantalla táctil, y AMD con la nueva plataforma Athlon Neo, el justo punto plataforma Athlon Neo, el justo punto plataforma Athlon Neo, el justo punto plataforma Athlon Neo, el justo punto medio entre calidad y precio necesario para medio entre calidad y precio necesario para medio entre calidad y precio necesario para medio entre calidad y precio necesario para una netbook.una netbook.

////////////// HP Mini 2140////////////// HP Mini 2140////////////// HP Mini 2140////////////// HP Mini 2140

mercado ya bastante saturado de netbooks, la diferencia que presentó es su diseño en

////////////// Lifestyle PC

GENERAL

Page 9: NEX IT #501

WWW.REVISTANEX.COM|16| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |17|

El 2008 fue de TwitterSi el 2006 fue el año del lanzamiento espec-tacular de YouTube y el 2007 fue el despegue definitivo de Facebook, continuando con las nuevas tendencias de la llamada Web 2.0, el 2008 quedará marcado como el año de Twit-ter.Con un crecimiento anual del 752 por ciento, la red de microblogging comenzó el año con medio millón de usuarios y 12 meses después y gracias a un crecimiento de entre 5.000 y 10.000 nuevas personas por día, registraba a su usuario número 4.430.000.De tan simple, el sistema ha sido muchas ve-ces subestimado y son muchos los periodistas que le vaticinan una muy corta vida. Es que Twitter básicamente se trata de realizar micro entradas de hasta 140 caracteres respondiendo a la pregunta What are you doing? (¿Qué estás haciendo?) ya sea a través del sitio Web, vía SMS, desde programas de mensajería instan-tánea o desde otras redes sociales como Face-book. Las entradas o actualizaciones se publican en el perfil del usuario, pero a la vez y como si fuera una especie de RSS, se envían de forma inmediata a otros usuarios que han elegido ser “seguidores” del primer usuario.Estos seguidores pueden recibir las actualiza-ciones ya sea desde la página de Twitter, SMS, mensajería instantánea, RSS o dirección de co-rreo electrónico.

Puesto en disponibilidad el 13 de julio de 2006, Twitter comenzó como un proyecto de investigación y desarrollo interno de la com-pañía Twitter comenzó como un proyecto de inves-tigación y desarrollo dentro de Obvious, LLC, una pequeña compañía de Internet de la bahía de San Francisco y si bien muchos la conside-ran una de las herramientas más inútiles de la Web, ya que a nadie le interesaría saber que están haciendo las persona registrada en cada momento de su día, la experiencia indica que dependiendo del uso que se haga de la misma puede resultar una de las herramientas más innovadoras y prácticas para comunicar, in-formar y llegar al resto del mundo. Sobre todo en ámbitos como el periodismo, la comunicación, la educación, la política, el marketing y el comercio, campos en donde aún hay mucho por hacer con la nueva he-rramienta.

Twitter y el periodismo 2.0Los blogs, las redes sociales y el podcasting, entre otros fenómenos propios de la Web 2.0, han generado una importante democratiza-ción no solo en el acceso sino en la genera-ción y difusión de la información. A partir de la masificación de Internet cualquier persona, sabiendo utilizar las herramientas adecuadas,

Responder qué es lo que estás haciendo en menos de 140 caracteres se ha convertido en una verdadera adicción para casi 5 millones de usuarios. Twitter, una mezcla de red social con blog y SMS registró en 2008 uno de los crecimientos más impactantes de los últi-mos tiempos y amenaza con un 2009 aún más exitoso. ¿Qué es y qué ofrece realmente Twitter?

La competencia

Si bien Jaiku es técnicamente supe-rior y cuenta con todo el apoyo del rey de Internet, Google, no ha lo-grado el éxito que alcanzó Twitter.Fundado en 1996 en Helsinki, Fin-landia, por dos ex asesores de No-kia, Jaiku fue adquirido en 2007 por Google, lo que en un primer momento supuso una sentencia de muerte a la vida útil de Twitter. Poco más de un año después la rea-lidad dice que a pesar del apoyo de Google, el líder entre los sitios de micro blogging es indiscutiblemen-te Twitter. De hecho en enero de 2009, Google anunció que liberará el código de Jaiku pero también que no continuará con el desarrollo activo de su código. Otro rival de Twitter que acaba de ceder en la pelea es Powce, que en diciembre anunció el cierre de su servicio y sus empleados se han incorporado a TypePad, una com-pañía que gestiona plataformas de blogs.

|16| NEX IT SPECIALIST WWW.REVISTANEX.COM

es un comunicador en potencia. En el caso de Twitter se trata de una herra-mienta que se destaca por su sencillez y velo-cidad de uso.

Las críticas

Una de las principales críticas que se le hacen a Twitter es que se trata de un entretenimiento pasatista y que no cumple ninguna función útil, sin embargo algunos datos dicen lo contrario.Por ejemplo, la gran mayoría de los medios de comunicación más impor-tantes del mundo cuentan ya con su propio usuario, así como también se ha vuelto una “obligación” para las grandes empresas no solo tener su grupo o perfil en Facebook sino estar presente también en Twitter.Es que la nueva herramienta permite mantenerse conectado al instante y en el caso de los medios de comunica-ción posibilita por ejemplo ir contan-do algunos hechos en el instante en que están ocurriendo.Twitter o cualquier otro servicio por el estilo no son más que meras herra-mientas y el uso que se haga de ellas depende pura y exclusivamente de las personas. Si algunas empresas o per-sonas han conseguido sacar provecho de Twitter entonces no se puede decir que se trate de un servicio inútil sino que todavía no muchos saben utilizar-lo de manera óptima.

El código de Twitter

Twitter está programado en Ruby on Rails, un framework de aplicaciones Web de código abierto basado en el lenguaje Ruby.El lenguaje de programación Ruby fue creado por el japonés Yukihiro Matsumoto y fue lanzado en 1995. Basado en Pearl y Python su objetivo es hacer más divertida la tarea del pro-gramador gracias a una muy buena in-terfaz de usuario. Según su creador en

La seguridad en Twitter

Ante la gran popularidad de Twitter, la red de microblogging se ha conver-tido en un deseado blanco para ciber-delincuentes. Hace pocas semanas se registró el primer ataque de phishing que buscaba robar datos personales de los usuarios del servicio, para lo cual los atacantes construyeron una réplica idéntica de página principal.Por eso una recomendación básica es no llegar a Twitter a través de enlaces que nos lleguen a través de correos electrónicos.

Hechos recientes como un aterrizaje forzoso que tuvo que realizar un avión en EE.UU., más precisamente en el río Hudson, se conocieron de inmediato gracias a una foto que uno de los

pasajeros publicó en su Twitpic, la aplicación que permite publicar imágenes en Twitter. Lo mismo ocurrió con el terremoto que azotó a China en mayo de 2008 dejando el lamentable

WWW.REVISTANEX.COM NEX IT SPECIALIST |17|

el diseño de sistemas debe prevalecer las necesidades humanas por encima de aquellas de las máquinas. La principal característica de Ruby on Rails es su simplicidad sin embargo suele tener problemas de estabilidad y por eso se cree que los responsables de Twitter estarían pensando en migrar hacia PHP y Java.

GENERAL

Page 10: NEX IT #501

WWW.REVISTANEX.COM|18| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |19|

Recursos para Twitter

Existen una serie de recursos en Internet que pueden resultar muy útiles para los usuarios de la red o para aquellos que quieran saber más sobre la misma. Aquí algunos de los más interesantes.

TwitDirEs un directorio de usuarios de Twitter. Se pueden realizar búsquedas por nom-bres así como también conocer a los usuarios más activos.

Twitter BlogBlog oficial de Twitter en donde se comentan las últimas novedades del proyecto.

TwitteaComunidad de usuarios de Twitter en es-pañol.

Twitter Fan WikiEn esta Wiki se puede encontrar infor-mación sobre aplicaciones para la red, así como también referencia a estudios y trabajos sobre la misma.

TwittertonComunidad de intercambio de recursos y noticias sobre Twitter.

TuitiarTuitiar es la comunidad de usuarios ar-gentinos de la red de microblogging. Creada por los periodistas Pablo Manzi-ni y Darío Gallo la idea de la comunidad es reunir a todos los usuarios argentinos de Twitter a fin de saber quiénes y cuán-tos son.

Twitter y la política

Durante la campaña que lo llevó a la presidencia de los Estados Unidos, Barack Obama se destacó por el uso de las nuevas tecnologías. Canal en YouTube, perfil en Facebook, envío masivo de SMS y por supuesto perfil en Twitter en donde consiguió reunir a 100.000 seguidores que se suscribieron para recibir las actualizaciones que el candidato realizaba en su perfil.

un fuerte respaldo al sitio de micro blogging ya que ha quedado demostrado que puede funcionar como una eficaz herramienta de comunicación instantánea.Es que en tiempos de bombardeo cons-tante de información, poder leer noticias resumidas y seleccionadas en menos de 20 palabras puede resultar un gran ahorro de

saldo de más de 8.000 muertos, o el que castigó a Costa Rica en noviembre del mismo año.En ambos casos el primer lugar en donde se informó del hecho fue en Twitter, con micro entradas por parte de algunos damnificados que iban relatando paso a paso lo que estaba ocurriendo. Sin dudas estas experiencias le han otorgado

|18| NEX IT SPECIALIST WWW.REVISTANEX.COM

Perfil del usuario de Twitter

La agencia The Cocktail Analysis rea-lizó un muy completo informe sobre los usuarios de Twitter, la cual puede resultar muy útil a la hora de pensar en cómo hacer negocios o utilizar de ma-nera efectiva la nueva herramienta.

Según el mismo:

75% son varones

56% tiene entre 21 y 30 años

72% se encuentra muy vinculado con Internet y las nuevas tecnologías

52% utiliza la herramienta por interés profesional

73% se acerca a Twitter varias veces al día

40% se conecta desde el teléfono móvil

79% cuenta con perfil en Facebook

tiempo y energía. Twitter es un servicio realmente sencillo para utilizar y esa es una de las claves de éxito. Y si bien muchos pueden utilizarlo como un simple pasatiempo, se trata de una gran herra-mienta en potencia, solo hace falta comenzar a utilizarla y encontrarle el uso adecuado para cada uno.

GENERAL

Page 11: NEX IT #501

WWW.REVISTANEX.COM|20| NEX IT SPECIALIST

Jack

Con tan solo 31 años, este desarrollador de software cuenta con una serie de envidiables logros. Ha sido elegido por diversos medios e instituciones

como uno de los más importantes innovadores de los últimos años y es el padre del nuevo fenómeno de la Web, Twitter.

“Twitter es básicamente un servicio que te conecta con tu gente, que responde a preguntas de lo que estás haciendo en ese momento mediante el teléfono móvil, la web, la mensajería instantánea y a través del correo electrónico. Te permite estar en contacto con tu gente en tiempo real”.

Así define Jack Dorsey a la herramienta que él creó hace poco menos de tres años y que se ha convertido en uno de los sitios más exitosos de la Web 2.0. Dorsey es parte de una nueva generación de empre-sarios, desarrolladores y creadores informáticos que llegaron para renovar a la industria y, basándose en las potencialidades de Internet, han conseguido establecerse como los nuevos líderes.

Mark Zuckerberg es la figura más conocida de entre estos nuevos gurúes, sin embargo detrás de él, nombres como el de Mark Shuttleworth, fundador de Canonical, Hooman Radfar y Austin Fath, fundadores de Clearspring Technologies creadora de widgets, Richard Jones y Félix Millar, fundadores de la red social musical Last.fm, o Jack Dorsey, creador de Twitter, son los nuevos emprendedores, todos menores de 35 años, que están impulsando a la industria.

De hecho, Jack Dorsey no había nacido cuando Steve Jobs y Steve Wozniak creaban Apple Compu-ter, tenía 8 años cuando Bill Gates y Steve Ballmer lanzaban el Windows 1.0, comenzaba a cursar la escuela secundaria cuando Linus Torvalds presenta-ba la primera versión del kernel de GNU/Linux y no se había graduado de preparatoria cuando Jerry Yang y David Filo lanzaban Yahoo!

Dorsey creció en el sur de los Estados Unidos en St. Louis, Missouri, y según ha comentado en rei-teradas oportunidades desde los 14 años se sintió interesado en crear programas para las empresas de expedición y envíos ya que se sentía muy atraído por el concepto de información que pasa y sobre todo por la posibilidad de controlar los paquetes en cualquier momento del trayecto.

Con 22 años abandonó sus estudios en la Universi-dad de Nueva York e ingresó a trabajar como pro-gramador en una compañía de servicios de taxis y de emergencia, un lugar en donde los móviles

estaban permanentemente conectados por radio y en donde Dorsey dice que escuchaba frases como “Voy con un paciente con ataque cardíaco a tal hospital” o “acabo de recoger a dos clientes en tal hotel y me dirijo hacia el aeropuerto”.

El concepto lo fascinó y lo impulsó a crear su propio sistema que le permitiera mantenerse conectado permanentemente con sus amigos, saber donde está cada uno en tiempo real y que es lo que están haciendo.

El Messenger y los SMS terminaron de inspirarlo y fue así como, con una idea bastante clara sobre lo que quería crear, se acercó a fines de 2005 a Ob-vious, la compañía del emprendedor de Internet Evan Williams.

Allí comienza a bocetear con lapicera y cuaderno su idea y en pocas semanas y trabajando junto al también programador Biz Stone logran tener la primera versión de la red de microblogging, la cual comenzaron a utilizar como una herramienta de comunicación interna, pero al darse cuenta de su potencial rápidamente fue lanzada al público.

Dorsey, Bizz y Williams decidieron programar Twitter en el lenguaje Ruby on Rails porque a pesar de no ser tan estable como otros lenguajes prefirieron apostar por su sencillez y por la posi-bilidad de que la tarea de programar sea lo más divertida posible.

Ante el inmediato éxito de Twitter, Dorsey se convirtió en uno de los CEO más jóvenes e impor-tantes del mundo y su modelo de negocio quedo posicionado como una fuente de inspiración para miles de nuevos emprendedores de la Web 2.0.

Sin embargo la carrera de Dorsey también ha tenido sus altibajos. En octubre de 2008 fue despla-zado del puesto de CEO por el co-fundador Evan Williams, quien afirmó que si bien la junta direc-tiva y la compañía no tenían más que palabras de elogio para Dorsey, la mejor opción a fin de continuar creciendo era que él que se hiciera cargo de la dirección, mientras Dorsey pasara a ocupar la presidencia y un lugar en la junta directiva. Una de las razones de la decisión podrían ser los constantes problemas técnicos que ha sufrido Twitter en su corta vida, y que ha llevado a la com-pañía a replantearse el uso de Ruby on Rails para reemplazarlo por PHP y Java. Pero más allá de este tipo de problemas, ya nadie podrá quitarle a Jack Dorsey su papel como crea-dor de una de las herramientas más exitosas de los últimos años y uno de los mayores exponentes de la revolucionaria Web 2.0.

INNOVADORES ICT

WWW.REVISTANEX.COM NEX IT SPECIALIST |21|

Page 12: NEX IT #501

WWW.REVISTANEX.COM NEX IT SPECIALIST |23|

Evan Williams, El EmprEsario 2.0.En la historia de Twitter los créditos no son solo de Jack Dorsey sino que una parte importante se la lleva Evan Williams, funda-dor de Odeo, la compañía que posibilitó que el proyecto Twitter se llevara a cabo y actual CEO de la red de microblogging.

Nacido en marzo de 1972 en Nebraska, EE.UU., Williams se hizo mundialmente conocido gracias a la creación de Blogger, una de las primeras herramientas que permitieron a usuarios sin ningún conocimiento de programación, crear y gestionar su propio blog.

Williams le vendió Blogger en 2003 a Google y comenzó a trabajar para el gigante de las búsquedas. Sin embargo su espíritu aventurero, emprendedor y con poco afecto a los trabajos estructurados, lo llevó a renunciar al poco tiempo para fundar Odeo, compañía pionera en la implementación y popularización del podcasting, para luego crear Obvious Corp., creadora de Twitter. Elegido personaje del año 2004 por la revista PC Magazine, Williams es uno de los más grandes impulsores de la Web 2.0.

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

¿por qué El límitE dE los 140 caractErEs?Según Dorsey la elección de los 140 caracteres como límite para las entradas que se pueden realizar en Twitter proviene de una cuestión práctica e histórica. Se trata de un homenaje a los primeros SMS cuya extensión no podía exceder los 140 caracteres y de una manera de asegurarse que Twitter estuviera disponible para cualquier teléfono móvil.

“Yo soy de Saint Louis y llevó más de 12 años fuera de casa. Con Twit-ter puedo estar en contacto a diario con mi madre y sabemos lo que está haciendo el otro sin la necesi-dad de hablar por teléfono”.

"Es una herramienta que cada uno le da el uso que cree o quiere. Yo lo uso para publicitar mi blog, buscar otras miradas, pedir consejos, recibir info tecnológica. Jamás participé de un foro y el chat era una gran pér-dida de tiempo. Creo que Twitter es una evolución de esos recursos".

“Los medios tradicionales son estructuras ministeriales, donde se siguen viejos manuales hasta que la realidad les golpea el escritorio. Twit-ter, como otros adelantos tecnológi-cos, no puede ser comprendido si no es usado. Y si no es usado no puede aplicarse a la conveniencia de cada uno -en este caso, los medios-”.

"Somos un nuevo medio y los políticos quieren asegurarse de que llegan a los electores por todos los canales posibles, por eso le han dado tanta importancia a Twitter".

Jack Dorsey en frases

“Nuestro objetivo es crecer y me-jorar nuestra plataforma para que sea lo más fácil de usar posible, lo más accesible a cualquier abonado. Recuerda a Google. Ellos crearon algo realmente grande y muy sen-cillo a la vez pero no fue hasta un tiempo después, cuando ya tenían un montón de gente usando su buscador que lanzaron un modelo de negocio basado en la publicidad”.

“Un blog es intimidatorio, es como mirar un enorme lienzo. Hay tantas posibilidades. Pero cuando el espacio está restringido, da menos miedo. Puedes ser más directo y decir lo que piensas sin pensar mucho sobre ello. Las restricciones inspiran la creatividad. A mí siempre me ha funcionado”.

“Con cada tecnología hay un proceso de aprendizaje, ahora es-tamos aprendiendo a usar mejor la red en los teléfonos, cómo integrar todos los recursos de la red en tu bolsillo. Con Twitter u otras redes sociales aprendemos lo que significa llevar toda tu red social encima todo el tiempo”.

INNOVADORES ICT

WWW.REVISTANEX.COM|22| NEX IT SPECIALIST

Page 13: NEX IT #501

WWW.REVISTANEX.COM|24| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |25|

M-Lab (Measurement Lab, Laboratorio de medición)Cuando una aplicación en Internet no fun-ciona o nuestra conexión parece débil, ¿cómo podemos saber si el problema viene de nuestro proveedor de banda ancha (ISP), de la aplica-ción, de nuestra PC o alguna otra cosa? Hoy puede ser complicado para un experto resolver esta pregunta y por supuesto mucho más aún para el usuario promedio de Internet.

El año pasado consultamos a un grupo redu-cido de académicos acerca de los modos de avanzar en la investigación en la red y poder darle a los usuarios herramientas para poder testear sus conexiones de banda ancha. Hoy Google, el Open Technology Institute de la New America Foundation, el PlanetLab Con-sortium e investigadores académicos están inaugurando el Measurement Lab (M-Lab), una plataforma abierta que los investigadores podrán usar para alojar y ofrecer herramientas de medición de Internet.

Los investigadores ya están desarrollando he-rramientas que permiten a los usuarios, entre otras cosas, medir la velocidad de sus conexio-nes, correr diagnósticos e intentar discernir si su ISP está bloqueando o restringiendo algu-nas aplicaciones. Estas herramientas envían información ida y vuelta entre la computado-ra del usuario y un servidor en algún lado en Internet. Desafortunadamente los investigado-res no tienen acceso a servidores distribuidos ampliamente con conectividad muy grande. Esto pone una barrera a la precisión y escala-bilidad de estas herramientas. Los investigado-res también tienen dificultades en compartir la información con sus colegas.

El M-Lab pretende abordar esta problemática. Durante los primeros meses de 2009, Google proveerá a los investigadores de 36 servidores en 12 lugares en Estados Unidos y Europa.

Vinton G. CerfVice Presidente & Chief Inter-net Evangelist de GoogleConsiderado uno de los padres de Internet, este científico de la computación creó en 1972 y juntó a Robert Kahn el protocolo TCP/IP. Nacido en Connecticut (Estados Unidos) en 1943, se graduó en Matemáticas y Cien-cias de la Computación en la Universidad de Stanford (1965).

Durante su estancia posterior en la Uni-versidad de California (UCLA) obtuvo el Master en Ciencia y el Doctorado. A prin-cipios de los años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un conjunto de protocolos de comunicaciones para la red militar ARPANET financiado por la agencia gubernamental DARPA.

El objetivo era crear una "red de redes" que permitiera interconectar las distintas redes del Departamento de Defensa norteameri-cano, todas ellas de diferente tipo y funcio-nando sobre diferentes sistemas operativos, con independencia del tipo de conexión: radio enlaces, satélites y líneas telefónicas.

Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California (1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission Control Protocol / Internet Protocol), que fue presentado por Vinton Cerf y Robert Kahn en 1972).

Todo dato colectado por el M-Lab será expues-to públicamente para que otros investigadores puedan usarlo. M-Lab pretende ser un esfuerzo comunitario e invitamos a otras empresas, ins-tituciones, investigadores y usuarios a apoyar la iniciativa mediante servers, herramientas y otros recursos que ayuden a hacer prosperar la iniciativa.

Hoy, el M-Lab está al inicio de su desarrollo. Para comenzar, tres herramientas corriendo en servidores cercanos a la casa central de Google están disponibles para ayudar a diagnosticar problemas comunes que pudiesen perjudicar su velocidad de banda ancha y determinar si por ejemplo BitTorrrent está siendo bloqueada o restringida de algún modo por sus ISPs. Estas herramientas han sido creadas por los investiga-dores que ayudaron a fundar el M-Lab. Corrien-do estas herramientas los usuarios obtienen información de sus conexiones y le dan a los in-vestigadores información para estudios. Como M-Lab mismo las herramientas están en desa-rrollo y solo soportarán un número limitado de conexiones simultáneas en esta primera fase.

En Google estamos interesados en mantener a Internet como una plataforma abierta para elec-ción del consumidor e innovación. Indepen-dientemente de cuál sea su punto de vista en temas como la neutralidad de la red o las prác-ticas de los ISPs en administración de la red. Todos coinciden en que el usuario de Internet merece estar bien informado y que debe obte-ner lo que se le prometió al adquirir conectivi-dad. Buena información es la base de políticas claras. La transparencia ha sido siempre crucial para el éxito de Internet y logrando avanzar en investigación en la red el M-Lab pretende soste-ner una Internet saludable e innovadora.

Ud. Puede aprender más sobre el M-Lab en nuestro sitio Web. Si es investigador y desea contribuir con una aplicación o una empresa

o institución en proveer recursos técnicos, lo invitamos a involucrarse...................................................................................Posteado por Vint Cerf, Chief Internet Evan-gelist, and Stephen Stuart, Principal Engineer...................................................................................

Introduciendo Measurement Lab (by Google)

(Cómo medir el ancho de banda de nuestra conexión a Internet)Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab (http://www.meas-urementlab.net), creado por Google junto a otras instituciones en la búsqueda de que Internet sea una plataforma abierta para la elección de los usuarios y para la innovación. Muchas veces al ejecutar una aplicación en la Web no funciona bien. ¿Cuál es la causa? ¿Nuestro proveedor de Internet nos da el ancho de banda que pagamos? ¿Se filtra esa aplicación o es nuestra PC? M-Lab pretende darle al usuario herramientas para poder contestar estas preguntas.* Extractado de http://googleblog.blogspot.com/ (publicado 21 de Enero 2009)

GENERAL

WWW.REVISTANEX.COM

Page 14: NEX IT #501

WWW.REVISTANEX.COM|26| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |27|

Muy probablemente Ud. tiene muchísimos user IDs (UID) y passwords asociados de los dis-tintos sitios en que se ha regis-

trado. Quizás ya ha ideado algún esquema para simplificar esta pesadilla: por ejemplo, el uso de unas pocas passwords para diferentes niveles de seguridad de los sitios a los que accede. Final-mente, seguro tiene un archivo donde guarda los UID y sus passwords.Efectivamente, la administración de passwords se ha vuelto un tema de importancia. Hay varias soluciones que corren en nuestra PC y con una sola clave nos generan diferentes paswords para las diferentes necesidades y recuerdan la infor-mación, de modo de facilitarnos así la tarea de administrarlas.Pero hoy no nos sentamos únicamente en una sola PC. Seguramente también tenemos una PC en la oficina, una laptop que anda con nosotros, el ocasional Cyber y en casa una PC convencio-nal. Todas, por supuesto, con acceso a internet.Lo ideal, en el mundo on-line, es tener una apli-cación que nos acompañe “en todo momento” y nos administre las passwords. Y, fundamental, que sea segura.En este artículo NO incluimos productos que

su uso requiere de una inversión de hardware. Ejemplo www.guardid.com. Para ello hemos seleccionado las 6 aplicaciones más populares y recomendables y que nos per-

miten poder acceder a nuestras cuentas desde cualquier dispositivo o vía Web. Lo interesante es conocerlas y descubrir las diferentes estrate-gias que utilizan.

6ExcelentesAdministradores de Passwords GRATUITOS

SEGURIDAD

FOTO

: http

://w

ww

.sxc

.hu/

hid

den

ROBOFORM

Es una aplicación muy popular para administrar passwords y llenar formu-

larios. Corre en nuestro desktop y toolbar de nuestro browser. Es solo para Windows. Per-mite crear automáticamente identidades para llenar formularios en la Web. Es freeware (con limitación a 10 passwords) y shareware con un costo de U$30. Existe una versión portable lla-mada RoboForm2Go por U$20 (con número ilimitado de passwords), para dispositivos con Windows Mobile, Symbian o Palm. Tiene un plug-in muy bueno para usarlo en forma sen-cilla con Firefox o Internet Explorer. Ver www.roboform.com.

Es un administrador de privacidad on-line. Lo podemos pensar como un administrador de passwords, logins automáticos, un sistema de mensajería seguro y nuestra caja fuerte personal, todo en uno. Uno puede en forma simple lo-gonearse en sitios Web, organizar y guardar lo-gins o notas privadas. HASTA 100 ENTRADAS SON GRATIS!!!¿Puede el staff de Passpack conocer mi password? NO. No es posible. Passpack almacena nuestra password en un “locked pack” (paquete lockea-do) sin siquiera saber qué hay adentro. Passpack no puede des-lockear nuestros datos privados. Solo YO puedo, con mi “Packing key”.Lo interesante es que no solo se usa para pas-swords. La cuenta es de uno y uno guarda lo que desea: millas de viajero frecuente, números de registración, planes de viaje, notas o aun links que uno desea mantener en privado.Mucha gente usa passwords fáciles de recordar y por tanto fáciles de ser descubiertos. Otros usan un solo password para todo. O 2 ó 3 separando los asociados a acciones sociales de las de ban-cos o finanzas. Si uno usa una password “fuer-te” para cada ocasión, ¿dónde las guardo? Docu-mentos Word o Excel protegidos con passwords pueden ser crackeados muy fácilmente. Mante-ner los passwords en nuestro e-mail es también peligroso: puede ser sencillo encontrarlos pero también no estarán encriptados y son fácil de obtener mediante trucos, troyanos o virus.Un programa dedicado que encripte es la solu-ción tanto si quiero un administrador online u offline.Passpack es un administrador de passwords on-line. Permite manejar los passwords y como

uno NO debe recordarlas individualmente nos permite tener passwords diferentes y fuertes para cada sitio Web. Y como está on-line puedo acce-der a ellas desde cualquier computadora.¿Es portable? Se obtiene vía Internet. No hay nada que instalar y no debo tener una llave USB.Es muy seguro. Utiliza algoritmos aprobados por el gobierno de los Estados Unidos para en-criptar las passwords. Uno solamente tiene la “Packing Key” que debe por supuesto recordar.

También ofrece protección anti-phishing. ¿Pero no conocen mis passwords quienes trabajan en Passpack? No, el único que conoce el “Packing key” soy yo, y la información ya va encriptada cuando llega al website. Ellos tienen backup de la info almacenada que pueden regenerar. Pero solo si yo proveo la “Packing key”. También puedo yo tener backups personales.¿Qué es el 1 Click Login? Es una característica de Passpack. El botón 1 click está en la carpeta de bookmarks. Una vez que uno se registró en

Page 15: NEX IT #501

WWW.REVISTANEX.COM|28| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |29|

passpack, y voy a un sitio donde debo hacer lo-gin, solo clickeo ese botón. En realidad una vez en Passpack puedo usar el “go there” e iré direc-tamente a la página de login correspondiente. Tiene muchas otras características que lo hacen muy interesante.¿Pero qué sucede si mi conexión a Internet cae? “Passpack Desktop” puede ser instalado en nuestra PC y sincronizado con la cuenta del si-tio Passpack. Ver www.passpack.com.

Stanford PwdHash

Es otro producto GRATIS basado en browser pero que toma un camino diferente en relación a la seguridad en passwords. Si tiene ins-talado el add-on PwdHash (Pasword Hash) de Firefox o IE, apretando F2 antes de tipiar cuan-do uno entra la password, la hashea vía algún calculo matemático.El resultado es una password única y fuerte que se transmite al sitio y no debe ser guardada en ningún lugar. Uno solo debe recordar 1 pas-sword. La herramienta siempre generará la mis-ma password para ese sitio (siempre que le pro-veamos la misma password inicial), aun cuando use un browsrer diferente, Si uno está en una PC donde NO pude agregar el add-on, se puede visitar la página Web de www.pwdhash.com y hacer los cálculos manualmente, luego hacer cut and paste con la password resultante.

OPEN ID

OpenID utiliza la idea de usar una sola cuenta para entrar en sitios diferentes. Primero debe-mos registrarlos con nuestro proveedor de Open ID: hay un pool de empresas muy prestigiosas como Flickr, Verisign y Yahoo!. Entonces al visitar un sitio que soporta la tec-nología OpenID, entramos nuestros datos Ope-nID. El sitio verificará con el proveedor y ya quedará Ud. logoneado.No muchos sitios usan OpenId, pero su núme-ro crece día a día.Verifique qué sitios ya usan la tecnología en www.openid.net

(Para todas las plataformas)

Sxipper es una extensión de Firefox que nos agrega la posibilidad de administrar nuestros passwords. Permite además auto-logins y llena-do automático de formularios. Puede automá-ticamente crear diferentes identidades. Aprende

a cómo generar identidades basado en el llena-do anterior de formularios. Utiliza el password manager por “defecto que trae Firefox”. De este modo todos nuestros password permanecen en-criptados de forma segura en la computadora. Ver www.sxipper.com.

EL PASSWORD MANAGER DE FIREFOX (todas las plataformas)

Cuando se trata de administración de passwords muchos se quedan con el excelente producto que ya viene integrado en Firefox. Es muy sen-cillo de usar y esta siempre allí (si Firefox es mi browser).Solo preste atención de asegurar sus passwords guardadas con una clave maestra. Sino, todo lo que tiene que hacer alguien para tipiar cada una de nuestras claves es clickear “Show Passwords” en el diálogo “Saved Passwords”.

SEGURIDAD

Page 16: NEX IT #501

WWW.REVISTANEX.COM|30| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |31|

LIBRERIA NEX

Nmap Network Scanning es la guía oficial para el Nmap Secu-rity Scanner, una herramienta open source para exploración

de redes y auditoria de seguridad. Cuenta con 42 páginas de una guía documentada de todas las características y opciones de Nmap, mientras que el resto del libro es una demos-tración de cómo aplicar estas características para resolver de forma rápida problemas de la vida real.

Los tópicos incluyen la modificación de fire-walls y del sistema de detección de intruso, optimizar la performance de Nmap, y la au-tomatización de tareas comunes con el Nmap Scripting Engine.

El autor original de Nmap, Gordon "Fyodor" Lyon, escribió este libro para compartir todo su conocimiento sobre escaneo de redes que fue acumulando por más de una década.

Casi la mitad del contenido está disponible en la versión online que es totalmente gratuita. Los capítulos exclusivos del libro incluyen" Detecting and Subverting Firewalls and Intru-sion Detection Systems", “Optimizing Nmap Performance”, “Port Scanning Techniques and Algorithms”, “Host Discovery (Ping Scan-ning)”, entre otros.

Una de las mejores partes del libro es el capí-tulo 9 el cual está dedicado al Nmap Scipting Engine (NSE), con una introducción sobre Lua y excelente documentación sobre cómo utilizar y crear basándose en el NSE. Más

¿Quién es Fyodor?Gordon "Fyodor" Lyon es un hacker (defi nido por él mismo como "quien se divierte ju-

gando con las computadoras y empujando al hardware y software a sus límites") que

tiene interés en la seguridad, las redes y la criptografía. Estos temas se superponen

pero son esenciales para la seguridad de las redes públicas como es Internet.

Su actividad favorita es programar y aún sabiendo muchos lenguajes la mayoría de su

trabajo lo hace en C/C++ o Perl. Se siente cómodo en máquinas corriendo bajo UNIX,

especialmente en sistemas Open Source. Su opinión es que estas plataformas son

muy poderosas, pueden redistribuirse libremente y vienen con una colección muy

grande de software de utilidad. La disponibilidad del código lo hace más seguro y más

fácil de utilizar y comprender.

Como a muchos hackers le gusta leer. Se inspiró en el auto ruso Fyodor Dostoevsky

para elegir su "handel" (seudónimo).

¿Qué es Nmap?"Network Mapper" es una herramienta Open Source para exploración de redes y

auditoría de seguridad. Se diseñó para escanear rápidamente redes de gran escala,

aunque funciona muy bien aplicadas a host individuales. Usa los paquetes IP de ma-

nera novedosa para determinar qué host están disponibles en la red, qué servicios

(nombre de la aplicación y su versión) ofrecen esos host, qué sistemas operativos (y

sus versiones) están empleando, qué tipo de fi ltros/fi rewall están en uso, y muchas

características más. Nmap puede correrse en la mayoría de las arquitecturas y se

puede emplear tanto en versiones de consola como gráfi cas. Nmap es software libre,

disponible en todo código bajo la licencia GNU/GPL.

Conozca el libro que cuenta todo

sobre Nmap, una de las herramientas

más importante para el experto

en seguridad in-formática.

NMAP NETWORK SCANNING: The Of-fi cial Nmap Project

Guide to Network Discovery and Se-

curity Scanning N M A Pallá de este material innovador, encontrará numerosos ejemplos de casos de estudio de Nmap de usuarios. Esta y otras secciones ayu-dan a que Nmap Network Scanning sea un li-bro práctico y excelente para quienes quieren utilizar Nmap.

Page 17: NEX IT #501

WWW.REVISTANEX.COM|32| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |33|WWW.REVISTANEX.COM|32| NEX IT SPECIALIST

CertificacionDe HackerCertificacion

Conozca más acerca de la certificación que le enseña todos los trucos de un hacker pero para poner a salvo el sistema y la red de su organización de manos espías.

El International Council of E-Commerce Consul-tants, más conocido como EC-Council, es una or-ganización que certifica a profesionales en mate-ria de seguridad y e-business. Es el creador de las certificaciones Certified Ethical Hacker, Computer

Hacking Forensic Investigator, y varios programas en más de 60 países en el mundo.

El objetivo del EC-Council es brindar soporte y mejorar el rol de las personas y organizaciones encargadas de diseñar, crear, administrar y brindar soluciones de seguridad y de e-business. Para esto tienen un amplio sistema de educación, consultoría y certificaciones. Tienen 8 tipos de certificaciones en materia de seguridad: Certified Ethical HackerComputer Hacking Forensic InvestigatorEC-Council Certified Security AnalystCertified Network Defense ArchitectLicensed Penetration TesterEC-Council Certified VOIP ProfessionalEC-Council Network Security AdministratorEC-Council Certified Computer Investigator

Todas estas certificaciones son vendor neutral y es por ello que desde el EC-Cuoncil se trabaja para que se mantengan de esa for-ma. De todas formas algunos contenidos o tecnologías pertene-cen a un vendor en particular, pero como regla general siempre se abarcan las tecnologías más populares y los estándares.

Certified Ethical HackingLa definición de Ethical Hacker es muy similar a la de Penetration Tester. El Ethical Hacker es una persona a quien una empresa u organi-zación contrata para que intente penetrar en la red y en el sistema uti-lizando los mismos métodos que un Hacker. En cambio, el Hacking es un delito tanto en los Estados Unidos como en la mayoría de los países. Cuando estas técnicas son aplicadas por expreso pedido o me-diante un contrato entre un Ethical Hacker y una empresa es legal.El programa de CEH certifica los conocimientos específicos de disci-plina de un Ethical Hacker en manejo de la seguridad de una red desde una perspectiva vendor neutral. Esta certificación es conveniente para auditores, profesionales de seguridad, administradores de sitios y cual-

quier profesional que esté preocupado por la integridad y seguridad de su red e infraestructura. Una persona certificada en Ethical Hacking es un profesional que co-noce y sabe cómo encontrar las debilidades, fallas y vulnerabilidades en los sistemas y utiliza su conocimiento y herramientas como si fuera un hacker malicioso.

ExamenPara obtener esta certificación en primer término se debe completar y enviar por fax un formulario, el cual luego de ser aprobado por el EC-Council nos dará el permiso para rendir el examen 312-50, que de hacerlo satisfactoriamente (puntuación mínima del 70 por ciento) tendremos en nuestro poder la tan ansiada certificación.El examen se puede tomar vía Web a través de los centros Vue y Prome-tric. Para acceder necesitaremos una clave que nos será enviada por el EC-Council una vez que nuestro formulario sea aprobado.Un dato a tener en cuenta es que el número enviado para tomar el exa-men a través de Prometric no podrá ser utilizado en VUE y viceversa.

El examen consta de 125 preguntas de tipo multiple choice las cuales tienen que ser respondidas en un lapso de 3 horas. Para aprobar se deberá alcanzar un mínimo del 70 por ciento de respuestas correctas.El examen abarca 22 puntos:

1. Aspectos éticos y legales2. Huellas digitales3. Escaneo4. Enumeración5. System Hacking6. Troyanos y Backdoors7. Sniffers8. Denial of Service9. Ingeniería Social10. Session Hijacking11. Hackear servidores Web12. Vulnerabilidad de aplicaciones Web13. Técnicas de craqueo de passwords de Web14. SQL Injection15. Hackear redes Wireless 16. Virus y Worms17. Hackear Novell18. Hackear Linux

|32| NEX IT SPECIALIST

CERTIFICACIONES

WWW.REVISTANEX.COM NEX IT SPECIALIST |33|

¿cómo trabaja un traceroute?

a) Utiliza un mensaje ICMP cuyo destino no se puede alcanzar para obtener el nombre del router.b) Envía una especie de paquete IP a un router para encontrar el número de saltos desde el remitente hasta la red de destino.c) Utiliza un protocolo que será rechazado por el gateway para deter-minar la ubicación.d) Utiliza el valor TTL en un mensaje ICMP para determinar el nú-mero de saltos desde el remitente hasta el router.

respuesta correcta: d) El Tracerouter utiliza los valores de TTL para determinar a cuántos saltos se encuentra el router del remitente. Cada router disminuye en 1 los TTL bajo condiciones normales.

¿cuál es el comando correcto para realizar y escanear un nMAP SYn cada 5 minutos?

a) nmap -ss - paranoidb) nmap -Ss -paranoidc) nmap -Ss -fastd) namp -Ss -sneaky

respuesta correcta: b) El comando nmap -Ss -paranoid realiza un escaneo SYN cada 300 segundos o 5 minutos.

¿Qué tipo de virus se auto-modifica para evitar ser de-tectado?

a) virus Stealth b) virus Polymorphicc) virus Multipartited) virus Armored

respuesta correcta: b) El virus Polymorphic se auto-modifica para evitar ser descubierto.

¿cuál es el comando para prohibir el acceso desde la red a todos los usuarios?

a) Cat “All:All”>> /etc/host.denyb) Set “All:All”>> /etc/host.denyc) IP deny “All:All”d) Cat All:All deny

respuesta correcta: a) Cat “All:All”>> /etc/host.deny es el comando para prohibir el acceso de todos los usuarios desde la red en un sistema Linux.

Pruebe su conocimiento

examen

1

19. IDS, Firewalls y Honeypots20. Buffer Overflows21. Criptografía22. Metodologías de Penetration Testing

Al finalizar el examen se recibirá automáticamente la puntuación, in-dicando si aprobó o no alcanzó el mínimo necesario. En caso de que se haya tomado un examen en versión beta la puntuación se recibirá entre las 6 y 8 semanas posteriores a la finalización del estado beta del examen.

¿Querés practicar?

En PrepLogic (www.preplogic.com) figuran exámenes de prueba del 312-50 para todos aquellos que quieran testear sus cono-cimientos previamente. Vale aclarar que no son exámenes gratuitos sino que tienen un costo $139 e incluye 301 preguntas en 2 exámenes.

Día del examen

Es importante que en el día del examen se llegue al menos 15 minutos antes del horario estipulado para evitar inconvenien-tes. Se deberá llevar, además, algún tipo de documento con foto para la identificación.Para mantener la seguridad y la transparencia, no se permite ingresar al lugar del examen con material de referencia, libros, apuntes o notas por el estilo.

Si está interesado en saber cuánto conoce acerca de los tópicos de la CEHno deje de responder a estas preguntas y conocerá en qué nivel se encuentra.

2

3

4

NEX IT SPECIALIST |33|WWW.REVISTANEX.COM WWW.REVISTANEX.COM

Page 18: NEX IT #501

WWW.REVISTANEX.COM|34| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |35|

Siempre que afirmo en alguna charla/foro o debate que en Argentina existe una salida laboral con excelente salario dentro del mundo de las TICs, y que formarse/capacitarse para lograrlo no lleva más de un año y me-dio, generalmente debo responder a 3 preguntas adicionales:

OPINION

AutorCarlos Vaughn O'ConnorLicenciado en Sistemas Informáticos - Gerente de Seguridad Informática

Siempre que afirmo en alguna charla/foro o debate que en Argentina existe una salida laboral con excelente

AutorCarlos Vaughn O'ConnorLicenciado en Sistemas Informáticos - Gerente de Seguridad Informática

SALIDA LABORAL

EN ICT

1) Quienes me preguntan, me indican que conocen gente que sabe algo

de diseño web (multimedial en general), y/o algo de redes, y/o progra-

mación básica (PHP, visual BASIC) y no logran una oferta de empleo.

La respuesta es clara y contundente: hoy son buscados perfiles muy definidos dentro de las empresas, para ellos es válida mi afirmación. Detallo a continuación el perfil y en algunos casos el título de una certificación internacional asociada para dar un marco de qué tipo y nivel de conocimiento es buscado. 1. Programador en .NET (visual .NET, C#) 2. Programador en JAVA 3. Programador en PHP 4. Programador C y C++ 5. Programador base de datos (MS-SQL, ORACLE, MySQL) 6. Experto en seguridad informática. (CISSP del ISC2) 7. Experto en Linux (Debian, Red Hat…) (RHCE de Red Hat) 8. Experto en Windows Server (MCSA, MCSE de Microsoft) 9. Experto en redes (CCNA, CCNP de CISCO)

2) La segunda pregunta es si hoy se graduaran los 20.000 estudiantes

que comienzan anualmente las carreras de Sistemas/informática en

Argentina, ¿tendrían empleo?

La respuesta es Sí, pero 90 por ciento de ellos serán capacitados por las empresas en las certificaciones que mencioné en la pregunta #1. Es decir estarían sobre-calificados (overqualified).

3) ¿Los tiempos que se avecinan modificarán esta situación y qué

es lo más importante para quienes ya están en el sistema y desean

progresar en salario y/o puesto en la empresa?

La respuesta es simple. Ser competitivo y distinguirse.La economía en el mundo efectivamente está pasando un momen-to difícil. Pero como ya se afirmó, la Argentina en particular en el área de las TICs representa una excepción.De todos modos continuar educándonos y mostrar nuestro exper-tise mediante por ejemplo un título o certificación nos hará desta-car. No se puede errar si se sigue este camino. La educación siempre es algo positivo: como logro individual o como logro diferencial. Los puestos más difíciles de llenar hoy en las empresas son: entry-level y súper experto. En el caso del entry-level, hay trabajo y un buen salario en compa-ración con otros de igual nivel.Para quienes estén dentro de los expertos serán los más capacitados quienes podrán acceder a los puestos mejor pagos del sistema.

De las preguntas anteriores y sus respuestas es posible iniciar varios y acalorados debates sobre el perfil del graduado universitario en TICs, necesidad de carreras técnicas más cortas, capacitación en estas aéreas a jóvenes marginados y otros.

Para terminar no quiero dejar de mencionar el último ingrediente necesario para completar la receta: INGLES. Me olvidaba: durante ese año/año y medio de formación hay que dedicarse y estudiar!!Diseño multimedial también tiene hoy salida laboral pero habría que hacer un análisis independiente.

Page 19: NEX IT #501

WWW.REVISTANEX.COM|36| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |37|

ABRIR EL CALENDARIO, CONTACTOS O LISTA DE TAREAS EN VENTANAS SEPARADAS

¿Está cansado de clickear en los botones de la barra de navegación cada vez que quiere cam-biar entre la bandeja de entrada y el calendario? Solo hace falta clickear sobre cualquiera de los botones de navegación y elegir Abrir en una nueva ventana, y de esa forma mantener su ca-lendario o agenda de contactos en una ventana propia. Se mantendrán abiertas mientras uno trabaje con los mails y con solo apretar Alt-Tab podremos cambiar de ventanas.

MOSTRAR VARIAS FECHAS EN EL CALENDARIO

Uno puede ver diferentes fechas -y no necesaria-mente continuas- en el Calendario con solo ir al pequeño calendario mensual y al hacer clic manteniendo presionada la tecla Ctr podrá ver la fecha que quiera. Cada día que uno selec-cione aparecerá como una columna en el Ca-lendario principal. También se podrá mostrar

cualquier rango continuo de fechas con solo arrastrar el mouse sobre una serie de días en el calendario mensual.

CUSTOMIZAR LA BANDERA Y LOS ICONOS DE CATEGORÍAS

Seguramente ya utilice a diario la bandera (flag) para marcar los mensajes que quiere

recordar, que tienen información importante o que simplemente necesitarà volver a chequear en un futuro; o el icono de categoría para ayu-dar a organizar los mails. Lo nuevo en esta ver-sión 2007 es que se puede especificar el color de la bandera que nos aparecerá y el color de la categoría que aparecerá por default cuando se clickee en el icono. Para eso deberá elegir Set Quick Click y seleccionar la categoría o la ban-dera que quiera utilizar por default.

Con estos siete sencillos trucos, escribir un mailahora le tomará menos tiempo!

TIPS AND TRICKS

ATAJOS PARA EL

OUTLOOK

1

2

3

MODIFICAR EL MENU DELOUTLOOK

¿Quiere que los comandos que más utiliza aparezcan arriba de todo del menú del Out-look? En la versión 2007 elija Tools | Custo-mize, luego el tab Commands y clickee Rea-rrange Commands. En la ventana que se abre podrá mover los ítems hacia arriba o abajo de la lista, borrar los que no utiliza y agregar los que quiera. También puede ahorrar tiempo mediante la selección de determinadas teclas de “acceso rápido” cuya función es acceder al ítem del menú con solo presionarla. Para crear o modificar estas teclas deberá ir a Modify Se-lection dentro de Rearrange Commands e in-gresar un ampersand (&) antes de la letra que ha elegido como tecla de acceso rápido.

AGREGAR FERIADOS AL CALENDARIO DEL OUTLOOK

Si se dispuso algún feriado con el que no conta-ba o quiere agregar algún día no laborable de al-gún socio con quien trabaja en otro país, puede

agregar esas fechas al calendario del Outlook. Vaya a Tools | Options dentro de Preferences, clickee Calendar Options…, luego Add Holi-days… y realice una marca sobre el feriado que quiere incluir en el calendario y listo!

INGRESAR INFORMACIÓN DEL CALENDARIO A UN MAIL

Si su cuenta de mail se encuentra en el ser-vidor Microsoft Exchange y le quiere enviar un correo a alguien que utiliza el mismo Ex-change, puede incluir información de su ca-lendario en ese e-mail a enviar. En la ventana de edición del mail debe elegir Calendar del grupo Include y especificar la información de qué período de tiempo se quiere incluir. Esta opción no está disponible si su cuenta está sobre un servidor POP o IMAP.

DESHÁGASE DE LOS ADD-INS NO DESEADOS

Mantenga su Outlook 2007 limpio y veloz

mediante la remoción de los add-ins que otros softwares instalan sin pedir permiso. Vaya a Tools | Trust Center… luego clickee en Add-ins, encuentre el ítem Manage al final de la ventana, asegúrese que COM Add-ins es el ítem actual y clickee Go… Desde COM Add-ins puede deshabilitar cualquier ítem desclic-keando el check box o borrarlo mediante la opción Remove

4

5

6

7

Page 20: NEX IT #501

WWW.REVISTANEX.COM|38| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |39|

Dando mis primeros pasos en el umbral del año me he encontrado con la publicación de la beta de Windows Seven, el nuevo sistema operativo al cual Microsoft está dando sus últimos retoques.

INSTALACIONLe contamos cuáles son los pasos necesarios en caso de que quiera probar la beta del pro-ducto, que por cierto expira el 1º de Agosto de 2009. Hasta entonces la versión beta fun-cionará con prácticamente todas las opciones que saldrán en su versión definitiva.Esta apuesta de Microsoft es para poder cum-plir con los requerimientos que los Clientes necesitan de los sistemas operativos antes de sacar la versión final a la calle. Que por cierto se rumorea que estará lista para el primer tri-mestre de 2010.Bien, bajamos el software en una imagen ISO que deberemos quemar con un software de grabación de DVD.Si no quieres perder tu Windows Vista ac-tual o tu querido XP, lo que puedes hacer es usar algún software de Virtualización como Microsoft Virtual PC 2007 que es gratuito e instalarlo virtualizado, con la posibilidad de eliminar la instalación y recuperar espacio en rígido cuando así lo desees. Solo tipea Virtual PC 2007 en algún buscador y listo.También podremos utilizar alguna solución de terceros como VMware, XEN, VIRTUAL-BOX, etc.Otra alternativa, pero solo la recomiendo si estas acostumbrado a particionar y reinstalar el SO es crear una nueva partición en el disco rígido con el espacio libre. Obviamente se ne-cesita tener al menos 16 GB según los requisi-

tos de Windows Seven.Para efectuar esto si tienes Windows Vista tendrás que utilizar la herramienta incluida para administrar discos y con ella efectuar un SHRINK de tu disco duro. O sea, cambiar el tamaño de tu partición, con esto liberaras lugar para tu nueva instalación.Al efectuar la instalación desde el DVD boo-teando tu sistema, podrás efectuar una insta-lación DUALBOOT que te permitirá seleccio-nar entre tu SO actual y Windows Seven.Mi primer gran sorpresa me la llevé cuando noté que toda la instalación se había demora-do cerca de 7 minutos solamente (¿estamos ju-

gando con el número o simple casualidad???). El Hardware donde efectué la instalación no era para nada una máquina de última genera-ción: Intel Pentium Dual Core de 1800 mhz con solo 1 GB de RAM y aceleradora gráfica Intel Onboard de solo 8 mb. HDD Sata de 120 GB.La primera pantalla: ni más ni menos que la de Windows Vista pero más performante.

NovedadesSegún se comenta Windows Seven hará histo-ria, “será uno de los mejores sistemas operati-

|38| NEX IT SPECIALIST WWW.REVISTANEX.COM

NOTA DE TAPA

Autor: Daniel SalazarMCSA - MCSE - Visual Studio

vos creados hasta el momento”.

•Optimización de Recursos:El nuevo Windows presenta una mejora impor- tante en cuanto a la administración y utilización de recur-sos, pudiendo lograr una interesante performan- ce en procesadores no tan potentes con menor memo-ria RAM que su hermano mayor VISTA. Además funcio-na muy bien ahorrando baterías, esto es esencial para los dispositivos portátiles como notebooks y por supuesto netbooks.

•Seguridad Mejorando aun más el User Account Control (UAC) que tantos dolores de cabeza ha dado y tanto ha dado que hablar, Microsoft ha colocado el rol Administrator

un paso más allá permitiendo ejecutar todavía programas brin-dando elevación

de privilegios pero no consultando por

datos simples como por ejemplo configura-

ción del escritorio, etc.

•Taskbar La nueva barra de tareas está

años luz de distancia con las anteriores entregas. Permitiendo

efectuar un rápido vistazo a las ta-reas que se ejecutan por grupos. Por

ejemplo las diferentes instancias de In-ternet Explorer 8, etc.

•Shake to Hide Muchas veces nos ha pasado que tenemos

el escritorio lleno de ventanas sin minimizar y cuando nos toca hacer que solo la ventana que

tenemos en primer plano nos quede a la vista se complica la historia haciéndonos perder nuestro

preciado tiempo, pero el problema más grande aun es volver las ventanas al estado anterior. Para esto Win-

dows Seven posee un sistema en el cual con solo agitar una de las ventanas a la vista esconderá el resto de las ven-tanas permitiendo así un trabajo más ordenado, y cuando queremos que regresen solo tenemos que agitar de nuevo la ventana en primer plano.

•Libraries UIOtro concepto significativo es la posibilidad de ver los archivos por tipo, independientemente de su ubicación fí-sica real. Esto brinda una manera más rápida de acceder a ellos para quienes no llevan el control de los lugares don-de almacenan los mismos. Esto sin perder la performance necesaria para efectuar nuestras tareas cotidianas

El site de descarga es:http://technet.microsoft.com/en-us/windows/dd353205.aspx

NEX IT SPECIALIST |39|WWW.REVISTANEX.COM

Page 21: NEX IT #501

WWW.REVISTANEX.COM|40| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |41|

Axial es el nombre de mercado del pro-ducto bajo nombre clave Windows Vienna. Este producto no podía lle-

gar en mejor momento, puesto a que basado en las mejoras introducidas en Windows Vista y los avances en software y hardware, permite a los usuarios tener experiencias más vividas, rápidas y simples.El pasado 09 de enero se liberó mundialmen-te la descarga de la beta pública que unos días antes se había lanzado para suscriptores de MSDN.

El site de descarga es:http://technet.microsoft.com/en-us/win-dows/dd353205.aspx

Desde allí, podremos descargar las versiones de 32 y 64 bits respectivamente. Teniendo en cuenta que el software es beta y si lo instala-mos sobre nuestro SO actual el mismo efec-tuará una actualización.

Contrariamente a lo que se pensaba, tanta lata con respecto a Windows Vista y al mal desempeño del sistema operativo brindaron a Microsoft no más que una buena campaña publicitaria al final de cuentas.

Sinceramente Windows Seven tiene un Kernel totalmente reescrito que según se anuncia es 20 por ciento más rápido que Windows Vista y corre con procesadores no tan potentes. Esto es, debido al auge de las netbooks que con un diseño sencillo y liviano permiten a personas no tan especializadas en la materia tener acce-so a Internet y los contenidos de la Web desde un dispositivo cómodo y económico.El mercado de los sistemas operativos para netbooks estaba dominado en su mayoría por

Linux. No obstante, han empezado a aparecer sistemas con Windows XP Embebido, uno de los principales problemas que Vista ha tenido en este mercado es su performance. Abarrota-da al límite con seguridad y tareas novedosas que brindan experiencia más rica al usuario han hecho que perdiera ese punto en veloci-dad que a todos nos gusta.El foco más importante en Windows 7 ha sido mejorar la administración, la seguridad, la pro-ductividad y por sobre todo la performance.

|40| NEX IT SPECIALIST WWW.REVISTANEX.COM

NOTA DE TAPA

Autor: Daniel SalazarMCSA - MCSE - Visual Studio

publicidad

REQUISITOS MINIMOS

COMPONENTE XP VISTA SEVEN

Procesador

Men. Ram

HDD

Acel. Grafica

300 MHZ 800 MHZ / 1 GHZ

512 MB / 1 GHZ

32 MB / 128 MB*

15 GB

128 MB

8 MB

1.5 GB 16 GB

1 GB

1 GHZ

128 MB*

* PARA SOPORTE DE AERO

El camino del éxito – Un poco de historiaMi memoria me remonta al 2001 allá por la salida de Windows XP, parte de la población estaba esperando desilusionarse y que XP no cumpliera los objetivos que prometía. Esto fue debido al fracaso absoluto de Windows Mi-llenium. En mi opinión, en cuanto lo instalé supuse que lograría el lugar en el mercado que hoy en día posee. Pero los usuarios comunes se negaban diciendo que era pesado y lento. Claro, para los ordenadores de aquella época era revolucionario.Si miramos hoy en día un gráfico comparati-vo de los requisitos mínimos de cada versión veremos cómo nuestro hardware ha ido evo-lucionando al unísono con los sistemas ope-rativos.Me llama profundamente la atención los alti-bajos que Microsoft tiene en el lanzamiento de sus productos:

Windows 95 � DuroWindows 98 � MejoradoWindows ME � PaupérrimoWindows XP � Confiable

Windows Vista � Con SobrepesoWindows 7 � Atlético, Evolucionado

REQUISITOS MINIMOSCon la salida de Windows Vista, el 2006 se llenó de críticas acerca de los requisitos de hardware minimos para correr el sistema ope-rativo.Hoy por hoy, nuestros procesadores se han vuelto más potentes y más estables. Y Windows Seven sabe aprovechar esto a la perfección.

Con nuevos soportes para el manejo de per-formance, y sistemas de personalizacion, que sin perder seguridad permitirán a los usarios avanzados y Power Users tener su lugarcito en Windows preparado como les gusta, minimi-zando la cantidad de veces que se activa por ejemplo el UAC (User Account Control).Si me tocara apostar como en 2001, yo diría que Windows 7 llegó para quedarse y va a ganar adeptos alrededor del mundo como Microsoft nos tiene acostumbrados de vez en cuando.

Page 22: NEX IT #501

WWW.REVISTANEX.COM|42| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |43|

En los últimos años, los videos di-gitales han despertado un interés muy grande siendo muy diverso el campo de aplicación: comunica-

ciones vía videos (skype y video conferencias son ejemplos típicos), seguridad y vigilancia, y el mayor de todos, el entretenimiento. Esta industria incluye los DVDs, TV de alta defi-nición (HD), TV satelital, video streaming en Internet, cámaras digitales y camcorders de video HD y varios otros.

Mucho de los productos finales se han conver-tido hoy en móviles y convergen así el mundo de las comunicaciones y la computación ayu-dadas por más potencia en los chips, avances en las tecnologías de baterías y la mayor ve-locidad en todo lo referente al mundo ina-lámbrico.La compresión de videos es la tecnología que permite que esto suceda ya que como veremos sería imposible si no se redujeran los tamaños de los archivos asociados a los videos. Los algoritmos asociados a los CODEC han hecho posible el almacenar y transmitir vi-deos digitales.

Típicamente los CODECs pertenecen a es-tándares industriales (por ejemplo, MPEG-2, MPEG-4, H.264/AVC y AVS) o asociados a algoritmos propietarios como On2, Real Vi-deo, Nancy y Windows Media Video (WMV). WMV originalmente era un algoritmo propie-tario ahora estandarizado bajo SMPTE como VC-1. Los CODECs más recientes son la 3ra gene-ración de tecnologías de compresión y son capaces de lograr performances nunca pen-sadas. Aun así, elegir el CODEC apropiado y optimizar su implementación en tiempo real para una aplicación específica es aún un desafío.

El desafíoRecordemos que un video debe finalmente ser almacenado o transmitido. La figura 1 nos muestra la captura de video y su posterior procesamiento.El video digital sin procesar (llamado raw) o sin comprimir requiere almacenar o transmi-tir mucha información. Por ejemplo, video en NTSC se digitaliza típicamente en 720x480

usando 4:2:2 YCrCb a 30 frames por segundo. Esto requeriría un rate de datos de 165Mbps (MEGA bits por segundo).Almacenar un video de 90 minutos requeriría 110 GBytes, o sea más de 25 veces la capacidad de un DVD-R estándar. Aun usando una resolución menor tipo CIF, usada para streaming en Internet (352x288 4:2:0 a 30 frames/segundo), se requeriría una conexión de 36.5 Mbits/s. Esto es muchas ve-ces mayor a lo que ofrece el mercado en banda ancha ADSL (1-10MBps) o 3G inalámbrico. Claramente, la compresión es indispensable. El propósito de los CODECs es muy simple: lograr usar la menor cantidad de bits mientras mantenemos la calidad visual deseada.Los CODECs se basan en algoritmos matemá-ticos de la llamada Teoría de la Información. A pesar de estar muy cerca de las matemáticas, finalmente es necesario hacer concesiones que llevan a esta disciplina cerca de una forma de arte.

Evolución y TiposBásicamente dos organizaciones han de-finido los estándares de CODECs: la ITU

Parte 1 de 2

En este artículo veremos los conceptos fundamentales re-lacionados a los CODECs que deben usarse en la compresión y descompresión de los videos digitales. Describiremos los estándares de compresión ya esta-blecidos y los de última generación asociados fundamentalmen-te a HD (High Definition), incluyendo H.264/AVC, WMV9/VC-1. También discutiremos qué significa una implementación en tiempo real y las tendencias actuales.

VIDEOSCODECSENTENDIENDO

DIGITALES:

GENERAL

(International Telecommunications Union), focalizada en telecomunicaciones que ha creado los estándares H.26x para video de telefonía con bajos bit rates; y la ISO (In-ternational Standards Organization), más focalizada en aplicaciones para los consu-midores, definiendo estándares MPEG (del Motion Pictures Expert Group). Existen además varias soluciones populares propie-tarias fundamentalmente asociadas al strea-ming en Internet.

CODECs más usados de definición normal:•H.120/261/263/264 •MPEG-1/2/3/4 (DivX/XviD) •AVI de Microsoft•WMV (Microsoft)•RealVideo (Real Networks)•QuickTime (Apple) (MPEG-4/Sorenson3)

CODECs asociados a High Definition:•WMV9/VC-1 (SMPTE, Society for Motion Pictures and Television Engineers)•H.264/MPEG4-AVC

La figura 2 nos enseña la evolución de los diferente CODECs asociados a ITU-T y MPEG.

Cómo elegir un CODECCuando se decide por el uso de un CODEC hay muchos factores que se deben tener en cuenta. Los más importantes son la calidad visual para nuestra aplicación, factores asocia-dos a nuestro canal de transmisión (velocidad, latencia y características de errores) o almace-naje y el formato de la fuente. Hay varias preguntas entonces que deberemos responder y que nos llevarán al CODEC ne-cesario.1.¿La aplicación es de almacenamiento o transmición unicast, multicast, de 2 vías o broadcast?2.Para una aplicación de almacenamiento, ¿qué capacidad se dispone y cuánto durará la grabación?3.Para una aplicación de transmisión, •¿cuál es bit-rate máximo acepable?•¿tendremos disponible el contenido que de-bemos comprimir anticipadamente off-line o requiere hacerse en tiempo real?•para una comunicación de video de 2 vias, ¿cuál es la tolerancia en latancia o el delay per-mitido?•Errores: ¿cuán sensible a errores es la red usa-da o el medio a almacenar?•¿cuál es el costo aceptable si hacemos una implementacion que deba comprimir y des-comprimir en tiempo real?

Figura 1 - Uso de CODECs en video y audio digital.

1984 1986 1988 1990 1992 1994 1996 1998 2000 2002 2004

ITUL-TStandards

H_261 H_263

H_264 / MPEG4 AVCH_242 / MPEG2

H_263 ++

jointITUL-T / MPEG

Standards

MPEGStandards MPEG-1 MPEG-4

H_263 +

Figura 2 - Estándares de ITU y MPEG

Velocidades típicas de los accesos de conexión a Internet

Módem: RTB: 56 kbps = 7 kB/s (7 kilobytes por segundo)ADSL: 1024 kbps (nominal 1 Mbps) = 128 kB/s (128 kilobytes por segundo)Cable: 2400 kbps = 300 kB/s (300 kilobytes por segundo)VSAT: 600 kbps = 75 kB/s (75 ki-loBytes por segundo)Telefonía móvil 3G: 384 kbps = 48 kB/s (48 kilobytes por segundo)

Bit rates de compresión en MP3

•4 kbit/s Mínimo para reconocer el habla.•8 kbit/s Calidad telefónica convencional.•32 kbit/s Radio AM•96 kbit/s Radio FM•128 kbit/s Sonido calidad semi CD, muy común en MP3•192 kbit/s Sonido calidad CD en formato MP3•320 kbit/s Máxima calidad para formato MP3

Page 23: NEX IT #501

WWW.REVISTANEX.COM|44| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |45|

Códec: compression-decompression

Qué es qué

Bit rate: tasa de bits (en español) define el número de bits que se transmiten por unidad de tiempo a través de un sistema de transmi-sión digital o entre dos dispositivos digitales. Así pues, es la velocidad de transferencia de datos.La unidad con que el SI (Sistema Internacio-nal) expresa el bit rate es el bit por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multipli-car por 8 y viceversa.

Es importante conocer múltiplos del mismo muy usados:•kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo)•Mbit/s o Mbps (Mb/s, Megabit/s o un mi-llón de bits por segundo)•Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits)•byte/s (B/s u 8 bits por segundo)•kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo)•megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo)•gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits)

Streaming: es un término que se refiere a ver u oír un archivo directamente en una pá-gina web sin necesidad de descargarlo antes en nuestra computadora. Se pretende "hacer clic y obtener". Podríamos decir que describe una estrategia on-demand (bajo demanda) para la distribución de contenido multimedia a través de Internet.Este tipo de tecnología permite que se alma-cenen en un buffer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descar-gados previamente. Solo luego de la aparición del Real Audio 1.0 de la compañía Real Net-works es que ha sido posible tener por ejemplo una radio online.Antes de que la tecnología "streaming" apare-ciera en abril de 1995 (con el lanzamiento de RealAudio 1.0), la reproducción de contenido Multimedia a través de Internet necesariamente implicaba tener que descargar completamente el "archivo contenedor" al disco duro local. Como los archivos de audio —y especialmente los de video— tienden a ser enormes, su descar-ga y acceso como paquetes completos se vuelve una operación muy lenta.Sin embargo, con la tecnología del streaming un archivo puede ser descargado y reproducido al mismo tiempo, con lo que el tiempo de es-pera es mínimo.

Frames per second: (fps) es una medida de cuánta información se usa para almacenar o mostrar video. Cada frame es una imagen. Mostrar imágenes en sucesión crea la idea de movimiento. Cuanto más frames por segun-do se muestren, la sucesión crea una ilusión más real. La televisión en Estados Unidos, por ejemplo, basada en la norma NTSC, muestra 30 frames (entrelazados). En general 30 es el número que evita una sensación de salto. Al-gunos formatos de video tipo AVI, proveen 15 fps.Interesante: http://www.break.com/index/bullet-blows-stuff-up-at-5000fps.html

¿Qué significa Video? La palabra video proviene del verbo latino videre, y significa "yo veo".

GENERAL

Page 24: NEX IT #501

WWW.REVISTANEX.COM|46| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |47|

¿Cuáles son algunos de los da-tos financieros más destacados del trimestre?

John Chambers: El segundo trimestre del año fiscal 2009 fue sólido para Cisco desde el punto de vista de los ingresos y beneficios teniendo en cuenta los muchos desafíos que todos hemos visto suceder en el mercado global. Si bien, la comparación de año a año, mues-tra que no somos inmunes a un entorno económico desafiante, estoy muy compla-cido con nuestra continua generación de rentabilidad sólida y generación de efecti-vo que nos provee de una flexibilidad para mantenernos ágiles y nos diferencia durante este difícil periodo. Los ingresos fueron de $9.100 millones de dó-lares, un 7,5 por ciento de decrecimiento año a año. El efectivo generado por operaciones fue de $3.200 millones de dólares, llevando nuestro total de efectivo más inversiones a aproxima-damente $29.500 millones de dólares. Las ganancias por acciones GAAP fueron de $0,26 por acción, un decrecimiento del 21 por ciento en comparación al año anterior. Las ga-nancias No-GAAP por acción fueron de $0,32

por acción, una baja del 16 por ciento en com-paración con el año anterior. En el segundo trimestre comparado con el año pasado, los ingresos por productos bajaron un 11 por ciento. A pesar de una difícil economía, continuamos impulsando la innovación tecnológica, el lide-razgo de nuestros productos básicos, avanza-dos y tecnologías emergentes. El siguiente es un resumen de cada área para el segundo trimestre en crecimiento de los ingre-sos por producto comparados año a año. Los ingresos por productos básicos declinaron un 15 por ciento comparado con el año anterior, los switching bajaron un 11 por ciento y los routing un 23 por ciento. Los ingresos por ser-vicios crecieron un 10 por ciento año a año. El ingreso total por las tecnologías avanzadas creció un 1 por ciento. El grupo de tecnologías emergentes en total creció aproximadamente un 48 por ciento en comparación con el año pasado. El número de clientes que ordenaron TelePresence sys-tem es ahora de 312 en total y creció un 65 por ciento para nuevas cuentas en el segundo trimestre. Si bien el crecimiento en la mayoría de

nuestros países alrededor del mundo fue de-safiante, observamos un crecimiento en los siguientes países: México, Alemania y Aus-tralia. Sin embargo, si vimos que la mayo-ría de nuestros grandes países como Estados Unidos, el Reino Unido, India, Rusia e Italia tuvieron un crecimiento del orden negativo en comparación con el segundo trimestre del año anterior.

Con toda esta incertidum-bre económica, ¿está Cisco considerando despidos y

cómo prepara la compañía a sus empleados de base para estos tiempos desafiantes? John Chambers: Aunque siempre hemos hecho lo necesario como organización para

NEX EMPRESAS

CISCO2009

El Presidente y CEO John Chambers comenta el desempeño de Cisco en el segundo trimestre del año fiscal

2009 (OCT-DIC 2008) y sus perspectivas de negocios frente a la actualidad financiera mundial.

1

2

John Chambers es Presidente y CEO de Cisco Systems. Desde enero de 1995 cuando asumió esta posición, Chambers ha impulsado la compañía a crecer de USS 1.2 mil millones de dólares en ingresos anuales a un rendimiento actual de aproximada-mente USS 24.8 mil millones de dólares.

Chambers ha sido reconocido por líderes de gobierno e incontables publicaciones en todo el mundo por su estrategia vi-sionaria, su capacidad de dirigir una cultura emprendedora y su habilidad de conduc-ción y liderazgo que lo posicionan como uno de los líderes más dinámicos e inno-vadores de los negocios globales actuales.

Chambers es mentor de innumerables iniciativas globales entre las que se en-cuentran la Iniciativa para la Educación de Jordania en la cual participó como co-pa-trocinador en sociedad con su majestad el Rey Abdullah II de Jordania y en también el Foro Económico Mundial. En marzo de 2004, por segunda vez, Chambers obtuvo el premio al " Mejor CEO Relacionista de Inversiones” por las revistas Barrons y de IR magazines. En abril recibió el prestigioso premio "Woodrow Wilson for Corporate Citizenship” del Centro Internacional Woodrow Wilson para eruditos de la In-stitución Smithsonian.

Recientemente, Chambers también fue nombrado "El CEO más influyente en Tel-ecomunicaciones", por la revista El Inver-sionista Institucional y el premio a "La Per-sona Más Influyente de Comunicaciones" por la revista Telecom.

asegurar el éxito a largo plazo de nuestra compañía, hemos llegado a la decisión en este punto del tiempo que el reajuste y re-estructuración de los recursos para nuevas oportunidades es la manera más efectiva, en vez de despidos generales, para posi-cionarnos para el futuro. Si los negocios continúan cambiando dramáticamente, ob-viamente haremos lo que sea necesario para balancear nuestra estructura de gastos con nuestros beneficios. Si ese es el caso, los des-pidos pueden ser necesarios como lo han sido en el pasado. También, en el espíritu de total apertura, constantemente estamos realineando y rees-tructurando los recursos como parte nor-mal de nuestro proceso de negocios. Por ejemplo en el año fiscal 2008 y en el pri-mer trimestre del año fiscal 2009, realinea-mos y reestructuramos aproximadamente 1.000 puestos de trabajo de una fuerza de trabajo global de 67.000 empleados. Con la velocidad con la que nos movemos en tantos frentes, continuaremos este proceso normal, que en el corto plazo puede resul-tar en la reducción de entre 1.500 y 2.000 empleos. En esta situación continuaremos teniendo buenos y malos momentos, pero es importante detallar más, especialmente para nuestra familia de empleados durante estos momentos tan inciertos. Muchos de ustedes nos han preguntado si ne-cesitamos hacer un gran despido de personal para gestionar nuestros gastos. Mi visión es que, si se debe hacer, y hacemos lo posible por evitarlo, debe tratarse de una masa crí-tica que justifique la pérdida de negocios, el impacto en los empleados y la interrupción en proyectos claves. Siendo muy transparentes, nuestra defini-ción de un amplio despido de la compañía, si lo tenemos que hacer, sería probablemen-te de un 10 por ciento de nuestra fuerza laboral. En términos muy directos, no con-sideraremos un despido en este momento. Y aunque no haya garantías, creemos que las probabilidades de que son razonables si se ejecutan de manera efectiva como se in-dicó en nuestra conferencia telefónica, que puede ser capaz de evitar la reducción de grandes eventos. Cuento con la ayuda de cada miembro de la familia Cisco para que nos ayude a realinear

efectivamente nuestros recursos en oportuni-dades de crecimiento en orden de evitar el po-tencial despido masivo.

¿Qué hace cisco interna-mente, desde una perspec-tiva de productos y mode-

lo de negocios, que le permiti-ría continuar siendo líder en el mercado?John Chambers: Tenemos un motor de inno-vación que resulta en el liderazgo de un amplio rango de productos que hemos estructurado en nuestra historia desde el hogar hasta los centro de datos a través de nuestra empresa, comercial, consumidor y proveedores de ser-vicios de los segmentos de mercado. Creemos que ésta línea de productos que atraviesa todas nuestras nuevas prioridades es la más fuerte que hemos tenido. No sólo nuestra arquitectura a través de cualquier combinación de redes permite la próxima generación de productividad, entre-tenimiento y modelos de negocio, sino que creemos que también tenemos la posición más fuerte en términos de relaciones cliente empresa, gobierno, proveedores de servicio y canales de partners para ayudar a nuestros clientes a alcanzar sus metas. Por ejemplo,

------------------------------------

El segundo trimestre del año fiscal 2009 fue sólido para Cisco desde el pun-to de vista de los ingresos y beneficios teniendo en cuenta los muchos desafíos que todos hemos visto su-ceder en el mercado global.

------------------------------------

------------------------------------

Hemos llegado a la decisión que el reajuste y reestruc-turación de los recursos para nuevas oportunidades es la manera más efectiva, en vez de despidos genera-les, para posicionarnos para el futuro.

------------------------------------

3

------------------------------------

Creemos que es el tiempo de diferenciarnos de nues-tros pares y ser agresivos de forma de posicionar a Cisco para el futuro, cre-cimiento rentable y un liderazgo de mercado más fuerte.

------------------------------------

Page 25: NEX IT #501

WWW.REVISTANEX.COM|48| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |49|

la semana pasada viajé a través de merca-dos emergentes, a eventos claves de clientes y en el World Economic Forum, donde me reuní con más de 100 clientes de forma in-dividual. La respuesta constante que obtu-ve fue que Cisco expande dramáticamente su valor a esos clientes a lo largo de todo ese segmento de mercado antes menciona-do a nivel mundial, desde las perspectivas tecnológicas y de asociación. Muchos de es-tos clientes también expresaron su creciente preferencia por la relación de principio a fin con la fortaleza del producto, su fuerza financiera, y el poder de permanencia que Cisco representa. Así como lideramos la primera fase de In-ternet, i.e., Web 1.0, desde el uso interno hasta la experiencia que le ofrecemos a nuestros clientes para adquirir esta capa-cidad, creemos que estamos posicionados de manera única para proveer un lideraz-go similar en la segunda fase de Internet, a través de la colaboración permitida por las tecnologías Web 2.0. Una vez más lide-ramos en términos de utilización propia y de asociación con nuestros clientes para guiarlos a sus metas en el cambio de los modelos de negocios permitidos por las re-des de trabajo.

¿Qué progresos ha he-cho la empresa para hacer frente a la situación finan-

ciera y los desafíos económicos mundiales?John Chambers: En el último trimestre hemos delineado nuestro enfoque para las desacele-raciones económicas y en este momento les queremos ofrecer una actualización de nuestro progreso. Cuando vemos ocurrir este tipo de transiciones en el mercado, vamos a nuestro Playbook de recesiones, donde hay cuatro guías básicas que seguir. El primer lugar, ser realista con respecto a las causa de tus problemas. ¿Es primariamente el entorno macro o nues-tra estrategia? Creemos que nuestra estrategia a largo plazo esta funcionando muy bien y continuaremos enfocándonos en la continui-dad de su implementación. En segundo lugar, determinar la duración y la profundidad de la recesión y responder apro-piadamente. Al haber sido uno de los primeros en comen-tar el trimestre pasado, sentimos que esta rece-sión esta ocurriendo más rápido y severa que a muchos de nuestros pares. La duración de la recesión esta aún en duda, y siendo muy since-ros, nadie, incluidos nosotros, realmente sabe cuanto durará. La mayoría de nuestros clientes apuestan al 2010, mientras un pequeño grupo considera a finales de 2009. Dadas las activida-des coordinadas de los bancos centrales globales y los extremadamente grandes paquetes de estí-mulos que están siendo implementados en la mayoría de los países; tiendo a ser un poco más optimista que la mayoría de nuestros clientes. El tiempo dirá si ese optimismo es apropiado. Tercero, prepararse para la recuperación. Creemos que es el tiempo de diferenciarnos de nuestros pares y ser agresivos de forma de posi-cionar a Cisco para el futuro, crecimiento renta-ble y un liderazgo de mercado más fuerte. Esta es el área que creo tenemos una posición única con un proceso impulsado por una visión, estrategia

y ejecución combinados con una estructura or-ganizacional alrededor de consejos y directorios que nos permitirán movernos con rapidez, esca-ladamente, flexibilidad y con un proceso replica-dor que nos permitirá detener posibles retornos. Cuarto, expandir las relaciones con los clientes.Intentamos movernos rápidamente a través de la mayoría de nuestras cuentas de proveedores de servicios, empresas y gobiernos para expandir dramáticamente tanto, nuestra relación de tecno-logía como la de negocios, que se relacionan con el futuro crecimiento de nuestros clientes y de su propia flexibilidad para gestionar la recesión, mientras se preparan para la recuperación. Existe un creciente interés y entendimiento en el valor que Cisco puede aportar a estos clientes, tanto, a través de la crisis, como en la preparación de la recuperación y para alcanzar la nueva gene-ración de modelos de negocios y productividad. Es muy importante entender nuestro enfo-que en la priorización de los recursos y en el realineamiento mientras nos movemos agre-sivamente a los mercados adyacentes durante esta crisis, en comparación con recesiones anteriores. En resumen, esta vez es diferente. En 2001, por ejemplo, estábamos en el final de la década del ciclo de los productos, la productividad y el cambio de los modelos de negocios que permitieron la primera fase de Internet. Y, afortunadamente, nuestras seis inversiones en tecnología de avanzada, esta-ban a tres o cinco años de ser significantes en términos de resultado financieros. En 2009, estamos ante un escenario casi opuesto. Nuestra nueva línea de productos es extremada-mente fuerte y la mayor parte de los mercados ad-yacentes a los que entramos tienen el potencial de hacerse realidad en los próximos dos o tres años. Hemos también comenzado a poner en prácti-ca nuestro plan para lidiar con estos desafíos. Este plan para la actual recesión se llama “Six Point Plan” que delineamos por primera vez en el trimestre pasado.

NEX EMPRESAS

4------------------------------------

Así como lideramos la primera fase de Internet, i.e., Web 1.0, desde el uso interno hasta la experiencia que le ofrecemos a nues-tros clientes, creemos que estamos posicionados de manera única para proveer un liderazgo similar en la segunda fase de Internet, a través de la colaboración permitida por las tecnolo-gías Web 2.0

------------------------------------

------------------------------------

Sentimos que esta recesión esta ocurriendo más rápido y severa que a muchos de nuestros pares.

------------------------------------

Page 26: NEX IT #501

WWW.REVISTANEX.COM|50| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |51|

Aspire ONEAnálisis GeneralRepresenta una excelente elección para gente de negocio en movimiento y que desean viajar liviano y tener carga en sus baterías para rato. El precio es muy razonable, pesa poco más de 1 kg, viene con un disco de 160 GB y Windows XP pre-instalado (Linux puede ser instalado también). Tiene integrada una pantalla muy clara de 8.9-inch (CrystalBrite WSVGA LED back-lit display), cámara Web integrada (excelente para video conferencias), la posibilidad instant-on para prender la máquina en 15 segundos, procesador Intel de última generación para móviles: Atom. Ofrece un azul profundo en su carcasa y es muy cómoda para usar con detalles exce-lentes de terminación.

ProcesadorEl procesador Atom de Intel es de 1.6 GHz que utiliza un diseño innovador con circuitos con hafnium. Estos permiten eliminar pérdidas de corriente en los transistores lo que da la libertad de 5.5 horas mencionada con la baterías de 6 celdas con que viene el producto.

Otras características: // Memoria: 1 GB de memoria RAM instalada (1.5 GB máximo).

// Conectividad: 54g Wi-Fi networking (802.11b/g), lector de tarjetas de memoria multi-formato, múltiples puertos USB y varias aplicaciones pre-instaladas muy útiles.Sistemas Operativos: Viene con XP instalado pero nuestros estudios en el laboratorio permiti-eron instalar Linux sin inconveniente alguno.

// DVD/CD Drive: Debido a su tamaño no viene con dispositivo óptico integrado. Pero los 3 puertos USB 2.0 sirven para conectar drives externos sin problema.

// Esta netbook provee además las siguientes conexiones:3 puertos USB 2.0 para conectar gran cantidad de periféricos (cámaras digitales o players MP3. Secure Digital (SD) card reader, compatible con MultiMedia cards (MMCs) Multi-in-one card reader supports SD, MMC, Memory Stick/Memory Stick PRO y XD Picture Cards.

En este artículo analizamos la netbook de ACER: ACER ONE.

ACERLABORATORIO NEX

ConclusiónAcer redefinió conectividad móvil con Aspire one Es una netbook (o mini-notebook) con todo

lo necesario. Está básicamente pensada para el profesional de negocios y estudiantes.

LA RECOMENDAMOSPrecio en USA $340, en Argentina se ofrece a cerca de U$750.

Excelente elección para quien necesita estar conectado siempre. Incluye una bacteria de 5.5 horas de duración.

La camara Web integrada ofrece un uso muy simple para video conferencia.

PUNTAJE90/100

Page 27: NEX IT #501

WWW.REVISTANEX.COM|52| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |53|

Nicholas Carr es autor de varios libros y notas periodísticas que normalmente han generado conmoción en el medio de la tecnología. Fue director ejecu-

tivo del Harvard Bussiness Review. En 2004 pu-blicó su libro Does IT Matter? (en español, “¿IT importa?”, pero hace un juego de palabras entre IT de Information Technology y el pronombre it). Su último libro The Big Switch: Rewiring the World, From Edison to Google (en español “El gran cambio”, donde también juega con el doble significado de la palabra “switch”, puede signi-ficar el dispositivo de networking). Allí discute el concepto de “World Wide Computer” (PCs conectadas a servidores en datacenters todos uni-dos formando “the cloud”) dando un panorama un poco miedoso para el futuro. En particular en el capítulo final “iGod”, Carr argumenta que In-ternet puede tener efectos nega-tivos en el aprendizaje de modo de disminuir la capacidad de con-centración y contemplación.

Conozcamos a Nicholas Carr a través de varios comentarios su-yos en diferentes entrevistas que le han sido realizadas, párrafos de sus libros o su blog http://www.nicholasgcarr.com/:

De Q&A de la “revista Wired”, enero 2008:rW: El fundador de IBM, J.T Watson, una vez dijo que el mun-do finalmente necesitará 5 com-putadoras. ¿Es cierto?nc: La World Wide Web (WWW) se está transformando en una enorme máquina programable.

Como suele decir Clay Shirky de la universidad de NY (NYU), Watson erró por 4.rW: Volviendo al futuro- HAL vive!nc: Lo más escalofriante de la visión de Stanley Kubrick no era que las computadoras comenza-ran a actuar como la gente, sino que la gente comenzara a actuar como las computadoras.Estamos comenzando a procesar información como si fuésemos nodos; todo pasa por localizar y procesar información. Estamos transfiriendo nuestra inteligencia a una máquina y la máquina nos está dando su modo de pensar a nosotros.

De “Is Google Making us Stupid?” (¿está Go-ogle volviéndonos estúpidos?), en la revista The Atlantic, Julio-Agosto 2008nc: Para mi, como a otros, la Red (se refiere a

la WWW) se está transformando en un médium universal, la fuente de la mayor parte de la infor-mación que pasa por mis ojos, oídos y entra en mi mente. Las ventajas de tener acceso inmediato a tan rico depósito de información son muchas y han sido ya ampliamente descriptas y aplau-didas. Clive Thomson en un artículo en Wired habla de las grandes ventajas (habla de un boon) que puede tener este tipo de fuente de informa-ción para nuestro pensamiento. Pero ese boom llega a un precio. Como ya indicaba el teórico de los medios Marshall McLuhan en los años 60, los medios no son solo canales pasivos de in-formación. Proveen el material para pensar pero también dan forma al proceso del pensamiento. Y lo que la Red está haciendo es limitando mi capacidad de concentración y contemplación. Mi mente ahora espera tomar la información del modo que la red lo distribuye: en un flujo veloz de partículas. Alguna vez fui un buceador en el mar de palabras. Ahora me muevo sobre la super-ficie como alguien en un Jet Ski.

nc: “Dave, detente. Detente, ¿lo harías? Detente, Dave. ¿Puedes detenerte, Dave?” Es así como la supercomputadora HAL suplica al implacable as-tronauta Dave Bowman en una famosa y desgarra-dora escena hacia el final del film de Stanley Ku-brick: Una Odisea del Espacio. Bowman quien es casi enviado a una muerte en el espacio por el mal funcionamiento de una máquina, está en forma calma, fría, desconectando los circuitos de memo-ria que controlan su cerebro artificial. “Dave, mi mente se va”, dice HAL desesperado, “Lo puedo sentir. Lo puedo sentir”.

Del blog de nicholas carr, “The-rough type” http://www.roughtype.comarchives/2008/10/what_tim_oreill.phpTítulo: What Tim o'reilly gets wrong about the cloud, october 26, 2008Nota: Tim O´Reilly es editor tecnológico y em-presario Web 2.0 y ha escrito numerosos trabajos acerca de la dinámica de los negocios en la nacien-te cloud-computing. nc: O'Reilly parece determinado a creer que su definición de Web 2.0 explica absolutamente todo acerca de los negocios on-line, hoy. Él argumenta que la plataforma nube (cloud platform), como la plataforma software anterior, tiene nuevas reglas para tener ventajas competitivas, entre esas ven-tajas son aquellas relacionadas a lo que llamamos Web 2.0. Esto es el diseño de sistemas que apro-vechen los efectos de la red para volverse mejor cuanto más gente los use. Esa es la mitad de la verdad apareciendo como verdad. Mientras que la nube puede explicar la Web 2.0, la Web 2.0 no puede explicar la nube.

Conozca a Nicholas Carr

/////////////////////////////////////////////////////////////////////////////////////////////////////

GENERAL

Page 28: NEX IT #501

WWW.REVISTANEX.COM|54| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |55|

7 Aplicaciones GRATUITASpara su PYME

Una PYME necesita de herramientas informáticas para su mejor desarrollo. En este artículo destacamos 7 excelentes aplicaciones on-line (Web-services) que consideramos permitirán mejorar el trabajo en una PYME. Como bonus adicional: son GRATIS.

1.Herramienta para blogsWordPress (www.wordpress.org): Si aún no tiene un blog en su empresa, ya lleva varios años de atraso.WordPress se instala en pocos minutos y re-sulta muy sencilla de usar. Si desea también le ofrece el hosting gratuitamente.

2. Cliente de EmailThunderbird (www.mozilla.com): Out-look de Microsoft ha sido la herramienta estrella para que Ud. reciba sus emails. Pero si desea tener las mismas funciones y no te-ner que pagar por el software, Thunderbird es el candidato. Tiene además una serie de características que lo enriquecen y no ofre-ce el Outloook.

3. Web browserFirefox (www.mozilla.com): Hemos proba-do en forma extensiva Internet Explorer de Microsoft, Chrome de Google, pero Firefox es el que sobresale. Muchos de sus add-ons están a la misma altura que el propio Fire-

fox y nos permiten enriquecer la experiencia de navegación en la Web.

4. Instant Messaging (IM)Pidgin (www.pidgin.com): Muy probable-mente Ud. corre 4 diferentes aplicaciones de mensajeros instantáneos para comunicarse con clientes y con todos en la oficina. Pid-gin es un programa multiprotocolo que le permitirá comunicarse con usuarios de más de una docena de diferentes herramientas de IM.

5. Red SocialLinkedIn (www.linkedin.com): Cuando se trata de encontrar personal calificado, pro-veedores y aun posibles socios, LinkedIn ha probado ser una herramienta difícil de reemplazar. Lo interesante es que cuando uno expande su red de contactos, muy pro-bablemente otros usuarios de Linkedin reco-mendarán su empresa a potenciales clientes y empleados. Tiene un sistema de preguntas

y respuestas (Q&A) en todo lo referente a negocios.

6. CalendarioSunbird (www.mzilla.org): Si Thunderbird es nuestro cliente de correo hay que saber que NO tiene un calendario. Sunbird es la solución. Es muy simple su uso con vistas de días, meses, años. Tiene la posi-bilidad, si lo deseamos, de poder publicar nuestro calendario en la Web. El plug-in “Lightning” permite integrar Sunbird con Thunderbird.

7. ColaboraciónVyew (www.vyew.com): Con Vyew cual-quiera puede hostear una sesión Web con colegas y trabajar juntos en un proyecto conjunto. Nos permite tener un pizarrón donde poner documentos para discutir, compartir nuestro escritorio o crear dise-ños desde cero (gratis para sesiones de has-ta 20 participantes).

FOTO

: http

://w

ww

.sxc

.hu/

ilke

r

GENERAL

WWW.REVISTANEX.COM|54| NEX IT SPECIALIST

Page 29: NEX IT #501

WWW.REVISTANEX.COM|56| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |57|

1. Minimice la barra de herra-mientas (Toolbar)Muchas veces se desea tener más espacio para ver el sitio deseado y disimular más la barra de herramientas. Firefox 3.0 nos lo permite: haga right-click con el mouse sobre la barra, eli-ja “customize” y seleccione “Use Small Icon”. Toda la barra se reduce en forma proporcio-nal!!!

2. Use los “Smart Bookmarks”Firefox llama “Smart bookmarks” a listas de bookmarks que no solo se refieren a un sitio particular seleccionado, sino a otros genera-dos de acuerdo a ciertos parámetros que uno define. Por ejemplo los 5 sitios que uno visitó con una palabra determinada en su título o nuestros 5 sitios más vistos.Para crear un “Smart bookmark” seleccione “Organize Bookmarks” del menú “Book-marks”. En la nueva ventana que aparece se-leccione “Bookmarks Menu” en el panel de la izquierda. Clickee “Organize” en la barra arriba y “New Bookmark” en el menú desplegable que aparece. Dé a su “Smart bookmart” un nombre y en el “location field” deberá entrar una línea de código para decirle a Firefox qué hacer.Por ejemplo en el caso de desear los 5 sitios

más visitados, entre: place:queryType=1&sort=12&maxResults=5.Existen muchos parámetros que puede usar y que encontrará en la página de Mozilla asocia-da a desarrolladores.

3. Configure como default el en-vío de emails vía “Yahoo mail” o “Gmail”Usualmente uno ha definido un cliente de email que será el que se abrirá cuando visite un sitio Web y clickee sobre una dirección de correo electrónico. Si desea utilizar algún otro al momento de usar Firefox, vaya a “Options” en el menú “Tools”. Seleccione la pestaña “applications” y baje hasta “mailto”. Seleccio-ne: "Use Yahoo!Mail” y listo.Para Gmail es un poco más complicado ya que no viene preconfigurado.

4. Vea sus passwords guardados asociados a páginas visitadas

Para ver passwords asociados a sitios vaya a la página de login del sitio y haga botón dere-cho en el mouse. Seleccione “View Page Info” y luego la solapa “Security”. Otra ventana aparecerá y mostrará los nombres de usuario

Mozilla y su popular browser para Internet Firefox 3.0, batieron todos los records en descargas al lanzar esta nueva versión. Ya, en varios artículos de NEX hemos recomendado Firefox como “el mejor” browser. En este artículo le mostramos algunas ca-racterísticas para que aprendan a customizarlo y así lo aprove-chen fondo.

Seguridad en lospasswords

Como vimos en el punto 5 es muy simple ver sus passwords si alguien accede a su PC. ¿Representa esto un agujero de seguridad? SÍ, efectivamente es así. Pero es posible prote-gerse de esto.En la pestaña de “Options”/”Security” clic-kee “Use a master password” y entre la pala-bra de seguridad que desee. Ahora cada vez que alguien quiera ver los passwords guarda-dos deberá antes poner esta password y cada vez que arranque Firefox deberá entrar la master password. No la olvide!!!

1. Minimice la barra de herra-más visitados, entre: place:queryType=1&sor

|56| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM

asociados con ese sitio. Clickee “Show Pas-

sword” para ver los passwords de cada usuario.Si lo que desea es ver todos sus nombres de usuario y passwords, abra “Options” en “Tools” y seleccione la pestaña de “Security”. Clickee “Saved Passwords” y la lista mostrará todos sus passwords. No es posible imprimir-las pero con un screenshot puede solucionar el asunto.

5. SMART KEYWORDS le permite hacer una búsqueda dentro de cualquier sitio desde la barra de direccionesSmart keywords funciona así: uno define la

“Smart Keyword” haciendo botón derecho en una página donde uno quiere hacer bús-quedas. Allí busca “Add a keyword for this search”. En la ventana que aparece ponga una descripción y una palabra clave. Luego, si uno desea hacer una búsqueda en la página que acabamos de trabajar, desde la barra de direc-ciones solo ponga la palabra clave que eligió

y luego lo que busca.Ejemplo: quiero hacer búsquedas en www.revistanex.com. Voy a la página y sigo el procedimiento descripto. Supongamos que elijo palabra clave “rev”.Luego si deseo hacer una búsqueda (por ejemplo “negroponte”) dentro de www.revistanex.com, voy a la barra de direc-ciones y pongo: rev negroponteY voilá!

6. Haga drag y drop para du-plicar las pestañas

¿Cómo duplico una pestaña? Simplemente oprima la tecla Ctrl mientras arrastra la pes-

taña a una zona libre en la barra de pestañas.

Tags

Si sobre un link hacemos botón derecho y “bookmark this link”, se nos abre una ventana con una propuesta de “tag”. La aceptamos o le damos otro nombre. Luego cada vez que tipiemos ese tag en la barra de direcciones nos llevará al link taggedo.Ejemplo (ver figura 1), sobre el link video de www.mundonex.com hicimos el pro-cedimiento anterior y nos propuso el tag “Videos IT”.

Firefox tuvo 8.2 millones dedescargas en el primer día.

7. Cambie el comportamiento de la barra “awasome”La barra de direcciones en Firefox 3 ha sido bautizada como “awasome bar” (barra im-ponente). La barra nos sugiere posibilidades útiles a medida que tipiamos. Por defecto, la decisión se toma en base a la historia de nuestra navegación, las páginas en las que ha hecho un tag (ver recuadro “Tags”) y los bo-okmarks. En la página de configuración uno puede modificar el cómo decide la “awasome bar” según otro criterio a nuestra elección. Importante: si desea configurar Firefox haga “about:config” en la barra de direcciones. Eso lo llevará al archivo de configuración de Fi-refox.

descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.descargas en el primer día.

NEX IT SPECIALIST |57|

OPEN SOURCE

Page 30: NEX IT #501

WWW.REVISTANEX.COM|58| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |59|

UNIX, BSD y LINUX

En esta serie de 3 artículos repasaremos lainteresante historia de los sistemas operativos:#1 Unix, BSD y Linux, #2 Windows y #3 Linux.

De UNIX a BSDLa historia del sistema UNIX data de los años 60, cuando los laboratorios Bell de AT&T y el fabricante de computadoras General Electric (GE) trabajaron sobre un sistema operativo experimental denominado MULTICS. MUL-TICS, de MULTiplexed Information and Com-puting System (Información multiplexada y sistema de computación) fue diseñado como sistema operativo interactivo para la computadora GE645, permitiendo compartir información al tiempo que proporcionaba seguridad. El desarrollo sufrió muchos retrasos y las versiones de producción resultaron lentas y con gran-des necesidades de memoria. Por una serie de razones, los Laboratorios Bell abandonaron el proyecto. Sin embargo, el sistema MULTICS implementó muchas carac-terísticas innovadoras y produjo un entorno de computación excelente.

En 1969, Ken Thompson, uno de los investi-gadores de los Laboratorios Bell involucrado en el proyecto MULTICS, escribió un juego para la computadora GE denominado Space Travel. Este juego simulaba el sistema solar y una nave espacial. Thompson vio que el juego se ejecutaba a tirones sobre la máquina GE y resultaba muy costoso -aproximadamente 75 dólares por ejecución-. Con la ayuda de Den-nis Ritchie, Thompson volvió a escribir el jue-go para ejecutarse sobre un DEC PDP-7. Esta experiencia inicial le dio la oportunidad de escribir un nuevo sistema operativo sobre el

PDP-7, utilizando la estructura de un sistema de archivos que habían diseñado Thompson, Ritchie y Rudd Canaday. Thompson, Ritchie y sus colegas crearon un sistema operativo multitarea, incluyendo un sistema de archi-vos, un intérprete de órdenes y algunas utili-dades para el PDP-7. Más tarde, una vez que el nuevo sistema operativo se estaba ejecutan-do, se revisó el Space Travel para ejecutarlo sobre él. Muchas cosas en el Sistema UNIX proceden de este simple sistema operativo.Puesto que el nuevo sistema operativo multita-rea para el PDP-7 podía soportar dos usuarios simultáneamente, se le llamó humorística-mente UNICS de UNiplexed Information and

Computing System (Información uniplexada y sistema de computación); el primer uso de este nombre se atribuye a Brian Kernighan. El nombre se cambió ligeramente a UNIX en 1970, y ha permanecido así desde entonces.

Ken Thompson y Dennis Ritchie, los años 70

OPEN SOURCE

Ken Thomson se unió a Dennos Ritchie quien escribió el primer compilador C. En 1973 ellos rescribieron el Kernel de UNIX en C. Al siguiente año, una versión de UNIX co-nocida como Fifth Edition (quinta Edición) fue licenciada a las universidades. La Seventh-Edition (Séptima Edición), que aparece en 1978, sirvió como un punto de bifurcación para el desarrollo de dos líneas de UNIX. Estas son conocidas como SRV5 (System V) y BSD.

De BSD a FreeBSD, NetBSD y OPenBSDLa evolución de estas dos versiones de UNIX (System V y BSD) se realiza en forma muy en-trelazada. Fines de 1980 y comienzos de los 90 vieron conflictos entre estas dos divisio-nes. Después de muchos años, cada variante había adoptado muchas de las características del otro. Desde el punto de vista comercial fue System V quien ganó logrando estan-darizar gran parte del código. Y la mayor parte de los vendors adoptaron System V.Sin embargo, System V tomó muchísimas mo-dificaciones aportadas por BSD. En síntesis, el resultado fue una fusión de ambas ramas. La rama BSD no murió, por el contrario fue muy utilizada para la investigación, implenta-da para hardware de PC y para servidores de

Agosto de 1991“Hello everybody out there using Minix”… estoy escribiendo un sistema ope-rativo (gratis), (solo es un hobby, no va a ser grande y profesional como GNU), para clones AT 386 y 486. Se ha estado cocinando desde abril y está empezando a quedar terminado. Me gustaría recibir algún feedback sobre cosas que a la gente le gusta o disgusta de Minix, como mi SO se le parece un poco (la misma dis-posición física del sistema de archivos (por razones prácticas) entre otras cosas.Hasta ahora he migrado bash (1.08) y gcc (1.4), y las cosas parecen funcio-nar. Esto implica que voy a obtener algo práctico en pocos meses y me gus-taría saber qué características desea la mayoría de la gente. Todas las suge-rencias son bienvenidas, pero no prometo que las vaya a implementar :-).Linus ([email protected])hreaded. No es portable (usa el cambio de tareas del 386 etc, y probablemente nunca de soporte a nada más que a los discos rígidos para AT, porqué eso es todo lo que tengo:-).

Lo anterior es la primera mención de LInuX en la red. es el mensaje en el que Linus Torvals avisó que estaba desarrollando su So sin darse cuenta el impacto que en pocos años causaría.

¿Qué es Minix?Minix es un clon UNIX que está accesible con todos sus códigos fuente. Debido a su pequeño tamaño, un diseño basado en micro-kernel y amplia documentación, es muy apropiado para quienes quieran correr un sistema operativo tipo-UNIX en su com-putadora personal y aprender como funcionan estos sistemas operativos. Es posible para alguien que no está familiarizada con detalles de sistemas operativos poder com-prender casi todo el sistema en pocos meses de uso y estudio. MINIX fue escrito desde cero y no contiene ningún código de AT&T. Ni en el kernel, compilador, utilidades o librerías. Por esta razón las fuentes completas están disponibles vía ftp o WWW.Minix fue escrito alrededor de 1987 por Andrew Tanenbaum, académico de la Vrije Universiteit, Amsterdam, Holanda. Referimos al lector al excelente libro de Tanen-baum: Operating Systems: Design and Implementation, ISBN 0-13-637331-3.Una versión reducida en 12.000 líneas de código, mayormente escritas en C (del ker-nel, administrador de la memoria y el file system) están contenidas en este libro.El desarrollo de linux estuvo influenciado por Minix. Al momento de su desarrollo por Linus Torvals, la licencia de Minix era considerada muy liberal, con un costo de licencia muy reducido (casi formal) en comparación con otros sistemas operativos competencia. Sin embargo, debido a no ser completamente Open Source, esfuerzos de desarrollo se volcaron a los Kernels de Linux y FreeBSD. A fines de los 90, la licencia de Minix fue convertida a open source, pero ya eran muy pocos los involucrados en su desarrollo. Recomendamos ver el sitio de Andrew S Tanembaum http://www.cs.vu.nl/~ast/mi-nix.html

El Pasado de UNIX"...el número de instalaciones UNIX ha crecido a 10, se esperan más… " - Dennis Ritchie y Ken Thompson, Junio 1972 "... Cuando los laboratorios Bell se separaron del proyecto, ellos necesitaron escribir un sistema operativo de modo de poder continuar jugando a “guerra de las galaxias” en una máquina de menores recursos (una DEC PDP-7 [Programmed Data Processor] con 4K de memoria para programas de usuarios). El resultado fue un sistema que fue bauti-zado por un colega como UNICS (UNiplexed Information and Computing Service)—un “MULTICS mutilado”; nadie recuerda de quién fue la idea de llamarlo UNIX ".

Licencia repartida en eventos por Digital Equipment Corpo-ration (DEC) en los años 80. La historia es muy interesante y puede leerse en: http://www.unix.org/license-plate.html

Page 31: NEX IT #501

WWW.REVISTANEX.COM|60| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |61|

un solo propósito (por ejemplo muchísimos web-servers utilizan algún derivado de BSD).El resultado fue la aparición de muchas versiones diferentes de Unix, todas basadas en seventh edi-tion. Muchas de estas eran propietarias y man-tenidas por sus respectivas marcas de harware (ejemplo Solaris de Sun es una variante de Sys-tem V). Tres versiones de la rama BSD de Unix terminaron Open Source (código fuente abierta): FreeBSD (que se concentró en sencillez de insta-lación apuntando a la plataforma PC), NetBSD (se concentró en muchas diferentes arquitec-turas), y una variante de NetBSD: OPenBSD (concentrada fundamentalmente en seguridad).

LINUXLinux nace con la tesis de Maestría que de-sarrolla Linus Torvals en Helsinki, Finlandia en 1991. Para ese momento la Free Software Foundation (FSF) había desarrollado una serie de aplicaciones/librerías para Unix. Con ese material y otros componentes (en particular algunos componentes de BSD y del software X-Windows desarrollado en el MIT) se produ-jo un sistema operativo libre de ser modifica-do y muy útil. Es decir se combinó el “Linux Kernel” de Linus Torval con lo aportado por el proyecto GNU, para crear el sistema opera-tivo “Linux”, también llamado GNU/Linux. Dentro de la comunidad Linux, se combi-naron de forma diferente componentes dis-ponibles. Cada combinación se llama “dis-tribucion”. Ejemplos de organizaciones que realizan tales distribuciones son: Red Hat, Mandrake, SuSE, Caldera, Corel, y Debian. Existen diferencias entre ellas, pero se basan en los mismos pilares: el Kernel Linux y las librerias glibc de GNU. Como ambas están cubiertas por licencias tipo “copyleft”, los cam-bios son realizados por todas las distribuciones. Esto ha creado una fuerza unificadora que no existe entre BSD y los UNIX derivados de AT&.

Mac OS XMac OS X es la décima versión del sistema operativo de la familia Macin-tosh. Creado en el año 2000 por Apple. Está basado en BSD y Mach kernel, y proviene directamente de NextStep. Su núcleo se llama Darwin y se encuen-tra bajo licencia BSD, cualquier persona puede aportar contribuciones enca-minadas a mejorar la plataforma. Por ser de tipo Unix, Mac OS X pertenece a la familia de los sistemas operativos multiusuario.

Mac OS X incorpora diferentes tecnologías, Quartz, OpenGL y Quicktime. Las aplicaciones de Mac OS X, están divididas en tres familias: Cocoa para aplicaciones nativas, Carbon para aplicaciones modificadas a Mac OS X desde los anteriores sistemas de Macintosh, y Classic, que ejecuta las aplicaciones de los anteriores sistemas directamente en Mac OS X mediante un emulador del Mac OS antiguo.A la interfaz gráfica de usuario (GUI) por defecto de Mac OS X se le denomina Aqua/Quartz, o simplemente Aqua, y a su entorno de escritorio (DE), Cocoa.

Más Información:•http://www.apple.com/es/: Página española de la compañia Apple Computer •http://www.apple.es/macosx: Página sobre el Apple MacOS X•http://www.apple.com/es/macosx/applications/ : Página en la que se muestran las aplicaciones de MacOS X.

Una Breve historia sobre el lenguaje CEl lenguaje de programación C fue desarrollado en los Laboratorios Bell durante los pri-meros años de los 70. Surgió de un lenguaje de computadoras llamado B y de uno anterior BCPL. Inicialmente fue introducido para el desarrollo del sistema operativo (SO) UNIX. Pero luego se expandió su uso a diferentes SOs. La versión original de C se conoció como C K&R por Kernighan and Ritchie autores del libro "The C Programming Language”. A medida que el lenguaje se desarrolló y estandarizó, se hizo dominante una versión cono-cida como ANSI (American National Standards Institute) C. Si estudia este lenguaje sepa que se encontrará con referencias como C K&R o ANSI C. Aunque ya no es el lenguaje más popular para nuevos desarrollos, aún se usa para algunos SOs, programación de protocolos de red y sistemas embebidos. Más aún, es mucho el software “legacy” programado en C y que debe ser mantenido.

¿Cómo nace BSD?Durante un año sabático realizado en la Universidad de California, Berkeley, Ken Thom-son introdujo UNIX. Ya en 1978, estudiantes de Berkeley habían comenzado a producir versiones de Unix customizadas (BSD, Berkeley Software distribution). Durante los 80, Berkeley manejó un contrato con el departamento de defensa para incorporar TCP/IP en BSD y producir un sistema operativo estandarizado para las computadoras del departamen-to de defensa. Con la aparición del 4.3BSD y del llamado Berkeley Networking Release 2 tapes ("Net/2"), Berkeley había creado un sistema operativo completo, independiente del codigo de AT&T. William Jolitz comenzó portando BSD a la plataforma 386, escribiendo una serie de artí-culos para la revista Dr. Dobb’s journal. Este software fue llamado “386BSD”. Para 1993, Jolitz había decidido detener el trabajo en una versión mejorada de 386BSD. Este fue el comienzo del BSD moderno en sus tres variantes: FreeBSD, netBSD y OpenBSD.

OPEN SOURCE

Page 32: NEX IT #501

WWW.REVISTANEX.COM|62| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |63|

OPEN SOURCE

Autor:Federico NanNantec solutions.

GNU/Linux Debian Lenny 5.0 Debian es una de las distribuciones más co-nocidas de GNU/Linux, madre de Ubuntu y prima de otras tantas que están en el mundo del Software Libre.Fue una de las primeras y la más completa, con soporte para múltiples arquitecturas. Hoy, es común encontrar soluciones basadas en Debian, servidores que soportan a esta dis-tribución en forma oficial y varios productos con versiones especiales para este sistema ope-rativo.

Los que usamos Debian sabemos que cada aproximadamente 2 años cambia de versión, trayendo nuevas mejoras en seguridad, com-patibilidad de drivers y cientos de programas nuevos (ver recuadro "Historia").La versión actual de Debian se llama Etch y es la 4.0. Su predecesora es Lenny, versión 5.0 y de la cual vamos a hablar en este artículo.

Lenny se está haciendo desear un poco en la comunidad, ya que tenía fecha de arribo para fines del año pasado. Todos los usuarios de Debian estamos ansiosos por escuchar la noti-cia que diga que Lenny ahora es estable. Mientras tanto, les dejo algunas novedades que trae esta nueva versión así como también una forma de actualizarse de Debian Etch a Lenny sin morir en el intento.

Software Lenny trae más Software nuevo, aproximada-mente unos 7.700 programas sobre un total aproximado de 23.200. De esta enorme canti-

dad de software más de la mitad está actualiza-do a nuevas versiones.

EscritorioPara el entorno de escritorio, Debian trae aho-ra la versión 7.3 de Xorg. Iceweasel 3.0.3 (Fi-refox). Evolution 2.22.3 y Pidgin 2.4.3. Ope-nOffice 2.4, gParted 0.36.

ServidoresPara los servidores hay mucho Software nuevo también. Les dejo un esquema con los que me parecen los más importantes.

SeguridadEn el sistema, en seguridad, podemos desta-car que ahora SElinux (http://wiki.debian.org/SELinux) viene junto con la instalación de Debian, además de poder instalarlo como paquete.

Yo prefiero instalar Grsecurity (www.grsecuri-ty.net) en los servidores con Debian Etch y Lenny. Hay que recompilar el Kernel y no es tan fácil de configurar como SElinux, pero siempre obtuve mejores resultados. Los invito a que lo investiguen. Para los que usaban Bastille Linux, en Lenny no está soportado todavía, pero pueden utili-zar la suite de paquetes de Hardening de De-bian (harden-tools). Varias aplicaciones ahora vienen segurizadas desde la instalación, por ejemplo PHP que hace uso del patch Suhosin (http://www.hardened-php.net/suhosin/). Para instalar Harden-tools desde la consola tipiar aptitude install harden.

Debian LennyNovedades del nuevo

sistema operativo

|62| NEX IT SPECIALIST WWW.REVISTANEX.COM

Programa etch Lenny

Apache 2.2.3 2.2.9

BIND DNS Server 9.3.4 9.5.0

GNU Compiler Collection as default 4.1.1 4.3.2compiler The GNU C library 2.3.6 2.7

MySQL 5.0.32 5.0.51ª

OpenLDAP 2.3.30 2.4.11

OpenSSH 4.3 5.1p1

Postfix MTA 2.3.8 2.5.5

El servicio de Logs cambia de sysklogd a rsyslog. La misma configuración del sistema que vie-ne con Etch (sysklogd) funciona con rsyslog. Hay que tener en cuenta que si hacemos una actualización de Etch a Jenny, tenemos que instalar a mano rsyslog, ya que no lo hace de forma automática.

Kernel Respecto del Kernel, Lenny viene con la ver-sión 2.6.26 para todas las arquitecturas. No soporta más Kernels 2.4.Hay un cambio en la nomenclatura de los kernels en los repositorios. En Etch eran ker-nel-* y ahora es linux-*.

InstalaciónEn la instalación también podemos observar algunos cambios. Uno muy interesante es que ahora Debian puede instalarse desde Micro-soft Windows.

Durante la instalación, en caso de que un programa de los que se vayan a instalar tenga una actualización de seguridad, esta última se instala antes de bootear por primera vez. El menú se hizo más interactivo que el de su antecesor ya que soporta nuevos lenguajes (un total de 63).

En caso de que el sistema deje de funcionar, tiene un sistema de recuperación: podemos poner el CD de instalación y recuperarlo. También tiene una nueva forma de instalación automatizada y desatendida. Para leer más so-bre la misma, pueden dirigirse a: http://d-i.alioth.debian.org/manual/es.i386/index.html

Respecto a la instalación de paquetes, Debian recomienda el uso de aptitude para todas las tareas de instalación, desinstalación y búsque-da, dejando atrás a apt. Aptitude trabaja de forma más prolija y eficiente.

Guía Actualización de Etch a LennyPrimer pasoSi tenemos nuestro sistema Etch funcionando, lo primero que tenemos que hacer es chequear los servicios que están corriendo en nuestro sistema actual y leer las notas de actualización de las nuevas versiones. De esta forma, no nos encontraremos con sorpresas una vez instala-do Lenny.

Segundo PasoDirigirse al archivo /etc/apt/sources.list y edi-tarlo. Cambiar en todas las líneas la palabra etch por lenny. Puede ser que en su sistema aparez-ca la palabra stable en lugar de etch; en este caso, también cambiarla por lenny. Guardar y cerrar el archivo.

Tercer PasoEjecutar apt-get update y debian bajará la nue-va lista con todos los programas disponibles para Lenny.

cuarto PasoLa forma más eficiente que encontré para rea-

Lenny, el personaje de Toy Story de donde se inspiran para los nombres de las versiones de Debian.

lizar este paso es la siguiente: (¡es RECOMEN-DABLE leer la documentación de Debian sobre actualización a Lenny antes de hacer esto!).

Instalar las nuevas versiones de apt, aptitude y dpkg.apt-get install apt aptitude dpkg

Quinto PasoFinalmente se podrá actualizar el sistema.aptitude safe-upgrade

Sexto PasoUna vez terminada la actualización, reiniciar el sistema y ¡¡ya tendrán Lenny actualizado!!

HISTORIADebian “el sistema operativo universal”

Los nombres del sistema operativo Debian a través de la historia es una característica bastante llamativa. Para nom-

brarlos se usaron personajes de la película Toy Story.

17 de junio de 1996 - Debian 1.1 Buzz12 de diciembre de 1996 - Debian 1.2 Rex

5 de junio de 1997 - Debian 1.3 Bo24 de julio de 1998 - Debian 2.0 Hamm9 de marzo de 1999 - Debian 2.1 Slink

15 de agosto del 2000 - Debian 2.2 Potato19 de julio del 2002 - Debian 3.0 Woody

6 de junio de 2005 - Debian 3.1 Sarge8 de abril de 2007 - Debian 4.0 Etch

Actualidad – Debian 5.0 Lenny

Fuentes y Links http://www.e-moka.net/2005/05/30/nomi-release-debian/http://wiki.debian.org/DebianLennyhttp://wiki.debian.org/NewInLennyhttp://www.debian.org/doc/manuals/project-history/ch-detailed.es.html

NEX IT SPECIALIST |63|WWW.REVISTANEX.COM

Page 33: NEX IT #501

WWW.REVISTANEX.COM NEX IT SPECIALIST |65|

Red Hat Enterprise Linux 5.3

Red Hat lanzó la tercera actualización de su Red Hat Enterprise Linux 5 con varias mejo-ras, inclusive una escalabilidad en virtualiza-ción considerablemente mayor, un soporte más amplio de la plataforma de hardware y la incorporación de tecnologías OpenJDK Java.

Las principales nuevas características de Red Hat Enterprise Linux 5.3 son:• Mayor escalabilidad de los entor-nos virtualizados x86-64, lo que incluye la ca-pacidad de soportar servidores virtuales con hasta 32 CPU virtuales y 80 GB de memoria y también se han ampliado los límites de los servidores físicos, con hasta 126 CPU y 1TB de memoria principal.• Soporte para los procesadores Intel Core i7 (Nehalem).• Incorporación de OpenJDK, una implementación de Java SE 6 de alto rendi-miento desarrollada en código abierto.

También incluye mejoras que abarcan otros componentes del sistema operativo, y las Notas sobre la Versión de la solución reflejan más de 150 agregados y actualizaciones que van desde actualizaciones generales en el núcleo, el controlador de dispositivos y la arquitectura, hasta el desarrollo de redes de escritorio simplificadas y el soporte total del sistema de archivos GFS2.

Ya se puede probar la versión Alpha de Ubuntu 9.04

La versión Alpha 3 de Ubuntu 9.04, cuyo nombre en código es Jaunty Jackalope, se encuentra disponible para todos aquellos que la quieran probar. Está basada en el recien-temente presentado kernel 2.6.28 y cuenta con la primera versión estable del sistema de ficheros EXT4.

El sistema EXT4 o cuarto sistema de archivos extendidos posibilita un menor uso del CPU, mejoras en la velocidad de lectura y escritura, soporta volúmenes de hasta 1024 PiB y reduce el tiempo de arranque en un 25 por ciento, permitiendo iniciar el sistema en apenas 21 segundos.

La Alpha incluye además la implementación del código abierto de X Windows System, el servidor X-Org 1.6 y nuevo control de volumen.

Mozilla apoya a Theora, la alternati-va a Flash

La fundación responsable del popular navegador Firefox ha donado U$s100.000 para mejorar la calidad y rendimiento de la tecnología abierta para compresión de video.

Adobe con Flash y en menor medida Micro-soft con Windows Media Video y Apple con QuickTime, dominan el mercado de los videos online y por eso la Fundación Mozilla ha decidido apoyar a Theora, una alternativa de código abierto.

Además Firefox 3.1 tendrá soporte nativo para Theora por lo que no será necesario descargar ningún plugin.

“Creemos que Theora es la mejor ruta disponible para el video abierto, video verdaderamente libre en Internet. También creemos que puede ser mejorado en calidad, en rendimiento, y en calidad de ejecución, y Mozilla se enorgullece de apoyar el desarrollo de Theora con 100.000 dólares. Adminis-trado por la Fundación Wikimedia, esta subvención se utilizará para el desarrollo de mejores codificaciones y una mayor potencia de reproducción de bibliotecas en Theora”, señala el comunicado oficial.

Firefox 3.0.6 apunta a la seguridad

La versión 3.0.6 de Firefox arregla seis bugs en total, el peor de todo es un problema con el JavaScript el cual estaba taggeado como crítico. La vulnerabilidad, la cual afectaba también a los usuarios de Thunderbird y SeaMonkey Internet Suite, daba la posibili-dad que los atacantes corrieran un código no autorizado en las computadoras afectadas.

La actualización también mejoró la forma de trabajo entre los comandos programados y los plug-ins y solucionó varios problemas con las direcciones.

La actualización forma parte de la estrategia de Firefox para ganarle mercado a Internet Explorer. Según Net Application, el 67.55 por ciento de los navegantes usan el browser de Microsoft, mientras que Firefox tiene un market share del 21.53 por ciento.

IBM y SAP se unen para lanzar Alloy

Dos de las compañías más importantes del software empresarial se han unido para lanzar Alloy, una interesante herramienta que combina las funcionalidades de SAP Business Suite e

IBM Lotus Notes.

El lanzamiento oficial se realizará en mayo pero algunas empresas ya han estado probando el nuevo paquete desde hace un tiempo.

Este lanzamiento es un paso natural en la estrategia de ambos gigantes ya que la mayoría de los principales clientes de IBM utiliza también herramientas de SAP.

NOTICIAS EN EL MUNDODEL SOFTWARE LIBRE

|64| NEX IT SPECIALIST WWW.REVISTANEX.COM

FOTO

: http

://w

ww

.sxc

.hu/

ilke

r

Page 34: NEX IT #501

WWW.REVISTANEX.COM|66| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |67|

Car

ta D

eL

ec

to

res

Car

ta D

eL

ec

to

res

Deseo instalar un antivirus en mi computadora que sea gratuito pero no me decido por uno, los que conoz-co son el AVG 8.0, norton, Avira, Avast! y Dr. Web Scanner. Quisiera me indiquen alguno que ofrezca pro-tección en tiempo real, que no tenga licencia shareware ni nada por el estilo, sino que sea completamente gratuito. Teniendo en cuenta que hay muchos antivirus y cada uno se adapta a las necesidades de protección de cada usuario, les comento que soy un usuario final y es para una pc de uso casero. Sería bueno además alguno que tenga control para niños, ya que tengo una hija de 6 años y pretendo protegerla de sitios dañi-nos. Les mando un gran saludo para todos y desde ya les agradezco por la información. --- Marcos

Ciertos antivirus ofrecen protección no activa, es decir, buscan virus desde la Web. Este tipo de antivirus, como es el caso de Dr. Web Scanner, no protegen tu equipo en tiempo real. Se trata de un antivirus portable que podría funcio-nar como complemento pero debes tener un antivirus residente que ofrezca seguridad activa permanente. Además su eficacia es relativa y es algo lento al escanear. No protegen tu equipo en tiempo real. Una opción válida sería Avast! Es uno de los mejores que se puede encontrar en el mercado de los antivirus gratuitos por ser liviano y además tener una interfaz simple y efectiva. No solo ofrece el escaneo de archivos, sino que ofrece además un pequeño firewall, protección para correo electrónico y mensajería instantánea. En www.avast.com podrás encontrar el programa -Avast! antivirus 4.8 es la última versión- y sus actualizaciones. La versión Home es freeware, solo puede usarse con fines no comerciales y requiere que el usuario complete un formulario de registro. AVG 8.0 también es una buena opción, pero el Avast! consume menos recursos, por lo que es más recomendable. Para proteger la navegación de tu nena deberías instalar aparte un control parental. Estos software de filtrado funcionan normalmente a base de categorías, a través de un filtro que bloquea ciertas palabras y páginas con contenido no ade-cuado para niños. Además permite restringir o permitir la navegación por horarios. El Naomi Family es una buena opción y está disponible en forma gratuita en http://www.radiance.m6.net/oldindex.html. El software supervisa de manera constante la conexión a Internet y podrás tener un control acabado de todas las páginas que visita.

Tengo una consulta sobre la configuración de seguridad de las carpetas compartidas. existe una di-ferencia en mis dos computadoras en las ventanas que aparecen luego de hacer click derecho sobre una carpeta. una Pc tiene los tres típicos tabs, la otra me incluye un tab de Seguridad adicional. ¿cómo puedo cambiar el primero para que me aparezca como el segundo?--- julián

El sistema con menos tabs está usando el "Simple File Sharing" de XP que Microsoft recomienda. En el Ex-plorer de Windows elija del menú Tools | Folder Option. Clickee en el tab View. Al final encontrará Use Simple File Sharing (Recommended) y desclickéelo. Además de la inclusión del tab de Security, verá que el de Sharing es bastante diferente cuando esta característica no está activada.

Carlos Bulaitis nos escribió y nos pidió que no nos olvidáramos de la netbook Banghó CT 1000, la cual le parece una buena alternativa dentro del segmento netbooks.¡Gracias Carlos!

Mi computadora tiene instalado Windows XP. en un momento decidí reinstalar el XP porque no me fun-cionaba muy bien. Luego de que el proceso de copiado de los archivos desde un cD al disco duro había empezado cambié de idea y cancelé el proceso de instalación. Desde ese momento, cada vez que inicio la computadora me muestra un panel con dos sistemas operativos, Microsoft Windows XP y Microsoft Win-dows XP Setup, con la Setup como por default. Si no estoy pendiente del monitor durante el inicio para seleccionar el XP común, la instalación empieza y después se cuelga porque faltan tanto el cD como algunos archivos. Por lo que termino en una pantalla azul con la opción de apretar F3 para cancelar la instalación y reiniciar la computadora.¿Hay alguna forma, más corta que la reinstalación de XP, para que no me aparezca más la opción de insta-lación del sistema operativo al iniciar la computadora?--- cristian

¡Claro! Tenés que ir a Start, Run e ingresar msconfig. Clickea en BOOT.INI y verás que te aparecen dos líneas debajo de [operating systems]. Primero intentá clickeando el botón Check All Boot Paths; esto podrá borrar la opción de Setup automáticamente, dependiendo de cuán incompleta esté la instalación. Si esto no funciona, clickeá en la línea de Mi-crosoft Windows XP, luego en el botón Set As Default y configurá que el tiempo de espera sea de 0 segundos. Ahora el sistema iniciará automáticamente el XP regular.

¡NO DEJE DE ES CR IB IR SUS CONSULTAS A REDACCION @REVISTANEX.COM!

WWW.REVISTANEX.COM|66| NEX IT SPECIALIST

Page 35: NEX IT #501

WWW.REVISTANEX.COM|68| NEX IT SPECIALIST WWW.REVISTANEX.COM NEX IT SPECIALIST |69|

Humor por Severi

Amazon lanzó Kindle 2 (el lector de e-books) en una conferencia de pren-sa en el edificio de la Morgan Library & Museum.

Muchos hablaban de pantalla color, mejor soporte para pdf, versiones internacionales de la tienda Kindle en Amazon.com. La presentación la realizó su CEO Jeff Bezos muy al estilo Steve Jobs de Apple.

Nuevas características: precio U$ 359 (mismo que antes), duración de la batería mejorada en un 25 por ciento. Kindle 2 es mucho más delgado que su predecesor pero casi del mismo peso. La capacidad de almacena-miento pasó de 256MB a 2GB, o sea es capaz de almacenar 1500 libros y la pantalla hoy produce 16 tonos de grises en lugar de 4. Los botones han sido reestructurados y tiene un lector de texto a voz.

Todo suma, pero los analistas no creen que haga que Kindle pase a ser utilizado masivamente. Van Baker de Garner comentó: “Lindas mejoras, pero no cambiará la propuesta de Kindle”.

¿Pero quiénes son hoy los que utilizan Kindle? Gente que pasa mucho tiempo en aviones, quienes gustan de leer varios libros de negocios al mis-mo tiempo y quizás una copia de su periódico. Para el consumidor más usual la propuesta Kindle no es de gran interés y resulta caro.

Como curiosidad, en la presentación estuvo el novelista Steven King quien anunció que su novela Ur sería solamente vendida para Kindle.

Bezos contó que Amazon vende e-books desde hace mucho y que solo desde el lanzamiento de Kindle las cosas comenzaron a moverse. Hoy hay 500.000 dispositivos vendidos y 230.000 libros para Kindle.

Google Earth lanzó la versión 5 de su software cartográfico para Windows y Mac. Esta última versión incluye más información proveniente de la NASA, BBC, National Geografhic entre otros para crear el mapa más completo alguna vez ofrecido, mezclando información de la superficie de la tierra con información de los océanos, las estrellas que vemos, mapas históricos e información topográfica de Marte.

Conceptualmente los mapas de los océanos son muy buenos así como la interface de esta nueva versión. Sin embargo, la búsqueda en Google Earth continúa dejando mucho que desear. Aún con la opción de océanos activa-da, al tipiar “Titanic” en el lugar de búsqueda no llegará a ningún lado.

Volviendo al plano de la tierra, esta última versión incorpora mapas histó-ricos a los cuales se puede acceder desde el icono del reloj en la barra de he-rramientas. Gracias a información suministrada por la NASA, los mapas de Marte son bastante ricos en información, e incluyen por ejemplo el reciente descubrimiento de la presencia de agua en el planeta rojo.

AMD presentó una nueva gama de procesadores de cuatro núcleos para servidores que además son de bajo consumo. Se trata de los Opteron Quad Core HE, fabricados en 45 nanómetros y que consu-men un promedio de 55 watios.

Se trata de una importante apuesta de AMD, ya que la necesidad de consumir poca energía es una de las prioridades más importantes que tienen las empresas en la actualidad.

Patrick Patla, director general de la división de negocio de servido-res y estaciones de trabajo de AMD, afirmó: “la nueva serie de pro-cesadores AMD Opteron Quad-Core HE ofrece el máximo rendi-miento por watio del mercado y el mayor ratio coste eficiencia para una amplia gama de configuraciones sin que ello genere cuellos de botella potenciales en el bus frontal de datos (FSB)”.

HP ya ha anunciado que comenzará a ofrecer equipos basados en los nuevos procesadores en los próximos días.

Con precios que van de los 316 a los 1.514 dólares, los HE Series se ofrecen en velocidades de 2.1, 2.2 y 2.3 GHz.

Según AMD, los nuevos procesadores consumen un 20 por ciento menos que cualquier configuración de la competencia.

KINDLE 2

Google Earth 5

BREVES

WWW.REVISTANEX.COM

AMD presentA nuevosopteron De bAjo consuMo

FOTO

: ww

w.s

xc.h

u / h

idde

n

Page 36: NEX IT #501

WWW.REVISTANEX.COM|70| NEX IT SPECIALIST