NEX IT #38

84

description

Revista de tecnología

Transcript of NEX IT #38

Page 1: NEX IT #38
Page 2: NEX IT #38
Page 3: NEX IT #38

NEX IT SPECIALIST |3|

Nuevamente desde estaeditorial queremos ha-cer hincapié en la nece-sidad que tiene Argen-tina de capacitar en IT.

Hoy existen muchas posibilidadeslaborales y las universidades, gestorasnaturales de recursos, apenas puedensatisfacer un pequeño porcentaje delos requerimientos.

Es importante entender que no soloexpertos en programación son busca-dos. También hay mucha demanda deexpertos en networking, seguridadinformática y IT-pros.

Las empresas, asociaciones profesiona-les y el gobierno tienen clara esta nece-sidad y desde diferentes organizacionesse han implementado algunas acciones.Desde las universidades, por ejemplo,se han creado carreras cortas llamadasen general „tecnicaturas‰ de dos a tresaños de duración. Algunos institutosterciarios tienen también ofertas decarreras breves.

Hay una alternativa, aun no muydifundida en Argentina, que tiene quever con las certificaciones internacio-nales propuestas por los diferentes ven-dors: IBM, CISCO, Red Hat,Microsoft, Checkpoint, Oracle, SAP,entre otras. Aunque orientadas a losproductos de un vendor quienes pose-an tal expertise y su correspondientecertificación (luego de rendir variosexámenes) son muy buscados por las

empresas. Los tiempos de capacitaciónson relativamente cortos.

Sucede algo parecido en otros paísesaunque con variantes. Por ejemplo enUSA hay mucho interés por parte delas universidades en promover estu-dios en „Computer Science‰. Por ello,varias campañas y acciones son im-plementadas. Quizás, y a pesar delesfuerzo de varias organizaciones(CESSI es un claro ejemplo), lo quefalta es buscar modos de concienciara nivel de jóvenes de secundaria sobrelo interesante que puede ser un traba-jo en IT, la oferta laboral existente ylos buenos salarios.

Existe una certificación de seguridadinformática muy particular: CISSP. Esta es otorgada por el (ISC)2 (www.isc2.org) y no está asociada a ningúnvendor. Es muy difícil de obtener. EnArgentina existen hoy tan solo 46CISSP certificados. Quien hoy tengatal certificación difícilmente no puedahallar un excelente y muy bien remu-nerado trabajo.

En esta entrega de NEX #38, EzequielSallis (Senior Security Specialist) noscuenta su vivencia de ser un consultoren seguridad informática con la certifi-cación obtenida desde hace varios años.

Los invitamos entonces a recorrer„NEX IT Specialist‰ #38 que incluyecomo siempre una colección de temasinteresantes.

Ideas

Capacitación y Salida Laboral.Necesidad de Concientizar

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- María Delia Cardenal- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

ASISTENTE COMERCIAL- Mariana Gomez

DEPARTAMENTO DE VENTAS- Ignacio Tellería

EDITORES TÉCNICOS- María Delia Cardenal- Leonardo Tomati- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Sabrina Furlan- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

SUSCRIPCIONES- Maximiliano Sala- Ernesto [email protected]

ATENCIÓN AL SUSCRIPTOR- Fernando Ezequiel Hrzenik Sporko

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total oparcial de los textos publicados, mapas, ilustraciones ygráficos incluidos en esta edición. La Dirección de estapublicación no se hace responsable de las opiniones enlos artículos firmados, los mismos son responsabilidadde sus propios autores. Las notas publicadas en estemedio no reemplazan la debida instrucción por parte depersonas idóneas. La editorial no asume responsabili-dad alguna por cualquier consecuencia, derivada de lafabricación, funcionamiento y/o utilización de los servi-cios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected] modo de evaluar que se hace

en otros países los invitamos a que vean unvideo de Microsoft Research donde se promueve el estudio

en Computer Science (www.nexmedia.com.ar)

NOTA DEL EDITOR

Page 4: NEX IT #38

NOTAS DESTACADAS

www.nexweb.com.ar

IT

46 ACCESO REMOTO PARA LA ASISTENCIA TÉCNICAAsistir a nuestros usuarios en forma personal es una buena práctica, aunque requiere detiempo para el traslado. Hoy en día con el uso de herramientas de acceso remoto, podemoshacer prácticamente lo mismo reduciendo los costos de soporte.

56 ¿SE PUEDE HACER DINEROCON EL SOFTWARE LIBRE?El software libre hace rato que está entrenosotros. Pero desde solo hace poco másde una década existen personas que libe-ran el software programado porque recono-cen que se puede hacer más dinero deesta forma que con el software propietario.En este artículo voy a mostrar algunas detodas las formas con las que se puedehacer dinero liberando el software o sim-plemente utilizando el software libre exis-tente (sin programar una línea de código).

OPEN SOURCE

--- DANIEL COLETTI

68 NOTICIAS DEL MUNDO DEL SOFTWARE LIBRESOFTWARE LIBRE

NAS FUNDAMENTALSDentro de las estrategias de consolidación de storage es muycomún oír hablar de la estrategia de SAN, la cual permite opti-mizar el uso de recursos de storage al poder ser concentra-dos en un equipo y compartido por varios servers, lo cual traegrandes beneficios, pero todavía no es tan común enArgentina el hablar de NAS.

NETWORKING - STORAGE

52 TIME IS MONEYTecnología Intel de gestión activa que permite ahorrar tiempo y dinero a los administra-dores IT. Administración Remota de Laptops con Motherboards Intel.

HARDWARE

--- MARISABEL RODRIGUEZ

SEBASTIÁN CESARIO---

NOTA DE TAPA - SECCIÓN ESPECIAL

12

14

CISCO MOBILITY

COMUNICACIONES UNIFICADAS CON CISCO

Hoy día, el trabajo no se define por el lugar donde uno esté,pero el mismo debe ser realizado y cumplido donde sea queuno se encuentre. Las soluciones de movilidad de Cisco brin-dan experiencias enriquecidas y altamente seguras en cual-quier momento, en cualquier lugar y sobre cualquier red.

Conozca los productos y aplicaciones que permiten a las orga-nizaciones utilizar su red como una plataforma para tener cola-boración empresarial más efectiva y personalizada.

SERIE PYMES II - NOTA 3

--- SEBASTIÁN PASSARINI

|4| NEX IT SPECIALIST

--- LEONEL IVÁN SAAFIGUEROA

80 NOVEDADES DE NETWORKING

26

42 UN CERTIFICADO SEGUROConozca cómo es el proceso para obtener la certificación CISSP y cuáles son sus benefi-cios y problemas. NEX IT habló con Ezequiel Sallis, experto en seguridad de la informaciónquien nos dio algunos consejos para tener en cuenta.

CERTIFICACIONES

Page 5: NEX IT #38

18 SEGURIDAD EN REDES WIRELESSLa seguridad en la redes wireless a evolucionado muy favorablemente en los últimosaños pasando de redes inseguras, con el uso de WEP, a redes impenetrables, graciasal protocolo 802.11i (WAP2).

NEX IT SPECIALIST |5|

NETWORKINGSEGURIDAD

--- FERNANDO A. LUCIAGUE

SEGURIDAD

70 SEGURIDAD POR CAPASAunque los problemas principales de la seguridad de una red han cambiado muy pocoen la última década, el panorama general se ha modificado de forma drástica. Hoy endía los profesionales de IT todavía tienen la responsabilidad de proteger la confidenciali-dad de la información de la empresa, previniendo el acceso de gente no autorizada ydefendiendo a la red de posibles ataques, aunque también se enfrentan a nuevos desafí-os al operar en el complejo y dinámico mundo de la seguridad de la red.

RESTABLECIENDO UNA RED CONFIABLE

PROGRAMACIÓN

76 WINDOWS COMMUNICATION FOUNDATIONEn este artículo se presenta una breve introducción a las características generales decreación, publicación y consumo de servicios creados con Windows CommunicationFoundation.

--- GABRIELA MARINA GILES

03 EDITORIAL

EN CADA ISSUE

06 EVENTOS 82 BREVES

SUMARIO - EDICIÓN #38

62¿CUÁNTO DE INNOVACIÓNHAY EN LO NOVEDOSO?Se me había ocurrido hacer una nota acerca del almacenamientoholográfico, pero buscando información, me encontré con otracosa, que me interesa más compartir con usted.

--- RICARDO D. GOLDBERGER

NOTA DE OPINIŁN

60 LA TELEFONÍA ANTES DE SER IP, ¿EXISTIÓ?La telefonía evolucionó a lo largo de más de un siglo pasando de la transmisión utilizan-do señales analógicas sobre un medio físico como pares de cobre hasta la conmutaciónmanual de circuitos. En este artículo seguiremos viendo su evolución pasando por latecnología RDSI, por el Frame Relay y ATM.

--- GUIDO OTTOLENGHI--- FEDERICO NAN

IP TELEPHONY OPEN SOURCE - NOTA 2

08

GUIDO OTTOLENGHI (izq.)

ESCRITORIOS 3DEN GNU-LINUXHoy en día se está empezando a poner de moda los escritoriostridimensionales; y aunque para muchos esto es algo nuevo, locierto es que los usuarios de Gnu-Linux hace más de un año quelos vienen disfrutando. En esta nota les contaremos el futuro deesta maravilla 3D.

OPEN SOURCE

SERIE .NET - NOTA 3

LEONEL IVÁN SAAFOGUEROA ---

WINDOWS SERVER 2008:SERVICIOS DE FEDERACIÓNDE ACTIVE DIRECTORYCon el indudable crecimiento exponencial de servicios webque se han estado gestando durante estos últimos tiem-pos, es prácticamente inevitable la necesidad, por parte delas organizaciones, de administrar más eficientemente laforma en la que sus clientes, socios de negocios y usua-rios en quienes confían acceden a sus aplicaciones.

SERIE MANAGERS EN IT - NOTA 2

MARTIN STURM ---

www.nexweb.com.ar

38 64

22 PROTOCOLO DNSEl protocolo DNS permite relacionar los diferentes nombres de dominio con lasdirecciones correspondientes, para que cada una de las aplicaciones puedacomunicarse con los hosts remotos.

DOMAIN NAME SERVER

--- MIGUEL LATTANZI

30 VIDEO SECURITYEn los últimos años se ha desarrollado y establecido con fuerza la tecnología de videoIP orientada a la seguridad. Desde Logicalis Latin America, como integradores conmás de 20 años de trayectoria en el mercado, consideramos que la implementaciónde este tipo de soluciones ofrece grandes beneficios tanto en costos como en retornode inversión, debido a la utilización de la tecnología IP.

EL CAMBIO A LA TECNOLOG¸A DE VIDEO IP

--- LIC. GUSTAVO C. TONZO

FEDERICO NAN (der.)

Page 6: NEX IT #38

Con una gran concurrencia, elmiércoles 27 de junio se llevó acabo la CentralTECH Confe-rence Academy 2007, dondeacreditados expositores dieron a

conocer las tecnologías y propuestas educati-vas de Microsoft de hoy y brindaron un pano-rama del futuro.El evento comenzó pasadas las 9, con la presen-tación a cargo de Enrique Saggese, Senior Con-sultant de Microsoft Services Cono Sur, quienrealizó una introducción a las tecnologías Mi-crosoft de virtualización, ahondando en diver-sos conceptos de interés para los asistentes.Cerrando la primera parte de la jornada, fueel turno del Gerente de Seguridad deMicrosoft Cono Sur, Pablo Anselmo, quiencautivó a los presentes con una breve e inten-

CentralTECH Conference Academy 2007

Business Mobility& Convergence Conference

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA 2007

Fecha Informes

Business Mobility and Convergence ConferenceHotel Hilton Buenos Aires

2 www.idclatin.com/argentina

AGOSTO

EVENTOS

Intel Business Forum14 www.intel.com

www.nexweb.com.ar|6| NEX IT SPECIALIST

El 2 de agosto se realizará la conferencia IDC ArgentinaBusiness Mobility & Convergence Conference 2007 lacual se enfocará en las tendencias del mercado de teleco-

municaciones y servicios a fin disponibles para las distintasindustrias y sectores del mercado. Este foro ofrecerá a los asistentes la oportunidad de profundizaren materia de soluciones de telecomunicaciones, beneficios y ven-tajas asequibles para sus empresas a través de su adopción juntocon los aspectos críticos en el proceso de implementación.

SAP Forum 2007 - Hotel Hilton Buenos Aires13 www.sap.com/argentina/sapforum/agenda

JULIO

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

Congreso USUARIA 2007 - Hotel Sheraton Buenos Aires 21y 22

www.usuaria.org.ar

Tercer Seminario de Seguridad de la Información(Segu-Info) - Inst. Universitario de la Policia Federal Argentina

17 http://www.segu-info.com.ar

IT Security and Business Continuity Conference25 www.idclatin.com/argentina

SEPTIEMBRE

Solid Quality Summit 200728 http://learning.solidq.com/la

sa conferencia sobre seguridad, donde hizoespecial hincapié en los cuidados que debentener las empresas ante las crecientes amena-zas que utilizan ingeniería social.Al finalizar la charla, se abrieron las puertasdel Salón Alejandro Casona, del Hotel Meliá,y los asistentes salieron al cómodo lounge,donde disfrutaron de un exquisito desayuno.Tras la breve pausa, el Dr. C. Osvaldo Rodrí-guez, brindó un amplio panorama sobreCertificaciones Microsoft, destacando su im-portancia dentro del plano laboral. Además,realizó una introducción del nuevo MicrosoftOfficial Distance Learning (MODL).Minutos más tarde, Lucas Martinez, Gerentede Estrategia Corporativa de Microsoft ConoSur, ofreció un amplio panorama sobre inter-operabilidad y estándares abiertos, en una pre-

sentación que tituló "Conectando los mundostecnológicos".Pasadas las 11.30, llegó el turno de la confe-rencia sobre High Performance Computing(HPC), donde el Dr. Reinaldo Piz Diez le dioun toque científico a la jornada al hablarsobre la diferencia entre cálculos en paralelo ysecuenciales, brindando ejemplos simples yefectivos, y sobre cómo distribuir eficiente-mente las tareas al utilizar computadoras dealto desempeño.Encarando la HPC desde otro ángulo, CésarIgnacio Martínez Spessot, del SoftwareDevelopment Center de Intel Argentina, pre-sentó oficialmente el nuevo "Intel ClusterReady", un programa y una tecnología queayuda a simplificar la implementación, el usoy el manejo de computadoras en clústeres pro-porcionando una forma estandarizada y repli-cable de crearlos y de ejecutar aplicaciones dealto desempeño "apenas salidas de sus cajas".Ya sobre el final de la jornada, RamiroIturregui, Gerente de Socios Desarrolladoresde Microsoft Cono Sur, le dio el toque "mul-timedia" a la conferencia, al exponer de formainteractiva su conferencia sobre "El presente yfuturo de .NET".Una vez finalizadas todas las exposiciones,llegó el momento de los sorteos, donde variosde los asistentes lograron quedarse con impor-tantes premios, como valiosos libros sobredistintas tecnologías Microsoft, un VisualStudio 2005 y un iPod.

Page 7: NEX IT #38
Page 8: NEX IT #38

OPINIÓN

Con la irrupción de Microsoft en el mundodel procesamiento paralelo y la grid com-puting, de la mano de Windows Compu-ter Cluster Server 2008, se oficializó, paradecirlo de alguna manera, la supercom-

putación. O, a riesgo de parecer cínico, si Microsoftincursiona en este ámbito es porque por fin parecieraque es negocio.De más está decir que la supercomputación (etc., etc.) noes una novedad y que ya hace varios años que empresascomo IBM y Sun están sacándole el jugo a este tipo desistemas. Y no se trata sólo de aquél pioneroSETI@Home que nos pedía que donemos tiempo deprocesamiento para procesar ·valga la redundancia·datos obtenidos de los telescopios electrónicos, o aque-llos programas de United Devices (hoy uno de losgrandes jugadores en el tema de la virtualización y gridcomputing), apoyados por Intel, que servían para hacercomputación científica, cálculos moleculares y simula-ciones en investigaciones de drogas contra el cáncer.Hoy ya estamos hablando de reales aplicaciones quehacen uso del procesamiento paralelo, de grid compu-ting. Valga como ejemplo el servicio que ofreceMediatemple, una proveedora de hosting, que suminis-tra 100 gigas de espacio en disco, 1 TB de ancho debanda, host para 100 sitios, hasta 1000 cuentas de e-mail por la escasa suma de 20 dólares por mes. œEltruco? Grid computing. Y servicios de este tipo ya estánen la Argentina.

A virtualizar que se acaba el mundoMás de una vez hemos escrito ·y usted ha leído notasen esta revista· acerca de las distintas variantes, virtudesy defectos, ventajas y desventajas de la virtualización.Pareciera que ahora está de moda o, para ser benévolos,pareciera que ahora está la tecnología suficiente comopara que la virtualización esté al alcance de los admi-nistradores de red, gerentes de sistemas o responsablestécnicos de datacenters.Sin embargo, para ser veraces, recordemos que la virtua-lización es una vieja técnica que se utilizaba con éxito enaquellos antiguos mainframes que ocupaban una pared.

De hecho, la virtualización que hoy conocemos, hijadirecta de aquélla, es prácticamente la misma que se uti-lizaba, aunque hayan cambiado tanto las tecnologíascomo las aplicaciones que la aprovechaban. Pero funda-mentalmente persiste el concepto y es muy probable quehaya permanecido como algo oscuro y reservado sólo aexpertos si no se hubiese encontrado la manera de„bajar‰ la virtualización al mundo de las PCs.Por supuesto, desde el momento en que comienza a ha-cerse „famosa‰ y a extenderse, inevitablemente surgen lasaplicaciones (y no estoy hablando sólo de software) y lasvariantes en las que cada empresa quiere ser líder, laprimera, la pionera, etc. Así, hoy hablamos no sólo de lavirtualización de los sistemas operativos sino también dela virtualización de las aplicaciones o de la virtuali-zación del almacenamiento.

Si uno no es suficiente, que sean dosOtro tema que también alguna vez tocamos es el de losprocesadores con más de un core. Asistimos impasibles(no nos queda otro remedio) a la carrera entre Intel yAMD para ver quién saca primero el procesador conmás cores de la industria. O con los cores más rápidos.Y acá, a diferencia de los dos casos anteriores a los quenos referimos en párrafos previos, casi no hay novedadesen tecnología. Sí, es cierto, ahora tenemos procesadoresfabricados a 65 nanómetros y pronto vendrán a 45 ycada vez es mayor la densidad de transistores y menos elconsumo de corriente y mayor la disipación de calor y⁄Pero la realidad es que novedad, lo que se dice novedad,no hay. Necesitamos capacidad de procesamiento. Sino es suficiente con un procesador, ponemos dos, o leponemos dos cores. Y si con dos no es aún suficiente,le ponemos cuatro.En síntesis, no todo lo que reluce como novedoso esnovedoso. Pero eso no significa que porque haya exis-tido antes, no sirve o no hay que considerarlo. A lahora de proveerle a nuestro cliente de una solución,seguramente vamos a elegir una tecnología de estas.Sólo hay que estar más atento a la propia experiencia,a la actualización a través de medios serios, que a losmensajes de marketing.

www.nexweb.com.ar|8| NEX IT SPECIALIST

Ricardo D. GoldbergerPeriodista Científico especializadoen Informática y Nuevas Tecnologías

innovaciónœCuánto de

hay en lonovedoso?

Page 9: NEX IT #38
Page 10: NEX IT #38
Page 11: NEX IT #38
Page 12: NEX IT #38

Cisco inauguró una nueva era enla distribución de soluciones mó-viles enriquecidas seguras, admi-nistrables y expansibles, las quepermitirán a las empresas apro-

vechar una cantidad de oportunidades emer-gentes y, al mismo tiempo, mejorar sus opera-ciones empresariales. Apoyando esta visión,Cisco ofrece un abanico de soluciones integra-das de movilidad que ayudarán a los clientes aconstruir nuevas formas de conexión entre laspersonas, los lugares y las cosas.

Los negocios se muevencon ustedEn la medida en que la inteligencia de nego-cios es más que una colección de aplicaciones,la movilidad empresarial se ve facilitada porun amplio ecosistema. Cisco está utilizandosu extenso portafolio de productos para entre-gar nuevas soluciones, con el objeto de aten-der las necesidades de movilidad a través dediferentes industrias. Dichas Soluciones demovilidad Cisco están diseñadas sobre unared IP altamente segura, que distribuye servi-cios de inteligencia de conectividad tanto aCisco como a los dispositivos y aplicacionesde sus socios. Actualmente, entre las CiscoMobility Solutions se encuentran:

•Cisco Unified Wireless Network: provee deuna plataforma segura, escalable y manejablepara entregar servicios móviles. •Cisco Mobile Solutions for Unified Co-mmunications: es una combinación entre lascomunicaciones unificadas y las móviles paramejorar la efectividad de los empleados yreducir la complejidad.•Cisco Business on the Go Solutions. •Cisco Process Monitoring and Optimiza-tion Solutions.

Todas estas soluciones amplían el alcance delas inversiones en infraestructura de las em-presas, las aplicaciones de voz y datos y losactivos hacia la fuerza de trabajo móvil,donde sea que ella esté: en el campus o en unasucursal, en el hogar o trasladándose de unlugar a otro.

InsightInsight es la habilidad que tienen los emplea-dos de obtener información exacta para latoma de decisiones y completar el proceso denegocio sin importar en dónde se encuentren.Es más que solo acceso al e-mail o a otras he-rramientas colaborativas; es la informaciónprecisa para mejorar la satisfacción del clientee interactuar con los partners.

Las tecnologías que soportan Insight incluyen:•Tecnologías de red de cable y wireless queunen al usuario con la red empresarial para elacceso a aplicaciones y a los datos.•Dispositivos customizados para el trabajoindividual, incluyendo laptops, tablets PCs,PDAs, smart phones, teléfonos móviles yteléfonos IP.•Soluciones de seguridad para proteger losdispositivos, la información y la red corpora-tiva incluyendo VPN, antivirus, firewall, dis-positivos NAC y la detección de intrusos.

CollaborationCollaboration es más que la simple búsquedade un colega, de un partner o de un clientepor teléfono, e-mail, IM o mensaje de texto.Efectivamente collaboration quiere decir bus-car a la persona, no el dispositivo, de formarápida y simple para acelerar la comunicacióny la toma de decisiones. Las tecnologías que soportan collaborationincluyen:•Soluciones de Comunicaciones Unificadasextendidas a soluciones móviles, incluyendosmart phones o teléfonos IP wireless, comotambién teléfonos IP desktop.•Aplicaciones como e-mail, voicemail, men-sajes instantáneos o de texto.

|12| NEX IT SPECIALIST www.nexweb.com.ar

MOBILITYCisco

SECCIÓN ESPECIAL CISCO SYSTEMS

FOTO

: http

://ww

w.sx

c.hu/

- St

eve

Wood

s - S

tefa

nie

L. -

Mar

k Ia

frate

- Na

than

Gre

en /

http

://ww

w.cis

co.co

m

Page 13: NEX IT #38

•La capacidad de entender quién estádisponible y si desea ser contactado por telé-fono, e-mail, IM o mensaje de texto.•Capacidad de realizar audio y video confe-rencias que le da la posibilidad a sus usuariosde compartir documentos.

Awareness Awareness permite la visibilidad entre losrecursos y las personas claves que necesitancompletar el proceso de trabajo y cumplir conlos compromisos de los clientes. Conectar a lared a estos valiosos recursos deja en claro sulocación y estatus, reduce el tiempo debúsqueda y los costos, y mejora la satisfaccióntanto del cliente como del empleado.La tecnología que soporta awareness incluye:•LANs Wireless que permiten el rastreo de dis-positivos móviles y de personas en un edificio.•Etiquetas de RFID activas y pasivas quereportan el movimiento y la condición de losrecursos, incluyendo temperatura, humedad,vibración y disponibilidad.

Beneficios para el negocioMejora la productividad, la colaboracióny la respuestaEl aumento de la globalización y de la deman-da de inmediatez por parte de los clientes está

llevando a las organizaciones a usar la movi-lidad para obtener una ventaja comercial. Las redes wireless son un componente princi-pal de las soluciones de movilidad, ayudandoa transformar los tiempos muertos en tiempode productividad en un entorno empresarial.Las redes wireless permiten tener acceso a per-sonas, aplicaciones y recursos de la red entiempo real. Los proveedores de serviciosreconocen un aumento en la demanda y espor esto que están ofreciendo un nuevo einnovador servicio wireless.Mientras las redes de alta velocidad de losmunicipios y las zonas públicas se expandan,una experiencia más rica estará disponiblepara los trabajadores móviles, aunque estén enel sistema de transporte o en un café, restau-rante u hotel de la zona.

Los beneficios de la conectividad wireless sepueden ver en diferentes organizaciones dediversas industrias:Educación: las redes wireless permite que loscolegios provean de un alto rango de aplica-ciones sin la necesidad de modificar el cablea-do, brindando a los alumnos y al personalbeneficios tales como e-learning, comunica-ciones de voz y acceso a Internet de bandaancha para mejorar el aprendizaje, la adminis-

tración y la investigación.Servicios financieros: las firmas de serviciosfinancieros le brindan a los empleadosmóviles la posibilidad de tener un accesoinstantáneo a las tendencias de la industria,datos de los clientes, e información financieraque ayuda a mejorar el servicio a los clientes yentregar de forma más rápida y eficiente pro-ductos y servicios.Gobierno: las agencias pueden brindar accesoininterrumpido a información crucial, logran-do responder de forma más rápida y eficienteante una crisis o las operaciones del día a día.Salud: se puede acceder a la información del pa-ciente en tiempo real o a su historia clínica paratomar rápidamente decisiones más precisas.Industria: el acceso wireless a la cadena deprovisiones permite que los empleados com-partan información en tiempo real y mejorenlos tiempos de producción.Transporte: aerolíneas, ferrocarriles, firmasde camiones comerciales y otros negociosestán utilizando redes wireless para permitir-le a sus empleados una mayor movilidad.LANs wireless mejoran la eficiencia deltransporte y almacenaje a través de la auto-matización, lo que mejora el servicio alcliente y la seguridad.

NEX IT SPECIALIST |13|www.nexweb.com.ar

Hoy día, el trabajo no se define por el lugar dondeuno esté, pero el mismo debe ser realizado y cumplidodonde sea que uno se encuentre. Las soluciones demovilidad de Cisco brindan experiencias enriquecidasy altamente seguras en cualquier momento, encualquier lugar y sobre cualquier red.

TM

Page 14: NEX IT #38

Cisco UnifiedMobile CommunicatorH

oy en día, las empresas debenlidiar con un complejo am-biente de comunicaciones queincluyen diversos métodos.Empleados, partners de nego-

cios y los clientes se comunican entre ellos através de una infinita combinación queincluye la comunicación por cable, wireless ypor teléfonos móviles; mensajes de voz; e-mail; fax; clientes móviles; y conferencias mul-timedias. Pero la mayoría de las veces estasherramientas no son explotadas al máximo,obteniendo como resultado una sobrecarga dela información y poca agilidad lo que atrasa latoma de decisiones, lentifica el proceso, alejaa los clientes y reduce la productividad. Las soluciones de comunicaciones IP hanprobado su habilidad de ayudar a las empre-sas a solucionar estos problemas, volviendomás eficiente el proceso de negocio yreduciendo los costos. Por años, las com-pañías han utilizado los beneficios de lascomunicaciones de voz, data y video a travésde una infraestructura IP en común. En laactualidad, con los productos de voz, video ycomunicaciones IP del sistema de UnifiedCommunications de Cisco, estos beneficiosson mejores que nunca, logrando una mejorrentabilidad, ser más competitivos y mejorarlas relaciones con los clientes.

El sistema de Comunicaciones Unificadas deCisco 6.0 es parte de una solución integradaque incluye infraestructura de red, seguridad,movilidad, administración de red y servicios

del ciclo de vida. Las ComunicacionesUnificadas de Cisco ofrecen un despliegueflexible y opciones de administración porparte de asesores, paquetes de financiamientode clientes finales y socios, y aplicaciones decomunicaciones de terceros.

Movilidad- El Cisco Unified Mobile Communicatorofrece a los empleados acceso a las comunica-ciones unificadas empresariales desde telé-fonos celulares y teléfonos inteligentes, usandouna interfase gráfica intuitiva. El Cisco

Unified Mobile Communicator permite acce-so a directorios empresariales que permitenpresencia, enviando mensajes de texto seguros,viendo mensajes de correo de voz empresarialy de correo electrónico desde Cisco Unity, yseleccionando mensajes individuales paraescucharlos más de una vez. También permiteel acceso a listas de llamadas empresarialespara comunicaciones más efectivas desde undispositivo móvil. El Cisco Unified MobileCommunicator trabaja en diferentes disposi-tivos de mano, en sistemas operativos móvilesclave y en redes móviles múltiples, permitien-

|14| NEX IT SPECIALIST www.nexweb.com.ar

SECCIÓN ESPECIAL CISCO SYSTEMS

UNIFICADASConozca los productos y aplicaciones que permiten a lasorganizaciones utilizar su red como una plataforma paratener colaboración empresarial más efectiva y personalizada.

TM

con Cisco

Comunicaciones

FOTO

: http

://ww

w.cis

co.co

m

Page 15: NEX IT #38
Page 16: NEX IT #38

do factores de preferencias corporativas o per-sonales tales como costo y cubrimiento.- El Teléfono IP Inalámbrico Unificado deCisco 7921G mejora la voz sobre comunica-ciones LAN inalámbricas en las organiza-ciones y soporta los estándares 802.11 a/b/ginalámbricos. Este teléfono nuevo comple-menta el Teléfono IP Unificado de Cisco7920. Al ser uno de los primeros teléfonos IPen soportar el estándar 802.11 „a‰, ofreceteclas dedicadas para silencio, volumen y apli-caciones como „push to talk‰, y una estaciónde carga con parlantes integrados. Este telé-fono incorpora Cisco Compatible Extensions(CCX) versión 4, la cual ofrece capacidades deCalidad del Servicio (QoS) para asegurar unaexperiencia de alta calidad.

Empresas Pequeñas y Medianas- El Cisco Unified Communications Ma-nager Business Edition combina aplicacio-nes de Comunicaciones Unificadas claves pa-ra empresas medianas (100-500 empleados) enuna sola plataforma. Las capacidades telefóni-cas son entregadas por el Cisco Unified Co-mmunications Manager 6.0, conocido ante-riormente como Cisco Unified CallManager.La solución es fácil de instalar y administrar yofrece opciones de despliegue flexible para elcrecimiento. Entrega un paquete completo defuncionalidades de comunicaciones de voz yvideo; capacidades de número empresarial conCisco Unified Mobility, mensajería integradaCisco Unity Connection 2.0 y servicios depresencia. También actúa como base para máscapacidades de Comunicaciones Unificadas,tales como Cisco Unified MeetingPlace yCisco Unified IP Contact Center.- Con el fin de satisfacer todo el rango derequerimientos para centros de contactopequeños y medianos, Cisco está anunciandonuevas capacidades de múltiples canales y deoptimización de la fuerza de trabajo para elCisco Unified Contact Center Express. Paramejorar la satisfacción del cliente en reque-rimientos iniciados vía correo electrónico oweb, el Cisco Unified Web Interaction Ma-nager y Cisco Unified E-Mail InteractionManager ofrecen una interfase de agentecomún diseñada para mejorar la productivi-dad y ofrecen acceso fácil a una base de co-nocimiento compartida y la historia del cli-ente. Cisco Unified Workforce Optimization

combina la administración y las herra-mientas de calidad de adminis-

tración para ayudar a los supervisores a opti-mizar el desempeño del equipo para unamejor lealtad de parte del cliente.

Colaboración- Capacidades de conferencia web basadas enflash con el Cisco Unified MeetingPlace 6.0ofrecen una experiencia de usuario optimizadacon soporte de aplicaciones mejoradas y unasolución y ambiente de usuario para conferen-cia web, de video y audio más efectiva y simple.Debido a que está basada en estándares abiertosy construido en la red, el Cisco UnifiedMeetingPlace 6.0 ayuda a permitir ahorro decostos, seguridad e integración de aplicación.- El Cisco Unity 5.0 introduce nuevas fun-cionalidades que mejoran la productividad, ypermiten a los usuarios escuchar y respondermensajes en la medida en que son grabados,operación de manos libres con reconocimientode voz y la habilidad de ver, buscar y emitirmensajes en la pantalla de un Teléfono IPUnificado de Cisco. Además, con Cisco Unity5.0, todos los mensajes pueden ser encriptadosen el sistema para obtener mayor seguridad. Lahabilidad para establecer la configuración deexpiración de mensaje como parte de la men-sajería segura ayuda a las organizaciones a pre-venir que mensajes confidenciales sean envia-dos por fuera de la compañía.

Iniciativas de ServiciosAl utilizar el concepto de Servicios de Ciclode Vida, Cisco y sus socios ofrecen unportafolio amplio de servicios de extremo-a-extremo para soportar el sistema deComunicaciones Unificadas de Cisco. Estosservicios están basados en metodologíasprobadas para desplegar, operar y optimizarsoluciones de comunicaciones IP. Una planeación inicial y servicios de diseño,por ejemplo, pueden ayudar a acelerar undespliegue exitoso. Operar servicios incremen-ta la eficiencia operativa, entregando accesoinmediato a información vital, soporte técni-co, incluyendo opciones para una adminis-tración remota. Optimizar servicios mejora eldesempeño de la solución. Cisco y sus sociosofrecen un servicio y soporte de nivel de sis-tema que pueden ayudar a crear y manteneruna red fiable y convergente que satisface lasnecesidades empresariales. El sistema deComunicaciones Unificadas de Cisco 6.0ayuda a que las empresas puedan sobresalir enel mundo de hoy al darles la agilidad quenecesitan para innovar continuamente y adap-tarse rápidamente. Al usar la red como una plataforma segura paratodas las comunicaciones – voz, video, datos,seguridad, movilidad – la red se transforma enuna „red humana‰ donde la empresa se muevecon los empleados, la seguridad se encuentra entodas partes, y la información está siempredisponible, cuándo y dónde se necesite.

|16| NEX IT SPECIALIST www.nexweb.com.ar

El Sistema de Comunicaciones Empre-sariales Inteligente de Cisco es un nuevoportafolio de productos de conectividad devoz y datos, diseñados y soportados porCisco para extender las ComunicacionesUnificadas a clientes empresariales media-nos y pequeños.Está diseñado específicamente para res-ponder a las necesidades y los presu-puestos de empresas pequeñas (de 50empleados o menos). El sistema ayuda apermitir un mayor número de comunica-ciones más efectivas y eficientes con clien-tes, socios y empleados. Dentro de este sistema encontramos porejemplo el Cisco Unified Communications500 Series, una solución de comunica-ciones unificadas, todo en uno, que integravoz, datos, video, seguridad y tecnologíainalámbrica en una sola plataforma paraayudar a entregar administración con apli-caciones empresariales existentes.

Los socios del canal en Mercados Emer-gentes que están buscando mejorar surentabilidad, ser más competitivos y mejo-rar las relaciones con sus clientes, puedenentregar una manera fácil de vender,desplegar y servir a sus clientes al tomarventaja de las tecnologías de Cisco, dise-ñadas para trabajar en conjunto y simplifi-cando y monitoreando la red empresarialde pequeñas y medianas empresas, y a lavez, entregando oportunidades para nue-vos ofrecimientos de servicio con nuevascorrientes de ingresos.Las empresas pequeñas y medianas estánbuscando productos con precios apropia-dos y servicios que respondan a susnecesidades crecientes de comunicación.Con la nueva solución Cisco UnifiedCommunications 500 se da la posibilidadde entregarle a este tipo de compañías enla región capacidades de comunicación declase empresarial a un precio accesible.

EspecialCiscoSystems

Page 17: NEX IT #38
Page 18: NEX IT #38

|18| NEX IT SPECIALIST www.nexweb.com.ar

FOTO

: http

://ww

w.sx

c.hu/

- Ja

yesh

Nair

Page 19: NEX IT #38

NEX IT SPECIALIST |19|

NETWORKING

www.nexweb.com.ar

En esta edición veremos cómo fue laevolución de la seguridad en las redeswireless y porqué tuvo un principiocon dificultades. También veremoscómo podemos hacer nuestra red más

segura y cuáles son los ataques más conocidos.

WEP (Wireless EquivalentPrivacy) en 802.11bCuando se definió el protocolo 802.11b se pensóen la seguridad y se definió lo que se conoce comoWEP (Wired Equivalent Privacy). WEP es un sis-tema de cifrado que se incluyó en el estándar802.11b, tanto para el cifrado de datos como parala autenticación con la posibilidad de poderrealizarlo por separado o en conjunto. Como algo-ritmo de cifrado se optó por el conocido RC4,que en un principio se pensó que era suficiente,pero el uso de este código tiene algunos problemas.El primero es que el código de RC4 está disponibleen Internet y el segundo es que al estar disponiblepara cualquiera, hay muchas aplicaciones creadaspor hackers que rompen el código de RC4 usandolo que se llama weak keys. Para entender un pocomás de porqué WEP es vulnerable por RC4 hayque entender cómo funciona RC4 y el proceso decifrado. Lo primero quehay que saber es que RC4utiliza la función XORen combinación con lallave secreta para cifrarlos datos. La llave paracifrar que se utiliza enWEP es una combina-ción de dos elementos,uno estático y uno diná-mico. El elemento estáti-co es la llave secreta,valor alfanumérico de 40ó 104 bits. El elemento

dinámico coincido como IV (Initialization Vector)es de 24 bits y este valor se le adhiere al valor estáti-co formando la llave WEP de 64 ó 128 bits. Como se ve en la figura 1, el plaintext (textoplano) que son los datos sin encriptar, se pasa porun algoritmo llamado Integrity Algorithm quegenera un ICV (Integrity Check Value) que luegose le adhiere al plaintext. Por otro lado se generaun IV y junto con la secret key (llave secreta) sepasa por el algoritmo de RC4 dando un valorconocido como „C value‰ que luego se inserta enun PRNG (Pseudorandom number generator) queproduce la llave de cifrado. Luego estos dos resul-tados pasan por una función XOR y da comoresultado el ciphertext (texto cifrado) que a este sele adhiere el IV. Cada vez que ocurre este procesolos IV van cambiando. En principio parece bastante seguro, pero el pro-blema ocurre en el uso de los IV, como se men-cionó anteriormente el tamaño de los IV es de 24bits y esto nos da una cantidad de 224 = 16777216IVs, que parece mucho pero en una red muy ocu-pada los IVs se repiten muy rápido y con el uso deaplicaciones llamados packets sniffers (husmeadorde paquetes) un atacante puede capturar sufi-cientes IVs con una PC. Cuando se logra obtener

Fernando A. LuciagueIngeniero Electrónico (UBA)

Redes

La seguridaden la redes wirelessha evolucionado muyfavorablemente en losúltimos años pasandode redes inseguras,con el uso de WEP,a redes impenetrables,gracias al protocolo802.11i (WAP2).

SeguridadWireless

Fig. 1 Proceso de encriptación WEP

Page 20: NEX IT #38

|20| NEX IT SPECIALIST www.nexweb.com.ar

IVs duplicados y con el uso de aplicacionesllamadas WEP crackers (Rompedor de WEP),se puede obtener la clave WEP y con estoadiós a nuestra seguridad. Este proceso hoyen día dura solo unos minutos. Se puede con-cluir que existen dos problemas en este proce-so de cifrado, el primero es el tamaño de losIVs y el segundo es enviar los IVs sin cifrar.Entonces algo para tener en cuenta es que laculpa no es del RC4 sino los IVs.

Usos de Filtros (Filtering)para una red más seguraPara poder hacer más segura una red WLANse utilizan filtros, estos pueden ser:

•SSID•MAC Address•Protocolos

Los filtros de SSID son utilizados para queno encuentren nuestra red, hay que recordarque el SSID es el nombre de la red, entoncessi alguien quiere atacar a una red en particu-lar y esta no tiene el filtro de SSID habilitadoserá muy fácil encontrarla. Como se explicóen la edición #36, el SSID se envía en latrama beacon y esta trama se envía en formade broadcast y por lo tanto el SSID. Pero sepuede habilitar que no se envíe el SSID y conello lograr que no encuentren nuestra red, aesto se le llama generalmente un „closed sys-tem‰. También es importante cambiar elnombre de default del AP (access Point) yaque cada fabricante tiene el suyo y son muyconocidos, y tampoco usar un nombre muyobvio, como el nombre de nuestra empresa. Filtro por MAC Address, en este caso el APse configura para permitir o negar la aso-ciación basado en la MAC address de unaestación. Esto en principio también parecebastante seguro, pero el problema está en quela MAC address no se envía cifrada entoncesse puede capturar las MAC address fuente ydestino, luego teniendo esta información lapersona que desea entrar en la red solo tiene

que cambiar la MAC address desu placa de red wireless. Por último, el filtro por proto-colos es utilizado para permitiro negar el uso de ciertos proto-colos como FTP, HTTP, HTTPS,DNS, SMTP, POP3, Telnet. Estefiltro le da a la red cierta seguri-dad como así también controldel uso da ancho de banda.

Ataques a una red WLANLos ataques a una red WLAN pueden di-vidirse en cuatro categorías:

•Pasivos•Activos•Jamming•Man in the middle

Se habla de ataques pasivos porque el ata-cante utiliza un analizador de protocolos ycaptura paquetes de una red y sin dejar rastrose lleva mucha información que puede estarcifrada o no. Si está cifrada como ya vimoscon la suficiente información y con el soft-ware adecuado se puede obtener la clave WEP.Luego con la clave puede realizar un ataqueactivo que es entrar en nuestra red y robar odestruir información valiosa, usar el acceso aInternet, etc. El ataque jamming no es muy común, ocurrecuando el atacante utiliza un generador dealta potencia de señales RF y con esta señallogra interferir nuestra señal y dejar sin conex-ión nuestra WLAN. Pero no obtiene ningúntipo de información, solo se pierde la conex-ión por un determinado tiempo. Este tipo deataque solo causa una perdida en la produc-tividad de la empresa.Man in the middle se da cuando un intrusoque tiene la capacidad de leer, insertar y modi-ficar los datos que se envían entre dos partes deuna red pero sin que estos se den cuenta de ello.En la figura 2 se ilustra man in the middle.Este tipo de ataque permite subataques. Estos

pueden ser el secuestro de una sesión que serealiza mediante la usurpación de la direcciónMAC de un usuario legítimo. Otro tipo deataque más permanente es la corrupción de lamemoria caché ARP, esto se logra debido aque el protocolo ARP no tiene diagramas deestado y cualquier PC puede aceptar un ARPresponse sin haber emitido un ARP request.El protocolo ARP trabaja a nivel de enlace dedatos del modelo OSI, entonces este ataquesolo puede ser realizado en la parte de la redque queda antes del primer router, o sea anivel de capa 2. Esto afecta a las redes WLANcomo LAN. Una forma de prevenir este tipode ataque es crear la tabla ARP en forma ma-nual y filtrar el tráfico ARP, aunque adminis-trativamente puede resulta engorroso.

Alternativas al WEPTener una clave WEP asignada en forma estáti-ca no provee seguridad alguna como ya se hademostrado, entonces lo que se necesita es unaasignación dinámica de la clave para unaestación (STA) y un AP, que puede realizarsepor sesión o paquetes. Pero esto solo no es sufi-ciente, también se necesita un método que nopermita que usuarios no autorizados puedanacceder a la red protegida. Para este propósitose utiliza el estándar 802.1x que permite la au-tenticación y autorización de dispositivos co-nectados a una LAN o a una WLAN. Para po-der realizar la distribución dinámica de clavesy a su vez tener un sistema robusto para la au-tentificación y autorización se utiliza un servi-dor RADIUS (Remote Authentication Dial InUser Service) y protocolo EAP (ExtensibleAuthentication Protocol) que puede elegir en-tre varios protocolos de autentificación. Sufuncionamiento se ve en la figura 3. El AP presta un servicio de autentificación ala estación STA comunicándose con un servi-dor RADIUS que valida a la STA. El protoco-lo EAP pertenece a la fase de autentificaciónpero para realizar ésta elige un protocolo deautentificación como MD5 (message Digest5), TLS (Transport Layer Security), TTLS (tun-neled Transport Layer Security). Una alternativa al 802.1x es la utilización deVPNs (Virtual Private Network) que resultanser más complejas para manejar que la solu-ción 802.1x/EAP.Si bien estas alternativas son seguras, secomenzó a pensar en un nuevo estándar quepermitirá un mecanismo de seguridad invul-

Fig. 3 Autenticación vía RADIUS Server

Fig. 2 Man in the middle

Page 21: NEX IT #38

nerable, este estándar se lo conoce como 802.11i, peroantes de que fuera aprobado la Wi-Fi Allinace propusouna solución intermedia conocida como WAP (Wi-FiProtected Access) que solo implementa una parte del802.11i. WPA fue diseñado para utilizar un servidor deautenticación RADIUS que distribuye claves diferentes acada usuario, a través del protocolo 802.1x. Pero tambiénse puede utilizar en un modo menos seguro, conocidocomo PSK (Pre-Shared Key) que se recomienda su uso encasas o pequeñas oficinas. La información es cifrada uti-lizando el algoritmo RC4 como en WEP ya que WAP noelimina el proceso de cifrado de WEP sino que lo for-talece con una clave de 128 bits y un vector de inicia-lización de 48 bits. Otra mejora es la implementación delprotocolo TKIP (Temporal Key Integrity Protocol), quecambia claves dinámicamente a medida que el sistema esutilizado. Esto en combinación con un vector de inicia-lización (IV) mucho más grande, evita los ataques a losque es susceptible WEP.WPA también mejora la integridad de la informacióncifrada, ya que el chequeo de redundancia cíclica CRC(Cyclic Redundancy Check) utilizado en WEP es inseguroporque es posible alterar la información y actualizar elCRC del mensaje sin conocer la clave WEP. WPA imple-menta un código de integridad del mensaje MIC (MessageIntegrity Code), conocido como "Michael". Tambiénincluye un contador de tramas que protege a la red deataques de repetición.El estándar 802.11i se lo conoce como WPA2 y a diferen-cia de WEP y WAP este estándar utiliza el algoritmo deencriptación AES (Advanced Encryption Standard) queno ha sido objeto de ningún ataque conocido.

Si es posible usar siempre WAP o WAP2sino WEP de 128 bits.

No utilizar un SSID muy descriptivode nuestra empresa.

Cambiar el password y la IP que vienenpor default en el AP.

Deshabilitar el broadcast del SSID.

Utilizar MAC filtering sino nos resultamuy engorroso.

No colocar el AP cerca del perímetro delestablecimiento, para evitar emanaciones deRF hacia fuera o sino utilizar antenas-panelque direccionen la radiación hacia adentro.

Poner firewalls en el límite entre la WLANy la LAN.

Autenticar los usuarios con RADIUS.

Utilizar VPNs en lo posible.

Utilizar métodos seguros de encriptación:802.1x/EAP-TLS, EAP-TTLS, etc.

para tener una10 TipsWLAN segura

1-

2-

3-4-5-

6-

7-8-9-10-

Page 22: NEX IT #38

IntroducciónEl protocolo DNS (Domain Name System)corresponde a la capa de aplicación, por lotanto viaja encapsulado en un protocolo decapa 4. Recordemos que la capa cuatro es lacapa de transporte del modelo de referenciaOSI (Open Systems Interconnection).El mismo puede ser encapsulado tanto sobreel protocolo UDP (User Datagram Protocol)como sobre TCP (Transmission Control Pro-tocol), utilizando el puerto 53 para establecerla sesión de comunicación. Normalmente porconvención se lo encapsula sobre UDP.DNS se utiliza para poder mapear -realizar unmapping- los nombres de dominio a un valordado, como por ejemplo a una dirección IP(Internet Protocol). Además del mapping auna dirección IP -lo cual se desarrolla en elpresente artículo- existen otros usos; por ejem-plo, los agentes de e-mail utilizan al protoco-lo DNS para conocer el destino o destinos delos mensajes enviados.Un ejemplo de la funcionalidad de DNS parael mapeo de direcciones de Internet a partir denombres de dominio sería traducir el nombre

de dominio eureka.org a la dirección IP66.215.223.30. Por medio de este protocolo elcliente (host) que se quiera comunicar coneureka.org puede conocer su dirección paraestablecer la comunicación, recordemos que eldireccionamiento de la información serealizar por medio de las direcciones IP através de los routers.Vemos entonces como DNS logra resolver esteproblema, dado que es mucho más sencillorecordar un nombre de dominio que unadirección IP, más aún hoy que una personapromedio puede hacer uso de 20 páginas deInternet en forma frecuente, imagínese elesfuerzo necesario para recordar más de 10direcciones IP para una persona que no traba-ja con tecnologías de comunicaciones.DNS fue creado en 1983 por Paul Mocka-petris, las primeras especificaciones de fun-cionamiento aparecieron en las RFC 882 yRFC 883 del IETF (Internet Engineering TaskForce). Más tarde en 1987 se publicaron dosnuevas especificaciones, la RFC 1034 y la RFC1035 que establecían diversas actualizaciones ydejaban a las precedentes como obsoletas.

Estructura FuncionalDNS está soportado por un conjunto de servi-dores que están agrupados en orden jerár-quico, siguiendo un esquema de árbol descen-dente. Los diferentes servidores representanlos distintos espacios de nombres de dominio,los cuales a su vez se subdividen en zonas.Cada zona corresponde a un conjunto deservidores que forman un subárbol dentro delesquema general. Cada nodo dentro de laestructura guarda información relacionadacon el nombre de dominio, esta informaciónes guardad en lo que se conoce como„Resource Record‰. Por otro lado, cada zonatiene un servidor principal que se encarga deadministrar el subárbol inferior de servidores,este servidor se conoce con el nombre de„Authoritative Name Server‰.La zona principal, conocida como „RootZone‰, es administrada por el conjunto de rootservers que la conforman. Existen 13 de estosservidores en todo el mundo, los cuales en suconjunto conforman la entidad superior quegobierna la estructura y el funcionamiento delservicio DNS. En la figura 1 puede verse un

|22| NEX IT SPECIALIST

NETWORKING

www.nexweb.com.ar

Fig. 1 Ejemplo de estructura de Servidores DNS

„DNS se utiliza parapoder mapear los nombres

de dominio a un valordado, como por ejemplo

a una dirección IP‰

Miguel F. LattanziIng. en Telecomunicaciones (IUPFA)

El protocolo DNS permite relacionar los diferentes nombres de

dominio con las direcciones correspondientes, para que cada una

de las aplicaciones pueda comunicarse con los hosts remotos.

Protocolo

DNS

FOTO

: http

://ww

w.sx

c.hu/

- St

efan

ie L.

Page 23: NEX IT #38
Page 24: NEX IT #38

ejemplo de la estructura, ya mencionada, de losservidores. La figura 2 muestra la ubicación yla autoridad a la que pertenecen los 13 rootservers actualmente en servicio.Dentro de la estructura existen, además, los„Top Level Domain‰ (TLD) y los „Host-name‰. Los primeros están identificados porla etiqueta más hacia la derecha del nombre dedominio, mientras que los segundos son aque-llos dominios identificados por una direcciónIP, prácticamente cualquier subdominio.Tomemos el siguiente nombre de dominiopara poder realizar un análisis de lo explica-do: chandra.harvard.edu.El TLD en este ejemplo es edu, mientras queel hostname es chandra.harvard.edu, identi-ficado con la dirección IP 131.142.185.93.Siguiendo la estructura de DNS podemosdefinir, a su vez, que chandra.harvard.edu esun subdominio de harvard.edu, el cual es unsubdominio de edu. Cabe destacar que tantochandra.harvard.edu como harvard.edu sonhostname porque están identificados con unadirección IP en particular, pero no así eldominio edu.Dado que la cantidad de subdominios posi-bles a traducir en direcciones IP es muy

grande, para aumentar la eficiencia en lacomunicación entre los diferentes servidores,cada uno de ellos conoce la dirección de losroot servers y la de sus servidores inmediata-mente inferiores. De esta manera se puedenrealizar búsquedas rápidas y efectivas.

FuncionamientoEl protocolo DNS entra en funcionamientocuando una aplicación requiere resolver undeterminado nombre de dominio a una direc-ción IP, por ejemplo, para comunicarse conun host remoto. Los pasos a seguir son:1- La aplicación realiza una petición, pormedio de un mensaje DNS Query, al DNSResolver -también llamado DNS Client-, elcual es un módulo dentro del sistema operati-vo. Este se encarga de resolver los nombres dedominio. Primero verifica su cache local, endonde se encuentran guardados n últimosresultados. Si encuentra que es capaz deresponder la información solicitada, solo seencarga de responderle a la aplicación, pormedio de un mensaje DNS Reply, para queesta pueda continuar con la comunicación.2- En caso de no poder responder, reenvía laconsulta al servidor de DNS local, perte-

neciente por lo general al ISP (Internet ServiceProvider) que esté proveyendo la conexión.Generalmente se configuran dos servidores deDNS, uno primario y otro secundario.Copiando la lógica ya utilizada, el servidorlocal primero realizará una búsqueda en sucache local. Si posee la información respon-derá con un mensaje DNS Reply al DNSResolver del host. Este último agregará lainformación a su cache local para uso futuroy reenviará la respuesta a la aplicación querealizó la petición original.3- De no poseer la información, el servidor deDNS local reenviará el mensaje de query aservidores de nivel superior para realizar unabúsqueda más extensa, la cual finalizará conuna de dos maneras posibles: con un mensajeDNS Reply hacia el servidor local y hacia elhost; o con un mensaje de error en el caso deno poder resolver la petición original.La figura 3 muestra un ejemplo de unabúsqueda DNS, tener en cuenta que losnúmeros de la figura solo establecen el ordenen el flow de la mensajería intercambiada porlos diferentes nodos, no haciendo referencia alos pasos explicados anteriormente.Existen dos tipos diferentes de mecanismos debúsqueda utilizados por el protocolo DNS y suestructura de funcionamiento, los mismos co-rresponden a búsquedas Iterativa y Recursiva.Las búsquedas Iterativas son aquellas en lascuales el servidor consultado no conoce elnombre de dominio pero informa a qué servi-dor se debe preguntar.Las búsquedas Recursivas son aquellas en lascuales el servidor consultado no conoce elnombre de dominio y retransmite la consultaa otro servidor, que a su vez, si no conoce elnombre de dominio consulta a un tercero, yasí sucesivamente.

|24| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 3 Ejemplo de consulta DNS

Fig. 2 Locación de Root Servers en el mundo

„El protocolo DNSentra en funcionamiento cuando

una aplicación requiere resolverun determinado nombre de dominio

a una dirección IP, por ejemplo,para comunicarse con un host remoto‰

Page 25: NEX IT #38
Page 26: NEX IT #38

NAS

|26| NEX IT SPECIALIST

NETWORKING STORAGE

www.nexweb.com.ar

NAS (Network Attached Sto-rage) tiene como particulari-dad principal que se basa en elmanejo de archivos, en vez delmanejo de bloques del cual

hace uso la tecnología de SAN (Storage AreaNetwork), permitiéndonos de este modo po-der centralizar el almacenamiento de archivosa través de la LAN.

Un poco de historiaNAS nace principalmente de dos grandes gru-pos, SUN Microsystems por un lado, desarro-llo NFS (Network File System), mientras queen paralelo Microsoft e IBM desarrollaronSMB (Server Message Block). En primera ins-tancia, IBM usó SMB como protocolo de nom-

Sebastián Cesario Dentro de las estrategias de consolidación de storage es muy comúnoír hablar de la estrategia de SAN, la cual permite optimizar el usode recursos de storage al poder ser concentrados en un equipo ycompartido por varios servers, lo cual trae grandes beneficios, perotodavía no es tan común en Argentina el hablar de NAS.

Fundamentals

bramiento y búsqueda, adap-tado luego por Microsoftcomo protocolo de file-shar-ing. SMB derivó con el pasodel tiempo en CIFS (Co-mmon Internet File System),protocolo usado por Win-dows y OS/2. Este protocolofue pensado originalmentecon una idea más orientada alacceso concurrente que a laperformance. Por otro lado,NFS nace como un proyectorealizado por ingenieros deSUN, liberado al público en1984, y adoptado posterior-mente por todas las platafor-mas UNIX.NFS fue pensado para podercentralizar los directorios del/home de todos los usuariosen un único equipo y com-partirlos con el resto a travésdel mismo. NFS fue diseña-do originalmente para traba-jar en UDP, a pesar de que apartir de la versión 3 adoptatambién el TCP, la mayor parte del tráfico uti-liza UDP. NFS y CIFS ganaron popularidad através del tiempo y, a pesar de los beneficiosobtenidos, se presentan problemas a resolvercomo ser el hecho de que no se podía tener unsolo servidor como servidor de NFS y CIFS.Esta problemática da inicio al NAS.

ArquitecturaEl concepto de NAS es simple, propone elimi-nar los problemas de compatibilidades entreNFS y CIFS, a la vez que permite consolidar enuna caja especifica un arreglo de discos queprovea redundancia, performance, adminis-tración centralizada y una estrategia que per-mite aprovechar y maximizar el uso de recursosde storage.A grandes rasgos existen dos tipos de arquitec-tura de NAS, el NAS Server, que provee los

Fig.1 Diferencias entre NAS Server y NAS Gateway

SCSI, ISCSI orFibre Channel

NAS server

NAS gateway

ISCSI orFibre Channel

Clients

servicios de NAS y posee la capacidad de discoembebida en la misma caja, y el NAS gateway,el cual provee los servicios a través de unequipo pero la capacidad de disco es provistaa través de iSCSI o Fibre Channel.

Ventajas y usos del NASLos NAS gateways y servers son típicamenteusados en tres grandes áreas de negocio: con-solidación de datos, aplicaciones de Internet yaplicaciones de negocios. De esta manera seresuelve la complejidad del datacenter presen-tando un único punto de administración paralos datos, reducción de costos de infraestruc-tura, y haciendo uso de los siguientes benefi-cios aportados por esta tecnología:Facilidad del startup: Los productos de NAShan sido diseñados para conectarse a la red y

SNAPSHOTDentro de los features adicionales que proveenlos equipos de NAS, vale la pena destacar elsnapshot. Éste provee la capacidad de realizarcopias instantáneas de un volumen en unmomento en el tiempo, las cuales son almace-nadas en modo de solo lectura, sin overheadde performance para mantener el volumenoriginal y la copia online. Esta herramientasirve, por ejemplo, para realizar backup onlinede un volumen, realizando una copia online delmismo y permitiendo de ese modo la con-tinuidad de la operación. Otro uso puede ser elgenerar una copia de producción para hacerpruebas en un servidor de testing.

MAILBOXMuchos de los vendors ya poseen agentes queinteractúan directamente con las aplicacionesmás conocidas, un ejemplo es el mailboxrecovery para Exchange Server, el cual per-mite restaurar, por ejemplo, una casilla dentrode una base y no restaurar la base entera.Como este hay varios ejemplos de integracióncon aplicaciones dependiendo del vendor.

Funcionalidades Importantes

Page 27: NEX IT #38
Page 28: NEX IT #38

empezar a compartir archivos, el tiempo destartup es realmente corto y su configuraciónfácil de realizar.Features Adicionales: Se puede hacer uso de fea-tures tales como snapshots, alta disponibilidad,volúmenes flexibles, backup centralizado, etc.Manejo de Arreglos de Discos: Los NAS ser-vers, permiten configurar los arreglos de dis-

cos de acuerdo a nuestros requerimientos(RAID 0, 1, 4, 5, 10, 0+1).Escalabilidad: Los NAS servers permiten cre-cimiento acompañando los requerimientos denuestro negocio, así como también hacenfácil el reemplazo y upgrade de servidores yaque los datos se encuentran separados delServer físico y solo hay que redireccionarlos.

Rapidez en la curva de aprendizaje: Los pro-ductos de NAS son lo suficientemente fácilesde usar, como para que cualquier admi-nistrador de sistemas pueda rápidamentefamiliarizarse con el producto.

Limitaciones del productoNAS tiene limitaciones propias de su diseño.Así como tiene un excelente rendimiento parafile sharing, hacer uso de aplicaciones I/Ointensive, como bases de datos o aplicacionesde proceso de video no es recomendado yaque en algunos casos NAS no provee la per-formance adecuada para las mismas.

SAN vs. NASDe acuerdo a las limita-ciones de esta tecnología,la tabla comparativa nosmuestra las diferenciasentre SAN y NAS, lo cualnos permite hacer un análi-sis de qué tecnología puedeser mas útil, de acuerdo alos requerimientos busca-dos en las soluciones con-solidadas de storage quehay en el mercado.

SCSI, ISCSI orFibre Channel

NAS server Storage network Application server Clients

Application serverLAN LAN

Fig.2 Arquitectura de NAS usada por dos application servers

Algunas empresas se ven sujetas a cumplir con determinadas regulaciones de retención dedatos, la mayoría de los equipos de NAS actualmente en el mercado proveen la tecnologíaWORM (Write Once – Read Many), la cual posibilita cumplir con la retención de datos que nopueden ser borrados ni reescritos.

Worm

Page 29: NEX IT #38
Page 30: NEX IT #38

En los últimos años se ha desarro-llado y establecido con fuerza latecnología de video IP orientada ala seguridad, es decir solucionesintegradas de video IP y alarmas

aplicadas en circuitos cerrados de TV, con-troles de accesos, alarmas, etc.

Desde Logicalis Latin America, como inte-gradores con más de 20 años de trayectoria enel mercado, consideramos que la imple-mentación de este tipo de soluciones ofrecegrandes beneficios tanto en costos como enretorno de inversión, debido a la utilizaciónde la tecnología IP.Las soluciones de IndigoVision sobresalen enel mercado de Video IP pues no poseen unúnico punto de falla, permiten una ilimitadacantidad de puntos de visualización y control,sin costo adicional para el usuario así comouna sencilla implementación en redes conven-cionales e inalámbricas.Estas soluciones de Video IP son altamenteconfiables y están destinadas a la seguridad de

aeropuertos, prisiones, medios de transporte,grandes eventos tales como los Juegos Olím-picos y los campeonatos mundiales, como asítambién lugares que requieran excelencia en lacalidad de video como los bancos y casinos.Las características principales en los que sebasan las soluciones de Video IP deIndigoVision son: alta calidad de video, opti-mización de la utilización del ancho de bandade las redes y una importante reducción enespacio y costos del almacenamiento asocia-dos al video. Estas características se obtienenmediante eficientes algoritmos de compresiónespecíficamente diseñados por IndigoVisionque lo posicionan a la vanguardia de las solu-ciones de Video IP.

De la tecnología analógicaal video IPLa tecnología de Video IP implica una solu-ción integral, con posibilidades de ampliarsey, a la vez, ofrece una mejor calidad respectoa la tecnología analógica. Por ejemplo, los cos-tos de instalación en superficies grandes de los

www.nexweb.com.ar|30| NEX IT SPECIALIST

VideoSecurity

El cambio a la tecnologíade Video IP

NETWORKING

FOTO

: http

://ww

w.sx

c.hu/

- Th

omas

Han

sen

Lic. Gustavo C. TonzoRegional Sales ManagerLogicalis Latin America

Page 31: NEX IT #38
Page 32: NEX IT #38

Una cámara IP fija o domo es una únicaunidad integral que contiene la propiacámara, el codec para la compresión delvideo y el transmisor/receptor para la red.Las cámaras domo de IndigoVision permi-ten un uso sencillo de los sistemas de videobasados en IP, ya que sólo necesitan unúnico cable CAT 5 de conexión a la red.Las cámaras IP utilizan tecnologías decompresión, que pueden ser MJPEG oMPEG-4, siendo esta última la que pro-porciona una calidad de video muchomejor. Es posible usar esta tecnología enel modo de „imagen-I exclusivamente‰,que es básicamente idéntico a MJPEGpero cumple con la norma MPEG-4. Endicho caso, la cámara IP puede calificarsecomo MPEG-4 pero tener una calidad devideo similar a MJPEG.Los domos son el punto de partida idealpara las cámaras IP más sofisticadas, yaque el tamaño físico del artefacto ofrece elespacio adecuado para alojar los sistemas

electrónicos necesarios. Los costos, el ren-dimiento y el consumo de potencia delsensor de la cámara y del hardware de com-presión MPEG-4 permiten integrarlo todoen un domo IP profesional dedicado. El problema que presenta MJPEG es lanecesidad de un gran ancho de bandapara generar video de buena calidad.Generalmente se trata de entre 10 y 30veces más de lo que necesita una buenapuesta en práctica de MPEG-4. Esto tieneun gran impacto en el ancho de banda yel almacenamiento. Tanto el suministrode la red como el costo de almacenamien-to tienen que ser al menos 10 veces mayo-res de lo que deberían ser. De todas formas, a pesar de que las cáma-ras IP basadas en MJPEG generalmenteson más económicas, el resto del sistema esmuy costoso, lo que se traduce en un costototal del sistema mayor que el resultanteen caso de utilizar una tecnología de com-presión de buena calidad.

Cámaras IP

"La tecnología de Video IPde IndigoVision brinda una innovadora solución

integrada de wireless CCTV para laCentral Station de Amsterdam‰

sistemas de video tradicionales son altísimosya que utilizan materiales como fibra o cablecoaxil. A la vez, no permiten instalar muchasestaciones de control, debido a la inversiónque se necesita para duplicar un cambio cos-toso de infraestructura.En general, se recomienda a las empresashacer el cambio al video IP cuando el sistemaque se está utilizando requiera mayor númerode cámaras o estaciones de control o bien,cuando se desea integrar varios sistemas endiferentes lugares. En la actualidad, las empre-sas requieren una única solución integral quese pueda ampliar y ofrecer vigilancia porvideo de alta calidad en diversas oficinas olugares, y esto es precisamente lo que propor-

ciona el video IP.Cuando se opta por una solución basada en elvideo IP, no hay necesidad de preocuparse deque las ampliaciones futuras del sistema vayana superar los límites de capacidad del hard-ware instalado, ya que los dispositivos adi-cionales (cámaras, estaciones de control ygrabadores de video) pueden incorporarse acualquier punto de la red en todo momento.

Planificar el cambioAl realizar un cambio de tecnología analógicaa tecnología de video IP, es importante que eldepartamento de informática se vea implica-do desde el principio en el proceso de planifi-

Los paneles de alarma IP permiten una fácil conexióna la red de las entradas y salidas con el fin de conectar

otros sistemas de seguridad como la detecciónde intrusos y el control de acceso.

Fuente: www.indigovision.com

Los módulos de transmisión/recepción IPtransmiten video, audio y datos decontrol digitales de calidad MPEG-4a través de la red IP.Fuente: www.indigovision.com

www.nexweb.com.ar|32| NEX IT SPECIALIST

Page 33: NEX IT #38
Page 34: NEX IT #38

cación. Los productos de video IP deIndigoVision tienen características con las quelos profesionales de informática ya estánfamiliarizados, por ejemplo el protocolo sim-ple de gestión de red (SNMP -Simple NetworkManagment Protocol), los servidores deseguridad integrados, los límites de la tasa detransferencia y los programas de diagnóstico.Esto permite mantener el control del tráficode red generado y monitorear el rendimientodel sistema y también facilitar la resolución deposibles problemas.Por varios motivos se recomienda que este tipode cambios se desarrollen en distintas fases.Principalmente esto permite comprobar quecada fase funcione correctamente antes decomenzar la siguiente. Además, existen otrasventajas: los equipos existentes pueden mante-nerse y utilizarse normalmente hasta que sumantenimiento llegue a ser demasiado costosoo deje de ser práctico. El proceso de migraciónpuede detenerse o aplazarse en cualquiermomento y se puede seguir usando el sistemaexistente con una instalación en la que se uti-lice el sistema antiguo y el nuevo a la vez.Por ejemplo, si es necesario ampliar un sis-

|34| NEX IT SPECIALIST www.nexweb.com.ar

tema existente en cantidad de cámaras y can-tidad de puntos de control y no se cuenta condemasiado presupuesto, se recomienda hacerel cambio paulatinamente, con una primerafase de emplazamiento, en el que las nuevascámaras se conectan al sistema a través de untransmisor utilizando la red LAN ya existente.Además, el uso de transmisores IP (codifi-cadores) ofrece muchas posibilidades en laelección de las cámaras ya que cualquier

cámara convencional funcionará correcta-mente. Los receptores IP (decodificadores) decada cámara se conectan a una entrada de lamatriz que no se esté utilizando. A su vez, lassalidas de la matriz se conectarán a otrostransmisores IP para llevar las imágenes devideo del centro de control de operaciones ala red LAN. Las cámaras adicionales tambiénrequerirán mayor capacidad de grabado, porlo que se conectarán a la red más grabadores

Fuente: www.indigovision.com

„Las soluciones de Video IP deIndigoVision son de alta calidad

de video, con optimizaciónde la utilización del ancho

de banda de las redesy una importante reducciónen espacio y costos del

almacenamiento asociados al video‰

Page 35: NEX IT #38
Page 36: NEX IT #38

|36| NEX IT SPECIALIST www.nexweb.com.ar

Es importante distinguir entre los grabadoresde video digitales (DVR) y los grabadores devideo en red (NVR), ya que a menudo sedenomina a ambos „digitales‰. Un DVR comprime digitalmente las señalesde video analógicas y las almacena en undisco duro. El término digital se refiere eneste caso a la tecnología de compresión yalmacenamiento, no a las imágenes devideo transmitidas. Por lo tanto, el DVR debecolocarse cerca de las señales analógicas.Por otro lado, un NVR almacena las imá-genes digitales directamente desde la red IP. Por consiguiente, la diferencia más evidenteentre un DVR y un NVR es que el DVR grabasecuencias analógicas de cámaras analógi-cas, mientras que un NVR graba secuenciasde video que han sido previamente codifi-cadas por las cámaras. Así, en un NVR noexiste ninguna conexión de video. Susentradas y salidas son datos IP, que se com-

ponen de video comprimido y codificado. LosNVR pueden estar basados en software infor-mático o ser unidades autónomas dedicadas.La mayor ventaja de una arquitectura basa-da en grabadores NVR es que éstos sepueden colocar en cualquier lugar de la red:en el centro de control, cerca de grupos decámaras, al margen de la red o agrupadosen un entorno protegido. Cualquier operariopuede visionar desde cualquier punto de lared las secuencias de video grabadas. LosNVR graban y muestran imágenes a la vez,y varios operarios pueden visionar simul-táneamente las grabaciones de cualquiermáquina desde diferentes puntos de la redde manera independiente y sin afectar a losdemás operarios.La independencia de la ubicación física esun factor fundamental. Si se calcula el tráfi-co de red necesario y los NVR se colocanestratégicamente en consecuencia, se

puede reducir al mínimo el impacto quetiene la transmisión del video sobre el usodel ancho de banda. Normalmente el NVRse colocaría cerca de un grupo de cámaras(en términos de red, pero no necesaria-mente cerca desde el punto de vista físico)para que la red LAN local soporte la carga,al ser dicha red capaz de asimilarla fácil-mente. Así, se ahorraría capacidad en otraspartes de la red que quizás sean más limi-tadas. Actualmente se utilizan con frecuen-cia las técnicas de reflejado para hacercopias de las secuencias grabadas en NVRadicionales colocados en diferentes partesde la red. Esto proporciona un gran nivel deprotección frente a un fallo de la red ya que,si se estropea una parte, siempre habráotra de reserva.Además, es posible tener tantos NVR a lolargo de la red como se desee, ya que no senecesita ningún cableado de video adicional.

DVR|NVR Grabación en video digital - los grabadores NVR

de video en red (NVR). El resto de los elemen-tos del sistema se pueden añadir independien-temente, lo que hace que la solución IP puedaampliarse en el futuro, cuando se disponga deun presupuesto mayor.El cambio total a un sistema IP completo sejustifica por el hecho de que con el tiempo, elmantenimiento de la matriz se hace bastante

problemática, además la capacidad degrabación de los grabadores DVR cada vez esmenos adecuada. Es entonces que finalmentese elimina la matriz de hardware original y seconvierte la red LAN y el software de controlen una "matriz virtual". Para hacer que lascámaras originales sean compatibles con el sis-tema IP, en cada una de ellas se instalará un

transmisor IP y, como éstas ya estaban unidasmediante el cableado a un punto común delcentro de control de operaciones, se usarántransmisores IP montados en rejillas, que nor-malmente suponen un ahorro del 10 al 15 porciento en comparación con las unidadesautónomas. Los transmisores y receptores IPque estaban conectados directamente a lamatriz se utilizarán de nuevo para conectaralgunas de las cámaras analógicas a la red.De este modo, transformar un sistema analógi-co existente en una solución IP no presentademasiadas dificultades. Si el cambio se realizade manera progresiva posibilita tener en cuen-ta las condiciones presupuestarias a la vez deanalizar cada etapa de la implementación.

El sistema NVR típico solamente necesita una plataformainformática y almacenamiento en un disco duro. Se puedenpresentar en unidades autónomas con discos duros extraíblespara aplicaciones más exigentes que deban soportar fallos.Fuente: www.indigovision.com

Page 37: NEX IT #38
Page 38: NEX IT #38

CWindows Server 2008

Servicios de Federaciónde Active Directory

Con el indudable crecimiento exponencial de ser-vicios web que se han estado gestando duranteestos últimos tiempos, es prácticamente inevitablela necesidad, por parte de las organizaciones, deadministrar más eficientemente la forma en laque sus clientes, socios de negocios y usuarios enquienes confían acceden a sus aplicaciones. Estefenómeno, con el cual los administradores seestán enfrentando día a día, los obliga a desarro-llar una solución que permita gestionar las iden-tidades y sus accesos de manera segura, proyectan-do el creciente número de aplicaciones con el a-gravante de las diferentes plataformas y tecnolo-gías sobre las que estas potencialmente podríanllegar a correr.

Suena engorroso pensar en la administración degran cantidad de aplicaciones web corriendosobre diversas plataformas cuando, al mismotiempo, se debería brindar un nivel de seguridadrigurosamente alto ya que estas aplicaciones seencuentran expuestas en Internet. Sobre todo sipensamos en satisfacer al socio de negocio ocliente con un acceso simple a nuestra red acotan-do la cantidad de contraseñas que los usuariosrequieren para el acceso seguro, con el desafío adi-cional de minimizar la carga administrativa en lagestión de datos duplicados sobre los múltiplesentornos, todo esto sin sacrificar el nivel alto deseguridad al cual debemos apuntar.

Ante estos desafíos, Microsoft ofrece una solu-ción conocida como Servicios de Federación deActive Directory (Active Directory FederationServices), incluido en la futura versión 2008 delsistema operativo para servidores Windows Ser-ver y componente actual de la versión 2003 R2del mismo sistema operativo, el cual proporcionatecnologías de inicio de sesión único (SSO) webcon el objetivo de brindar a los usuarios la posi-bilidad de autenticarse en varias aplicaciones webdurante una única sesión en línea.

|38| NEX IT SPECIALIST www.nexweb.com.ar|38| NEX IT SPECIALIST

En la actualidad los serviciosque ofrece la web han estadoen constante crecimiento. Anteesta realidad Microsoft ofreceuna solución conocida comoServicios de Federación de ActiveDirectory (Active DirectoryFederation Services) y en estanota les contamos de qué se trata.

SERIE MANAGERS EN IT - NOTA 2

Martin SturmRegional Project ManagerAon Risk ServicesLatin America

En otras palabras, es una solución de identidad deaccesos que brinda la posibilidad a los clientesWeb, internos o externos a nuestra red, de autenti-carse por única vez para el acceso a una o más apli-caciones expuestas de cara a Internet, aún cuandolas cuentas de usuario y las aplicaciones se encuen-tren ubicadas en redes u organizaciones completa-mente diferentes.

Precisamente cuando una aplicación web seencuentra localizada en una red y las cuentas de

Page 39: NEX IT #38
Page 40: NEX IT #38

www.nexweb.com.ar|40| NEX IT SPECIALIST

usuario utilizadas para el acceso en otra, escomún que, al intentar acceder a las aplica-ciones publicadas, los usuarios reciban pedi-dos de autenticación con cuentas secundarias.Esto se debe a que las credenciales secundariasrepresentan la identidad de los usuarios en elreino donde la aplicación reside. El WebServer que publica la aplicación usualmenterequiere de esas credenciales para poder tomarla decisión más apropiada de autorización.

Con los Servicios de Federación de ActiveDirectory (AD FS), al proveer de relaciones deconfianza utilizables para proyectar las identi-dades digitales y derechos de acceso de sususuarios como socios confiables, las cuentassecundarias se convierten en innecesarias, loque hace que en un entorno federado cadaorganización continúe manejando sus propiasidentidades pero puedan aceptar de manerasegura identidades de otras organizaciones.

Actualmente existen roles bien definidos deAD FS: Servicios de Federación (FederationServices) que abarcan uno o más servidores ycompartiendo una política común de con-fianza para el ruteo de peticiones de autenti-cación sobre cuentas de usuarios de organiza-ciones externas o internas quienes accedendesde cualquier punto del planeta a través deInternet. Proxy de Servicios de Federación(Federation Service Proxy) hacia los servidoresde federación existentes en la red perimetral oDMZ mediante la utilización del protocoloWS-Federation Passive Requestor Profile(WS-F PRP) para la colección de la informa-ción de credenciales de usuario desde el nave-gador de los mismos con el objetivo de serenviada hacia los servidores de federación ensu nombre. O bien, Servicios de AgentesWeb (Web Agent Services) utilizados para ha-bilitar el inicio de sesión único (SSO) web.Al proceso de autenticación a una red y acce-so a recursos de otra diferente sin la necesidadde repetición en la acción de conexión (log-on) es conocido como inicio de sesión úni-co (Single Sign-On).Estos roles, configurados y utilizados en con-junto, permiten obtener beneficios sobre la per-sonalización de la experiencia en el acceso yautorización de usuarios a las aplicaciones pu-blicadas, como así también facilitar las transac-ciones Business-to-business (B2B), basados endos tipos o conceptos de organización:Organización de Recursos: Hablamos de estetipo de organizaciones cuando, aquellas queposeen y administran recursos para ser accedi-

SERIE MANAGERS EN IT - NOTA 2

dos a través de Internet, implementan servi-dores de federación de AD FS y/o servidoresWeb AD FS-enabled para administrar el accesoseguro de sus socios confiables, pero que nocuentan internamente con las cuentas deusuario que serán utilizadas para dicho acceso.Organización de Cuentas: En este tipo deorganizaciones se implementan servidores defederación de AD FS para autenticar usuarioslocales y crear „Security Tokens‰ que luegopodrán ser utilizados por estos mismos den-tro de una organización de recursos paratomar decisiones de autorización.

Afortunadamente, Microsoft Windows Ser-ver 2008 incorpora una serie de nuevas fun-cionalidades en AD FS, no disponibles en laversión 2003 R2, diseñadas para lograr unaadministración aún más eficiente al, entre otrascosas, mejorar el soporte de aplicaciones dispo-niendo de una firme integración con MicrosoftOffice SharePoint Server 2007 y Active Direc-tory Rights Management Services (AD RMS),incluir como un rol de servidor de WindowsServer a AD FS, con el que se permitirá mejo-rar las instalaciones mediante la realización denuevos chequeos de validación en los Wizardsde instalación. Pero sin lugar a dudas, la granmejora se ve reflejada en cómo Windows Server2008 maneja el proceso de importación yexportación de archivos de políticas de con-fianza entre socios de organizaciones.

Básicamente los administradores de AD FSpueden crear una confianza federada entredos organizaciones usando o bien un procesode importación/exportación de archivos depolíticas o usando un proceso manual queenvuelve el intercambio mutuo de los valoresde cada socio (partner), como lo son los indi-cadores uniformes de recursos (URIs), lostipos de demandas y sus mapeos, los nombrespara mostrar (display names), etc. Este proceso manual requiere que el adminis-trador, quien recibe la información, la tipeeen las páginas para agregado de socios sobre elWizard (Add Partner Wizard), lo cual puede,claramente, resultar en errores de tipeo.

Adicionalmente el proceso manual requierede la cuenta de administrador del socio parael envío de una copia del certificado de verifi-cación del servidor de federación hacia eladministrador del socio de recursos para queel certificado pueda ser agregado a través delwizard. Aunque este proceso de importación/exportación de archivos de políticas estabadisponible en la versión 2003 R2, la creaciónde confianzas federadas entre socios de orga-nizaciones es mucho más simple en WindowsServer 2008 como resultado de la mejora en lafuncionalidad de import/export. Estas mejo-ras fueron realizadas para aumentar la eficien-cia administrativa permitiendo mayor flexibi-lidad en la importación sobre el Wizard mis- FO

TO: h

ttp://

www.

sxc.h

u/ -

Brun

o Ne

ves

Page 41: NEX IT #38

www.nexweb.com.ar

mo. Por ejemplo, cuando una política de so-cio es importada, el administrador puede usarel Add Partner Wizard para modificar cual-quier valor importado antes que el procesodel Wizard sea completado. Esto incluye lahabilidad de especificar un certificado de ve-rificación de cuenta de socio diferente y lahabilidad de mapear las demandas entrantes ysalientes entre los socios.

Usando la funcionalidad de export e importincluidas con AD FS in Windows Server 2008,los administradores podrán exportar de ma-nera muy simple sus configuraciones de po-líticas de confianza a un archivo .xml y luegoenviarlo al administrador socio. Ese intercam-bio provee todos los URIs, los tipos dedemandas, los nombres para mostrar y otrosvalores junto a los certificados de verificaciónque son necesarios para crear confianzas fede-radas entre dos organizaciones socias.

En definitiva, si bien dispondremos de nota-bles mejoras y nuevas funcionalidades en losServicios de Federación de Active Directorysobre Windows Server 2008, la versión ya exis-tente sobre 2003 R2 nos permitirá implemen-tar, hoy en día, una solución de federaciónentre entidades externas lo suficientementerobusta, segura y confiable que pueda ajus-tarse perfectamente a las necesidades y reque-rimientos corporativos.

#1 - Introducción

#2 - Windows Server 2008: Servicios de Federaciónde Active Directory

#3 - Windows Server 2008: Protección de Acceso a Red

#4 - Windows Server 2008:Server Manager

#5 - Windows PowerShell

#6 - Mejoras en la pila Next Generation TCP/IP

#7 - BitLocker Drive Encryption

Notas de la Serie

Page 42: NEX IT #38

Las certificaciones dentrodel mundo IT son muyimportantes por su recono-cimiento y por las posibi-lidades laborales que brin-

dan. Cada vendor tiene sus propiascertificaciones, las cuales general-mente están relacionadas con algúnproducto o aplicación en particular ycertifica que el profesional las conoceen profundidad. Sin embargo existeuna que no está ligada a ningún ven-dor y aún así es reconocida mundial-mente y es el referente en lo que hacea la seguridad de la información.Hablamos de la certificación CISSP(Certified Information Systems Secu-rity Professional).CISSP es otorgada por la (ISC)2 (Inter-national Information Systems SecurityCertification Consortium, Inc), con elfin de certificar y reconocer a aquellos

ExamenPara obtener la certificación CISSP sedebe rendir un examen presencial queconsta de 250 preguntas del tipo mul-tiple choice con cuatro opciones delas cuales solo una es la correcta. „Lobueno de este examen es que no exis-ten trampas ni preguntas ambiguaspero puede ser que en una preguntatodas las opciones sean correctas y enese caso se debe elegir de las correctas,la mejor‰, comenta Sallis.La certificación consta de 10 domi-nios de conocimiento que confor-man el Common Body of Knowledge(CBK). Estos dominios están orien-tados al Control de Acceso, Seguri-dad en Telecomunicaciones y Networ-king (redes), Administración de Segu-ridad, Seguridad en Aplicaciones ySistemas, Criptografía, Modelos deSeguridad y Arquitectura, Seguridad

|42| NEX IT SPECIALIST

CERTIFICACIONES

www.nexweb.com.ar

certificadoConozca cómo es el proceso para obtener la certifica-ción CISSP y cuáles son sus beneficios y problemas.NEX IT habló con Ezequiel Sallis, experto en seguri-dad de la información quien nos dio algunos conse-jos para tener en cuenta.

seguroUn

profesionales con formación enel área de la seguridad. NEX IT habló con EzequielSallis, Senior Security Spe-cialist y uno de los 46CISSP que existen en nues-tro país, quien nos comen-tó un poco más acerca deesta certificación, sus mi-tos y beneficios.

Operativa, Business Continuity Plan-ning y Leyes, Investigación y Ética.En las 250 preguntas se abarca porcompleto el CBK, pero no existe lamisma proporción de preguntas pordominio ya que las preguntas selec-cionadas para esa instancia son ran-dom. Además, existen 25 preguntas noidentificadas que son a modo de prue-ba y que su respuesta no cuenta a la

„Examen exigente pero justo‰

Page 43: NEX IT #38
Page 44: NEX IT #38

hora de la calificación. „Es un testeo para sabersi las preguntas se entienden, si su enunciadoestá bien redactado y de esta forma se mejora yse renueva el cuestionario‰, explica Sallis.El examen es presencial y, a diferencia de lamayoría de las certificaciones, es escrito y sincomputadoras de por medio. Originalmenteel examen era en inglés, luego se incorporó elchino, y finalmente el italiano, el español, etc.Actualmente se puede elegir el idioma en elque se quiere rendir, pero igualmente es bi-lingüe. Es decir que si se elige en español tam-bién figuran las preguntas en inglés para evi-tar los problemas de traducción. Lo que sí sepermite es tener un diccionario palabra-pa-labra, sin definiciones, para quienes que deci-den rendir en un idioma no nativo.El examen se aprueba con 700 puntos pero notodas las preguntas tienen el mismo valor. „Espor esto que no es posible hacer cálculos decuántas debo responder correctamente paraaprobar ya que además dentro del total seincluyen las 25 de pruebas que no se sabencuáles son‰, enfatiza Ezequiel Sallis.A los 10 días hábiles de haber rendido el exa-men aproximadamente se recibe la nota pormail; el proceso siguiente es el de la certifica-ción propiamente dicha. Para obtenerla unCISSP debe firmar un endorsement y adjuntar-le el currículum u hoja de vida y enviar toda lainformación al (ISC)2. El proceso de certifi-cación tiene una duración de tres años y luegode ese período, y cada tres años nuevamente, sedeben juntar 120 puntos de educación conti-nua (CPE - Continue Professional Education)para revalidar la certificación. Los puntos Atienen relación con todo aquello que realice elprofesional en relación a los 10 dominios de lacertificación. Los puntos B son las actividadesque lo hagan crecer como profesional, comopor ejemplo ejercitar un idioma no nativo, cur-sos de management o de marketing, leer undeterminado libro, cursar o dictar un curso,

escribir un artículo, etc. Toda esta informaciónse debe cargar en la página web del (ISC)2 me-diante un usuario y contraseña.

Requisitos Toda persona que quiera convertirse en unCISSP debe cumplir con algunos requisitos.El principal es aprobar el examen. „Es exi-gente pero justo, por lo que si se está ade-cuadamente preparado no es imposible deaprobar‰, afirma Sallis. Para esto se debe tenerun puntaje de 700. Además se deben tenercinco años de experiencia en por lo menosdos de los 10 dominios sin importar la pro-porción. O bien, cuatro años de experiencia yun título de grado sin importar la orien-tación. A partir del 1 de octubre de 2007 lacantidad de años de experiencia aumentará acinco, pero no afectará a quienes rindan estacertificación antes del 30 de septiembre. Sinembargo, se puede primero rendir el examen,luego alcanzar los años de experiencia y unavez allí tramitar la certificación. Pero este pro-ceso no es lo recomendable. Finalmente los aspirantes deben adherirse alCódigo de Ética de la (ISC)2.

Perfil„Muy pocas personas entienden lo que implicaconvertirse en un CISSP‰, afirma Sallis. Esto esporque el conocimiento que brinda la certifi-cación es muy amplio y abarca desde los aspec-tos técnicos hasta los legales y de management.Ezequiel Sallis, uno de los pocos con esta cer-tificación, comenzó a los 19 años con la partetécnica y, aunque actualmente es especialistade la seguridad de la información, está termi-nando la carrera de abogacía. „Si te sorpren-des de esto es porque no comprendés de quése trata ser un CISSP‰, sentencia.Los aspirantes a esta certificación vendorindependent apuntan a convertirse enOficiales de la Seguridad dentro de una orga-nización. El problema principal en las organi-zaciones es que es muy difícil la comuni-cación entre los profesionales muy técnicos ylos de management, „la certificación es unlenguaje en común‰, agrega.

ProblemáticasUno de los problemas que surgen a la hora deprepararse para rendir el examen es la granvariedad de bibliografía. Existen muchoslibros y mucha información pero sin un

camino o una guía clara se corre el riesgo determinar sabiendo mucho de nada. La continua actualización es un requisitoindispensable para cualquier profesional de laseguridad. Nuevas vulnerabilidades y ame-nazas nacen minuto a minuto y el no estar altanto de ellas hace que nuestro sistema puedasufrir algún ataque. „Quizás el irse de vaca-ciones hace que uno pierda información quepuede ser clave‰, sentencia Sallis. El último problema que existe es que lasempresas buscan solamente a un solo profe-sional de la seguridad y esperan que puedasolucionar todos lo problemas sin darse cuen-ta que en estos casos el trabajo en equipo es lomás efectivo. Además la certificación CISSPda los conocimientos técnicos y gerencialespero igualmente se necesita un team al cualpoder dirigir y con el cual poder trabajar.

BeneficiosHoy en día lograr la seguridad es una de lasprincipales problemáticas en la mayoría de lasempresas. El filtro y robo de información, lasvulnerabilidades crecientes y la ingenieríasocial son los puntos a combatir. Pero paralograrlo se necesita alguien capacitado y conlos conocimientos adecuados.En nuestro mercado el tener la certificaciónCISSP es una variable competitiva muyimportante, ya que la cantidad de certifica-dos que existen en nuestro país hoy por hoysigue siendo reducida. En Argentina existensolo 46 profesionales con la certificaciónCISSP y a nivel mundial 48.598. La pocaoferta y la gran demanda hacen quecualquiera que sea un CISSP pueda obtenermuy buenas ofertas laborales y, lógicamente,una excelente remuneración.„Si bien el camino es largo, el premio y la satis-facción al final bien lo valen‰, concluye Sallis.

|44| NEX IT SPECIALIST www.nexweb.com.ar

„Para el (ISC)2

no existe diferencia entre los CISSP, es por esto que al aprobar el examen

no te dan una nota‰

Si un profesional decide afrontar la experien-cia de prepararse para rendir la certificaciónCISSP, lo más conveniente es asistir a cur-sos preparatorios en donde se puede formarun equipo de estudio y aprender de lasdudas e inquietudes de los demás. De todasformas, es algo que depende de la disciplinade la persona. Lo recomendable es tener uncronograma de estudio y 2 ó 3 meses depreparación intensa previa.œExámenes tipo? Los más cercanos al exa-men real son los que se pueden descargar dela página www.cccure.org. Son exámenesabiertos y gratuitos del cual se obtiene un por-centaje de eficiencia, cuánto se tardó por pre-gunta y al loggearse con el mismo usuariotrata de no repetir las preguntas.

Consejos

• CISSP All-in-One Exam Guide de Shon Harris• Official (ISC)² Guide to the CISSP Exam • Information Security Management Handbook• Computer Security Basics de Deborah Russell• Practical Unix & Internet Security de SimsonGarfinkel• Applied Cryptography: Protocols, Algorithms,and Source Code in C de Bruce Schneier• Information Security Policies Made Easy deCharles C. Wood

Libros Recomendados

Page 45: NEX IT #38
Page 46: NEX IT #38

Son las 09:00 A.M. de un día lunes y un usuarionos llama indicando que tiene problemas conuna fórmula de Excel. Cuando nos dirigimoshasta el puesto de trabajo descubrimos que esun error de sintaxis, ya que el usuario no esta-

ba seguro de cómo utilizar una función determinada.Volvemos a nuestro puesto de trabajo luego de 20 mi-nutos aproximadamente cuando recibimos otro llama-do de un usuario que no recuerda cómo cambiar supassword en el sistema transaccional de la compañía y,la verdad, que como el mismo está un tanto desactua-lizado y no se integra con Active Directory, debe hacer-lo manualmente. Nuevamente, dado que es muy com-plicado guiarlo vía telefónica, debemos movernos hastasu puesto de trabajo. Al regresar, luego de otros 20 mi-nutos, nos preguntamos, œno hay otra forma más senci-lla de resolver estos problemas? Entonces vienen a lamemoria esas aplicaciones de acceso remoto que uncolega comentó en alguna reunión. œCómo se llamaban?œVNC, RDP, Remote Assistance?Lo cierto es que, actualmente, contamos con variosmétodos de acceso remoto y varias aplicaciones pararealizar esto. El punto es: œtodas sirven para lo mismo?œDa lo mismo utilizar una u otra? Creo que la respues-ta es: "–Claro que No!". Y es por esto que a continuaciónpasaremos a detallar y a descubrir para qué sirven cadauna de estas herramientas, como así también cuándoconviene usar una u otra.

VNC ServerEsta debe ser sin duda, tal vez por ser gratuita y por subuen funcionamiento, la herramienta más difundida e

implementada de acceso remoto. Con ella podemosestablecer una conexión a un equipo Servidor de VNCmediante un cliente llamado VNC Viewer. Puede corrercomo un servicio del sistema sin importar la platafor-ma, Windows o Linux, ya que ambos sistemas opera-tivos soportan la instalación del producto. Lo queobtenemos del lado del cliente es una terminal visual,que muestra exactamente lo que está ocurriendo en elequipo al que nos conectamos, y que actúa como VNCServer. Una vez establecida la comunicación con unservidor VNC, el control del mouse y teclado se com-parte con los de nuestra estación, así como también lapantalla, permitiendo hacer uso de los mismos como siestuviésemos sentados frente al equipo. VNC, RealVNC, TightVNC, etc., hacen básicamente lo mismo ypermiten configurar una password de acceso, es decirque si no tenemos dicha password no podremos acce-der al servicio. La versión de nuestro interés se llamaUltraVNC, la que podemos descargar desde los links dereferencia y que cuenta con algunas opciones intere-santes, como ser: File Transfer, Chat, Display QueryWindow y Disable Local Inputs, entre otras. De estascreo que se destaca la opción „Display Query Window‰,la cual permite la conexión remota de un técnico desoporte, solo si el usuario logueado en el equipo servi-dor acepta dicha conexión. Cuidado con esta opción, ysolo habilítenla en equipos que tengan un usuario delotro lado, por ejemplo, en las PCs de nuestros clientesinternos. Esto, como veremos más adelante, nos ayu-dará a evitar problemas del tipo confianza-privacidad.Traten de no activar esto en servidores remotosWindows NT, por ejemplo, a los que nadie tiene acceso.

|46| NEX IT SPECIALIST

IT PRO EN PYMES

www.nexweb.com.ar

Asistir a nuestros usuarios en forma personal es una buena práctica,aunque requiere de tiempo para el traslado. Hoy en día con el usode herramientas de acceso remoto, podemos hacer prácticamentelo mismo reduciendo los costos de soporte.

para laAcceso remoto

asistenciatécnica

Sebastián PassariniAdministrador de Redes

#1 - Con espíritu de IT Pro

#2 - Herramientas y RecursosGratuitos de Microsoftpara administrar lainfraestructura de IT

#3 - Acceso Remoto parala asistencia técnica

#4 - Manejo de Logs

#5 - Antivirus y AntiSpam

Serie “IT PROen PyMEs II”Nota #3

Page 47: NEX IT #38
Page 48: NEX IT #38

UltraVNC RepeaterEs una función más que interesante: es unadd-on que podemos utilizar para conec-tarnos a cualquier servidor VNC de nuestraintranet, utilizando como nexo una PCpuente (nuestro VNC Repeater). œY para quéqueremos una PC puente si podemos conec-tarnos directamente? Esto es válido cuandotenemos acceso a las PCs dentro de unamisma intranet. Ahora bien, imaginemos quedeseamos conectarnos a una PC de nuestraempresa pero desde Internet, es decir, nosotrosestamos en una conferencia, curso, hotel y nosllaman solicitando el soporte remoto. En estecaso, y con esta tecnología, deberíamos conec-tarnos a nuestra PC puente, la que luego seencargará de direccionarnos con el serverVNC deseado. Para lograr esto debemos con-figurar en nuestro Firewall una regla de portforwarding, es decir que cuando nuestro fire-wall recibe una conexión al puerto 5900 (estees el puerto en que trabaja VNC), la mismasea redireccionada a nuestro VNC Repeater.De esta forma solo debemos configurar unúnico acceso en lugar de crear reglas para cadauno de nuestros servidores VNC internos.Recomendación: habiliten este servicio solocuando lo vayan a utilizar, no queremos quepersonas ajenas a nuestra empresa logren acce-so a la misma.

¿Nos están espiando? En más de una oportu-nidad he recibido comen-tarios de usuarios, los queuna vez enterados de laexistencia de esta herramienta comienzan asospechar que, así como la utilizamos paradar soporte remoto, también podríamos uti-lizarla para espiar sus acciones y/o uso que ledan a las PCs. Este es un tema delicado, y alque no debemos darle la espalda, ya que unapersona que se siente espiada/perseguida deseguro no rendirá como aquella que trabajatranquila. Y bien podríamos decir "quien nohace cosas raras, no debería preocuparse",pero lo cierto es que son muchos los usuariosy muchas las personalidades, por lo que con-viene tener un speech preparado ante la apari-ción de estas consultas. En mi caso, siempreles explico que se trata más que nada de unarelación de confianza, y que siempre seráninformados al momento de realizar unaconexión contra sus PCs. Por otro lado, elcliente VNC dispone de un icono de estado,el que cambia de color cada vez que alguien seconecta. Esto los deja un poco más tranquilos,aunque como administradores lo podemosocultar. La última versión del Cliente/Servidor Ultra-VNC posee una opción de con-

firmación de conexión (verfigura 1) la cual eliminaeste problema, por supues-to siempre que la mismaesté configurada en el ser-vidor, cosa que como Ad-ministradores deberíamossetear en las PCs de losusuarios.Nuevamente, es un temadelicado y debe ser imple-mentado con mucho cui-

dado para que el personal de nuestra empresano se sienta incómodo.

Uso recomendado: en sistemas operativoscomo Windows XP/Vista tenemos otras herra-mientas que veremos más adelante, pero enversiones como Windows 2000 y/o WindowsNT no tenemos muchas opciones por lo quees totalmente recomendable el uso de esta he-rramienta.

Remote Desktop Protocol o RDP Dejando atrás los problemas de confianza yprivacidad, llega a nuestro set de herramientasel cliente RDP. Cliente que viene pre-instaladoen los sistemas operativos Windows XP,Windows Server 2k y superiores. Luego, parasistemas operativos como Windows 9x,Windows Me, Windows NT 4.0 o Windows2000 será necesario bajar dicho cliente desdela web de Microsoft. La conexión cliente-servi-

|48| NEX IT SPECIALIST www.nexweb.com.ar

Sebastián Passarini es Admi-nistrador de Infraestructura ySeguridad Informática en Vál-vulas Precision de Argentina.Durante sus 10 años de expe-riencia en el área informáticaha tenido la oportunidad de tra-bajar en Hewlett Packard Arg,entre otras empresas. Ha realizado varios cursos detecnología y ha obtenido la certificación MCP deMicrosoft. Actualmente es estudiante de la carrerade Sistemas y espera graduarse el próximo año.

Acerca de Sebastián Passarini

Fig. 1

Fig. 2

"El Remote DesktopProtocol es muy utilizado

por los administradores Microsoftya que podemos administrar

nuestros servidores en forma remota y conectar en una sesión

establecida con un equipo remoto nuestros recursos locales"

Page 49: NEX IT #38
Page 50: NEX IT #38

dor se realiza a través del puerto TCP 3389 yla validación puede realizarse tanto con cuen-tas de AD como con cuentas locales del servi-dor. Esta tecnología es la más utilizada por losadministradores Microsoft ya que con ellaademás de administrar nuestros servidores enforma remota, práctica muy recomendada porMicrosoft, podemos conectar en una sesiónestablecida con un equipo remoto nuestrosrecursos locales, como ser unidades de disco eimpresoras. Con esto podemos transferirarchivos entre el cliente y el servidor en formatransparente e incluso imprimir en nuestrasimpresoras locales (las impresoras del cliente).Cuando realizamos una conexión utilizandonuestro cliente RDP en el servidor puedenocurrir varias cosas. Si la conexión la reali-zamos contra un equipo Windows XP remoto,el proceso bloqueará la estación remota y nospermitirá ingresar con las credenciales corres-pondientes. En caso de que al momento derealizar la conexión estuviese trabajandoalgún otro usuario, el mismo será desloguea-do automáticamente, nos logueará a nosotrosy a continuación bloqueará la estación de tra-bajo. Una vez desconectados de la sesión, losusuarios del equipo podrán acceder normal-mente ingresando sus credenciales. Luego, sirealizamos la conexión contra un servidorWindows 2003, podremos tener al mismo tiem-po 3 sesiones corriendo sobre el mismo sistemaoperativo, dos Terminal Server o Clientes RDPy una local. Por último podemos adquirirlicencias de Terminal Server para aumentar lacantidad de sesiones disponibles, aunque estoya es un capítulo aparte. En la figura 2 pode-mos ver una pantalla de inicio de sesión RDPcon sus opciones.

Uso recomendado: administración remota deservidores Windows 2k y superiores. Imple-mentación de Thin-Clients. La pantalla no secomparte, motivo por el que los usuariosremotos no verán las acciones que realizamossobre el equipo.

Remote AssistanseLa Asistencia Remota trabaja casi de la mismamanera que RDP, con la diferencia que en este

de la opción „Solicitar Asistencia Remota‰provista con el Windows Messenger o MSN,acción que permitirá a alguno de nuestroscontactos conectarse a nuestra PC para dar-nos soporte.Otras opciones para solicitar asistencia remo-ta podrían ser mediante el uso de un archivoguardado o desde el correo electrónico. Yaunque la opción más común es mediante elMSN o mediante la Ayuda y soporte deWindows XP, para entornos hogareños yempresariales respectivamente, pueden encon-trar toda la documentación necesaria en lapágina web de Microsoft mediante los linksde referencia brindados en este mismo artícu-lo. En la figura 3 podemos ver cuáles seríanlos pasos para que un usuario solicite asisten-cia remota y en la figura 4 vemos las accionesdisponibles cuando establecemos una conex-ión de este tipo.

Uso recomendado: asistencia remota a usuarioscorporativos y/o hogareños. Altamente reco-mendado para brindar a un usuario solucionesque luego él mismo podrá aplicar (capaci-tación). En este caso es el mismo usuario quiennos dará el „OK‰ para acceder a su equipo ypara poder tomar control del mismo.

Conclusión Herramientas de acceso remoto hay muchas,con costo y sin costo como las mencionadasen este artículo. Nosotros debemos, una vezanalizadas las opciones, decidirnos por la quemás nos convenza y convenga.

|50| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 4

Si bien hablamos de port forwarding, lo cual es unaopción válida para acceder desde Internet, tratensiempre de realizar implementaciones utilizandoclientes VPN. Esto nos dará un mayor control sobrequién accede a nuestra red, como así también sobrelos permisos que tiene en la misma.

Advertencia de Seguridad

caso tanto el usuario final como el técnico desoporte pueden realizar las solicitudes deconexión. Ambos participantes ven al mismotiempo la pantalla del servidor, es decir, lapantalla de la PC del usuario que necesitaayuda. La conexión se establece bajo el con-sentimiento del usuario remoto, por lo que yano debemos preocuparnos de los problemasde privacidad mencionados anteriormente. Esmás, el primer acceso al escritorio remoto serealiza en modo visual o modo „solo ver pan-talla‰, debiendo pedir autorización al usuariologueado en la estación remota para tomar elcontrol de la misma. Es una herramienta muyutilizada para los casos en los que debemosresolver problemas y en los que necesitamosque el usuario, por una cuestión de capa-citación, pueda ver de qué manera respon-demos a su consulta. Por ejemplo, podemosrealizar formulas de prueba en un Excel oexplicarle cómo utilizar el formato condi-cional. Las aplicaciones para esta solución sonmuchas y no se limita a usuarios de una red

empresarial o con un do-minio de AD, sino que laasistencia remota tambiénse puede brindar a PCspersonales de amigos y/ofamiliares que necesiten denuestra ayuda. Una per-sona puede solicitar asis-tencia remota tanto desdelas opciones de „Centrode ayuda y soporte técnicode Windows XP‰ en unentorno de red corporati-vo, como así también des-Fig. 3

http://www.uvnc.com/index.html

http://www.microsoft.com/latam/windowsxp/pro/usando/tutoriales/remotedesktop/default.asp

http://www.microsoft.com/latam/windowsxp/pro/biblioteca/deployment/remoteguide/default.asp

Libros de Referencia

"La opción Display Query Windowpermite la Conexión Remota

de un técnico de soporte"

Page 51: NEX IT #38
Page 52: NEX IT #38

Time

|52| NEX IT SPECIALIST www.nexweb.com.arwww.nexweb.com.ar|52| NEX IT SPECIALIST

Ing. Marisabel RodríguezNetworking Supervisor

Hablamos con Ariel Cymber-knoh de Intel en Jerusalemsobre un lanzamiento del mesde mayo de este año. Estenuevo producto no es un pro-

cesador sino una plataforma, o sea un paque-te completo de componentes que incluyen elprocesador central además de chips secunda-rios que agregan capacidades tales como co-nectarse a una red inalámbrica. El corazón deesta plataforma es la combinación de proce-sador, chipset y placa de red inalámbrica, queapodaron en Intel como „Santa Rosa‰. Lasnotebooks basadas en esta plataforma se co-mercializarán como Centrino Pro. Intel hizoun upgrade de estos tres elementos, en su es-fuerzo por incrementar la performance de lasnotebooks reduciendo el consumo.

Marisabel Rodríguez: œCuál es la novedadde este lanzamiento de Intel?Ariel Cymberknoh: Una característica im-portante del chipset es el soporte para AMT(Active Management Technology), que fueparte de la plataforma Intel vPro por un tiem-po, pero se mejoró para Santa Rosa. Este tipo

usuarios no corporativos, que no necesitenestas capacidades, la marca es Centrino Duo.AMT en particular está orientado a losdepartamentos de IT de grandes corpora-ciones. Este grupo de personas se encarga debrindar servicios de informática y conectivi-dad a los empleados de una empresa. Una delas tareas principales que tienen es darsoporte ante fallas de software y hardware.Cuando el número de personas que tienenque atender es muy grande, es imprescindibleque atiendan los llamados y solucionen losproblemas conectándose en forma remota alos puestos de trabajo. Si los equipos cuentancon esta nueva tecnología, los técnicos de ITpodrán resolver situaciones en forma remota,y no tendrán que acercarse al puesto de tra-bajo del empleado para arreglarle la máquinaporque pueden tener una visión a nivel BIOSdel equipo desde su oficina. Ahora inclusivesi son usuarios móviles.Pero en definitiva los verdaderos clientes deIntel son los fabricantes de equipos que com-pran motherboards y arman productos OEM.Específicamente los productores de laptops, yaque este modelo nuevo en particular agrega ca-

HARDWARE

de administración fuera de banda (out-of-band) es en realidad una computadora com-pleta y separada con su propia conexión a lared, con la posibilidad de operar inclusivecuando el procesador principal no está fun-cionando. La versión Santa Rosa de AMT 2.5,puede permitir la conexión inalámbrica. Paracalificar como usuario de Centrino Pro, el sis-tema debe incluir el firmware AMT 2.5 yAMT/VT-BIOS, además de los demás elemen-tos de Santa Rosa. En las notebooks para

Plataforma Santa RosaEs el nombre en código que se refiere a lacuarta generación de la plataforma Centrino.La Plataforma Santa Rosa fue presentadaoficialmente el 9 de mayo de 2007, siendosus principales características un CPU Core2 Duo (Merom de 2… Generación); un ChipsetMobile Intel® 965 Express (con gráficasintegradas X3000), e Intel® Next-Gen Wire-less-N Network Connection.Esta nueva generación se comercializa conlos nombres de Centrino Duo y Centrino Pro.

is Money

Administración Remota de Laptops con MotherboardsIntel - Tecnología Intel de gestión activa.

Tecnología Intel de gestión activa que permiteahorrar tiempo y dinero a los administradores IT.

FOTO

: http

://ww

w.sx

c.hu/

- Ol

iver I

sailo

vic

Page 53: NEX IT #38

NEX IT SPECIALIST |53|www.nexweb.com.ar

"La tecnología AMT está basadaen firmware y permite que el equipose comunique de manera inalámbrica

con drivers especiales que no precisan que el sistema operativo esté levantado"

racterísticas orientadas a los usuarios móviles,como por ejemplo la posibilidad de conectarseremotamente vía wireless, indicación de cargade batería, entre otras posibilidades.La tecnología está basada en firmware; per-mite que el equipo se comunique de manerainalámbrica a través de drivers especiales queno precisan que el sistema operativo esté le-vantado. Esta solución viene integrada dentrodel mismo motherboard donde está la placade red. Está específicamente diseñada paraPCs de usuarios móviles y no para servidores.Para una empresa con pocos empleados esteavance no significa mucho, pero cuando esta-mos hablando de miles de usuarios, la dife-rencia de costo es muy importante.

MR: œQué es AMT (Advanced Manage-ment Technology)?AC: AMT es una tecnología propietaria deIntel diseñada para dar mayores prestacionesal departamento de IT de empresas con unacierta cantidad de usuarios de PC. Permitehacer diagnósticos de problemas remota-mente, mandar alarmas por aumento de tem-peratura en el motherboard o apertura de cha-

sis. Para ello necesita una consola central, endonde se reciben los mensajes en tiempo real.Por ejemplo ante una alarma de temperatura,el administrador puede apagar un equipo enforma remota, o sino también luego encender-lo en forma remota, siempre independizán-dose del sistema operativo.Esta tecnología está incluida en algunoschipsets especiales, y en general se estaba dis-tribuyendo para equipos de la línea Enter-prise, no para el hogar. Las empresas que fa-brican equipos OEM tendrían que pagar unadicional para tener AMT en los mother-boards que utilicen.AMT ya fue probada satisfactoriamente en

desktops y servidores, pero este es el primermotherboard que viene especialmente diseña-do para equipos móviles. La tendencia en elmercado indica que las empresas se están vol-cando cada vez más a comprar laptops parasus empleados, por ejemplo hay empresas queposeen decenas de miles, y si gran parte deellos utiliza equipos móviles, sería muy difícilrealizar una administración centralizada.

MR: œQué beneficios adicionales trae paralos administradores de redes?AC: Hay muchas herramientas de distribu-ción gratuita que sirven para conectarse porred a las PCs de los usuarios y resolver proble-

Page 54: NEX IT #38

mas, por ejemplo VNC, PC Anywhere o elprotocolo de Remote Desktop de Windows.Gran parte de las situaciones que resuelve eldepartamento de IT se solucionan con estasherramientas. Pero el problema de esos sis-temas es que dependen de que la máquina estéfuncionando y que esté conectada a la red. Porejemplo si el sistema operativo tiene una pan-talla azul (porque se colgó), o el disco está co-rrupto, ningún programa funciona y el técnicotiene que acercarse al lugar donde se encuentrala PC o sino el usuario tiene que dejar su pues-to de trabajo para llevársela al especialista.Esto puede ser muy sencillo cuando la empre-sa es pequeña, pero conlleva costos operativosmuy grandes cuando hay miles de puestos detrabajo que atender o para usuarios o servi-dores que se encuentran en sucursales remotasdonde no hay soporte de IT.AMT crea un subsistema paralelo e indepen-diente del CPU central de la máquina quecorre sin importar qué pasa con el SistemaOperativo. Permite que el sistema esté conec-tado constantemente a la red y de esta maneraesté disponible para solucionar problemas.Para lograr esto necesita otro procesadormucho más sencillo que el principal, y driversde la placa de red que se cargan sin presenciadel Sistema Operativo.También se agrega una característica impor-tante para los administradores de la red corpo-rativa que es „Agents Presence‰. Dado que lospropietarios de las empresas son los dueños dela información que manejan los empleados, yson responsables ante la ley por las consecuen-cias de las acciones de ellos (según la ley fede-ral de Estados Unidos Sarbanes-Oxley Act of2002), el contar con antivirus y parches deseguridad se transformó en una obligación entodas las PCs de los usuarios. Por eso esta tec-nología tiene la capacidad de detectar si estápresente y activo el antivirus en la máquina ytambién si las actualizaciones automáticasestán activadas. Los agentes se pueden configu-

rar para mandar mensajes periódicamente, ycuando el servidor central no lo recibe mandaun alerta al administrador para proceder comofuese necesario. Otro beneficio de este tipo desistemas es que pueden realizar en formaautomática inventarios de hardware consul-tando el BIOS de la máquina. De esta forma,cuando haya que reemplazar una parte de unequipo, el técnico que tenga que instalar elnuevo dispositivo puede saber exactamentequé modelo de repuesto debe llevar a la ofici-na del usuario o sucursal remota.Además de la administración remota delequipo, las placas de Intel equipadas con estesistema permiten agregar características deseguridad, por ejemplo firewalls personalesque ejecutan filtros más rápidamente que losque puedan existir instalados sobre el SistemaOperativo. Los administradores tendrían laposibilidad de bloquear determinado tráficoque pueda afectar masivamente a máquinas enpresencia de algún virus. Este tipo de firewallse llama „Circuit Breaker‰, y se implementaen hardware, lo cual hace mucho menos vul-nerable al equipo. Circuit Breaker es un proyecto de investi-gación de Intel cuyo objetivo es desarrollar laprotección de los equipos ante nuevos worms,permitiendo que cada dispositivo monitoreeinteligentemente el estado de su propio tráfi-co de red, y ayuda a confinar el contagio devirus a un grupo reducido de equipos. Anteun ataque masivo se pueden suavizar las con-secuencias desde la consola del administradorde IT, y de esta forma drástica proteger a lasmáquinas más rápidamente.

ConclusiónAhora los usuarios corporativos móvilespodrán tener un mejor servicio de soporte deIT, y desde el punto de vista de la seguridad yadministración, el departamento de IT tieneuna herramienta poderosa para solucionarproblemas rápidamente y con menor costo.

|54| NEX IT SPECIALIST www.nexweb.com.ar

Centrino ProPosee un Procesador Intel® Core™2 Duo,combinado con un Chipset Intel® GM/PM965o GL960 Express para equipos portátiles.Cuenta además con Intel® Active Mana-gement Technology (AMT) 2.52, permitiendonotables facilidades para administrar losequipos de forma remota y realizar tareas demantenimiento, y Mobile Intel® GraphicsMedia Accelerator X3100 (sólo en los chipsetsGM965/GL960), ofreciendo un software mejo-rado capaz de entregar video de alta calidadcon un consumo de energía mínimo.Ofrece además conectividad WLAN, a travésde una conexión de red Intel® 82566Gigabit, y cuenta con Tecnología inalámbricaIntel® Wireless WiFi Link 4965AG PRO/Wireless Network Connection.

Centrino DuoPosee un Procesador Intel® Core™2 Duo, unprocesador dual-core con un Front Side Busde 800MHz. Además, cuenta con ArquitecturaIntel® 64, permitiéndole al usuario sacar ven-tajas de las aplicaciones de 64-bit a medidaque vayan saliendo al mercado. El poderoso micro se combina con unChipset Intel® GM/PM965 Express paraequipos portátiles, que cuenta con tec-nología Intel® Graphics Media AcceleratorX3100, transformando al equipo en unpoderoso centro multimedia al entregarvideo de alta calidad y soporte para unaexperiencia en alta definición.En términos de conexión inalámbrica, ofreceIntel® Next-Gen Wireless-N e Intel® PRO/Wireless 3945ABG, que permite conectarsea la red a través de infraestructuras LAN802.11b, 802.11a y 802.11g.

"Circuit Breaker es un proyectode investigación de Intel cuyo objetivo

es investigar la protección de los equiposante nuevos worms"

DetectarLa tecnología de gestión activa de Intel alma-cena información de hardware y software en lamemoria no volátil y permite detectar losactivos, incluso cuando los equipos están apa-gados. Con Intel AMT, las consolas remotas nodependen de los agentes de software locales,contribuyendo así a evitar la pérdida acciden-tal de datos.

RepararIntel AMT proporciona funcionalidades degestión fuera de banda para que el personal deIT pueda reparar los sistemas de forma remotatras los fallos del sistema operativo. Las alarmasy el registro de eventos ayudan al personal deIT a detectar los problemas rápidamente parareducir los periodos de inactividad.

ProtegerIntel AMT ayuda a proteger la red al hacer másfácil mantener el software y la protección con-tra virus constante y actualizada en la totalidadde la empresa. El software de otras empresaspuede guardar los números de versión o losdatos de las políticas en la memoria no volátilpara recuperaciones o actualizaciones fueradel horario laboral.

Posibilidades de AMT

Links Relacionadoshttp://www.pcworld.idg.com.au/index.phpInside Intel's Santa Rosa plataformhttp://reviews.zdnet.co.uk/hardware/componentsSata Rosa y el Mobile Markethttp://www.pcmag.com

Ley de Sarbanes-Oxleyhttp://en.wikipedia.org/wiki/Sarbanes-Oxley_Act

Page 55: NEX IT #38
Page 56: NEX IT #38

OPEN SOURCE

|56| NEX IT SPECIALIST www.nexweb.com.ar

muchas ocasiones, especialmente con softwarecomplejo y muy flexible, hay muchísimo másdinero involucrado en los servicios de lo quese gasta en sus licencias de uso.Actualmente existen muchas empresas queadoptan el modelo de negocios del softwarelibre basado en los servicios, tanto en laArgentina como en otros países del mundo.La mayoría de estas empresas no tienen pro-gramadores, son esencialmente empresas quecontratan gente que conoce los productoslibres desde el punto de vista del usuario, perocon un nivel de profundidad importante.Estos empleados generalmente no sabencómo cambiar el software que implementan,cómo agregarle una funcionalidad nueva, porlo tanto no son tan buenos programadores deeste software como lo son como implementa-dores (o usuarios). A medida que el softwarelibre se sigue propagando existen más y máspersonas que se convierten en usuarios exper-tos de cierto software libre, por ende proclivesa que estas empresas los contraten o a crearsus propias empresas aumentando más la ofer-ta de este tipo de servicios.La reacción inicial del empresario que vienetrabajando con software propietario (creándo-lo especialmente) es siempre la misma: œCómopuedo diferenciarme de mi competencia sitodo el mundo tiene acceso al mismo soft-ware?En lo que resta del artículo voy a tratar deresponder esta pregunta con eficacia.

El software libre hace rato que estáentre nosotros. Inicialmente y pormuchos años el software libre fuecreado exclusivamente por per-sonas que decidían que al liberarlo

(bajo alguna de las licencias que convierten alsoftware programado en software libre) incre-mentaban las libertades de las personas que loutilizaban. Como consecuencia de esto el soft-ware se distribuía más naturalmente, mejora-ba su calidad, seguridad, estabilidad y solidez.Esto aún sigue ocurriendo, pero desde solohace poco más de una década existen personas(y especialmente empresas) que liberan el soft-ware programado porque reconocen que esmejor negocio, que se puede hacer más dinerode esta forma que de la tradicional (el softwarepropietario).En este artículo voy a mostrar algunas detodas las formas con las que se puede hacerdinero liberando el software o simplementeutilizando el software libre existente (sin pro-gramar una línea de código).Para comenzar es importante entender unapremisa: el software libre es, valga la redun-dancia, libre y no necesariamente gratis.La forma más fácil de hacer dinero con el soft-ware libre es a través de los servicios que sebrindan alrededor del software. Por ejemplo:capacitación, soporte y mantenimiento, con-sultoría e implementación de dicho softwareen empresas. Este tipo de servicios tambiénexisten alrededor de software propietario y en

CapacitaciónEl servicio de capacitación es el más sencillode ofrecer en su forma más simple. Solo serequiere una persona idónea en el tema (y unpoco de marketing/publicidad) para comen-zar a brindar este servicio. Dado que es el ser-vicio más sencillo para comenzar es lógica-mente donde hay más competencia. La formade diferenciarse de la competencia en este tipode servicio se concentra en mejorar constante-mente los temas que se dan, tener buenosdocentes (que además de conocer el softwaresepan explicarlo y capacitar gente), tenerbuena infraestructura y buen marketing. Porsupuesto que todo esto requiere de dinero,pero se puede comenzar con poco ya que elmercado de usuarios está en constante (y rápi-da) expansión.

Consultoría e ImplementaciónA mi entender la consultoría es el servicio quese le brinda a las empresas que no conocen lascapacidades del software desde un punto devista macro y general, empresas que requierende un experto (o varios) que los guíen parapoder resolver los desafíos impuestos paramejorar la rentabilidad del negocio de laempresa para la cual trabajan (o la propia).Este servicio requiere de justamente: expertos,personas que comprenden al detalle las pro-blemáticas de una industria en particular (ode varias) y además saben qué tipo de softwareexiste para implementar una solución a estos

œSe puedehacerDinero

SoftwareLibre?

con el

Daniel ColettiDirector de Xtech

Page 57: NEX IT #38

NEX IT SPECIALIST |57|www.nexweb.com.ar

„Desde hace más de una décadaexisten personas y empresas

que liberan el softwareprogramado porque reconocen

que se puede hacer más dinerode esta forma que con el software

propietario‰

Page 58: NEX IT #38

|58| NEX IT SPECIALIST www.nexweb.com.ar

problemas o desafíos. Cuanto más y mejoresexpertos tenga la empresa proveedora y/opueda demostrar un historial de desafíos simi-lares resueltos exitosamente en otros clientes,más negocio va a tener y lo que es importante,mejores negocios (con más rentabilidad).Actualmente existe muchísimo software librepara resolver una infinidad de desafíos, sibien no es necesario conocer todas estas apli-caciones, conocer algunas de ellas (las másfamosas o las mejores) acabadamente le per-mite al proveedor diferenciarse fuertementede sus competidores.La implementación de este software replica losmismo requerimientos que la consultoría:expertos, pero para diferenciarse de otrasempresas que ofrecen los mismo servicios se leagrega la efectividad y velocidad con que seimplementa el software (œacaso Ud. no lepagaría más a una empresa de construcciónque puede terminar una casa en un día versusotra empresa que hace lo mismo pero en va-rios meses? Si la respuesta a esta pregunta es

administración remota. Especialmente cuan-do el software implementado es un softwarede infraestructura (que no tiene una interac-ción directa con el usuario final), realizar tare-as de soporte y mantenimiento es un serviciosumamente escalable. Un técnico puede hacermantenimiento de una muy buena cantidadde servidores sin levantarse de su puesto detrabajo (accediendo a ellos por Internet oredes privadas). Adicionalmente existe muchosoftware de monitoría que generan alarmasbasadas en cierta condición de variables, loque hace que ese mismo técnico no tenga queestar observando el movimiento de cada servi-dor para detectar un problema en potencia.De similar forma, solucionar problemas yaexistentes es muy factible trabajando en formaremota (aunque en algunas ocasiones, portemas de imagen mayormente, es convenientetrabajar en forma presencial).Cuando un proveedor realiza una buenaimplementación, el cliente generalmente noduda a la hora de darle a este proveedor el

DesarrolloDesde el punto de vista del desarrollo existenmuchas empresas que ganan dinero mejoran-do o incrementando las funcionalidades decierto software libre. Especialmente aquellasempresas que fueron las creadoras de un sis-tema libre en particular. Uno de los ejemplosde esto es la empresa Sendmail Inc., creadoresdel servidor de correo (libre) sendmail. Al li-berar este software generaron un volumen deusuarios increíble que les permite realizarnegocios basados en todos los servicios yadescriptos, pero también concretar negociosque requieran un cambio en la funcionalidadde sendmail. œA quién contrataría Ud.? œA laempresa que inicialmente desarrolló el soft-ware o a otra empresa que aparentementetiene buenos programadores?

Otras líneas de negocioCon software libre se puede innovar por laintegración, eso quiere decir que fácilmente (ylegalmente) uno puede integrar diferentesaplicaciones libres para ofrecer un productotodavía no concebido. Por ejemplo un soft-ware que convierta a una PC común en unacentral telefónica con prestaciones que solobrinda una central telefónica apuntada agrandes empresas.Conociendo varias aplicaciones libres y tam-bién detectando una necesidad de una por-ción de mercado determinada, se puede inver-tir en el desarrollo de un producto que sim-plemente sea el pegamento de varias piezas desoftware y así venderlo en forma masiva, conpoco costo de desarrollo e invirtiendo eldinero en publicidad y marketing.

ConclusionesEl software libre es negocio, para llevarlo ade-lante hay que profundizar en su ideología yentender cómo llevarlo adelante, hay quetomar ciertos riesgos y animarse a involu-crarse con nuevas formas de hacer dinero. Lashistorias exitosas existen por lo que ya hayvarias recetas escritas.Adicionalmente el software libre, especial-mente para empresas que desarrollan softwarelegacy, reduce los riesgos de fracaso o dequiebra, si bien también elimina las posibili-dades de convertirse en una empresamonopólica en cierto nicho de mercado, noestá la posibilidad de que otra empresa -com-petidora- y con mucho más poder económiconos aplaste con el lanzamiento de un nuevoproducto que hace exactamente lo que hacenuestro producto.

http://www.dwheeler.com/oss_fs_why.htmlhttp://stephesblog.blogs.com/my_weblog/2007/03/the_best _presen.htmlhttp://www.opensource.org/

Referencias

„La forma más fácilde hacer dinero con el software

libre es a través de los serviciosque se brindan alrededor

del software‰

NO es porque Ud. nunca vivió en una casa enconstrucción).Adicionalmente, tener buenos procedimien-tos, buena metodología, control de proyectos,etc. achican las probabilidades de fracaso, pér-didas de tiempo y mejoran ampliamente elresultado final de una implementación entre-gando informes de resultado y estado desituación final.

Soporte y mantenimientoCon buenas implementaciones o sin ellas, elservicio de soporte y mantenimiento es unnegocio redituable. Entendiendo que la dife-rencia entre soporte y mantenimiento radicaen (soporte) arreglar problemas, (manteni-miento) el servicio de mantener saludable unaimplementación en producción para evitarque se produzcan problemas, se puede tenerdiferentes tipos de técnicos para los dos tiposde este servicio.Los sistemas operativos libres permiten (desdeque existe el "telnet") un facilidad increíble de

soporte y mantenimiento de esta imple-mentación realizada también.Por otro lado, brindar soporte y mantenimien-to "de entrada" también es factible. Se requiereun buen marketing, buena imagen y un exce-lente trabajo comercial para que el cliente noscontrate a nosotros y no a la competencia, perola realidad es que existen muchas empresas quehan decido hacer internamente las imple-mentaciones de software libre. Y generalmenteson muchas más de lo que uno imagina, por lamisma naturaleza del software libre (todo elmundo tiene acceso a él), es muy comúnencontrar empresas que ni siquiera el CIOsabía que tenía software libre funcionando den-tro de su infraestructura de IT.En estos casos, combinar soporte y manteni-miento con transferencia de conocimiento alos administradores que hicieron las imple-mentaciones, es un buen diferencial y sumamucho a la hora de convencer al CIO dán-dole a los técnicos beneficios en su carreraprofesional.

Page 59: NEX IT #38

www.nexweb.com.ar

Page 60: NEX IT #38

OPEN SOURCE

www.nexweb.com.ar|60| NEX IT SPECIALIST

Ing. Guido OttolenghiGerente ComercialQuantum Tecnología

Recapitulando un poco lo visto enla edición anterior, la telefoníaevolucionó a lo largo de más deun siglo pasando de la trans-misión utilizando señales analógi-

cas sobre un medio físico como pares de cobrehasta la conmutación manual de circuitos. Lasseñales analógicas, a medida que se multiplica-ban los enlaces de larga distancia fueron mon-tadas en transportes de radio, o empaquetadasen grupos de canales analógicos por medio dela tecnología FDM, es decir muliplexación pordivisión de frecuencia. Más adelante los canalestelefónicos comenzaron a ser digitalizados ytransportados en tramas de 30 canales y susmúltiplos, dando paso a la técnica de multi-plexación por división de tiempo o TDM.La señalización, desde niveles y pulsos, pasó atonos y luego a bits asociados a los canalestransmitidos ya sea dentro de la ranura detiempo asignada al canal o en canales especí-ficos. En ese lapso las redes de datos pasarondesde el telégrafo y el telex transmitidos porpulsos sobre hilos de cobre a ser enviados por

FDM, y más adelante por TDM.La conmutación evolucionó desde sus co-mienzos, desde manuales a centrales auto-máticas que utilizaban señalización de pulsostanto en la interface con el cliente como paralas comunicaciones entre centrales (interfacede red). Con el tiempo fue apareciendo laseñalización multifrecuente entre registros yentre centrales, llegando eventualmente a lainterface de cliente, mientras se evolucionabaa través de soluciones electromecánicas cadavez más elaboradas e inteligentes para estable-cer las llamadas entre dos interlocutores. Laconmutación pasó más adelante a disponer deun control electrónico que operaba sobrematrices de relays cada vez más sofisticados,pero que en definitiva aseguraban una conex-ión galvánica entre entrada y salida utilizandoun contacto mecánico con las limitacionesque ello implica. Fue la época de las centralessemielectrónicas. El siguiente paso consistióen la implementación de matrices espacio-temporales, en las que ya no había un caminometálico entre entrada y salida, y que encauza-

ban los canales muestreados digitalizados ycodificados. La operación sobre señales digi-tales permitía establecer configuraciones yenrutamientos de una manera mucho másflexible. Las centrales digitales permitenbrindar una cantidad de servicios adicionales,impensables para centrales electromecánicas ysemielectrónicas, desde la indicación de llama-da en espera, conferencia, identificación dellamada, rellamada, desvío, casilla de voz, etc.

TECNOLOGIA RDSI (ISDN)Otra etapa en la evolución fue la introducciónde las tecnologías de integración de redes devoz y datos. Las tecnologías de red de serviciosintegrados (RDSI o ISDN en inglés) prometí-an un futuro de una red única capaz de trans-mitir voz y datos indistintamente, unificandola interface de acceso al cliente, que podría co-nectar diferentes dispositivos según la necesi-dad y contaría con una gran variedad de ser-vicios adicionales. Los estándares de la ITU yaestaban consolidados a fines de los ´80 paraque la industria pudiera ofrecer productos.

Federico NanSocio Gerente Nantec.net

¿existió?Parte 2

La telefoníaantes de ser IP

FOTO

: http

://ww

w.sx

c.hu/

- Pa

wel Z

awist

owsk

i

Page 61: NEX IT #38
Page 62: NEX IT #38

www.nexweb.com.ar|62| NEX IT SPECIALIST

mento exponencial de las necesidades de unainfraestructura de comunicaciones apropiada.Todo esto impulsó el desarrollo de las redes deconmutación de paquetes. Los datos a trans-mitir son fragmentados en paquetes de ciertalongitud que contienen una porción de losdatos e información adicional para el correc-to encaminamiento del paquete. De estaforma, los paquetes son encaminados a travésde una serie de nodos de conmutación parallegar a destino, en forma similar a lo queocurre con el encaminamiento de una llama-da telefónica. Sin, embargo, a diferencia de loque ocurre con ésta, en el caso de las redes deconmutación de paquetes, éstos son recibidospor un nodo y encaminados hacia el siguienteutilizando un enlace compartido con otrospaquetes que deben ser encaminados por esamisma „pierna‰ de la red. Ese paquete disponedel recurso que es parte de la capacidad delenlace entre esos dos nodos solamente cuandodebe ser transmitido. No hay por lo tanto unaasignación permanente en el tiempo de unaporción del recurso para esa transmisión.Cada paquete, por lo tanto, lleva consigoinformación necesaria para llegar a destino, y,en base a la disponibilidad de recursos, encada nodo puede ser retransmitido inmediata-mente o almacenado a la espera de que el si-guiente enlace tenga capacidad disponible.

El beneficio de un mejor aprovechamiento delvínculo tiene que pagar el precio del riesgo decongestión. En el caso de las redes de con-mutación de circuitos puede haber bloqueo, esdecir no se puede establecer la comunicación,si la demanda de tráfico supera la capacidad deuna parte de la misma. Un ejemplo típico hasta

principios de los ´90, en Argentina y en unared de conmutación de circuitos como es la redtelefónica, era descolgar el teléfono y no recibirtono, o marcar el número y al tercer dígitorecibir señal de ocupado.Una vez establecido el enlace, el canal estádisponible, se use o no. En el caso de la con-mutación de paquetes, puede haber congestiónen algún nodo retrasando o impidiendo latransmisión de paquetes a través de uno o másnodos. Si la congestión persiste es posible quese exceda la capacidad de almacenamiento depaquetes del nodo y se pierdan paquetes quedeban ser retransmitidos más tarde. De hechola gestión de situaciones de congestión es unaspecto de la mayor importancia en estas tec-nologías. El estándar más conocido y utilizadocomo interface en una red de conmutación depaquetes y un terminal es el X.25, que seemplea para conmutación de paquetes enISDN. El estándar cubre tres niveles de proto-colos, a saber: el físico, el de enlace y el depaquetes que corresponden a los tres nivelesmás bajos del modelo OSI.Los datos de usuario son sucesivamente anex-ados a un encabezado de capa 3 convirtién-dose de esta forma en un paquete X.25, y elconjunto encapsulado con un header y trailerLAPB que da origen así a una trama LAPB(Link Access Protocol Balanced). El LAPB esun subconjunto del HDLC (High Level DataLink Control). El LAPB evolucionó al LAPDposteriormente.En una red de conmutación de paquetespueden considerarse dos modalidades de trans-misión, una basada en Datagramas en la quecada paquete es tratado independientementecon relación a los paquetes precedentes, y la

La tecnología RDSI tuvo una significativaaceptación en algunos países, especialmenteen Europa, mientras que en USA no logróatraer tanto la atención del mercado tal vezporque las operadoras telefónicas no pusieronénfasis en educar al consumidor en cuanto alos beneficios y sobre todo en cuanto a cómoimplementar y configurar los equipos asocia-dos al servicio en su red interna. En Suda-mérica el despliegue de RDSI es muy limitadoo nulo en algunos países. Ya sea por cues-tiones regulatorias o de falta de actualizacióntecnológica y/o justificación de las inver-siones, esta tecnología se desplegó en pocospaíses y en forma limitada a empresas funda-mentalmente interesadas en comunicarse coninterlocutores en países europeos o USA yrealizar video conferencias.La RDSI utiliza principalmente dos tipos deacceso, el Básico (BRI) y el Primario (PRI), elprimero compuesto de dos canales B de 64kbps cada uno, para transmisión de voz y/odatos, y un canal D de 16 kbps para señali-zación y transmisión de datos a baja velocidad.El acceso Primario, en cambio, utiliza unatrama de 2 Mbps en la que configura 30canales B y un canal D en este caso de 64 kbps.Otras definiciones de canales son H0 (384kbps), H11 (1536 kbps) y H12 (1920 kbps)concebidos para brindar servicios que requie-ran mayor ancho de banda que el provistopor un acceso Básico.Por su parte, las redes de datos habían evolu-cionado inicialmente aprovechando la infra-estructura de la red telefónica. Varios factoresimpulsaron el crecimiento de las redes dedatos, entre ellos la evolución de la tecnologíainformática.Inicialmente, las computadoras eran de granporte y extremadamente costosas, lo quealentó el uso compartido de sus recursos.Entre las formas de utilización compartida elde las terminales remotas requería el uso deuna red de comunicaciones. Las terminalesremotas se comunican vía la red telefónicautilizando modems.

A pesar del mejoramiento progresivo de lastecnologías de modems el uso de la red tele-fónica para estas aplicaciones era ineficienteprincipalmente porque el circuito se estableceen forma permanente pero se transmitendatos cada tanto y no necesariamente enambas direcciones en forma simultánea.Además del teleprocesamiento, utilizado parasistemas bancarios, reservas de pasajes y otrasaplicaciones, surgieron otras prácticas como latelemática dentro de la que se incluían porejemplo las compras por catálogo, sistemasEDI (Electronic Data Interchange) querequerían la interconexión de terminales ycomputadoras a través de grandes distancias.La reducción de costos de los equipos infor-máticos facilitó su difusión y con ello el incre-

"La conmutaciónevolucionó desde manuales

a centralesautomáticas pasando

por la señalización multifrecuente entre registros y centrales, llegando

a la interfase del cliente"

FOTO

: http

://ww

w.sx

c.hu/

- Pa

wel Z

awist

owsk

i

Page 63: NEX IT #38

NEX IT SPECIALIST |63|www.nexweb.com.ar

transmisión, prescindieron de los aspectos re-lativos al control de errores delegándolos a lascapas superiores.

FRAME RELAYFrame Relay es una de estas tecnologías quepasó a manejar velocidades a nivel de usuariodel orden de los 2 Mbps frente a las redes deconmutación de paquetes originales que encambio manejaban velocidades del orden de64 kbps. En las redes X.25 hay un conside-rable overhead debido a los paquetes de con-trol de llamada que establecen y desconectanlos circuitos virtuales, el multiplexado de cir-cuitos virtuales que ocurre en la capa 3 y elcontrol de flujo y control de errores en capas2 y 3. Este overhead puede justificarse en con-textos de tasas de error de bits relativamentealtos. Al mejorar la confiabilidad de los en-laces se puede omitir sin desmedro de la inte-gridad de la comunicación siempre y cuandoesa menor cantidad de errores puedan ser ma-nejados por los protocolos de nivel superior.El resultado es una estructura más „liviana‰que provee una mayor capacidad de trans-misión a costos razonables.

ATMAsí como Frame Relay es una tecnología quesurgió de los trabajos de normalización deISDN, ATM es un producto resultante de lostrabajos de normalización de ISDN de BandaAncha. A mediados de los 80, cuando se ini-ciaron tareas de definición de estándares rela-cionados con B-ISDN (ISDN de BandaAncha) se asumió en general que se utilizaríacomo transporte alguna técnica TDM sin-crónica como en el caso del acceso BásicoPrimario de ISDN de banda angosta.Sin embargo, el enfoque de una solución sin-crónica tiene varios inconvenientes, entre losque vale la pena mencionar que no dispone deuna interface flexible que cumpla con la va-riedad de necesidades previsibles a partir delas aplicaciones que utilizarían esa tasa de bitstan alta. El esquema que se discutía en esemomento era el de formar estructuras que per-mitieran combinaciones de canales B, Hi y uncanal D de control.La perspectiva de contar con una variedaddiscreta de velocidades por medio de la agre-gación de canales de una variedad de veloci-dades permitía vislumbrar un aprovechamien-to ineficiente de los recursos. Por otra parte,hay datos que son de naturaleza intempestivaque requerirían un gran ancho de banda enciertos momentos y poco o nada en otros.Este aspecto y la granularidad mínima de64kbps de los canales TDM fueron dos fac-tores adicionales que indujeron a considerarotras opciones. Finalmente, el esquema basa-do en señales de múltiples velocidades iba aincrementar la complejidad de los nodos deconmutación que debían adaptarse a una va-

riedad de velocidades pautadas mientras quehasta entonces manejaban exclusivamente flu-jos de 64 kbps.Conceptualmente ATM es similar a FrameRelay. Ambos descansan en la confiabilidadde la infraestructura de red existente parabrindar el servicio de conmutación de paque-tes. ATM maneja velocidades mayores. Tam-bién soporta múltiples conexiones lógicassobre un mismo medio. Estas conexiones seimplementan por medio de un flujo de paque-tes de tamaño fijo de 53 bytes llamados celdasy que están compuestos por 5 bytes de enca-bezado y 48 de información.El encabezado da cuenta del VPI, VCI losidentificadores de camino (path) y canal conlos que se designan las conexiones lógicas, yotras informaciones como el tipo de datosque transportan, la prioridad que da una indi-cación de cuán descartable es la celda en casode congestión, y el control de error deencabezado que se utiliza para control deerror y sincronización.

La ventaja de utilizar un esquema de caminosy canales virtuales en contraste con los cir-cuitos virtuales propios de X.25 reside en lamayor facilidad de gestionar canales en base aun mismo origen y destino y el de asignar ser-vicios y otros condicionamientos en base alagrupamiento.La integración de los flujos en celdas detamaño relativamente chico permite asignarancho de banda con una granularidad imposi-ble de obtener por métodos sincrónicos,inclusive hacer dinámica la asignación pararesponder a demandas intempestivas e irregu-lares de ciertas aplicaciones. En este puntopuede ser conveniente señalar que la evolu-ción tecnológica fue orientándose con el obje-tivo de optimizar el aprovechamiento de losrecursos ante la creciente necesidad planteadapor los usuarios de disponer de más serviciosy más ancho de banda a costos razonables.Las tecnologías que terminan imponiéndoseson las que brindan las mejores posibilidades almercado, y la adopción por parte del mismo eslo que consolida la prevalencia por el efecto demasificación que baja los costos, multiplica lasalternativas y diversifica las aplicaciones. Es asíque, mientras una parte de la industria evolu-ciona por los tradicionales procesos de los sóli-dos y corpulentos estándares de la ITU, otrastecnologías surgidas del ámbito de investi-gación y concebidas originalmente para ladefensa, y otras más, desarrolladas para la LANse expanden a la WAN por esta combinaciónde efectos, superponiéndose y complementán-dose con las „históricas‰.

Junto con el ascenso de ATM se dieron otrastecnologías y circunstancias que orientaron elmercado hacia otras soluciones que en elpróximo capítulo investigaremos.

otra basada en Circuitos Virtuales, en que sepreplanifica una ruta antes de enviar lospaquetes. A su vez, cada modalidad se puedeaplicar a la interface usuario red (servicio exter-no) y a la operación interna dando así lugar a4 combinaciones posibles. De estas combina-ciones, la que emplea Circuitos Virtuales exter-na e internamente es la que establece una rutaprevia al envío de paquetes. En el caso de data-gramas, en la fase externa e interna, cadapaquete es tratado independientemente. El e-ventual reordenamiento de paquetes quepueden llegar por diferentes rutas cada vez o larecuperación de paquetes perdidos queda acargo de niveles superiores. En el caso deCircuito Virtual externo y Datagrama interno,es la red la que debería proveer los recursospara reordenar los paquetes una vez recibidosde las diferentes rutas que pueden establecerse.La cuarta alternativa, Datagrama externo yCircuito Virtual interno desaprovecharía elvalor adicional de disponer de un CircuitoVirtual en la fase interna.

La elección del tipo de modalidad dependedel objetivo de diseño de la red y los costosinvolucrados. En la práctica, el servicio basa-do en circuitos virtuales es mucho máscomún que el de datagramas. Este es apropia-do para aplicaciones en tiempo real que uti-lizan la red en forma eficiente por norequerirse el setup de la comunicación ni laretransmisión de paquetes perdidos.A medida que los requerimientos de volumende datos fueron empujando los límites develocidad emergieron otras tecnologías deconmutación de paquetes que, aprovechandola confiabilidad de las redes y los enlaces de

Page 64: NEX IT #38

|64| NEX IT SPECIALIST

OPEN SOURCE

www.nexweb.com.ar

Hoy en día se están empezando a poner de moda losHoy en día se están empezando a poner de moda losescritorios tridimensionales; y aunque para muchos estoescritorios tridimensionales; y aunque para muchos estoes algo nuevo, lo cierto es que los usuarios de Gnu-Linuxes algo nuevo, lo cierto es que los usuarios de Gnu-Linuxhace más de un año que los vienen disfrutando. En estahace más de un año que los vienen disfrutando. En estanota les contaremos el futuro de esta maravilla 3D.nota les contaremos el futuro de esta maravilla 3D.

empiezan a tener ideas distintas, lo másprobable es que se decida seguir cadagrupo por su lado, creando de estamanera una ramificación ("Fork") delproyecto original y dando comienzo auno nuevo; en el mundo del softwarelibre es algo muy común (sucedió antescon Xfree, dando como resultado elactual X.org).Esto fue lo que sucedió también conCompiz, debido a preferencias persona-les y a diferencias técnicas, el 19 de sep-tiembre del 2006 se realizó un anuncio

Un poco de historiaEsta revolución del escritorio 3D co-menzó gracias al gran aporte de Novell(compañía estadounidense ubicada enel valle de Utah), dedicada a la creaciónde software en el área de redes y conoci-da por productos como: Novell Netwarey Linux (siendo dueña de los derechosde la distribución Suse Linux).Fue en enero del 2006 cuando presentó"Compiz", su gestor de ventanas decomposición para el sistema "X Win-dow", el mismo era capaz de aprovechar

la aceleración OpenGL con una inte-gración que le permitía realizar efectoscomo: minimización y una vista delespacio de trabajo en forma de cubo.Siguiendo los estándares ICCCM,"Compiz" podía ser sustituto de losgestores por defecto de GNOME(Metacity), KDE (KWIN) y XFCE4.

"Beryl" - El forkde la gran comunidadCuando un grupo de personas que tra-bajan en un proyecto en común

Leonel Iván Saafigueroa

Fig. 1 CTRL+TAB nos permite cambiar de aplicación

Fig. 2 Con Shift+F9 tendremos un efecto de lluvia en el escritorio

3DEscritorios

en GNU-Linux

Page 65: NEX IT #38

en el foro de Compiz.net, indicandoque la ramificación de Compiz (Com-piz-QuinnStorm) mantenida por la co-munidad se mudaría a un proyecto lla-mado "Beryl". Este Fork incluía un con-junto de plugins, patches, y aplicacionesque hacían de "Beryl" un producto muysuperior al proyecto de Novell, consustitutos completos para la configu-ración y decoración de las ventanas.

Sistemas soportadospor "Beryl"Actualmente podemos encontrar "Beryl"(muchas veces de forma no oficial) paraFedora, Debian, Mandriva, Suse. Inclu-so en el nuevo Ubuntu Desktop 7.04"Feisty Fawn", una vez instalado, pode-mos activar "Beryl" desde el adminis-trador de paquetes; de este últimoUbuntu podemos pedir una copia ynos lo enviaran gratuitamente porcorreo (https://shipit.ubuntu.com/).También hay muchas distribucionesLive Cd, con las cuales podremos pro-bar el escritorio 3D sin necesidad dereemplazar nuestro actual sistema ope-rativo, pues se ejecuta completamentedesde el CD-Rom.Otro modo es bajando el código fuentedesde la página del proyecto, en teoríacualquier sistema Gnu-Linux es aptopara poder integrar "Beryl".

Requerimientosde HardwareInicialmente Compiz sólo funcionabaen los tipos de hardware soportadospor Xgl (la mayoría de las tarjetas grá-

NEX IT SPECIALIST |65|www.nexweb.com.ar

ficas NVIDIA y ATI trabajan en Com-piz sobre Xgl), pero es posible encon-trar errores tanto en Xgl como en Com-piz, ambos sistemas son casi nuevos yaún están en pleno desarrollo. Los drivers de las tarjetas NVIDIA(desde la Versión 1.0-9625 BETA) sopor-tan la extensión GLX_EXT_texture_from_pixmap de la norma X.Org server,por lo cual funciona bastante bien.Para instalar XGL + beryl, básicamentees necesario una tarjeta que permita laaceleración gráfica, en Internet muchoscomentan que en un Pentium III de 800Mhz se ejecuta perfectamente; con tarje-tas gráficas antiguas como la Ge Force 2de Nvidia, o con tarjetas Intel (muchasveces integrada) funciona sin proble-mas, no es necesario tener una máquinatan potente para hacer la prueba.

El futuro del escritorio 3Dse llamará "Compiz Fusion"Actualmente los proyectos Beryl yCompiz se han unido para formar unproyecto en común (dicen que launión hace la fuerza). En un principioel nuevo proyecto fue bautizado con elnombre en código "CompComm", almenos hasta que se decidieran poralguno de todos los posibles nombres,entre ellos: Blitz, Cobalt, CoCo, Coral,Fusion y Nova.Finalmente el pasado 20 de junio gra-cias a una encuesta que se llevó a caboen los foros de discusión del proyectoconjunto, los desarrolladores másactivos han decidido llamar al proyec-to Fusion; siendo "Compiz" el core (o

núcleo) y "Fusion" las animaciones,plugins y extras; por lo tanto, a partirde ahora los dos proyectos se con-vierten definitivamente en uno con elnombre "Compiz Fusion".Aun falta elegir cual será el nuevo logodel proyecto, aunque quieren organizarun concurso para su diseño.Muchas mejoras se esperan de estaunión, y ya es posible encontrar enInternet las versiones de prueba de"CompComm", los dos proyectosañadían una serie de increíbles efectosvisuales al escritorio de Linux. "CompizFusion" es algo que escucharemos conmucha frecuencia desde ahora pues deseguro nos sorprenderá con sus nuevose increíbles efectos.

Origen del nombre BerylBeryl viene del "Berilio", elemento químico de símbolo BE, elcual se encuentra en diversas piedras preciosas, entre ellas: eldiamante, el rubí, la amatista, la aguamarina, y la esmeralda.Todas estas piedras se extraen habitualmente de canterassudamericanas, en países como Brasil, Bolivia, y en el norte deArgentina, son conocidas por su belleza y valor económico.

Analizamos „Beryl‰el administrador de Ventanas 3D

Páginas de Internet- Página oficial del proyecto Compiz:http://www.compiz.org/- Página oficial del proyecto Beryl:http://www.beryl-project.org/- Beryl-Themes(Distintos diseños de ventanas):http://themes.beryl-project.org/- Página oficial de la unión Compiz-Beryl:http://www.opencompositing.org/

Fig. 3 Escritorio Debian XFC4 girando el cubo

Fig. 4 Miniaturas de todas las aplicaciones abiertas

Page 66: NEX IT #38

|66| NEX IT SPECIALIST www.nexweb.com.ar

ConclusionesLa mayoría de los usuarios de Gnu-Linux sonelitistas, gustan de los escritorios sencillos yahorran todos los recursos de memoria yprocesador que puedan.Muchos califican a Compiz y Beryl comomeras mejoras visuales que apenas aporta-ban funcionalidad práctica alguna; otroscreen que contar con un escritorio más vis-toso es importante.Microsoft y Apple han incluido muchasmejoras visuales también en sus últimos sis-temas operativos, pero Gnu-Linux demues-tra que no es necesario tener una máquinatan potente y en muchas ocasiones costosaspara igualar o mejorar las interfaces gráficasdel usuario.Solo resta esperar qué nos depara el futurocon "Compiz Fusion", ya nos demostraronqué son capaces de hacer, ahora es cuestión deverlo mejorar cada día en las manos de lacomunidad del Software Libre.

¿Es necesario instalar GNU-Linuxpara probar un escritorio 3D?

Si realmente tienes curiosidad de ver cómo funciona un escritorio 3D enGnu-Linux, puedes probar "Uberyl" (buntu + beryl). Es capaz de correrberyl en modo live-cd con Intel, Nvidia & Ati. Lleva instalado Songbird,Automatix, Envy, Emulators , Xara xtreme, youtranslator, Avant windownavigator, apton-cd, ndiskgtk (wireless drivers tools).Lo puedes descargar desde aquí: http://uberyl.avefenix.es/

Sobre el autor:

Leonel Iván SaafigueroaEs analista de Sistemas, docente, radioaficionado(LU5ENP) y conductor del programa de radio libre hispa-no - Red-Handed Radio(www.red-handed-radio.com.ar)

Fig. 5 Distintas aplicaciones en las caras del cubo

Fig. 6 Miniaturas de todas las aplicaciones de una cara del cubo

Hacer girar el cubo:CTRL+ALT+FLECHADERECHA/IZQUIERDA (Girael cubo hacia la derecha oizquierda respectivamente).

CTRL+ALT+BOTON IZQUIERDODEL RATON (Podremos girarel cubo libremente moviendoel mouse).

Cambio de aplicación:ALT+TAB (Cambia entre lasventanas del espacio de trabajoactual; cara actual del cubo).

CTRL+ALT+TAB (Cambiaentre ventanas de todos losespacios de trabajo; todaslas caras del cubo).

F9 (Muestra miniaturas de todaslas ventanas abiertas en el espa-cio de trabajo actual o cara ac-tual del cubo, y nos permiteelegir cualquiera).

F8 (Muestra miniaturas de todaslas ventanas abiertas, y nos per-mite elegir cualquiera.)

PUNTERO EN LA ESQUINASUPERIOR DERECHA (Al igualque F8, muestra miniaturas detodas las ventanas abiertas, ynos permite elegir cualquiera).

ALT + BOTON IZQUIERDO DELMOUSE (Movemos la ventanapara ver que hay detrás).

Colores, brillo y transparen-cias de ventanas:ALT+RUEDA DEL MOUSE(Hace que la ventana se hagatransparente pudiendo graduara nuestro gusto).

CTRL+RUEDA DEL MOUSE(Desatura y satura la gamade colores).

SHIFT+RUEDA DEL MOUSE(Menos o más brillo).

Efectos para impresionar a losamigos que usan Windows :P

Agua:CTRL+TECLA WIN (Al moverel puntero dejara una estelade agua).

Efecto de lluvia:SHIFT+F9 (Activa-desactiva unefecto de gotas en el escritorio).

Color negativo:TECLA WIN + M (Cambialos colores del escritorioal negativo).

Color negativo:TECLA WIN + N (Cambia loscolores de la ventana actualal negativo).

Zoom:TECLA WIN + RUEDA DELRATON (Podremos ajustar elzoom de la pantalla a nuestrasnecesidades).

Atajos de teclas usadas en BerylCombinando ciertas teclas y también con ayuda del mouse, podremosmanejar este increíble escritorio 3D de forma práctica:

Page 67: NEX IT #38
Page 68: NEX IT #38

|68| NEX IT SPECIALIST

NOVEDADES

www.nexweb.com.ar

Para todos aquellos que quieran disfrutarde buenos juegos libres, pueden descar-gar gratuitamente desde Internet elnuevo LiveDVD Linux-Games. Este ge-nial proyecto pretende incluir en un DVDun sistema operativo Gnu-Linux (basadoen ArchLinux) junto a los juegos másconocidos de este sistema. Para utilizarlosolo tendremos que arrancar nuestracomputadora con este DVD (sin instalarabsolutamente nada) y detectará auto-máticamente nuestro hardware y nos de-jará acceder a una gran lista de juegosque incluye: BzFlag, Enemy Territory,Glest, Nexuiz, Sauerbraten, Torcs, Tre-mulous, True Combat: Elite, Warsow,World of Padman, y muchos otros más.También tiene la posibilidad de guardarconfiguraciones y niveles de los juegosen un dispositivo USB.Requerimientos de hardware: Arquitec-tura x86, 512 MB de RAM y tarjeta devideo con aceleración 3D.

(http://live.linux-gamers.net/)

LinuX-gamersLiveDVD 0.9.2

"THE CODE" es el nombre de undocumental que muy pocos conocenproducido originalmente en Finlandia.Es la historia de Linux "el pequeño sistemaoperativo que mostró al mundo unaalternativa". Recientemente apareció en"Google Video" el video doblado al castellanopor la Televisión Española, algo realmenteimperdible para todos aquellos que desconoz-can la historia. Pueden acceder al video a travésde esta dirección:(http://video.google.com/videoplay?docid=6729008725344610785&hl=es)O bien buscando "The Code"en el buscadorde "Google Video".

(http://www.code.linux.fi/)

Los usuarios de Gnu-Linux están de suerte, unade las empresas que lideran el mercado de las placas

3D presentó recientemente nuevos drivers para nuestrosistema favorito.Nvidia lanzó sus nuevos drivers propietarios en su Versión:100.14.11, incluyendo características que nunca fueron intro-ducidas en versiones anteriores de las series 100.x (solo enversiones de prueba), recién con estaversión son oficialmente soportadas.

Nuevos Controladores3D NVIDIA

(http://www.nvidia.com/object/unix.html)

Leonel IvánSaafigueroa

Page 69: NEX IT #38

|69| NEX IT SPECIALIST

La Free Software Foundation, piedra fundamen-

tal de todo el movimiento GNU, es una organi-

zación internacional dedicada a la promoción y

defensa del uso del Software Libre iniciada por

Richard Stallman. Recientemente anunció la dis-

ponibilidad del cuarto y último borrador de la

tercera versión de la GNU Public License.

En esta nueva versión se destaca un apartado que

se refiere a la compatibilidad con otras licencias,

como por ejemplo la versión 2 de la licencia

Apache. También se aclara en qué forma se

puede contratar una modificación privada de un

Software Libre.

Seguramente para la publicación de esta revista

ya estén anunciando la versión definitiva de este

documento.

Publicado el cuartoborrador de la GPL 3.0

(http://www.fsf.org/)

Patrick Volkerding, líder de proyecto Slackware Gnu-Linux, anunció el primer Release Candidate de la versión12.0 de su popular distribución.Esta distribución GNU/Linux está orientada a usuarioscon cierta experiencia, y se caracteriza por ser desdesiempre una de las más estables.Slackware 12.0 es una enorme actualización queincluye por primera vez un Kernel 2.6 por defecto(2.6.21.5) compilado con GCC4 (4.12), pero tambiénotras novedades como ser KDE 3.5.7, XFCE 4.4.1,Apache 2.2 con PHP 5, y finalmente X.Org 7.2 modularcon soporte de Xgl y Compiz.Aun no hay ninguna imagen ISO oficial para descargar,pero es bueno estar atentos y revisar el servidor FTPdonde se publica frecuentemente un ISO no oficial de losúltimos cambios en el árbol de desarrollo de Slackware.

(http://www.slackware.org/)

Slackware 12.0 RC1

Musix es el resultado del trab

ajo colaborativo de toda una comuni-

dad de usuarios y programadores que dieron origen a un Sistema

Operativo Multimedia 100 por ciento libre destinado a: músicos,

técnicos sonidistas, DJs, cin

eastas, diseñadores gráfico

s y usuarios

en general. Incluye una enorme colecció

n de programas libres y el

mismo se puede iniciar desde una unidad de CD/DVD y es co

m-

pletamente funcional, sin necesid

ad de instalar nada en el disco

duro aunque también puede ser i

nstalado posteriormente.

Musix puede utilizarse en diferen

tes idiomas: castellan

o, gallego,

catalán, euskera, in

glés, portugués, francés, al

emán e italiano, y

prometen soportar más idiomas en el futuro.

Pueden descargarlo desde su página de Internet.

Musix 1.0 Release 1

(http://www.musix.org.ar/)

Page 70: NEX IT #38

|70| NEX IT SPECIALIST

SEGURIDAD

www.nexweb.com.ar

Restableciendo una red confiable

Seguridad

El desafío de mantenersegura la redAunque los problemas principales de la seguri-dad de una red han cambiado muy poco en laúltima década, el panorama general se ha modi-ficado de forma drástica. Hoy en día los profe-sionales de IT todavía tienen la responsabilidadde proteger la confidencialidad de la informa-ción de la empresa, previniendo el acceso degente no autorizada y defendiendo a la red deposibles ataques, aunque también se enfrentana nuevos desafíos al operar en el complejo ydinámico mundo de la seguridad de la red.•Acceso generalizado a Internet: El accesoa Internet desde diferentes dispositivosha convertido a cada casa, oficina opartner de negocios en un potencialpunto de entrada de los ataques. Esteacceso generalizado expone a la red em-presarial a ataques sofisticados que pue-den ser lanzados por algún hacker opor un usuario remoto que al „logear-se‰ a la red corporativa permita un ata-que de tipo „piggy-back‰. La moda detrabajar en casa y de usar la PC del tra-bajo para usos personales aumenta laposibilidad de ataques como Spyware,Phishing o SPAM, por lo que este pro-blema debe ser tratado al nivel de la redcorporativa. Un estudio realizado en2005 por el CSI del FBI dio a conocerque el 65 por ciento de las empresasauditadas sufrieron algún ataque deuna fuente externa. •Ataques internos: Mientras que fre-nar los ataques externos representa un

concede a empleados y no empleados, volvien-do más vulnerable la red. Los empleados remo-tos, partners de negocios, clientes y proveedorespueden tener diferentes niveles de acceso a losrecursos de la empresa, por lo que se debentomar las medidas adecuadas para proteger lared empresarial. Mientras que aumentan lasaplicaciones a las que los usuarios remotostienen acceso a través del DMZ, las compañíastratan de reducir los costos minimizando lasaplicaciones entre usuarios internos y externos,lo que hace necesario acomodar las aplica-ciones usadas por ambos grupos.

Solución de Seguridaden Capas (Layered Security Solution)Los analistas de industrias y losexpertos en seguridad coinciden enque la clave para encontrar un ba-lance entre la seguridad de la redrestrictiva y el acceso que necesitanlos empleados, partners de negociosy clientes es una Solución de Segu-ridad por Capas (Layered SecuritySolution).Esta solución le da al departamentode IT un completo conjunto de he-rramientas que se pueden utilizarpara alcanzar la seguridad end-to-enddesde el sitio remoto hasta el datacenter. La solución está diseñada pa-ra proteger los recursos críticos de lared. Si falla una capa, la siguientedetendrá el ataque o disminuirá eldaño que pueda provocar.

Security Layer

Virtual PrivateNetwork (VPN)

Network Firewall

Intrusion Prevention

Antivirus

Web Filtering

Anti-Spam

Descripción

Protege las comunicaciones entre los sitiosy/o los usuarios con una sesión encriptada yautenticada.

Protege la red mediante el control de quién yqué tipo de acceso a la red tiene cada per-sona. Detiene el tipo de ataque llamadoDenial of Service (DoS).

Combinación de protección que detecta yfrena los ataques al nivel de las aplicaciones.

Protección contra los ataques de virus en elDesktop, en la entrada y a nivel de servidor.

Frena a los usuarios de visitar páginas webinapropiadas o bajar Spyware u otra apli-cación maliciosa desde sitios desconocidos.

Reduce la cantidad de correo no deseado.

Componentes de la Layered Security Solution

desafío constante, igualmente de difícil y engo-rroso resulta defenderse de los ataques perpetua-dos desde adentro de la red por empleados quetienen acceso y control total de los recursos dela red. Los ataques internos van desde el accesoa los recursos hasta la destrucción o robo deinformación delicada.•Regulatory compliance: Sarbanes-Oxley,GLBA, BASEL II y HIPAA son algunas de lasdiferentes regulaciones con las cuales las com-pañías deben cumplir y las cuales complicanun poco más el trabajo del administrador dela seguridad.•Cambiando los niveles de acceso: Unagama cada vez más extensa de acceso a la red se

CAPASpor

FOTO

: http

://ww

w.sx

c.hu/

- N

atali

e So

upro

unov

ich

Page 71: NEX IT #38
Page 72: NEX IT #38

Componentes de la Solución Networks Layered Securityde Juniper Es un hecho aceptado que las intrusiones y losataques son inevitables y que las estrategias deseguridad por capas compuestas de múltiplestecnologías complementarias de seguridad,todas trabajando en forma conjunta, ayudan aminimizar el riesgo al interponer múltiplesbarreras entre el atacante y su objetivo. Estaestrategia también le da al administrador deredes más tiempo para reaccionar y evitar ma-yores daños una vez que el ataque ya ocurrió.

La línea de productos de FW/IPSec VPN deJuniper Networks le da al departamento de ITun completo rango de dispositivos de seguridadde alta performance diseñados para soportar lasvariadas situaciones que los clientes requieren.Stateful firewall, IPS integrados, mitigaciónDoS e IPSec VPN son las características están-dar de toda plataforma. Además, la plataformade SSG Family puede ser implementada con uncompleto e integrado conjunto de característi-cas de la seguridad llamado Unified ThreatManagement (UTM). Con ellas, las empresaspueden desarrollar soluciones por capas paraproteger a los usuarios y sitios remotos, a lasoficinas regionales y al perímetro de red asícomo al data center de la red.

Firewall: control de accesoy autenticaciónEl firewall actúa como la primera capa de laseguridad controlando quién o qué tiene acce-so a la red. El firewall de Juniper Networksrealiza una inspección de estado (statefulinspection) para proteger a la red del con-tenido malicioso. Con esta inspección serecoge información de las sesiones TCP yUDP como la dirección IP de la fuente y deldestinatario, el número de puerto de la fuentey del destinatario y los números de secuenciadel paquete y se mantiene esta informaciónpara analizar el tráfico en un futuro.

Control de acceso de usuariosy autenticaciónPara un control más completo, el firewall deJuniper, cuando es utilizado como parte de lasolución de Unified Access Control (UAC),puede hacer que las políticas avanzadas permi-tan o nieguen el acceso a los recursos y aplica-ciones sobre la identidad de los usuarios y lainformación de la red.

Segmentación de la redy contención del usuarioEn vez de implementar un firewall diferentepara cada segmento de la red, el firewall inte-grado de Juniper Networks brinda una solu-ción más efectiva -la posibilidad de usar unsolo dispositivo para múltiples firewalls esuna de las dos formas posibles: interfaces físi-

cas y segmentos virtuales.Protección a ataques de DoSLa solución de seguridad integrada de JuniperNetworks puede ser configurada para prote-gerse de hasta 30 ataques diferentes, tantointernos como externos, incluyendo ataquesSYN flood, UDP flood y Port Scan.

Intrusion Prevention Los ataques a nivel de aplicación son cada vezmás comunes y más fáciles de propagar, por loque es necesario implementar adecuados nive-les de protección en los sitios remotos, tanto enel perímetro como en el core de la red. Para tratar estas cuestiones y lograr aplica-ciones de niveles avanzados para la deteccióny prevención de ataques, la línea de solucionesde seguridad de Juniper Networks brindandos opciones IPS: Intrusion Detection andPrevention y Deep Inspection Firewall.

Opciones de implementaciones de IDP: integradas o autónomasPara perímetros de alta velocidad y redes inter-nas donde una solución integrada es la solu-ción, se puede actualizar el Juniper NetworksISG 2000 y el ISG 1000 (Serie ISG) para co-rrer el mismo software IDP en el dispositivoautónomo. Usando la aceleración de hardwarede hasta 3 módulos de seguridad, cada unocon su propio procesador y memoria, la serieISG puede entregar hasta 2 GB/s de IDP paraproteger los entornos de alta velocidad.

Deep Inspection FirewallEn locaciones perimetrales y redes, el firewallde Inspección Profunda entrega la funcionali-dad IPS, el cual integra las tecnologías de intru-sion prevention para determinar si se acepta ono aplicaciones a nivel de tráfico y ataques.Implementado en el perímetro, IPS hace focoen prevenir los ataques de protocolos con-trolando su conformación y extrayendo infor-mación de los „service fields‰ desde donde losataques son perpetuados.

Virtual Private Networks La siguiente capa de protección utiliza unaVirtual Private Network (VPN) para encriptarlas comunicaciones que atraviesan un mediopoco confiable como Internet o un segmentointerno de la red. Existen dos tipos de solu-ciones VPN: IPSec VPN o SSL VPN. UnaIPSec VPN asume que los dos endpoints, site-to-site o client-to-site, están conectados através de una conexión de red virtual. Con una IPSec VPN, los usuarios teórica-mente tienen acceso a todos los recursos de lared. Una SSL VPN establece una conexiónencriptada desde un browser hacia la apli-cación deseada o conjunto de aplicacionesbasadas en la credencial de un usuario. Estemétodo de acceso permite que el usuario se„loguee‰ en el sistema pero con un control dequé aplicaciones están disponibles teniendoen cuenta el nivel de confianza del endpoint.

Site-to-Site VPNEsta solución de VPN supone una comuni-cación de dispositivo a dispositivo con toda lainformación entre ellos protegida mediante laencriptación y un túnel autenticado. Con unaVPN site-to-site, todos los usuarios mantienenuna comunicación segura con el destino, lacual es más segura utilizando IPSec VPN.

Remote Access VPNEsta solución VPN es típicamente implementa-da para los usuarios remotos como los tele-workers, partners de negocios, proveedores yotros usuarios remotos que requieran de accesoa los recursos de la red. Dependiendo de lo quese necesite, IPSec o SSL VPN pueden brindarun acceso remoto VPN. Como SSL VPN nonecesita implementación, instalación o confi-

|72| NEX IT SPECIALIST www.nexweb.com.ar

Juniper Networks IDP En implementaciones de gran velocidad laprotección de las aplicaciones está a cargo delJuniper Networks Intrusion Detection andPrevention (IDP), el cual puede estar imple-mentado de forma independiente o comoaplicación integrada de FW/VPN/IDP bajo laSerie ISG (ISG 2000 y ISG 1000).La información de la red reunida por JuniperNetworks IDP incluye ítems como direccionesIP/MAC y número de puerto, mientras que lainformación de los niveles de aplicacionesincluyen temas como aplicaciones usadassobre la red, número de versión, nombre deusuario y URL.

„La LayeredSecurity

Solution le da al departamento

de IT un completo conjunto de

herramientaspara alcanzar

la seguridadend-to-end desde elsitio remoto

hasta el datacenter‰

Page 73: NEX IT #38
Page 74: NEX IT #38

guración de software en la máquina delusuario, es una atractiva solución para losempleados y los clientes. SSL VPNS son,además, particularmente efectivas a la hora deconectar a los recursos internos de la empresacon los partners de negocios o con los clientesdonde la instalación del software en lasmáquinas individuales es sumamente imprácti-co.

AntivirusAl integrar el antivirus de Kaspersky Lab, elappliance de seguridad integrada de Juniperpuede proteger el tráfico de Web, los e-mail ylos Web mails de los archivos con virus,gusanos, backdoors, Troyanos y malware.

Web FilteringTodo el contenido de Internet que es leído,enviado o recibido conlleva riesgos inheren-tes. El acceso de los empleados a Internet con-tinúa incrementando el número de peligrospotenciales que podrían impactar negativa-mente en cuatro formas diferentes:

• Riesgos en la seguridad: Virus, spyware yotros tipos de malware pueden entrar en la redde una compañía a través de servicios de web-mail, la descarga de archivos, el uso indebido demensajería instantánea, aplicaciones P2P y elacceso a sitios no relacionados con el trabajo.

• Riesgos legales: Contenidos inapropiadospueden derivar en asuntos complejos de dis-criminación u hostigamiento sexual, religiosoo étnico. Además, la descarga y distribuciónde contenidos ilegales a través de la red corpo-rativa puede presentar problemas legales parala compañía.

• Riesgos de productividad: Las tenta-ciones que generan los sitios no relacionadoscon el trabajo son infinitas. Sólo 20 minutosde navegación „recreacional‰ pueden costarlea una compañía con 500 empleados más de 8mil dólares por semana.

• Riesgos en la red: Un empleado puedehacer colapsar la red simplemente al ingresara un sitio web maligno. Otras actividades

como la navegación „recreacional‰ o la descar-ga de archivos en mp3 congestionan la red,reduciendo su performance, afectando deforma negativa los negocios de la empresa.Para prevenir este tipo de amenazas, JuniperNetworks ofrece dos métodos de protección através de filtros web integrados y redirigidos.

Filtro Web IntegradoSurfControl es la herramienta de filtro webintegrado que les permite a la empresasdefinir políticas de acceso a la Red a través delFirewall, utilizando ScreenOS webGUI, o bienmediante el acceso a la base de datos de URLsde SurfControl que incluye más de 13 millo-nes de sites en 54 categorías diferentes.1. El cliente inicia una solicitud de URL http.2. El Firewall intercepta el pedido y chequea elcache del dispositivo para ir en busca de laURL. Si la URL no está en el cache, es envia-da al servidor de SurfControl (hosteado porun socio de SurfControl).3. El servidor responde enviando la categoríaa la cual pertenece la URL solicitada, comopor ejemplo, „Armas‰ o „Deportes‰.4. El Firewall compara la categoría con losparámetros ingresados por el administrador ypermite o bloquea el acceso al site, o bien redi-recciona el tráfico a una página interna.5. En caso de que la URL esté permitida, segarantiza su acceso vía http.

Filtro Web RedirigidoEl Filtro Web Redirigido reúne los pedidos deacceso a la Red del firewall y los envía a un fil-tro en un servidor web externo para reforzar

las políticas de filtrado de la organización.Con una solución de redireccionamiento, elcliente instala y administra la aplicacióndesde SurfControl o Websense.1. El cliente inicia una solicitud URL http.2. El Firewall intercepta el pedido y lo envía alservidor del filtro URL de SurfControl/Web-sense (instalado a pedido del cliente).3. El filtro web responde según la política esta-blecida para la URL, de acorde a la categoría,como „Armas‰ o „Deportes‰ y permite, niega oredirige la solicitud a una página interna.4. En caso de que la solicitud sea aprobada, elacceso http queda garantizado.

Anti-SpamPara disminuir el número de correos no desea-dos y los potenciales ataques que acarrean, Juni-per Networks se ha asociado con Symantec Cor-poration para ofrecer una solución Anti-Spamideal para PyMEs. Instalado en el FW/VPN gate-way, el motor Anti-Spam actúa como la primeralínea de defensa, filtrando e-mails de conocidosspammers y ohishers. Cuando un correo mali-cioso es recibido, es bloqueado o marcado paraque el servidor de correo lleve adelante lasacciones correspondientes.

Consideraciones Adicionales sobre Layered SecurityUna Layered Security Solution no puede serverdaderamente efectiva si no es capaz demanejar el tráfico de la red, si es difícil dedesplegar y/o de administrar, o si es incapazde mantenerse confiable las 24 horas del día,los 7 días de la semana, los 365 días del año.La solución de seguridad por capas de Juniperasegura los recursos de la red y los protege alproveer la habilidad de:• Administrar las conexiones tanto a un VPNcomo Firewall a altas velocidades.• Manejar los picos de tráfico generadostanto por el negocio como por ataques.• Asegurar aplicaciones complejas como VoIPy streaming media.• Integrarse con la red actual sin la necesidadde realizar importantes modificaciones.• Facilitar la conectividad WAN.• Operar de forma eficiente y confiable24x7x365.

|74| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 1 Filtro Web Integrado

Fig. 2 Filtro Web Redirigido

Page 75: NEX IT #38
Page 76: NEX IT #38

1) .NET Framework 3.0WPF e Interfaces de Usuarios.

2) Programación de aplicaciones con AXML.

3) Descripción, Creación, Publicacióny Utilización de Servicios con Windows Communication Foundation.

4) Windows Workflow FoundationFundamentos y Creación de Aplicaciones con funcionalidad de workflow.

Serie .NETNota #3

PROGRAMACIÓN

www.nexweb.com.ar

Windows Communication FoundationWFC nos provee un conjunto de herramientaspara simplificar el desarrollo de sistemas orien-tados a servicios. Este componente integramuchas tecnologías existentes como NETRemoting, MSMQ, Web Services, Enterpriseservices y Web Services Enhace-ments (WSE). WCF es una arqui-tectura basada en Web Services yutiliza estándares establecidoscomo SOAP, XML, HTTP, etc.Los servicios de WPF utilizanSOAP cuyo contenido es XML ypueden utilizar HTTP, TCP uotro mecanismo de transporte. Existe una separación entre eltransporte y el código, de esta

Gabriela Marina GilesMicrosoft .NET Senior TrainerPresidenta de Desarrollador@sGrupo de usuariosde Tecnologías .NET

manera soporta distintos métodos de comuni-cación haciendo más simple el desarrollo desistemas orientados a servicios. Los serviciosutilizan „mensajes‰ y canales como vía decomunicación. La estructura de un mensajeestá compuesto por un sobre que contiene dospartes principales: encabezado y cuerpo. Los

mensajes están envueltos en unsobre SOAP y representados co-mo XML (figura 1).

WCF se compone de capas:Contratos: Esta capa describe lasoperaciones, comportamiento, ca-nales de comunicación y restriccio-nes del servicio (Data Contract,Message Contract, Service Con-tract, Policy y Binding).

Descripción, Creación,Publicación y Utilización

|76| NEX IT SPECIALIST

Sobre SOAP

Encabezado

Cuerpo

Fig.1

WindowsCommunication

Foundation

Tercera nota de la Serie .NET

WCF es un modelo de programación unificado que podemosutilizar para construir sistemas distribuidos, se basa en varias tec-nologías actuales como Remoting, Web Services, EnterpriseServices, Message Queue entre otras. Microsoft tomó lo másimportante de cada una de esas tecnologías y lo combinó en unasola formando WFC, permitiendo a los desarrolladores de siste-mas distribuidos utilizar esos conocimientos.

Page 77: NEX IT #38
Page 78: NEX IT #38

Ejecución del servicio: Describe el compor-tamiento del servicio en ejecución, opera en elcuerpo del mensaje recibido. Mensajería: Compuesta por los canales decomunicaciones, trabaja en la cabecera y elcuerpo del mensaje. Hosting y Activación: Define las formas deejecutar y activar un servicio. Por ejemploServicios de Windows, COM+ como serviciosde WCF, EXE o IIS.Un servicio WCF expone una colección deEndpoints o puntos de entradas representadospor la clase ServiceEndpoint que se utilizará deacuerdo al tipo de canal de comunicación uti-lizada. Un EndPoint contiene una Dirección(Address), un Enlace (Binding) y un Contrato(Contract). Para poder trabajar con WCF debe-mos bajar del sitio de descarga de Microsoft elFramework 3.0 y sus extensiones correspon-dientes. Desde Visual Studio .Net 2005 en lasplantillas de proyectos, podemos seleccionar,por ejemplo, „crear nuevo sitio Web WCFService‰ o „WCF Service‰. En el proyecto tra-bajaremos con la clase „Service.cs‰.En la tabla 1 se declara el „Service Contract‰que describe las operaciones que provee un ser-vicio. Convierte los métodos de la interfaz deun servicio en una descripción de plataformaindependiente (WSDL) y define el patrón demensajes utilizado en el servicio.Entonces el atributo [ServiceContract] con-tiene la definición del servicio y el atributo[OperationContract] define cuáles son lasoperaciones que puede llevar a cabo el servicio.El código de la tabla 2 representa la imple-mentación de los métodos de la interfaz.En el último ejemplo de código (ver tabla 3)el atributo Data Contract describe la estruc-

Fig.2 Plantilla WCF

tura de datos que es manejada por las fun-ciones del servicio y [DataMember] definelos atributos de ésta.

En esta sección: •Se define el tipo de estructura que intercam-bian los mensajes.•Se describe el formato de la informaciónpasada desde o hacia la función.•Se define cómo serializar y deserializar lostipos de datos.•Se convierte el tipo de datos en un XMLSchema Definition (XSD).

ImplementaciónPara la implementación del Servicio se indicacómo se realizará el Hosting, para ello se uti-lizará la clase ServiceHost, que se encargará delalojamiento de nuestro servicio, al igual que lohacía IIS con nuestros Servicios Web XML.El Servicio debe estar alojarlo en un proceso oaplicación para poder ser utilizado, WCF nosproporciona la infraestructura de alojamientonecesaria. Además de especificar el tipo de ser-vicio, también se puede especificar la direc-ción base para los diferentes transportes quese quieran utilizar. El consumidor del servicio (Cliente) es unaaplicación que debe conocer la Dirección(URI: http://localhost:8080/miService/), elContrato y el Binding de un servicio parapoder comunicarse e interactuar con el.El intercambio de información (Datos) entreel cliente y el servicio se realiza por medio deMensajes. Para conocer las capacidades y losrequerimientos necesarios para poder interac-tuar con el servicio se utilizan las siguientesespecificaciones:•XML Schema (XSD): Describe estructurascomplejas que se transfieren en los mensajes. •Web Services Description Language(WSDL): Describe qué hace el servicio, cómo

acceder a él y dónde encontrarlo. •WS-MetaDataExchange (WS-MEX): Pro-tocolo de acceso para solicitar la descripcióndel servicio.•WS-Policy: Es usado para describir yaplicar políticas del servicio (Seguridad,Sesión, Disponibilidad).Otros estándares de Web Service soportados:•WS-* architecture: WS-Addressing, WS-AtomicTransaction, WS-ReliableMessaging,WS-Policy, WS-Security, WS-Trust, WS-SecureConversation, WS-Coordination, WS-Policy,and MTOM.

WCF nos permite la creación, configuración eimplementación de un Sistema Distribuidode forma sencilla mejorando la seguridad, per-formance e interoperabilidad. De esta forma,el desarrollo de sistemas orientados a serviciosdeja de ser una tarea compleja.

<public class MyService : IMyService

{

public string MyOperation1(string myValue1)

{

return "Hello: " + myValue1;

}

public string MyOperation2(DataContract1 dataContractValue)

{

return "Hello: " + dataContractValue.FirstName;

}

}

Tabla.2

•Visión Global de Arquitectura de Windows Commu-nication Foundation: http://www.microsoft.com/spanish/msdn/articulos •Windows Communication Foundation Downloads:http://msdn2.microsoft.com/en-us/netframework •.NET Framework 3.0 Virtual Labs: http://msdn2.microsoft.com/en-us/vir tuallabs/aa740389.aspx•http://wcf.netfx3.com/

Links de Interés

[ServiceContract()]

public interface IMyService

{

[OperationContract]

string MyOperation1(string myValue1);

[OperationContract]

string MyOperation2(DataContract1 dataContractValue);

}

Tabla.1

[DataContract]

public class DataContract1

{

string firstName;

string lastName;

[DataMember]

public string FirstName

{

get { return firstName;}

set { firstName = value;}

}

[DataMember]

public string LastName

{

get { return lastName;}

set { lastName = value;}

}

}

Tabla.3

Fig.3 Plantillas de proyectos

www.nexweb.com.ar|78| NEX IT SPECIALIST

Page 79: NEX IT #38
Page 80: NEX IT #38

|80| NEX IT SPECIALIST www.nexweb.com.ar

D-Link LatinAmérica, anunció ladisponibilidad en el mercadolatinoamericano de su solución

empresarial Easy IP, un nuevo Sistemade Comunicaciones IP para empresas.El sistema Easy IP está compuesto porsoluciones IP convergentes que permitenotorgar una solución integral a lasempresas y sus necesidades actuales decomunicación de datos, voz y video. Estenuevo sistema de comunicación estácompuesto -en una primera etapa- por ellanzamiento de la línea de soluciones deTelefonía IP especialmente diseñada parapequeñas y medianas empresas.La solución central se basa en telefonía

IP y se destaca la IP Private BranchExchange (PBX), la cual permite que losempleados puedan comunicarse tanto alinterior como al exterior de la compañía,mediante la convergencia entre la red devoz y la comunicación de datos. El prin-cipal beneficio de este tipo de comunica-ción de VoIP es que permite un gran aho-rro en las empresas, sobre todo de los ser-vicios de voz tradicional.

Finalmente Cisco completó la comprade la empresa privada IronPort Sys-tems, proveedora de productos de

email y seguridad web que brindan protec-ción contra spam, spyware, phishing y otrasamenazas, por $830 millones de dólares enefectivo y en acciones.Los productos y la tecnología de IronPort lepermitirán a Cisco extender su estrategia deRed Autodefensiva (Self-Defending Net-work), que incluirá capacidades de Inspec-

ción de tráfico amplio, asegurando un nuevoenfoque que combina una gran profundidaden el nivel de seguridad de la red con unamayor variedad de capacidades para inspec-cionar el tráfico de email, de web y de lamensajería instantáneaLa visión de Cisco para una Red autodefen-siva es incorporar protección dentro de lainfraestructura entera de la red (junto consu portafolio de soluciones de routing yswitching) y extender dicha protección

desde la red (al nivel de paquete de datos)hacia las aplicaciones y el contenido. Elagregado de la tecnología de seguridad decontenidos de IronPort le da a Cisco laposibilidad de proporcionar Inspecciónextendida de tráfico (Wide Traffic Inspec-tion) que integra a la red y al análisis decontenido, para así frenar a las amenazasmás sofisticadas y proteger a los protocolosde aplicaciones, los puntos finales y la reden sí mismos.

Con el objetivo de ofrecer una mayorcantidad de soluciones de gestiónIT de alta calidad y eficaces para el

desempeño de las organizaciones delcono sur, la empresa argentina Transis-temas es ahora socio de negocios deAranda Software. La alianza entre estasdos empresas consiste en brindar de ma-nera coordinada los productos y serviciosde Aranda además del acompañamiento alos clientes en su implementación. La com-pañía argentina se encargará de distribuiry asesorar a los usuarios en la adquisicióny uso de las herramientas de gestióndesarrolladas por Aranda.De acuerdo con Matías Grandamarina,Coordinador de Marketing de Transis-temas, „los clientes no sólo obtendrán lassoluciones de software de Aranda, sinoque les brindaremos los servicios profe-sionales y de mantenimiento asociados alas mismas‰.

Con 30 años de presencia en Argentina,Transistemas S.A. es una reconocidaempresa proveedora de soluciones infor-máticas, de networking y de comunica-ciones a organizaciones de todo tipo ytamaño en cualquier campo de la indus-tria, no sólo en ese país sino en Chile,Ecuador, Perú, Uruguay, Bolivia, Para-guay y Brasil.Aranda Software por su parte, es unaempresa con presencia en Latinoaméricaque desarrolla soluciones de gestión deactivos, inventario informático, adminis-tración de infraestructura IT, seguridadinformática, soluciones de soporte técni-co, entre otras.Con esta alianza, las organizaciones enArgentina ahora cuentan con mayorrespaldo para adquirir soluciones infor-máticas que se ajusten a sus necesi-dades y a su presupuesto y así, lograroptimizar su gestión de recursos IT.

Cuál es mejor, SSL o IPSec VPNs? La respuestadepende en lo que se considere como „mejor‰: alos usuarios les gusta SSL VPNs por su fácil uso

aunque IPSec VPNs es atractiva por su seguridad.

Una encuesta realizada por la empresa Infonetic a 250pequeñas, medianas y grandes empresas, reveló que losusuarios le dan el mayor puntaje en costo y complejidad aIPSec mientras que los usuarios de SSL VPN tienen susreservas en cuanto a la seguridad y la protección.

Además, hay buenas noticias para Cisco: ellos se llevaronla mayor puntuación como vendor, quedando primeros entodas las categorías (a excepción del precio y de larelación precio - performance). Finalmente, el 69 por cien-to de las organizaciones consultadas dijeron que planeanimplementar una fuerte autenticación para los usuarios deVPN para abril de 2009.

NOVEDADES DE NETWORKING

SSL VPNs vs. IPSec

IronPort en manos de Cisco

Sistema de comunicacionesempresariales Easy IP

Nueva alianzaentre Transistemasy Aranda Software

FOTO

: http

://ww

w.sx

c.hu/

- Cr

aig Je

welr

Page 81: NEX IT #38
Page 82: NEX IT #38

|82| NEX IT SPECIALIST

Humor - Por Severi

www.nexweb.com.ar

Se llevaron a cabo en la Ciudad deBuenos Aires las Terceras JornadasFuncionales openXpertya de Latino-américa. El evento tuvo lugar en lasinstalaciones de CentralTECH entrelos días 25 y 29 de Junio, cubriendolos aspectos de Consultoría Funcio-nal, así como también las Técnicasde Parametrización ERP.Participaron miembros de Empresasde Sistemas de Venezuela, Uruguay,Mendoza, Córdoba y Buenos Aires,entre otras.

Dado la gran cantidad de preguntas, dudas e inquietudes que noshan hecho llegar nuestros lectores, decidimos compartirlas contodos e inaugurar una nueva sección de consultas. Nuestra propues-ta es que nos envíen sus preguntas a [email protected] yque luego nuestros especialistas les puedan dar su opinión y supunto de vista sobre los diferentes temas que abarca la revista. De esta forma lograremos mantener una comunicación más fluida,conocer cuáles son sus inquietudes, qué temas son los de mayorinterés y en qué puntos deberemos hacer un especial hincapié. Los invitamos a que nos envíen sus preguntas a [email protected] en donde mes a mes iremos respondiendo todas lasconsultas que vayan surgiendo.

Uds. Preguntany nosotros respondemosBREVES

Luego del cierre del primer tri-mestre se conoció que los ingresostotales de Red Hat ascendieron a$118,9 millones de dólares, lo querepresenta un aumento del 42 porciento respecto del mismo tri-mestre del ejercicio anterior y un7 por ciento respecto del trimes-tre anterior. Además, anunciaronque los ingresos por suscripciónalcanzaron los $103 millones dedólares con un aumento intera-nual del 44 por ciento.El resultado neto del trimestre fuede $16,2 millones de dólares, o de$0,08 dólares por acción diluida,en comparación con los $13,8 mi-llones de dólares o los 0,07 dólares

por acción diluida del mismotrimestre del ejercicio anterior.Otros aspectos sobresalientes deltrimestre fue el tercer Summitanual para clientes, socios y lacomunidad que Red Hat llevó acabo, el lanzamiento de la versión5 de su sistema operativo insigniaRed Hat Enterprise Linux y lapráctica por primera vez de laestrategia de Arquitecturas Orien-tadas a los Servicios (SOA), estable-ciendo ediciones para desarrolla-dores y de clase empresarial delconjunto de soluciones Jboss.

Para más información visite: http://investors.redhat.com

Las soluciones de gestión empresarial de Novell ganaron en cinco cate-gorías en los Premios Mundiales 2007 Global Product ExcellenceCustomer Trust (Confianza de los consumidores en la excelencia delproducto) de Info Security Products Guide, una publicación de SiliconValley Communications y la publicación líder en el mundo sobre pro-ductos y tecnologías relacionados con la seguridad. Los ganadores decada categoría se eligieron sobre la base de los votos de más de 18.000consumidores finales y potenciales clientes de todo el mundo, aquienes se les pidió que eligieran los productos en los que más confia-ban para proteger sus recursos digitales.

Novell premiado

Estas son las soluciones de gestiónde identidades, seguridad y recur-sos de Novell que ganaron pre-mios en las siguientes categorías:•Novell® Identity Manager

3.5 por Excelencia en Gestiónde Identidades.

•Novell Access Manager™por Excelencia en Gestiónde Acceso.

•Sentinel™ 6 de Novellpor Excelencia en Gestiónde Seguridad.

•Novell ZENworks® 7.5 Asset Managementpor Excelencia en Gestiónde Activos.

•Novell ZENworks 7 Patch Management por Excelencia en Gestión de Parches.

Red Hatestá creciendo

III Jornadas openXpertya

–No dejen de escribirnos!

Page 83: NEX IT #38
Page 84: NEX IT #38