nex it #31

84

Upload: delucardenalgmailcom-cardenal

Post on 30-Mar-2016

243 views

Category:

Documents


16 download

DESCRIPTION

Revista de tecnología

TRANSCRIPT

Page 1: NEX IT #31
Page 2: NEX IT #31
Page 3: NEX IT #31

NEX IT SPECIALIST |3|

La realidad argentina nos dice que habrá 25.000 puestos dis-ponibles en los próximos cinco años en el mundo del net-worker, del IT Pro y del desarrollador.

CISCO junto a CISCO Networking Academy (con Pro-ydesa), Microsoft, el LPI (Linux Profesional Institute), RedHat, Novell, ORACLE, ISC2 (CISSP) tienen sus certificacio-nes con validez internacional.

Todos ofrecen una educación técnica distinta a la formaciónuniversitaria, orientada a los productos de cada vendor.Cualquiera de ellas (y otras que detallamos en el artículo„Las Mejores Certificaciones‰, en este ejemplar) abren unasalida laboral inmediata con sueldos mucho más altos (casiel doble o triple) que la media del día de hoy en Argentina.Más aún las certificaciones son de validez internacional loque le abre a quien está certificado la posibilidad de otrosmercados.

Es importante hacer conocer la existencia y posibilidad derealizar tal capacitación. Muchos jóvenes que incluso co-mienzan con ellas logran un excelente empleo y luego con-tinúan o inician la obtención de un título universitario.

Por esto, nuestra tapa y varios de los artículos de NEX #31están dirigidos a hacer entender este tema. El artículo deGabriel Giarratana (MCSE, MCT) les resultará interesanteya que representa la descripción de un „caso de vida‰ de loexpuesto más arriba.

Aunque muchos de nuestros lectores ya están inmersos/tra-bajando en este mundo es muy importante que abordemosel tema ya que entendiéndolo muy probablemente les sirvaen su desarrollo personal u orientando a los más jóvenes.

Como siempre, „NEX IT Specialist‰ incluye otros temas ysus series.

Y no dejen de contactarnos a [email protected]

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- Alejandro Perakes- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

EDITORES TÉCNICOS- María Delia Cardenal- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

ASISTENTE COMERCIAL- Juan Manzo

SUSCRIPCIONES- Maximiliano Sala- Andrés Vá[email protected]

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autori-zada totalo parcial de los textos publicados, mapas, ilustra-ciones y gráficos incluidos en esta edición. LaDirección de esta publicación no se hace responsablede las opiniones en los artículos firmados, los mismosson respon-sabilidad de sus propios autores. Lasnotas publicadas en este medio no reemplazan ladebida instrucción por parte de personas idóneas. Laeditorial no asume responsabilidad alguna porcualquier consecuencia, derivada de la fabricación,funcionamiento y/o utilización de los servicios y pro-ductos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

Nota del Editor

Page 4: NEX IT #31
Page 5: NEX IT #31
Page 6: NEX IT #31

|6| NEX IT SPECIALIST www.nexweb.com.ar

Nota del Editor

Eventos

La Interfaz Gráfica NO AlcanzaComandos de consola para una buena administraciónde Active Directory.

Office System 2007Le mostramos los beneficios del nuevoOffice System 2007.

Las Mejores CertificacionesConozca cuáles son las certificaciones mejorrankeadas del mercado.

Certificación LPICertificaciones GNU/Linux, evidencia de saber.

Capacitación + Certificación = TrabajoLe mostramos con qué se enfrenta un jovena la hora de decidir sobre su futuro.

Informática: Trabajo AseguradoConozca la realidad laboral en IT.

Intel y la virtualizaciónConozca de la mano de una especialista qué esta haciendo Intel en materia de virtualización y cuálesson sus beneficios.

BPM & SOAClara explicación de cómo estas disciplinasse relacionan y cómo logran una mayor agilidady flexibilidad en los negocios.

ASP.NETConozca los “Modelos de Seguridad”de los que se disponen en ASP.NET.

Infraestructura a medidadel comercio electrónicoLes mostramos cómo manejar una arquitecturay aplicaciones con crecimiento y tráfico vertiginososen un sitio de compras y ventas por Internet.

La Capa de RedEl objetivo principal de la Capa de Red es proveerlas funcionalidades necesarias para llevar a caboel direccionamiento lógico.

Capa 8: Reality ITEl nuevo reality de Microsoft sobre tecnologías.

Exchange 2007Les mostramos qué trae de nuevo el administradorde correo de Microsoft.

iptalk®, making communications betterConozca los beneficios de utilizar la tecnología decomunicaciones basadas en el protocolo de Internet.

Postfix al descubiertoConozca cómo funciona y por qué es tan conocidoeste programa de software libre de manejo de correos.

Tecnología Grid œMito o Realidad?Grid impulsa y se alimenta del desarrollo de protocolos, servicios y aplicaciones que permiten una nueva forma de colaboración.

Sistemas IVR (Respuesta Vocal Interactiva)Los sistemas IVR han evolucionado, permitiéndolesser implementados en infinidad de aplicaciones.

Conozca los Hechos: dattatec.com

Riddles

Breves - Humor

030708

12

18

22

28

32

34

36

44

48

50

56

58

64

66

70

76

788082

SUMARIO

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d - F

OTO

TAPA

(c)

www

.isto

ckph

oto.

com

/Dan

iel V

iney

ard

OfficeSystem

2007

Pag.12

Pag.48

Mercado Libre

CertificacionesLas Mejores CertificacionesCertificación LPI

Capacitación + Certificación= Trabajo

Informática: Trabajo Asegurado

Pag. 18Pag. 22

Pag. 28

Pag. 32

Page 7: NEX IT #31

NEX IT SPECIALIST |7|

EVENTOS

www.nexweb.com.ar

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA EL 2006

Fecha Informes

DICIEMBRE

Jornada “La importancia de la utilización del MS Project”Auditorio MUG - Rivadavia 1479 1º - Oficina A

12 www.mug.org.ar/

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

Entre el 13 y 16 de noviembre se llevó a caboel Networkers Solution Forum Buenos Aires2006, el evento organizado por Cisco sobreredes y actualización tecnológica, orientado apromover y compartir las innovaciones tecnológicas que están impactan-do el negocio de las empresas y organizaciones públicas.

En estos tres días asistieron más de 1.100 profesionales relacionados conla industria de las redes quienes tuvieron acceso a 25 sesiones técnicas, 2techtorials, conferencias de partners, clínicas de diseño, 1 technologyshowcase y dos foros orientados para el sector público y para el sectorfinanciero.

Entre las novedades, Alejandro Sajon, Gerente General de CiscoArgentina, Paraguay, Uruguay y Bolivia, confirmó que „por segundo añoconsecutivo, el segmento de medianas y pequeñas empresas ha sido elárea de mayor crecimiento para Cisco en Argentina con una tasa prome-dio del 60 por ciento anual‰. Esto se debe a la creciente necesidad de lasPymes de competir y de tener presencia tanto en el extranjero como enel mercado local.

Cisco es el líder mundial en redes que transforman la manera como lagente se conecta, comunica y colabora. Para más información visite supágina web: http://www.cisco.com

Jornada "Cooperator Modeler. El nuevo framework .NET"Auditorio MUG - Rivadavia 1479 1º - Oficina A

24 www.mug.org.ar/

A mediados de noviembre se realizó el III Congreso Nacional deSeguridad en Sistemas Teleinformáticos y Criptografía CONSE-CRI 2006 y el II Congreso Hispano Luso-Americano deSeguridad Informática CONSETIC 2006, bajo el lema „Hacia laOrganización Segura‰, organizado por el Instituto deInvestigaciones Científicas y Técnicas de las Fuerzas Armadas(CITEFA), la Cámara de Empresas de Software y ServiciosInformáticos de la República Argentina (CESSI), la EscuelaSuperior Técnica del Ejército (IESE), la Universidad TecnológicaNacional (UTN) y WorkTec Argentina.

Este evento contó con la presencia de diversos sectores del mer-cado con sus respectivos representantes de departamentos de sis-temas y seguridad con una concurrencia de 550 asistentes y conempresas del sector como Intel, Cidicom Soluciones y MacroSeguridad, entre otras.La apertura estuvo a cargo del Lic. Carlos Achiary, Director dela Oficina Nacional de Tecnologías de la Información (ONTI)quien aseguró que „estamos en una era que será calificada en elfuturo, tal vez, como lo fue el pasaje a la era industrial en algúnmomento‰.

2006

NOVIEMBRE

Como desde el 2002, este año se realizaron las 5tas ConferenciasAbiertas de GNU/Linux y Software Libre (CaFeCONF), organi-zadas por CaFeLUG (Capital Federal Linux User Group) que tie-nen como objetivo la difusión del Software libre a la mayor can-tidad de gente posible.

Durante el 10 y 11 de noviembre en la Universidad Argentina dela Empresa (UADE) cientos de personas participaron de las másde 70 conferencias, talleres y tutoriales. Entre los epxertos queformaron parte del evento se encontraron Alex Martelli y AnneRavenscroft, de la Python Software Foundation, y MartínLanghoff, del Proyecto Moodle y Catalystde Nueva Zelanda.

Este evento fue declarado por segundo añoconsecutivo de Interés Cultural por laLegislatura de la Ciudad Autónoma deBuenos Aires. Para más información visite:http://www.cafeconf.org

CaFeCONF 2006

Page 8: NEX IT #31

La Interfaz GráficaNO AlcanzaP

PYMES

|8| NEX IT SPECIALIST www.nexweb.com.ar

Con la evolución de los sistemas operativos y las nuevas tecnologías vemosinfinidad de interfaces gráficas que nos ayudan a administrar nuestros entor-nos de red. Por supuesto muchas soluciones son pagas, pero más allá de esono existe ningún motivo para pensar que nuestra "vieja y querida interfaz decomandos" será reemplazada en algún momento.

Por Sebastián PassariniAdministrador de Redes

Para preparar este artículo he necesitado laayuda de algunos colegas administradores deredes o It Pro de Tecnología, quienes muyamablemente me han facilitado su valiosalista de comandos preferidos para la adminis-tración de nuestras redes y de nuestro ActiveDirectory. Todas estas herramientas se ejecu-tan desde la interfaz de comandos de nuestrosistema operativo de red. Mi tarea será, sim-plemente, ordenarlos e ir mencionando algu-nas de sus características especiales/princi-pales. También mencionaremos algunas he-rramientas de terceras partes. No faltarán losejemplos como así tampoco algunas ideaspara lograr administrar en forma eficientenuestras redes Windows. La lista de comandosy herramientas fueron las mencionadas porUds. los protagonistas y, si bien algunas deellas parecen obvias, bien se han ganado sulugar en este artículo, el cual está dirigidotanto a los administradores con experienciacomo a quienes recién comienzan a transitareste camino.Ahora sí, y sin más preámbulo, comenzare-mos a mencionar las bondades de nuestra,aparentemente, eterna interfaz de comandos.

Top Ten de Comandos de consola

#1 | PingSeguramente uno de los comandos más uti-lizados, del cual solo mencionaremos la posi-bilidad de modificar el tamaño del paqueteenviado con la finalidad de probar nuestrossistemas de detección de intrusos (NIDS).Ej. ping –l 32767 192.168.1.10

#2| net sendComando para enviar pop-ups al resto de losequipos de la red. Muy utilizado para enviarmensajes a nuestros usuarios, por ejemplo,cuando surge algún error inesperado en unservidor y debemos reiniciarlo en formaurgente. Ej. Net send * „mensaje‰

#3 | ipconfigOtro de los comandos legendarios y que uti-lizamos cada vez que debemos resolver proble-mas de conectividad o simplemente para cono-cer nuestra configuración IP. Sus opciones másconocidas son /all, /release y /renew.

#4 | net userEste es un viejo comando, el cual aún hoypodemos seguir utilizando para obtener algu-nas de las propiedades de nuestros usuarios,como por ejemplo, la última sesión iniciada oel último cambio de password.Ej. net user invitado

#5 | telnetSe utiliza por lo general para configurar dis-positivos de red como ser print servers,switches, etc. Por default se conecta al puerto23 de un servidor, aunque podemos cambiaresto muy fácilmente. En el siguiente ejemplolo utilizamos para conectarnos al serviciosmtp de nuestro servidor de correo.Ej. telnet 192.168.1.10 25

#6 | routeManipula tablas de enrutamiento de red. Sus

comandos más conocidos para la resoluciónde problemas de networking o para la confi-guración de nuestra red son: /print, /add y/delete. Algunas veces las rutas que debenseguir los paquetes IP para llegar a destinoson distintas a la establecida en el DefaultGateway.Ej. route add 192.168.0.0MASK 255.255.255.0 192.168.1.1

#7 | tracertComando para conocer la ruta o saltos IP querealiza un host (el origen) para llegar a otrohost (el destino). Es muy utilizado pararesolver problemas de networking. Muchasveces queremos saber si la ruta seguida por unpaquete es la esperada, es decir nuestroDefault Gateway o alguna ruta insertada conel comando route add.Ej. tracert 192.168.0.23

#8 | NetstatMuestra estadísticas del protocolo y conexio-nes TCP/IP. Muy útil para saber qué aplica-ciones están generando conexiones al exterior.El switch „-b‰ nos muestra el ejecutableresponsable de cada conexión establecida.Como con cualquier comando de consolapodemos redireccionar la salida del comandoa un archivo de texto o hacia la impresorapara analizar los resultados posteriormente.Ej.1 netstat -b > netstat.txtEj.2 netstat -o > lpt1:

#9 | NslookupMuestra información que podemos utilizar

Comandos de consola para una buena administración de Active Directory

Page 9: NEX IT #31

para diagnosticar problemas de DNS. Por logeneral lo utilizamos para resolver nombresde hosts a direcciones IP consultado los dnsconfigurados en nuestra placa de red.Ej. Nslookup microsoft.com.ar

Como resultado obtenemos:Non-authoritative answer:Name: microsoft.com.arAddress: 207.46.232.182Name: microsoft.com.arAddress: 207.46.130.117

#10 | Nbtstat Muestra estadísticas de NetBios sobre TCP/IP,consultando las tablas de los equipos locales oremotos.Podemos utilizarlo para saber, por ejemplo,quién está logueado en una PC determinada ycuál es la MAC Address de ese equipo.

Ej.1 Nbtstat -a 192.168.0.10También podemos utilizarlo para aplicar laconfiguración de nuestro archivo LMHosts,por ejemplo, en caso de no disponer de unservidor DNS.Ej.2 Nbtstat –c (muestra la configuración actual)Ej.3 Nbtstat –R, (carga la configuración denuestro archivo LMHosts sin necesidad dereiniciar el equipo).

Bien, hasta aquí hemos visto algunos de loscomandos más utilizados por los adminis-tradores de redes Windows, los que podemosutilizar tanto en Dominios de Windows NT,Workgroups y por supuesto en Dominios deActive Directory. Pero existe un comando, talvez el más utilizado de todos y que no hemencionado. œSe imaginan cuál es? Al final deeste artículo encontrarán la respuesta.

Comando de consolapara la administración del ADCuando asistimos a seminarios de Microsofto cuando estamos ante la presencia de algúnadministrador que realmente conoce las he-rramientas de Active Directory es muy co-mún ver cómo estas personas realizan mu-chas de las tareas desde la interfaz de coman-do, en lugar de utilizar la interfaz gráfica. Laprimera vez que vi esto, pensé: „este mucha-cho quiere demostrar que sabe usar el D.O.S.y manejar Windows desde allí‰ o „es un a-mante del D.O.S. y no puede desprenderse deél‰. Pero a medida que uno va adquiriendoconocimientos y necesita ahorrar tiempo, esque estas herramientas se vuelven realmentevaliosas para los administradores. Y hoy per-sonalmente „a mi me gusta realizar algunasde las tareas de administración de ActiveDirectory desde la interfaz de comandos‰, ya

IT Proen PyMEs

1- Introducción.

2- SAM, Administraciónde los Activos de Software.

3- DFS, Distributed File System

4- La interfaz gráfica No alcanza (comandosde consola para una buena administraciónde Active Directory).

5- Cómo instalar un router (Linuxo Appliance) en notebooks viajerasy tener acceso a internet sincomprometer la seguridad.

Serie | Nota #4 de 5

Page 10: NEX IT #31

sea por su facilidad, rapidez o porque noexiste otra manera de hacerlas. A continua-ción algunos comandos:

1. Dsadd Este comando permite a los administradores ya quienes posean los permisos adecuados,crear objetos en Active Directory, como ser:usuarios, grupos, cuentas de computadoras yunidades organizativas. Para cada objeto quedeseemos crear disponemos de parámetrosque nos ayudarán a setear las propiedades par-ticulares de cada uno. En el siguiente ejemploestamos creando el usuario John Smith conpassword inicial qwerty123.Ej. dsadd user "CN=John Smith,CN=Users,DC=domain,DC=ad" -pwd qwerty123

2. Dsmod Este comando responde a la misma sintaxisque el comando DSADD, excepto que lo uti-lizaremos para modificar propiedades de obje-tos ya existentes en nuestro Active Directory,como ser la dirección de correo electrónico denuestros usuarios.Ej. dsmod user "CN=John Smith,CN=Users,DC=domain,DC=ad" –[email protected]

3. Dsmove Mueve cualquier objeto desde su ubicaciónactual en el directorio a una nueva ubicación,siempre y cuando el desplazamiento puedaacomodarse dentro de un controlador dedominio único. También podemos utilizarlopara cambiar el nombre de los objetos comose muestra a continuación:dsmove "cn=John Smith,ou=sales,dc=domain,dc=ad" -newname "John Jones"

4. Dsget Muestra las propiedades de: un equipo, grupo,unidad organizativa, servidor o usuario deldirectorio activo.

5. Dsrm Elimina un objeto de un tipo específico ocualquier objeto general del directorio.

6. Dsquery Consulta y busca una lista de equipos, grupos,unidades organizativas, servidores o usuariosen el directorio activo, utilizando criterios debúsqueda especificados. Su salida puede serutilizada simplemente como reporte o comosalida para realizar tareas con los comandosvistos anteriormente. Ej1. dsquery user -o samid > usuarios_inac-tivos.txt

A continuación vemos cómo podemos uti-lizarlo para deshabilitar todas las cuentas deusuario que no se han logueado al dominioen los últimos 91 días:Ej2. dsquery user domainroot -inactive

13|dsmod user -disabled yes 13 = número de semanas (91 días)

Problema: es posible que intentemos correreste comando y nos aparezca el siguiente men-saje de error: „dsquery failed:The parameter isincorrect.:Windows could not run this querybecause you are connected to a domain thatdoes not support this query‰.Motivo: Por lo general esto ocurre cuando elnivel funcional de nuestro dominio de AD noes Windows Server 2003. Tengan cuidado y nolo cambien, al menos que solo posean servi-dores Windows 2003 en su dominio.

7. csvdeCSVDE es un comando que permite importaro exportar objetos en Active Directory desde yhacia archivos de texto delimitados por coma.Permite crear objetos rápidamente y la sin-taxis del mismo es la que se muestra en elejemplo:Ej. csvde –i -f c:\users.csvDonde -i -f, indica que estamos importandoinformación a nuestro Active Directory desdeel archivo users.csv.

8. gpupdateAplica instantáneamente a nuestro equipo laconfiguración/modificaciones de nuestraspolíticas de grupo o Group Policies sin lanecesidad de reiniciar la computadora ovolver a loguearnos en ella. Es muy útil cuan-do estamos haciendo pruebas y necesitamosaplicar las modificaciones inmediatamente.

9. GpresultEsta herramienta muestra el conjunto resul-

tante de directivas para un usuario logueadoen un equipo determinado.

Herramientas de Terceros parala administración de nuestra red

1. Wol.exeComando para encender equipos en formaremota. Para que funcione, los equipos quedeseamos encender deberán soportar la fun-ción „Wake On Lan‰. Su sintaxis es: „wol.exe 001372011111‰, donde„001372011111‰ es la Mac Address del equiporemoto.Más información en http://www.gamma-dyne.com/cmdline.htm

2. SHUTGUI.EXEEste es un comando que permite apagar esta-ciones de trabajo Windows remotamente. Susintaxis es „SHUTGUI.EXE \\pcnex01 /R‰, enel que estamos indicando que la PC „pcnex01‰debe reiniciarse. Muy útil cuando las PCsexperimentan „esos cuelgues raros de Win-dows‰ en los que solo resta presionar powerpara apagar el equipo. Más información enhttp://www.ss64.com/nt/shutgui.html

3. Gbmail.exePara quienes administran servidores de correoencontrarán en esta herramienta el mejor alia-do para las pruebas smtp. La sintaxis delmismo es:gbmail -to [email protected] -file leame.txt-h smtp_server01 -from [email protected] -s "Estaes una prueba"Donde: „-to‰, indica el destinatario; „-file‰,indica el archivo que deseamos anexar al men-

|10| NEX IT SPECIALIST www.nexweb.com.ar

Page 11: NEX IT #31

saje; „-h‰, indica el servidor smtp al que nosqueremos conectar y „-from‰, indica el remi-tente del mensaje.Más información en www.google.com

4. Lsrunas.exeEste comando permite ejecutar aplicacionesbajo el perfil de seguridad de otros usuarios,por ejemplo el del administrador. De estamanera solo damos permisos de adminis-trador local de la PC a la aplicación que lorequiera y no al usuario. A diferencia delcomando „runas‰ de Windows XP el cual per-mite hacer lo mismo pero solicita la passworddel usuario al momento de utilizarlo,lrunas.exe permite crear un archivo batch conla ruta del ejecutable deseado, donde podemosagregar la password en cuestión. No es lamejor opción, más aún si lo vemos del ladode la seguridad, pero créanme que en oca-

siones no queda otra alternativa, como en elsiguiente caso: lsrunas /user:administrador/password:hegd-tye345 /domain:pcnex01 /com-mand:siap.exe /runpath:"C:\Archivos de progra-ma\S.I.Ap\ AFIP".Donde „/user‰ y „/password‰, bueno ya sedeben imaginar a qué se refiere. Luego,„/domain‰ indica el nombre de la PC dondereside la cuenta de administrador, „/com-mand‰ es el ejecutable de la aplicación y „/run-path‰ es la ruta de ejecución del programa.Más información en www.google.com

5. T4eportping.exeSe conecta a cualquier puerto TCP/IP ydevuelve una respuesta, la cual indica si dichopuerto está abierto o no. Podemos utilizarlopara chequear si los servicios HTTP o SMTPde un equipo determinado se encuentranescuchando. Su sintaxis es: „T4eportping.exemi_smtp_server 25„ o „T4eportping.exemi_HTTP_server 80‰Más información en www.tools4ever.com

Windows Sripting Host (WSH)Lamentablemente no nos queda espacio paratratar un tema muy importante como lo es eluso de scripts para la administración de nues-tro entorno de red o Active Directory. Simplemente quiero mencionarles que WSHes otra alternativa de scripts a la ya conocida„lenguaje de comandos de MS-DOS‰, es decira los scripts de inicio de sesión que casi todosconocemos. En la actualidad, la arquitecturade secuencias de comandos ActiveX permite alos administradores y usuarios aprovecharlenguajes eficaces de secuencias de comandoscomo Visual Basic Script y Java Script, sobrela plataforma Windows de 32 bits. Pero en fin,el desarrollo de este y otros temas lo dejare-

mos para futuros artículos. Aunque paraquienes deseen investigar les puedo ofrecer ladirección http://msdn.microsoft.com/script-ing , desde la que podrán acceder a informa-ción muy completa sobre el tema.

Comando faltante en el Top Tennet useConecta o desconecta de un equipo, un recur-so compartido de la red. Utilizado sinparámetros muestra un listado de los recursoscompartidos de la red a los que estamosconectados. Sería casi impensable, poder tra-bajar en un entorno de red Windows sin laexistencia del mismo.Ej1. „net use g: \\servernex01\sistemas‰(conecta a la unidad G:, el recurso compartidosistemas)Ej2. „Net use h: /home‰ (conecta a la unidadh:, el home directory del usuario logueado enese momento)Ej3. „net use * /delete‰ (elimino todas lasconexiones establecidas a los recursos de red)

ConclusiónEl proceso de administración de nuestras redescomprende una gran variedad de tareas. Desdeel alta de usuarios hasta la resolución de pro-blemas de conectividad y de inicios de sesión,entre otros. Sería impensable poder cumplirlassin la ayuda de estas herramientas y comandosque corren bajo la "eternamente útil y no siem-pre bien ponderada" interfaz de comandos. Heaquí algunas razones para seguir utilizándola, ysolo resta que Uds. como administradores detecnología, investiguen, prueben, inventensoluciones. Tienen todo a su alcance para ha-cerlo, y recuerden que "con el uso de la interfazgráfica sola, no alcanza".

http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ntcmds.mspx?mfr=true

http://searchwincomputing.techtarget.com/tip/0,289483,sid68_gci1215538,00.html

http://www.kouti.com/samplescripts/CH11-05%20ADSI%20List%20User%20Properties%20with%20Methods.vbs.txt

Links de referencia

Page 12: NEX IT #31

E

inestable? Y pensar que en mis primeros añosen esto trabajaba con un disco de 10Mb⁄ –ycostaba una fortuna!Hasta el día de hoy, la mayoría de losarchivos de cada aplicación de Office (salvoexcepciones como Infopath) tenían su pro-pio formato binario. Con la llegada delOffice System 2007, todas ellas (salvoOutlook) ahora incluyen el OpenXML (com-primido) como formato principal, y lasrazones son muy valederas: primero, este for-mato permite comprimir el archivo de talmanera que suele ocupar desde un 30 a un 70por ciento menos que un archivo binario sal-vado en la versión 2003. Segundo: ante

daños, es más fácil recuperarlo, ya que, al finy al cabo es OpenXML, un estándar ya acep-tado desde hace mucho tiempo. A los usua-rios techies les recomiendo el siguiente ejerci-cio si ya tienen alguna versión de evaluación:tomen un archivo salvado en Excel, porejemplo, y renómbrenlo a .zip (los archivosde Excel 2007 ahora tienen como extensión.xlsx). Luego descomprímanlo con cualquierherramienta para tal fin y verán cómo seconvierte en una serie de documentos xmlcon sus descripciones perfectamente legibles.A no desesperar con los archivos ya salvadosen todos estos años: además de convivir per-fectamente con la nueva versión (es posible

|12| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

En el área de TI de Microsoft nos encon-tramos con diversos desafíos, algunoscomunes a todas las empresas, otros no tanto.Uno de ellos está directamente relacionadocon nuestra misión e implica „ser el primer ymejor cliente de Microsoft‰.Ahora bien, œesto qué significa? Entre otrascosas, que probamos nuestros productos antesde que salgan al mercado apuntando a mejorar-los a través del uso diario en cuanto a fun-cionalidad y confiabilidad. Este proceso es elque habitualmente llamamos „comer nuestrapropia comida‰. Prácticamente no existe apli-cación de Microsoft que haya llegado a suescritorio sin que antes no haya pasado pornuestras PCs, y esto incluye el nuevo OfficeSystem 2007. Para dar una idea, de nuestra basede aproximadamente ciento veinte mil usua-rios, un 50 por ciento ha instalado el Beta 2 TRde este producto, y un buen porcentaje de ellos,a su vez, lo ha adoptado desde el Beta 1. Y bien, se preguntará entonces si realmente sig-nificó un beneficio dicha instalación, o simple-mente fue un proceso de „upgrade‰ obligadopor la estrategia de la compañía. La respuesta esmás que auspiciosa para el resto de los usua-rios: Office System 2007 demostró ser una delas actualizaciones más importantes en años,dada la versatilidad, las nuevas funciones delproducto y el impacto en productividad (indi-vidual y de grupo) que permite:

¿Un nuevo formato? ¿Por qué?No tengo temor a equivocarme si pienso queuna buena parte de los lectores se enfrenta díaa día con necesidades de almacenamientocada vez mayores, aún para aplicaciones „deescritorio‰ (veremos luego que Office Systemno es sólo una aplicación de escritorio). Essimple, la ley de Murphy sobre discos en esesentido siempre se cumple („no importa eltamaño de mi disco, siempre estará satura-do‰). Por otro lado, œcuántas veces se nos hadañado un archivo debido un medio

Office System 2007en la Red Corporativa de MicrosoftPor Daniel LeviIT Manager Cono SurMicrosoft Argentina

Productividad al Máximo

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 13: NEX IT #31

seguir leyendo y grabando en el viejo forma-to) existen utilidades para conversiones masi-vas (y planificadas).Por otro lado, no sólo podemos salvar elarchivo en disco, sino que podemos publicar-lo directamente desde Word hacia un Blog oun espacio de trabajo en Sharepoint, lo quepermite una integración muy simple consitios web y/o colaborativos (en Microsoft,Sharepoint es una herramienta de colabo-ración esencial, con más de 180.000 sitiosindividuales y de equipos creados).Un bonus: con el add-in correspondiente,ahora es posible salvar archivos en formato

PDF, funcionalidad solicitada por muchosusuarios corporativos.

Una nueva interfase:IMPACTO DIRECTO EN LAPRODUCTIVIDAD DEL PERSONALMe contaban en una reunión reciente que almomento de planificar las características deesta versión se habían armado „focus groups‰,en donde grupos heterogéneos de usuarios deOffice 2003 eran consultados sobre lo que lesgustaría ver como mejoras futuras:„Quisiera poder dar formato automático amis tablas‰ - dijo uno - „Yo quisiera evaluar el resultado de mis fór-mulas paso por paso‰ - dijo el siguiente - Los ejecutivos de producto se dieron cuentaque lo que la gente pedía era, en general, unafuncionalidad ya existente, pero que muchosdesconocían. Ese fue el principal disparadorde un cambio drástico en la interfase, especial-mente para las aplicaciones más utilizadas enel día a día: Powerpoint, Excel, Word y Access.Basta de menúes desplegables y barras de he-

rramientas en donde tengo que adivinar cómollegar a lo que busco. Ahora, estas aplica-ciones incluyen el „Ribbon‰, que no es ni másni menos que una serie de botones con loscomandos más utilizados al alcance de lamano, y en forma intuitiva (ver figura 1).Hasta la versión 2003 el 60 por ciento de loscomandos estaba oculto, esto quiere decir queel usuario tenía que hacer 2, 3 ó hasta 4 pasospara llegar a una funcionalidad avanzada. Porel contrario, en la nueva versión 2007, el 80por ciento de los comandos está a la vista.Estas barras de botones cambian de acuerdo aun solo click en el título (solapa). Por ejem-plo, si quiero insertar una tabla, simplementevoy a la solapa „Insertar‰ y enseguida veré va-rios botones, entre ellos el de „Tablas‰.Resabio de la barra de herramienta es la barrade acceso rápido (arriba a la izquierda) quepermite agregar botones de acceso directopara comandos de uso común. De muy fácilconfiguración, sigue siendo la alternativa paraaquellos usuarios con ansias de personalizaresta versión.

Fig. 1 El “Ribbon” a lo largo de la parte superior de la pantalla.

Page 14: NEX IT #31

Otra de las características que puede ahorrarmucho trabajo, sobre todo a la hora de traba-jar con la estética del documento, es la „pre-visualización automática‰. Gracias a ello, elusuario solo necesita pasar con el mouse porencima de un estilo, color, tamaño de letra,fuente, etc. para ver cómo se vería en caso deaceptar esa opción (en el extracto de pantallade la figura 1, podríamos por ejemplo vercómo se aplican los diferentes estilos a medi-da que nos paramos con el cursor arriba decada uno). De esta manera, se evitan losinterminables „clicks + deshacer‰ cuandoqueremos ir probando distintas alternativas(en mi opinión, una bendición para mis díasde indecisión).Las mejoras en el manejo de interfase vienenademás acompañadas con un importantecambio en los gráficos, tanto a nivel de diseño(mayores opciones en 2D y 3D, con reflejos yrelieves en ambos modos) como de funciona-lidad (gráficos SmartArt que permiten, entreotras cosas, la graficación de procesos, ciclos,organigramas, etc. de una forma sumamenteintuitiva y fácil de editar).

Más Funcionalidades,menos límites... y menos erroresUsuarios de Excel, de parabienes. Sobre todoaquellos de las áreas de Finanzas yAdministración, que querían volcar grandestablas de presupuestos y se encontraban conlas limitaciones de filas y columnas. La buenanoticia: –más de 1 millón de filas y 16 milcolumnas para perderse tranquilo en un marde números! Y, si lo que menos me interesa esperderme, una importantísima mejora encuanto al manejo de tablas dinámicas, demanera mucho más intuitiva y amigable.Por otro lado, se ha consolidado el manejo delistas y tablas (algo rudimentario en el 2003)bajo un solo esquema, permitiendo un trabajomucho más ordenado y con menos riesgo deerrores (por ejemplo, a través de la aplicaciónautomática de fórmulas dentro de la tabla, evi-tando el clásico error que comentemos al olvi-darnos congelar una referencia con el signo $).En la tabla que creamos originalmente (verfigura 2), incluimos una nueva columna (ADI-CIONAL) la cual Excel tomó como nuevaintegrante de la tabla y adoptó automática-mente el formato del resto. Posteriormentetipeamos la fórmula para la primera fila(Buenos Aires). La misma, se aplicó sin másintervención en el resto (nótese la solapa dediseño para tablas, la cual aparece solamente ala hora de trabajar sobre ellas, haciendo la

interfase mucho más prolija y clara).œRecuerda el formato condicional de Excel2003? En esta nueva versión se ha mejoradoostensiblemente, a tal punto que, sin temor aequivocarme, podemos armar en poco tiempoun scorecard, por ejemplo, para una pre-sentación. Tal como muestra la figura 3, sehan incluido barras, íconos y colores quepueden configurarse automáticamente (taleste caso) de acuerdo al mayor y menor valorconjuntamente con la distribución. Tambiénes posible, obviamente, que el usuario elijacuáles son los valores que, por ejemplo, colo-can el semáforo en verde, amarillo o rojo.

Organizarse es más fácilEl usuario de Outlook encontrará impor-tantes cambios, sobre todo apuntando a lasfacilidades que la herramienta ofrece paraorganizarse en el día a día: la integración demensajes con tareas, y a su vez con la agenda,permiten tener en una sola vista aquellos men-sajes marcados como „follow-up‰ con cadauno de los días asignados en la vista de calen-dario. Por ejemplo, cuando una tarea asigna-da para el día de hoy no es finalizada, auto-máticamente es desplazada al día siguiente. Elusuario tiene ahora la capacidad de contarcon una vista rápida de las asignaciones paracada jornada.La nueva interfase, que integra parte del calen-dario en la vista principal, también permitegenerar una reunión o recordatorio simple-mente arrastrando un mensaje (o parte de él)a la fecha en donde queremos generarlo.Y, a diferencia de las banderitas de colores conlas que contábamos en Outlook 2003, ahorapodemos categorizar cada mensaje de acuerdo

a nuestro criterio y para su posteriorseguimiento u ordenamiento.Además, la mejorada funcionalidad debúsqueda me permite realizar la misma entiempo real a medida que tipeo el texto, gra-cias a las nuevas capacidades de indexacióndel Desktop Search integradas en el OfficeSystem 2007 (a través de su nuevo motor debúsqueda 3.0). Esta funcionalidad tambiénme permite buscar por palabras sin necesidadde preocuparme si se trata de emails, citas delcalendario, tareas, etc.Una nueva capacidad de Outlook es la deintegrarse con información que llega a travésde RSS a gusto del usuario de acuerdo a lassuscripciones que realice. Por ejemplo, en micaso personal, recibo las últimas noticias devarios diarios y, además, información queMicrosoft externa e internamente publica através de este medio (mensajes cortos, de lec-tura rápida y con capacidad de ir a más infor-mación si lo deseo, –ojalá todos los mensajesque recibo fueran así!).

|14| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 2

Fig. 3

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 15: NEX IT #31
Page 16: NEX IT #31

ColaboraciónUN ASPECTO CLAVE A LA HORADE ANALIZAR RETORNO.Atrás quedó la época en donde uno comprabael Excel, el Word y el Powerpoint para trabajarsus archivos y guardarlos en forma individual.El nuevo Office System 2007 implica un saltoen funcionalidad aplicada a la colaboración.En la red de Microsoft, encontrará a usuariosaprovechando ese salto, por ejemplo, de lassiguientes maneras:

- Un usuario que crea un área de trabajo enGroove 2007 para compartir archivos con suequipo de proyecto sin requerir recursos de TI(ni preocuparse por servidores ni clientes). Esposible luego agregar archivos compartidos,área de discusiones, reuniones y formularios.Los cambios son automáticamente sincroniza-dos para cada integrante y, mientras estáoffline, el usuario puede trabajar sin proble-mas para luego sincronizar al conectarse.

- Mientras trabaja puede ver quiénes estánconectados y quienes no, pudiendo realizaruna llamada instantánea a través de OfficeCommunicator (ver figura 4).

- Asimismo, el líder del grupo puede observar elprogreso a través de notificaciones automáticas.

- Cuando el trabajo está terminado, el líder deproyecto publica la documentación en Sharepoint para almacenaje a largo plazo en un servi-dor y elige quiénes tendrán acceso al mismo.

Ahora bien, usted se imagina la cantidad deinformación y documentos que podríamosalmacenar, algo que seguro no escapa a su rea-lidad. Usualmente en las empresas esosarchivos están distribuidos algo caóticamenteen distintas carpetas compartidas en los servi-dores de archivos, y no es extraño encontrarvarias copias de los mismos, y lo que es másriesgoso: –distintas versiones!Por otro lado, existen regulaciones a cumpliry que, por ejemplo, deben permitir a un audi-tor acceder a dichos datos. Para ello,Sharepoint 2007 es un pilar fundamental bajolo que llamamos en Microsoft la iniciativa deECM (Administración de Contenido de laEmpresa, en español). En las versiones previas,este producto era una interesante opción paracrear portales (y es así como lo hemos venidousando). Actualmente incorpora importantesfuncionalidades que nos permiten, entre otras

cosas, apuntar a una adminis-tración eficiente:- Administrar contenido in-cluyendo los procesos que losinvolucran: no sólo implicaagrupar información de diver-sas fuentes en un solo reposito-rio, sino que nos permiteincluir todos los procesos derevisión y aprobación necesa-rios (workflow), políticas deexpiración de los documentos,y sincronización con discoslocales para posterior utili-zación offline.

- La aplicación de plantillaspermite a los usuarios crear suspropios repositorios en formasimple y uniforme con la ima-gen de la compañía, aún conesquemas de autorización, sinnecesidad de depender derecursos de TI, pudiendo agre-gar áreas de discusión, gráficos,áreas de trabajo compartidas(con quién el usuario decide),blogs, etc. Por supuesto, quepara lograr tal nivel de auto-nomía es necesario un impor-tante esfuerzo en educación,tendiente a crear concienciaacerca de la autorización dedichos accesos.

- Aplicación de esta tecnologíaen procesos de negocio: unejemplo claro es aquel quedepende de formularios (porejemplo, una rendición de gastos), los cualespueden ser creados y editados en Infopath (enformato XML) o Excel para integrar dichainformación al Sharepoint u otra aplicación.- No sólo es importante contar con herra-mientas para organizar y categorizar la infor-mación. Sharepoint incluye nueva tecnologíade búsqueda, permitiendo evitar duplica-ciones, ofrecer agrupaciones por niveles odando al usuario sugerencias del tipo „œUd.quiere decir⁄?‰

La herramientaen función de la genteToda esta funcionalidad (la cual es sólo unextracto, queda mucho por ver) se pensó siem-pre con miras a la filosofía que llamamos

„People Ready‰, la cual se basa en la gentecomo el activo más importante (aún más quelos procesos y el software). œQué mejorentonces que alinearse con herramientas queestén en función de la gente y permitan alcan-zar su máximo potencial? Creo que el 100 porciento de las características que hemos repasa-do en este artículo apuntan a ello, –y aúnqueda mucho por ver!Definitivamente este es un avance importantepara el Office System. El área de TI deMicrosoft en este caso jugó un rol fundamen-tal en la evaluación de las herramientasdurante el proceso Beta y el usuario contarácon mejoras que han sido consecuencia direc-ta de ese proceso; mejoras que nosotros, comousuarios, también disfrutamos.

|16| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 4 Office Communicator

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 17: NEX IT #31
Page 18: NEX IT #31

H

|18| NEX IT SPECIALIST

CERTIFICACIONES

www.nexweb.com.ar

Las MejoresCERTIFICACIONES

Conozca cuáles son las certificaciones mejor rankeadas del mercado.

Hoy en día existen más de 850 certificacionesy más de 200 programas de certificaciones enel mundo IT. Según un análisis realizado porla revista Certification Magazine (www.cert-mag.com) conozca cuáles son las mejores y lasmás pedidas en el mercado laboral.Para el ranking, dado a conocer en noviembrede 2006, se tuvieron en cuenta aspectos comoel atractivo de la certificación, su popularidad,las posibilidades laborales y la remuneración,junto con información sobre la cantidad y eltipo de profesionales que poseen dichas cre-denciales. De todas formas, hay que aclarar

que la lista está ordenada de forma alfabéticapara enfatizar su neutralidad.Desde el 2003 CertMag realiza el rankingclasificando y dando a conocer las que paraellos constituyen las mejores certificacionesteniendo en cuenta aspectos como los mate-riales de ayuda, los requerimientos para la re-validación, el tiempo de duración de cadauna, la dificultad de los exámenes, los tipos deexámenes (multiple-choice o pruebas de labo-ratorio), las más nuevas, las vendor-neutral ylas mejores de nivel incial.

Algunos exámenes no se atienen solo a unabatería de preguntas de estilo multiple-choice, sino que son „exámenes de laborato-rio‰ donde se simulan situaciones para com-probar cuánto saben, qué es lo que puedenhacer y cómo se manejan los candidatosfrente a situaciones de la vida real. Sin embar-go, también se incluyó una certificación queno es de este tipo pero que de todas formasrequiere una gran cantidad de conocimientosy experiencia para su aprobación.

•Certified Professional Information Techno-

logy Consultant (CPITC) del Professional

Standards Institute - www.professionalstandard-

sinstitute.com/cpitc.php

•Cisco Career Certifications (Associate, Profe-

ssional and Specialist) -

www.cisco.com/go/certification

•Cisco Certified Internet-work Expert (CCIE)

www.cisco.com/go/ccie

•Novell Certified Linux Engineer (CLE)

www.novell.com/training/certinfo/cle

•Novell Certified Linux Professional (CLP)

www.novell.com/training/certinfo/clp

•Oracle Database 10g Administrator Certified

Master (OCM) - http://education.oracle.com/

•Oracle Database 10g Administrator Certified

Professional (OCP) - www.oracle.com/

•Red Hat Certified Engineer (RHCE) - www.red-

hat.com/training/rhce/courses

•Red Hat Certified Technician (RHCT) -

www.redhat.com/training/rhce/courses

•Sniffer Certified Master de Network General

Sniffer University - www.networkgeneral.com/

SnifferUniversity_Details.aspx

Best Hands-On Programs MejoresCertificacionesespecializadasLas certificaciones especiales fueron dise-ñadas para que los profesionales interme-dios y los especialistas del IT puedan apun-tar hacia determinadas áreas, particular-mente con respecto a las últimas tec-nologías.•Brocade Certified SAN Designer (BCSD) -

http://www.brocade.com/education_services/exa

m_information_csd2.jsp

•Cisco Specialist Certifications

www.cisco.com/go/certification

•CISSP Concentrations - www.isc2.org/cgi-

bin/ index.cgi

•HP Accredited Systems Engineer (ASE) y

Master ASE - www.hp.com/go/certification.

•IBM DB2 Universal Database Certifica-

tions - www-1.ibm.com/certify/certs/dm_in-

dex.shtml

•ISACAÊs CISA - www.isaca.org/

•Microsoft MCSA/MCSE Specializations -

www.microsoft.com/traincert/mcp/mcsa

www.microsoft.com/traincert/mcp/ mcse.

•Nortel Certified Architect (NCA) -

www.nortelnetworks.com/certification

•Project Management Professional (PMP) -

www.nortelnetworks.com/certification

•SAP Certified Technical Consultant -

www.sap.com/usa/education/certification/tech-

consultant.asp.

Estas credenciales fueron categorizadas comodifíciles porque requieren uno o más de lossiguientes ítems para mantenerlas actualizadas:•Renovación regular (de uno a tres años paratodas las certificaciones que venzan y para lasque necesiten de una renovación de no másde 18 meses desde una nueva versión o unnuevo producto).•Exámenes de recertificación.•Políticas claras respecto a la educación con-tinua, documentación y otros tipos de man-

tenimientos de la certificación.•Cisco Certifications

•CISSP

•GIAC Security Certifications

•NARTE certifications

•Novell CLE

•Red Hat Certifications (RHCE, RHCT)

•Adobe/Macromedia Programs

•IBM Platform- and Software-Specific Programs

•Microsoft Programs

•Oracle Programs

Las recertificaciones más difíciles

•(ISC)2 CISSP - www.isc2.org

•Adobe - www.adobe.com/support/certification

•Apple Computer -

www.adobe.com/support/certification.

•Certified Wireless Network Professional

(CWNP) - www.cwnp.com

•Cisco - www.cisco.com/go/certification

•CompTIA - www.comptia.org

•Microsoft - www.microsoft.com/learning

•Novell - www.novell.com/training/certinfo

•Oracle - http://education.oracle.com/

•Sun Microsystems -

www.sun.com/training/certification

Mejoresmaterialesde ayuda

Page 19: NEX IT #31
Page 20: NEX IT #31

Aquellos que están dando sus primeros pasosen el mundo de las certificaciones en IT nece-sitan buenos lugares donde empezar, particu-larmente si están interesados en escalar en estemundo. La lista de certificaciones muestra lasmás populares y las más elegidas como lasprimeras por los profesionales de IT.

•Certified Wireless Network Administrator

(CWNA) - www.cwnp.com/cwna

•Cisco Certified Network Associate (CCNA) -

www.cisco.com/go/ccna

•CompTIA A+ - www.comptia.org/certification/a

•CompTIA Network+ - www.comptia.org/certifi-

cation/network

•CompTIA Security+ - www.comptia.org/certifi-

cation/security

•LPI Level 1 (LPIC1) - www1.lpi.org/en/lpic.html

• Microsoft Certified Professional (MCP) -

www.microsoft.com/learning/mcp/default.mspx

•Red Hat Certified Technician (RHCT) -

www.redhat.com/training/rhce/courses

•SANS GIAC Security Essentials Certification

(GSEC) - www.giac.org/certifications/security/

gsec.php

•Sun Certified Programmer for the Java 2

Platform (SCJP) - www.sun.com/training/certifica-

tion/java/scjp.xml

Mejores Certificacionesde nivel inicial (entry-level)

Aunque muchos de los ítems en la siguientelista tienen menos de un año de antigüedad,muchos son relativamente nuevos en la esce-na de las certificaciones de IT. •(ISC)2 Associate Program - www.isc2.org/cgi-

bin/content.cgi?page=824

•Apple Certified Technician para Pro Pro-

ducts - www.apple.com/software/pro/training/cert

_programs.html

•Certified Wireless Analysis Professional

(CWAP) - www.cwnp.com/cwap

•CompTIA RFID+ - www.comptia.org/certifica-

tion/rfid

•Dell Certified Storage Networking Professional

(DCSNP) and Dell Certified Systems Expert -

www.dell.com/

•EC-Council Certified Hacking Forensic Inves-

tigator (CHFI) - www.eccouncil.org/CHFI.htm

•Microsoft Certified Architect, IT Professional

(MCITP), Professional Developer (MCPD),

Technology Specialist (MCTS) - www.micro-

soft.com/learning/mcp/newgen/default.mspx

•MySQL cert program - www.mysql.com/train-

ing/certification

•Sun Certified Developer for Java Web Servi-

ces (SCDJWS) - www.sun.com/training/certifica-

tion/java/scdjws.xml

•Sun Certified Mobile Application Developer

(SCMAD) - www.sun.com/training/certification/

java/scmad.xml

Nuevos programas o certificaciones

|20| NEX IT SPECIALIST www.nexweb.com.ar

Una credencial neutral de vendor es aquellaque no tiene una particular lealtad ni impor-ta mucho de qué vendor proviene. Lo quehace que estos programas sean interesantes yatractivos es que muchos de ellos le permitenal profesional reconocer, aprender y sabermanejarse con las debilidades y fortalezasmuchas veces encontradas en determinadosproductos o plataformas. Como dicen, la ver-dadera neutralidad es difícil de encontrar. Lascredenciales neutrales tienden a venir de aso-ciaciones profesionales o industrias bien orga-nizadas que representan el interés del gobier-no, la investigación y la academia, así como elmercado comercial.•BICSI - www.bicsi.org/Training/Index.aspx

•Brainbench - www.brainbench.com

•The Computing Technology Industry Associa-

tion (CompTIA) - http://certification.comptia.org

•Help Desk Institute (HDI) - www.think-

hdi.com/certification

•Information Systems Audit y Control Asso-

ciation (ISACA) - www.isaca.org

•Linux Professional Institute (LPI) - www.lpi.org

•National Association of Communication

Systems Engineers (NACSE) - www.nacse.com/

Certifications/Default.aspx

•National Association of Radio & Telecommu-

nications Engineers (NARTE) - www.narte.org

•Project Management Institute (PMI) -

www.pmi.org/info/PDC_CertificationsOver-

view.asp

•Telecommunications Industry Association

(TIA) certs

Mejores credenciales vendor-neutral Programasavanzadosmás técnicosMientras algunas de las certificaciones enesta lista presentan una gran exigencia porparte de los candidatos en cuanto a la can-tidad de material e información, otrastienen una menor demanda de este tipopero requieren una significante experiencia.Todos ellos definitivamente requieren demucha habilidad y conocimiento, lo quesignifica que aquellos que logran obtenerdichas credenciales tienen al menos unadécada de experiencia en IT, o más.•(ISC)2 Certified Information Systems Secu-

rity Professional (CISSP) - www.isc2.org

•ASIS Internacional - www.asisonline.org

•CCIE de Cisco - www.cisco.com/go/ccie

•HP Master Accredited Systems Engineer

(Master ASE) - www.hp.com/certification/ameri-

cas/levels/mase.html

•Master Certified Novell Engineer (Master

CNE) - www.novell.com/training/certinfo/mcne

•NACSE - www.nacse.com

•NARTE - www.narte.org

•SANS GIAC Security Expert (GSE) -

www.giac.org/certifications/gse.php

•Senior Protocol Analysis Certifications -

Incluye Network GeneralÊs Sniffer Certification

Program, www.networkgeneral.com/SnifferUni-

versity_Details.aspx, y el programa NetPerfor-

mance NetAnalyst, www.netperformance.com/

pmg.html.

•Sun Certified Enterprise Architect for the

Java 2 Platform, Enterprise Edition -

www.sun.com/

1) Microsoft: MCP, MCSA y MCSE (Speciali-

zation Security, Messaging), MCAD, MCSD,

MCDBA.

2) CISSP del ISC2 – La mejor certificación en

seguridad de información de nivel intermedio a

avanzado.

3) Cisco Certified Network Associate (CCNA).

4) LPI del Linux Professional Institute.

5) Red Hat Certified Engineer (RHCE).

6) Sun Certified Java Programmer (SCJP) – Sun

Microsystems.

7) Oracle Certified Professional Administra-

tor (OCP DBA).

Las mejoresen Argentina

Page 21: NEX IT #31
Page 22: NEX IT #31

|22| NEX IT SPECIALIST

CERTIFICACIONES

www.nexweb.com.ar

Cuando el “saber” GNU/LINUXya no alcanza, ¡certificate!Uno podría preguntarse cómo puede ser queun sistema operativo basado en lo 'libre' y'gratuito' haya generado la aparición de certi-ficaciones pagas de renombre internacional.La realidad indica que hay una tendenciamundial, a nivel corporativo y académico, a lamigración de plataformas basadas en softwarepropietario (por ejemplo Microsoft, Sun, HP)a plataformas basadas en GNU/Linux.Un hecho singular pero muy representativode esta tendencia se llevó a cabo a fines de2002 cuando Steve Mills, Senior VicePresident de IBM's Software Group, declaróque GNU/Linux era el "sucesor lógico" ante laeventualidad de que IBM reemplazase su sis-tema operativo AIX.Estos cambios en la realidad tecnológicarequieren de profesionales capacitados y deherramientas con las cuales un empleadorpueda corroborar la validez de estosconocimientos requeridos y asegurar a suspropios clientes un soporte técnico idóneo.

Las certificacionesActualmente en el mercado hay dos ramasprincipales de certificación disponibles, pro-

vistas por dos distintas agrupaciones: LinuxProfessional Institute y Red Hat Inc. Tambiénexisten otras certificaciones de menor renom-bre que no trataremos en este artículo comoser Suse/Novell y CompTIA Linux+.

Linux Professional Institute fue originalmenteconformada en Octubre del 1999 como una aso-ciación canadiense sin fines de lucro. Dos añosdespués ya estaba ganando el Linux Journal'sEditor's Choice Award por realizar una investi-gación exhaustiva antes de comenzar susexámenes de certificación, con el fin de determi-nar qué habilidades realmente utilizan los profe-sionales de GNU/Linux en sus trabajos.

El programa RHCE, el cual según Red Hat esel más maduro y respetado entrenamiento yprograma de certificación en el ambienteGNU/Linux, busca marcar distancia del restode las certificaciones internacionales realizan-do exámenes prácticos. Este modo híbrido deevaluación habilita a Red Hat no solo a eva-luar los conocimientos teóricos del alumnosino también la aplicación de sus conocimien-tos y habilidades en un ambiente real.En este artículo nos ocuparemos de caracteri-zar la certificación de primer nivel provista

La realidad tecnológica actualrequiere de profesionalescapacitados y de herramientasque corroboren conocimientosadquiridos. Cuando el ‘saber’GNU/Linux ya no es condiciónnecesaria y suficiente paraobtener un trabajo, certificarlos conocimientos por organi-zaciones internacionales derenombre es el mejor métodode garantizar reconocimiento.

Emiliano Francisco SpinellaSenior GNU/Linux consultantLPI certifiedFundador del GNU/LinuxUsers Group unIRC

Certificación LPILinux Professional Institute

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 23: NEX IT #31
Page 24: NEX IT #31

|24| NEX IT SPECIALIST www.nexweb.com.ar

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

por Linux Professional Institute, marcandosus ventajas por sobre las certificaciones pro-vistas por Red Hat Inc., describiendo su méto-do de evaluación y temas principales; con-cluyendo con algunos consejos a tener encuenta a la hora de decidirse a rendir.

LPI: Linux Professional InstituteGeneralmente, una corporación que abarcamonopolicamente un segmento del mercado,también abarca las certificaciones en su área.Un claro ejemplo de esta realidad es el cons-tante incremento en certificados MSCE/MSCA, consecuencia inmediata del dominiomundial de Microsft Windows como sistemaoperativo; o más interesante aún, la deuda de laempresa Cisco Systems hacia las certificacionesprovistas por ella misma por el hecho de haber-la posicionado como líder mundial en equi-pamiento de networking.El movimiento de open source y de free soft-ware (no son lo mismo) hacen énfasis en la par-ticipación de la comunidad. El concepto dealgo ÂpropietarioÊ va en contra de las corrientesideológicas en apogeo. Por ello mismo, es na-tural que una certificación independiente decualquier tipo de lucro genere una mayor aten-ción de los miembros de esta comunidad.Actualmente hay disponible 2 certificacionesprovistas por LPI: LPIC1 y LPIC2. Cada unade estas certificaciones están compuestas pordos exámenes distintos:

•117-101 y 117-102 para LPIC1. •117-201 y 117-202 para LPIC2.

Está previsto un tercer nivel (LPIC3) pero aúnestá bajo desarrollo. Existen muchas contro-versias entre los participantes de la comu-nidad LPI sobre si se debería tomar algún tipode examen práctico. En los últimos dos meses,después de muchos cambios en las dosprimeras certificaciones desde su inicio, se haretomado el tema de LPIC3 en la lista decorreo de LPI y ya han efectuado exámenesgratuitos como beta testing en una conferen-cia internacional en Europa.

Descripción de LPIC1

Examen 117-101:

•Topic 101: Hardware & ArchitectureEn esta etapa se espera que el candidato seacapaz de configurar un BIOS, un módem,una placa de sonido, dispositivos que no seanIDE, diversas placas expansibles, dispositivosde comunicación, dispositivos USB. Coman-

dos: lspci; files: /proc.

•Topic 102: Linux Installation& Package ManagementEl candidate debe ser capaz de diseñar unatabla de particiones bajo distintos perfiles(Workstation, server, db server), instalar unboot manager, compilar e instalar programasdesde source, manejar librerías compartidas(LD). Comandos: ldd, ldconfig, dpkg, dselect,apt-get, apt-build, alien, rpm, grub, lilo.Hasta el año pasado LPI daba la opción derendir 2 exámenes LPI distintos, difiriendoúnicamente en una orientación de PacketManagement, siendo ambas orientacionesDPKG y RPM. En las listas de correo hubomucho debate y se concluyó que un profesio-nal certificado debería ser capaz de administrarun sistema independientemente de su sistemade paquetes. Por ello mismo fusionaron ambasorientaciones en una, de forma tal que el can-didato debe saber utilizar DPKG y RPM.

•Topic: 103 GNU & Unix CommandsEl candidate debe poseer amplio manejo de laconsola del sistema, haciendo uso del proce-sador de texto readline y de pipes & redirec-tions. En esta etapa también se evalúa elmanejo de administración de procesos asícomo la administración de prioridades de eje-cución. Comandos: ps, nice, renice.En esta etapa es muy clásica la inclusión de pre-guntas sobre el famoso procesador de texto vi.La realidad es que LPI está en lo correcto alrequerirle al candidate un manejo cómodo deesta herramienta. La misma otorga la tranqui-lidad de poder editar archivos bajo cualquierplataforma dado que vi está incluido en todoslos paquetes base de cualquier distribución deGNU/Linux, mientras que procesadores detexto como el joe, nano, etc, son conocidos porsu uso ÂoficialÊ en determinadas distribuciones.Podemos quedarnos tranquilos que hacer usode vi en vez de las famosas Emacs de Stallmanno es un pecado, él mismo nos lo asegura.

•Topic 104: Devices, Linux Filesystems,Filesystem Hierarchy StandardA mi entender, esta etapa de la evaluación esla más tramposa y anti-intuitiva de toda la cer-tificación del primer nivel. Mucha gente tieneÂrecetasÊ para particionar discos que muchasveces va en contra del standard. Es que existeun estilo de RFC para la disposición dearchivos en un filesystem, así como tambiénestá determinado el tamaño de particiones demanera que exista una determinada propor-ción entre sí.También hay que tener en cuenta que serequiere un amplio conocimiento de herra-mientas de mantenimiento de integridad defilesystems, por ejemplo del comando ÂfsckÊ ysus derivados. Se debe tener bien en claro losprocesos de montaje y desmontaje de parti-

ciones físicas y lógicas así como también unbásico manejo de quotas de usuarios y gruposen diversos filesystems.Es de carácter obligatorio el manejo completode permisos en archivos así como también lacreación de symlinks y hardlinks. Tambiénhay que recordar los principales switches delcomando ÂfindÊ. Comandos: fdisk, cfdisk,mount, umount, edquota, find.

•Topic 110: The X Window SystemEl conocimiento requerido sobre el GUI deXFree86, o actualmente xorg, es bastante limi-tado. La configuración de /etc/X11/xorg.confo /etc/X11/XF86Config es fundamental.Asimismo, LPI hace hincapié en el manejo deaclÊs del servidor X, implicando un cómodo yfamiliar manejo del comando ÂxhostÊ y la va-riable de entorno ÂDISPLAYÊ. Comandos:xhost, xwininfo.

Exámen 117-102:

•Topic 105: KernelDurante todo el segundo examen de LPI sehace mucho hincapié en todo lo referente alkernel Linux. La utilización de las herra-mientas que interactúan con el kernel sonfundamentales (modprobe, insmod, rmmod,depmod). El candidate debería ser capaz depoder configurar, compilar e instalar unaversión vanilla del kernel.

•Topic 106: Topic 106 Boot, Initialization, Shutdown and RunlevelsEn esta etapa se evalúan los conocimientos delos 2 boot loaders más utilizados en elmomento: grub y lilo. Así como también elmanejo de runlevels. Comandos: grub, lilo,init, telinit, runlevel.

•Topic 107: PrintingCreo que este topic es uno de los que másdesconcierto causa, dado que muy pocos sehan aventurado en la impresión bajoGNU/Linux. La realidad es que muchas

• Es neutral entre todas las distribucionesexistentes.• Organización sin fines de lucro.• Tiene soporte económico de benefactoressignificantes como: Caldera, IBM, SGI, SuSe,TurboLinux, Wave Technologies, Macmillan(publicadores de QUE, Sams, y New Ridersbooks), Osborne/McGraw-Hill, y otros.• Las preguntas de los exámenes cubrenobjetivos públicamente conocidos.• Las preguntas de los exámenes son pro-vistas por voluntarios y después adaptadaspara su inclusión.

Caracterización de LPI

LPIC-1 LPIC-2

Page 25: NEX IT #31
Page 26: NEX IT #31

|26| NEX IT SPECIALIST www.nexweb.com.ar

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

impresoras corren la misma suerte que loswinmodems hace un tiempo atrás. Estomuchas veces dificulta el aprendizaje. Cabe destacar que LPI evalúa este tema conpreguntas extremadamente fáciles, consideran-do la dificultad descripta. En mi caso, la expe-riencia de printing con GNU/Linux a la horade rendir la certificación fue únicamenteteórica. Basta con leer las man pages de losprincipales comandos y tener una idea gene-ral de los demonios de printing: lpd y cupsd.Comandos: lp, lpq, lpr.

•Topic 108: DocumentationEsta etapa es otra más en la cual no quedaotra alternativa que leer y leer man pages.Aunque en realidad uno hace entre medio ypoco uso de las herramientas relacionadas aeste topic, LPI nuevamente está en lo correctoal demandar este tipo de conocimiento, dadoque la mayoría de las veces que un admi-nistrador comienza a hacer un trabajo que noha efectuado antes, recurre constantemente aalguna documentación.Poseer un manejo de las herramientas de do-cumentación del sistema garantiza un menortiempo en la realización de una tarea así comotambién una mayor confianza en la misma.Comandos: man, apropos.

•Topic 109: Shells, Scripting, Programming and CompilingCon tener bien claro el proceso de login de unusuario al sistema, es decir, conociendo losarchivos de configuración como ser Â/etc/pro-fileÊ, Â/etc/bashrcÊ o los más prioritarios deéstos ubicados en el home del usuario, se tieneasegurada esta etapa.Suelen evaluar cambios de los distintosprompts y la comprensión de pequeños shellscripts.

•Topic 111: Administrative TasksEste es el topic al que más atención hay quebrindarle. En la web de LPI nombran unosseis ítems que implican alrededor de un 50por ciento de la evaluación.Suelen hacer muchas preguntas sobre las prio-ridades en facilities de syslog; manejo comple-to de comandos como passwd, useradd, grpadd

y similares de administración de usuarios ygrupos; configuración de la hora del sistema; ymaneras de generar automatizaciones de tareasadministrativas como backup utilizando eldemonio crond. Comandos: at, crontab, user-mod, useradd, grpadd, grpmod, chmod,chown, chgrp, export, declare, cp, date.

•Topic 112: Networking FundamentalsEsta parte no debería ocasionar demasiadadificultad. Un conocimiento general de redesbasta. Suelen hacer preguntas sobre subnet-ting; diferencias entre clases de redes (lasfamosas A, B y C); establecer ruteo básico uti-lizando el comando ÂrouteÊ; y cómo configu-rar el sistema como cliente PPP. Una granfalencia en esta etapa es la exclusión delprominente paquete iproute2, un fantásticoreemplazo de ifconfig y route. Comandos:route, ifconfig, ping, traceroute, netstat, pppd.

•Topic 113: Networking ServicesEste es otro de los grandes topics que incluyenmuchos temas pero solicitan un conocimientogeneral de los mismos. Quizás lo más impor-tante de esta etapa es el conocimiento del fun-cionamiento de inetd y su gemelo xinetd.Suelen hacer preguntas muy básicas deApache y quizás algunas sobre un MTA quegeneralmente es Sendmail. Asimismo, tam-bién requiere conocimiento de Samba, NFS,DNS y OpenSSH. Lo principal es conocer losarchivos de configuración de cada servicio ycómo generarlo en el caso del de Sendmail(utilizando el compilador m4). Comandos:smbclient, host, dig, ssh, sshd; files:/etc/inetd.conf, /etc/xinetd.conf, /etc/ssh/ssh_config, /etc/ssh/sshd_config, /etc/smb.conf, /etc/exports, /etc/mail/sendmail.mc,/etc/mail/sendmail.cf, /etc/named.conf, etc.

•Topic 114: SecurityAquí es donde LPI más necesita mejorar; laseguridad en GNU/Linux es algo que evolu-ciona constantemente y que debe sí o sí incluirconocimientos de programación y una dedi-cación al seguimiento de versiones de softwareinstalado en plataformas. LPI únicamenteevalúa el manejo de herramientas de limitacióndel uso de recursos del sistema. Files: /etc/lim-its.conf;comandos: usermod, ulimit.

Consejos para el candidateLa mejor manera de enterarse si uno estápreparado para rendir una certificación comola LPIC1, es buscar exámenes de ejemplo yhacer simulaciones concretas de la evaluación.El tiempo disponible es de 2 horas para cadaexamen y hay que saber administrarlas.Asimismo, también hay que tener en menteque los exámenes se encuentran disponiblesúnicamente en idioma inglés y japonés.

Antes de presentarse a rendir es necesario con-seguir un LPI ID desde la página oficial deLPI. Es extremadamente recomendable ano-tarse este ID en algún lado y corroborar queel VUE Examinator lo introduzca correcta-mente antes de habilitar el examen. Este con-sejo lo da un candidate (el autor) que sufrióuna duplicación de LPI ID sin poder luegoingresar a la web de LPI para ver los resulta-dos, teniendo que hablar telefónicamente aCanadá para resolver el problema.Otra particularidad que sufrió este pobre can-didate fue el cambio mencionado en la secciónde Packet Management de LPIC1. Dio la casua-lidad que fui inscripto para rendir el examenun par de meses antes del merging que sufrióla primera evaluación. La consecuencia fue queal hacer click en ÂI AgreeÊ de la sección deÂTerms of UseÊ antes de comenzar el examen,apareció un error en pantalla que denotaba queel examen elegido (117-101-DPKG) ya no esta-ba disponible. Esto generó un reembolso auto-mático del dinero a la tarjeta de crédito con lacual se había efectuado el pago en VUE; lo cualgeneró un atraso en el plan de certificación pre-visto, teniendo que rendir primero el examen117-102 y luego el 117-101. Una vez rendidolos dos primeros exámenes la persona ya sepuede considerar certificada y recibirá en sudomicilio, en alrededor de un mes, un diplomaprovisto por LPI junto con una tarjeta perso-nal como comprobante de certificación.

Preguntas de examen:TestKing LPI 117-101/117-102, siempre bus-car las últimas versiones disponibles.

Libros de texto para la preparación: • LPIC 1 Certification Bible by Jason Nash &Angie Nash, Hungry Minds.• LPI Linux Certification in a Nutshell byJeffrey Dean, published by O'Reilly &Associates.

Referencias

Links relacionados:• http://www.lpi.org• http://www.vue.com• http://www.tldp.org• http://es.tldp.org•http://www.pathname.com/fhs/pub/fhs-2.3.html - Filesystem Hierarchy Standard

Links Relacionados

Emiliano Francisco SpinellaCursando actualmente la carrera de Física enla FCEyN de la UBA, cuenta con más de 7años de experiencia en GNU/Linux en el ám-bito personal y profesional. Su actual dedica-ción va desde la consultoría independiente ala enseñanza de GNU/Linux, incluyendo lapreparación a exámenes de certificación.

Sobre el Autor

Page 27: NEX IT #31
Page 28: NEX IT #31

|28| NEX IT SPECIALIST

CASO DE VIDA EN IT

www.nexweb.com.ar

Con este artículo nos proponemosmostrarles cuál es la realidad deun joven y con qué se enfrenta a

la hora de decidir sobre su futuro.Recorremos los pasos de un

MCSE desde la incertidumbre dequé estudiar hasta sus logros

y certificaciones.

HHace unos años (terminando la secundaria)me encontraba con un gran dilema. „Con quéseguir‰. Entre mis gustos estaban música, edu-cación física e ingeniería en Sistemas. Traté dever mis alternativas desde todas las perspecti-vas posibles, y sin duda uno de los factoresque más influyó en mi decisión, fue el futurolaboral. Por lo que pude analizar, sumado alas recomendaciones que me hacían („seguísistemas, que es el futuro‰) rendí el examen deingreso para comenzar Ingeniería en Sistemasen la Universidad Tecnológica Nacional.Lamentablemente al poco tiempo me choquécon la realidad. Necesitaba trabajar. Comencébuscando en diarios y me encontré conescasas ofertas en las cuales para postularmedebía llegar a las 7 de la mañana y hacer unacuadra de cola. Y no sólo eso. El sueldo que seofrecía era realmente poco.De todas maneras, sin ánimo de bajar los bra-zos y obligado por la necesidad, trabajé enventa telefónica y atención al cliente. Con unbásico de 300 pesos y una comisión que dabarisa por cada servicio vendido. Igualmente la

Capacitación +Certificación

=Trabajo

Gabriel GiarratanaSeñor Trainer

MCSE + Security

Page 29: NEX IT #31
Page 30: NEX IT #31

|30| NEX IT SPECIALIST www.nexweb.com.ar

plata no lo es todo, también es importante eltrato. Teníamos cada cinco minutos un „líderde equipo‰ golpeándonos los respaldos de lassillas y taladrando en nuestros oídos „vamoschicos, vendan, vamos⁄ mínimo cuatro ven-tas antes de irnos‰, escuchando nuestras con-versaciones y corrigiéndonos de mala maneramientras estábamos hablando, y con recrimi-naciones si en vez de 10 minutos de break tetomabas 11 (obviamente con el correspon-diente descuento por presen-tismo). Ahí recién comencéa entender que, en la mayo-ría de los casos, se estudie loque se estudie no se puede as-pirar a un trabajo digno hastarecibirse. Eso implica de 5 a 8años según la carrera. Seguíanalizando las ofertas laborales yvi que la mayoría apuntaba alrubro informático y gran parte deellas al área de Infraestructura deRedes. En todas pedían granconocimiento en el área, experienciay, algunas, hasta pedían Certifica-ciones Internacionales.Teniendo en cuenta este último puntodecidí conocer más sobre estas certifi-caciones.Encontré CentralTech (Cortech en eseentonces) que brindaba unos seminarios gra-tuitos en donde se asesoraba sobre carreras decertificación internacional. Ahí fue cuandoconocí las carreras Microsoft, carreras de cer-tificación internacional que brindan las herra-mientas necesarias para obtener una salidalaboral inmediata.En el área de infraestructura existen 3 nivelesde certificación•MCP: Microsoft Certified Profe-ssional (rindiendo un examen).•MCSA: Microsoft Certified SystemsAdministrator (rindiendo cuatroexamenes)•MCSE: Microsoft Certified Sys-tems Engineer (rindiendo siete exá-menes)

Vale aclarar que estos exámenes sonde muy alto nivel, por lo que, apesar de poder darlos de forma„libre‰, decidí realizar los cursospara nutrirme de los conocimien-tos y la práctica necesaria parapoder rendirlos con éxito.Luego del primer curso, pasé el primer examenexitosamente y logré la certificación MCP. Meenviaron el correspondiente Certificado, tarjetay material de Estados Unidos. Y no tardé enactualizar mi currículum.Gracias a esto me llamaron de Software delPlata, ya que buscaban gente con alguna certi-

ficación o próximas a certificarse. Y esta vezno fue una cuadra de cola. Fue una entrevista.Para ingresar me tomaron un examen muysimilar al que había rendido para certificarmecomo MCP. Ese fue mi gran paso en el áreainformática logrando mi primer trabajo comoadministrador Junior y soporte a usuarios.

Incentivado por la certificación y los logrosobtenidos tan rápidamente seguí cursando yrindiendo tres exámenes más para transfor-marme en MCSA.Otra vez, llegó el nuevo Certificado y variastarjetas desde Estados Unidos. De nuevo alcurrículum. Y empecé a postularme a empleosde Administrador, en los cuales, en su granmayoría, se valoraba la certificación MCSA/MCSE. Inmediatamente pasé a trabajar parauna importante consultora (con el correspon-diente incremento salarial). Me nutrí de

mucha experiencia y comencé a conseguir mispropios clientes.No tardé en rendir los tres exámenes restantespara completar los siete necesarios y conver-tirme en MCSE.

Desde ese momento comencé a dictar misprimeros cursos como Trainer y continué tra-bajando para varias consultoras. Pasé por va-rios centros de capacitación, consultoras, ban-cos, y hasta increíblemente tuve muchos lla-mados por la noche. œLa razón? Sencilla: a

algunos se les rompía la cerradura a las 11de la noche cuando llegaban a la casa ytenían que llamar a un cerrajero; a otrosse les rompía el Exchange y me llama-ban a mí.También me salieron trabajos en elexterior ya que el MCSE es reconoci-do en todo el mundo y altamentebuscado. Poco a poco me fui dandocuenta que, con esta carrera(MCSE) que me había tomadocerca de un año en realizarla,había logrado empleos y salariosdel nivel de un profesionalrecibido en Sistemas. Y tambiéncomencé a entender que estoque había comenzado casi por

casualidad con un curso, terminó siendouna profesión De todas maneras, aclaremos, no todo es tansencillo como parece. Para ser bueno en estohay que estudiar, y mucho. No hay que con-fundir al que le arregla la computadora delvecino con el Especialista en Infraestructurade Redes Certificado.Para ser un especialista en Infraestructura estáprohibido dormirse. Uno debe mantenerseactualizado constantemente; de hecho tuveque rendir exámenes de actualización de lasnuevas plataformas que fueron saliendo.Definitivamente en esto no hay límite. Tododepende de qué tan bueno se quiera ser. Y esaes la razón por la cual hoy a un MCSE le llue-van ofertas laborales. Hay realmente muy

poca gente que „sabe‰ y es por eso quetambién se paga tan bien.En conclusión podría decirque, hoy por hoy, comenzaruna carrera de certificacióncomo MCSE para dedicarseal área de infraestructurainformática es entrar a unmundo apasionante en dondela plata y el tiempo invertidose ven recompensados en formainmediata.

Sobre la certificación MCSELa certificación existe desde Win-dows NT son:•MCSE en Windows NT (cuatro

exámenes pero ya no se rinden por ser un pro-ducto viejo)•MCSE en Windows 2000 (siete exámenes)•MCSE en Windows 2003 (siete exámenes)

Page 31: NEX IT #31

La actual es la de 2003, aunque siuno está certificado en la versiónanterior puede rendir uno o dosexámenes para actualizarse. Sinembargo, básicamente la carrerarequiere la aprobación de sieteexámenes para los cuales no esobligatorio realizar algún curso.De todas formas yo recomiendorealizarlos aún si se tienen losconocimientos. œPor qué? Por-que las carreras duran cerca de250 hs (MCSE), las dicta unInstructor Certificado conamplios conocimientos yexperiencia, que sabe como transmi-tirlos para lograr formar mejores profesio-nales y, de esta forma, no sólo se garantiza eléxito en el examen⁄ También se garantiza unmejor desenvolvimiento laboral.Para obtener esta certificación hay que pasar por:* Un examen (obligatorio) cliente (WindowsXP o Windows 2000 Professional)* Tres exámenes obligatorios de:

•Infraestructura de Redes•Infraestructura de Active Directory•Windows 2003

* Un examen obligatorio de Diseño•Puede ser de Seguridad o Active Directory

y Network Infrastructue* Dos exámenes electivos:

•Que pueden ser de Implementación de seguridad, ISA Server, Exchange, SQL, etc.

También se pueden seguir con orientacionesen seguridad y/o mensajería, para lo cual hay

que rendir exámenes de Diseño e Imple-mentación de seguridad e ISA Server (MCSE +

Security) o Diseño e Imple-mentación de Exchange (MCSE+ Messaging).* Con el primer examen seobtiene la certificación MCP, ycon 4 MCSA

¿No alcanzacon ser MCSA?La realidad es que llueven ofertaslaborales tanto para los MCSAcomo para los MCSE. Pero unMCSE garantiza el conocimiento endiseño de infraestructura y en pro-ductos específicos. Por otro lado unMCSE validó sus conocimientos rin-diendo una mayor cantidad de exá-

menes, y eso se traduce en una mayor con-fianza para el empleador y un mejor salariopara nosotros.

Para el que le interese saber más sobre las cer-tificaciones puede visitar: www.microsoft.com/mcp

Page 32: NEX IT #31

|32| NEX IT SPECIALIST www.nexweb.com.ar

Un mercado atractivoSegún estudios realizados por la Cámara deEmpresas de Tecnologías de Información deArgentina (CESSI), el sector de la industria dela informática es uno de los más pujantes dela economía mundial. En nuestro país superael uno por ciento del Producto Bruto Interno(PBI) total, genera nuevos puestos de trabajo auna tasa sin paralelo con la de ninguna otraindustria y es parte fundamental del creci-miento económico de la Argentina. Gracias aeste crecimiento, la demanda de expertos de latecnología de la información (IT) por parte delas grandes empresas es cada día más grandepor el simple hecho de que es casi imposibleimaginar, hoy en día, a una empresa sin lasherramientas tecnológicas de última genera-ción. Es así que, a pesar de que la desocu-pación a nivel nacional ronda el 10 por cien-to, esta cifra no se siente en el ambiente de lainformática.„En el último año se crearon no menos de7.000 nuevos puestos de trabajo, lo cual sig-nifica un aumento del 25 por ciento conrespecto al año anterior‰, explica CarlosPallotti, presidente de la CESSI. Pero, afortu-nadamente, la industria de la tecnologíatodavía no llegó a su techo. Según DanielFilmus, ministro de Educación, Ciencia yTecnología, „está estimado que se creen 25.000nuevos puestos de trabajo en los próximos 5años‰. Sin embargo, señala que existe unafalta de recursos especializados en el área deinformática. „El principal problema es que lasuniversidades sólo ofrecen 3.000 egresadospor camada‰, recalca Filmus, lo que deja unimportante faltante de profesionales. Ante esta falta de especialistas en IT, en la

TrabajoaseguradoLa mayoría de los lectores de NEX yaestán en el mundo IT, networking o pro-gramación. Sin embargo es buenoconocer cuál es la realidad de la salidalaboral en IT. Lea el artículo y entérese.

GENERAL

Informática

lucha de la oferta y la demanda terminan porganar aquellos que buscan trabajo. Y, lógica-mente, esta balanza los beneficia desde elpunto de vista económico. Esto se da porqueen los últimos años la actividad del sector delsoftware y de la informática aumentó a pasosagigantados mientras que la cantidad de pro-fesionales especializados no hizo lo mismo.Hoy en día (noviembre 2006) los salarios delos recursos IT varían entre los dos mil y lossiete mil pesos mensuales, dependiendo, claro,de cada caso en particular y circunstancia.Pero hay que resaltar que estas cifras son parapuestos no demasiado jerárquicos. Es decirque al ir progresando dentro de una empresa -y especializándose-, los sueldos, inevitable-mente, se van a ir acrecentando.

Barreras que derribarA pesar que los estudios en informática, pro-gramación o networking aseguran una salidalaboral exitosa y un cre-cimiento profesionalconstante, son muchoslos mitos y las fantasíasque existen, principal-mente en relación consus estudiantes.Según una encuesta reali-zada por la consultoraCICMAS, la mayoría delos adolescentes no seidentifica con el perfildel estudiante de las ca-rreras relacionadas conlas tecnologías de lainformación y de lacomunicación.

Para ellos, quienes elijen una carrera tecnológi-ca son personas con mucha capacidad de estu-dio, estructurados, superiores e introvertidos.Sin embargo, estos mitos poco tienen que vercon la realidad y con el real perfil de los estu-diantes. Solo basta con acercarse a algunas delas empresas y hablar con la gente de sistemaso comunicaciones para darse cuenta que notodo lo que se dice es verdad.

Dónde y qué estudiarLa oferta académica que existe en nuestro países bastante amplia. Pero hay que diferenciarlas carreras universitarias, las terciarias y loscentros especializados en informática. Entodas ellas se encuentra una casi segura salidalaboral al terminar los estudios.Las licenciaturas en Sistemas, en Informáticay en Ciencias de la Computación son carrerasuniversitarias de 5 años de duración aproxi-madamente, pero siempre con la posibilidad

5000

4500

4000

3500

3000

2500

2000

1500

1000

500

0

50

45

40

35

30

25

20

15

10

5

02000

Ventas Empleo Exportaciones

2002 2003 2004 2005 2006 2007

Tabla 1 Una industria en crecimiento

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 33: NEX IT #31

de continuar con un doctorado.Las carreras terciarias, como por ejemploAnalista de Sistemas, de Redes, de Compu-tación, de Programación, en Sistemas Infor-máticos, entre otros, se estudian en 3 ó 4 añosy tienen una muy buena salida laboral.Sin embargo, también existe una opción paraaquellos que no quieren participar de unaeducación formal y asistir a una facultad o aun terciario pero estar, de todas formas, muybien capacitados. Para todos ellos, existen loscentros especializados en donde uno puedevolverse un experto y acceder a los beneficiosde la industria de la información. Y con laventaja que, en general, estos cursos tienenuna duración más corta.

Ante la falta de personas especializadas en el mundo IT, Microsoft lanzó hace un año en nues-tro país el Plan +MAS: más valor, más posibilidades y más empleo para los futuros y actua-les desarrolladores .NET. Esta iniciativa brinda capacitación tecnológica gratuita a 300 perso-nas y planea crear 100 pasantías o empleos altamente calificados.La capacitación es exclusivamente en .NET y consta de un curso de 60 horas (aproximadamen-te 8 semanas) totalmente práctico, desarrollado en laboratorios de computación. Asímismo,para poder acceder a estas becas de estudio es requisito ser estudiante terciario, universitarioo egresado o próximo a egresar de una escuela técnica con orientación en computación.En lo que va del año, Microsoft ya inauguró, junto al Ministerio de Educación y a la CESSI, cua-tro de los 10 laboratorios informáticos donde los alumnos realizarán las capacitaciones en laUniversidad Tecnológica Nacional, en la Universidad Nacional de La Plata, en la UniversidadTecnológica Nacional de Mendoza y en la Universidad Tecnológica de Rosario. Todos ellos equi-pados con 12 computadoras con software Microsoft que se utilizarán, además de para los cur-sos, para tareas de investigación sobre nuevas tecnologías de desarrollo en el ámbito informá-tico. Para más información acerca del Plan +MAS visite www.microsoft.com.ar/mas

Especializaciones en .Net

Tanto Sun Microsystems como Oracle son los dos especialistas en el lenguaje de programaciónJava (vale aclarar que el primero fue quién lo desarrolló a principios de la década de los Â90). De la mano de estas dos empresas, de la CESSI y del Ministerio de Trabajo de la Nación, selanzó el Proyecto Entertech, el programa de becas de introducción al lenguaje Java y Base deDatos. Sólo 2500 personas podrán participar de este proyecto que hoy ya tiene su primerafase terminada. Para más información ingrese a http://www.comunidadjava.com.ar/

Especializaciones en Java

Los más pedidos

53%9%8%7%7%5%4%3%2%2%

Analista Programador (desarrollador)Analista Funcional Consultor Administración de SistemasSoporte Administración de Redes Administradores de Base de Datos Help DeskJoven ProfesionalAnalista de QA/Testing

Page 34: NEX IT #31

|34| NEX IT SPECIALIST www.nexweb.com.ar

¿Qué está haciendo Intelen virtualización?Intel está continuamente trabajando en lacreación de tecnologías que hacen que losaplicativos (software) de virtualización co-rran mejor sobre nuestras plataformas gra-cias a mejoras en la arquitectura de hardware.Estas tecnologías se dieron a conocer y estánfuncionando desde comienzos de 2005. Seconocen como VT, diferenciando VTx paraaplicar a la familia x86 y VTi para la familiade procesadores Itanium2. La tecnología devirtualización de Intel consiste en un con-junto de mecanismos para la transición delos modos de la CPU. La característica VTdel procesador crea un nuevo modo, unmodo dedicado de la CPU para la gestión delsoftware VMM (Virtual Machine Monitor).Intel está desarrollando procesadores, chip-sets y adaptadores de red con característicasespecíficas que permiten aprovechar las bon-dades de la virtualización.

La virtualización tiene varios beneficios,entre ellos:•VT reduce la dependencia del sistemaoperativo guest: elimina la necesidad delbinary patching y facilita el soporte para co-rrer SO legacy.

•Hasta un 20% de ahorro en el costo de licen-cias de softwareSin embargo, también existen diferentes pre-ocupaciones y desafíos en la implementaciónde soluciones de virtualización, como son elcosto y el riesgo asociados con la imple-mentación de tecnologías de virtualización ydesafíos políticos en aquellas unidades denegocios que todavía quieren tener sus pro-pios servidores con sus propias aplicaciones.

Algo de historia y tendenciasGeneralmente una organización de IT tieneentre el 70~80 por ciento de su presupuestoalocado simplemente para la gestión de lossistemas y aplicaciones existentes. Una de laslíneas que alimentan este presupuesto es lagran cantidad de servidores que están subuti-lizados en los datacenters promedio. Hastahace un tiempo atrás las áreas de IT tenían latendencia de implementar una aplicación porservidor. De esta forma garantizaban ladisponibilidad de la misma. Esto hizo que losequipos fueran utilizados a un 20 por cientode su capacidad. Dado el fácil y el económicoacceso a los servidores estándar, esta estrategiaera efectiva, sencilla de implementar y per-mitía reducir los potenciales conflictos desoftware. Ahora, el número de servidores hacrecido 150 veces a nivel mundial, y delmismo modo creció el costo asociado al man-tenimiento de estos servidores provocando unalto costo de operación de IT.

Sin embargo, hoy los servidores son mejoresen desempeño en más de 10 veces a lo queeran 10 años atrás. Con la virtualización, lasáreas de IT sacan ventajas de este desempeñoextra consolidando múltiples aplicaciones ysistemas operativos en una sola plataforma,incrementando la utilización del servidor,reduciendo el costo de gestión, reduciendo elconsumo de energía de los mismos.Si bien hoy la virtualización de servidores esmás común encontrarla en datacenters degrandes empresas, está empezando a verse suaplicación en PyMES y en equipos de escrito-rio. Pero también vale destacar que la virtua-lización complementa otro fenómeno de laindustria: el de los procesadores multi-core.

En este artículo podrá conocer qué está haciendo Intel en material de vir-tualización, cuáles son sus beneficios y hacia dónde va esta tendencia.

Intel y la Virtualización

•VT mejora la robustez de la solución:elimina técnicas de software poco ortodoxas ysimplifica y reduce la capa del VMM.•VT mejora el desempeño: los diseñadoresde VMM pueden ahora evitar transicionesinnecesarias, gestionadas ahora por la tec-nología VT.

Y además de estas bondades, la tecnología VTestá disponible en equipos de escritorio yservidores para que puedan ser utilizados parasatisfacer cualquier necesidad.

Beneficios y desafíosLa tecnología de virtualización de Intel nosayuda a lograr una mejora en la disponibili-dad y seguridad de los servidores, una simpli-ficación en las migraciones de sistemas opera-tivos y hardware, a extender la vida útil de lasaplicaciones legacy, a una mejora en la agili-dad de los negocios y a obtener grandes aho-rros en el TCO de los servidores a través de lavirtualización y la consolidación.

Estos son algunos númerosque lo demuestran:•Reducción de costo de hardware: 28~53 %•Reducción de los costos de operación: 72~79 %•Reducción de los costos generales: 29~64 %

VIRTUALIZACIÓN

María Gabriela GallardoSolution Specialist Latin AmericaIntel

Page 35: NEX IT #31

Aislación de la carga de trabajo

Consolidación de la carga de trabajo/ Disaster Recovery

Migración de la carga de trabajo/ balanceo dinámico de la carga

Carga de trabajo embebida

Modelo que aplica al concepto de virtualización en losequipos de escritorio, donde el usuario final tiene acceso a unsistema operativo (OS1) y en una segunda máquina virtual secorren servicios que el usuario final no ve, sólo los ve y con-trola el área de IT.

Modelos de virtualización que estudiamosy proponemos en Intel

www.nexweb.com.ar

Page 36: NEX IT #31

BPMSOA&

la forma de analizar, modelar e implementarlos procesos que llevan adelante las activi-dades „core‰ de una empresa. Respecto de lavisión tecnológica, BPM es una herramientade software que permite llevar adelante lasactividades mencionadas.Volvemos a la pregunta original, œqué es BPM?Justamente la definición tiene sentido desde elpunto de vista de negocios. Una empresa tienevida, existe, siempre y cuando agregue valor ala comunidad con su actividad. Es naturalque las empresas que consuman más recursosque los que producen rápidamente desaparez-can. Es una regla de la economía de mercado,que las empresas que generan valor son lasúnicas que perduran en el tiempo.La generación de valor no es una actividadestática. El mercado cambia y cambian tam-bién las necesidades de los consumidores quevuelven a hacer cambiar los productos ofreci-dos. Este contexto dinámico, que se aceleracon los años (recordemos el tiempo de vidacomercial de los Long Plays, el cassette, elmini disk, el CD, DVD, etc., etc.), es decir quecada vez es más corta la vida útil comercial delos productos y servicios, hace que las empre-sas para sobrevivir deban estar preparadaspara adaptarse a los cambios.Una digresión. Cuando hablamos de cambios,

y de cambios muy rápidos, queremos indicarque no estamos hablando de modificacionesque suceden minuto a minuto. Pero simiramos para atrás, nos damos cuenta de lacantidad de actividades y cambios culturalesque vamos sufriendo por las modificacionesen los productos, servicios y costumbres quevuelven a generar más cambios. Por ejemplo,la utilización del celular ha tenido un cambioen el comportamiento de las personas, espe-cialmente en los jóvenes, dramática. Laexplosión de los mensajes de texto es unamuestra de ello. Por lo tanto la adaptabilidades real y concreta pero opera en períodos dis-cretos de tiempo.Hecha la digresión continuamos. La gene-ración de valor de una empresa, como men-cionáramos, es la capacidad de producirinsumiendo menos recursos que los que gene-ra. Claramente hay dos componentes, por unlado la idea rectora de la actividad en particu-lar, y por el otro el cómo se produce. La idearectora está en el espíritu empresario, en elemprendedor, pero el cómo producir losbienes o servicios está en la definición de losprocesos de negocios.Justamente, los procesos de negocios son elverdadero valor de la compañía. Son los quematerializan la idea rectora que hace viable a

|36| NEX IT SPECIALIST

PROGRAMACIÓN

www.nexweb.com.ar

IntroducciónHabiéndose publicado tanto material y detan variada calidad sobre BPM y SOA, latarea de escribir un artículo sobre estostemas enfrenta dos desafíos: lograr original-idad y claridad. El primero es fácil deresolver. A partir de este momento renunci-amos a toda intención de ser originales.Todo lo que leerán a conti-nuación estádisponible en infinidad de fuentes conmayor o menor nivel de detalle y en las másdiversas lenguas y dialectos.En cuanto a la claridad, a esto no renuncia-mos. Intentaremos a toda costa aclarar estosconceptos, la manera en que ambas disci-plinas se relacionan y cómo, a nuestro crite-rio, constituyen dos visiones complementariasde una misma problemática: lograr agilidad yflexibilidad en los negocios.Atendiendo a nuestra falta de originalidad yansia de claridad, comenzaremos comoempiezan muchos, dando definiciones.

¿Qué es BPM?La definición de Business Process Management,o BPM, puede abordarse desde dos niveles clara-mente diferenciados. Una perspectiva de nego-cios y otra tecnológica.Con respecto a la visión de negocios, BPM es

Conozca cómo estas disciplinas se relacionan y cómologran una mayor agilidad y flexibilidad en los negocios.

- Sergio Candelo Director de Operaciones - Martín Salvadori Senior Solution ArchitectSnoop Consulting

Un objetivo,dos perspectivas

NOTA#1

#2

#3

#4

#5

#6

#7

El negocio del Software:Caso de Éxito Snoop Consulting

Gente, Procesos y Métodos(Métodos ágiles y disciplinados)

Modelado y diseño de sofware(De la nada al software, hoy)

Control de Calidad de Software

JAVA vs. .NET

Data Warehouse, BussinessIntelligence y Data Mining

BPM & SOA, un objetivodos perspectivas

7

Page 37: NEX IT #31
Page 38: NEX IT #31

la actividad de la empresa. Es decir, una vezque la idea tiene sentido, la implementaciónse basa en procesos. He aquí el porqué de laimportancia del manejo de los procesos denegocios de las empresas.BPM es entonces el valor agregado y el quepermite la supervivencia ya que hace posibleadaptar los procesos de generación de valor alas nuevas ideas de productos o servicios dis-paradas desde la Dirección. La adap-tabilidadpermite generar nuevos bienes que hacen a lasustentabilidad de la empresa y la mejora enlos procesos genera beneficios en todos losfrentes, sean reducción de costos o mejorasde productividad.El mercado mundial no es estático y la tenden-cia de los negocios hoy en día demanda la con-tinua evolución del manejo de los procesos denegocios. Los ciclos de negocios obli-gan a lascompañías a examinar y racionalizar sus proce-sos de negocios para ayudarlas a ahorrartiempo y dinero. Sea esto la habilidad paraconcentrar la producción de PC, autos ozapatillas, o la habilidad para coordinarrápidamente la logística de distribu-ción de los productos, o una fusióncorporativa, las empresas deben tenermayor flexibilidad en cómo sus proce-sos crean valor.Desde esta óptica, podemos pensar aBPM como una „filosofía‰ de gerenci-amiento que debe ser impulsada desdelos más altos niveles ejecutivos de unaorganización ya que son los que marcan elrumbo hacia donde ir. Así, esta filosofía secentra en la visión de que los procesos denegocio son el mecanismo clave que permitea la empresa generar valor para sus clientes,para la organización misma y finalmente parasus accionistas. Desde esta concepción los pro-cesos son el negocio.BPM es una manera de pensar que gobierna laestructura de los negocios y su funcionamien-to general. Trata acerca de las personas, lamanera en que trabajan juntos, la tecnologíaque usan para su trabajo y los objetivos queese trabajo persigue.He aquí un tema crucial: comunicación. BPMestudia la comunicación entre todos los involu-crados en el proceso de negocio, sean humanoso físicos y evoluciona de un diagrama de papela una solución completa que incluye modelos,monitoreos, simulaciones y rediseño de proce-sos que mejoran la competitividad. Comunicación es el fundamento técnico de laejecución de procesos (comunicación entreaplicaciones, decision makers, team members).Uno de los máximos desafíos para implemen-tar o redefinir nuevos modelos de procesosdepende de la dificultad con la cual se cons-

truye y modifica la comunicación entre aplica-ciones existentes, las planeadas y sus actores.Algunos conciben BPM solo como una man-era de estandarizar la operatoria del negocio,reduciendo sus variaciones, simplificándola ypor lo tanto reduciendo sus costos. Esta con-cepción llevada al extremo puede generar pro-cesos demasiado rígidos, desalentando lainnovación e impidiendo que la organizaciónsatisfaga su necesidad vital de adaptarse yevolucionar. El foco de BPM debe estar, porlo tanto, en lograr el delicado equilibrio entrela eficiencia „rabiosa‰ y la agilidad organiza-cional. La ejecución de un proceso (el man-tenerlo operativo, actualizado y eficiente) es

una actividad complementaria al ciclo demejoras continuas del proceso. Ambas tareasdeben llevarse a cabo de manera simultánea eindependiente.BPM debe ser implementado desde la per-spectiva de la supervivencia y ejecutadocomo proceso de mejora continua. La adap-tabilidad de la empresa esta determinada porla adaptabilidad de sus procesos.Dado el tamaño y complejidad de las com-pañías en nuestros días, BPM pasa a necesitarde herramientas que permitan su imple-mentación de forma eficiente. En este sentidohay variados artefactos de software que colabo-ran. Desde ya que el software por sí mismo nogarantiza la efectividad y el éxito de una imple-mentación. Pasemos pues a la segunda perspec-tiva de BPM, el punto de vista de la tecnología.

BPM como tecnologíaDesde el punto de vista tecnológico, BPMprovee la infraestructura que permitirá a laorganización traducir sus decisiones estratégi-cas en planes de acción concretos, evolucio-nando desde un diagrama de papel a una solu-ción completa que incluye modelos, moni-toreos, simulaciones y rediseño de procesosque mejoran la competitividad.Las implementaciones de workflow departa-mentales utilizadas en el pasado solo per-mitían direccionar tareas y documentos entrelos empleados de una determinada sección.En cambio, las iniciativas de BPM actualesintentan cubrir la corporación como un todo,incorporando herramientas de monitoreo yanálisis que permiten optimizar los procesospunta-a-punta para toda la organización.BPM como tecnología es una disciplina queayuda a modelar, mantener, automatizar,

monitorear y analizar los procesos de nego-cio de la organización. Una soluciónBPM debe por lo tanto, brindar her-ramientas que den soporte a todas estasactividades.Utilizando una metodología iterativa,la tecnología de BPM permite unaevolución controlada y continua,reduciendo los riesgos operativos. Enla medida en que los procesos estén

diseñados adecuadamente (usando laherramienta de modelado provista por

alguna solución BPM) se facilitará el reusode estos procesos y los servicios que los com-

ponen, reduciendo significativamente el tiem-po de implementación de nuevos productos.Si la herramienta de modelado está integradacon la habilidad de monitorear los procesos yobtener métricas, la gerencia y los „dueños‰de esos procesos pueden modificar la maneraen que el trabajo se realiza, optimizándolos.Tal vez el aporte más significativo de la tec-nología BPM es la capacidad de reacción queadquiere una organización al conseguir visi-bilidad en tiempo real a nivel operativo. Estavisibilidad permite a la gerencia reaccionar demodo más efectivo y veloz ante la apariciónde un problema o de una oportunidad.Para que esto ocurra, los procesos deben serindependientes de la fuente de información yde la aplicación que lleve la tarea. La lógica denegocio no debe depender de una plataformaparticular que puede ser muy costosa de cam-biar y por lo tanto, atentar contra el propósi-to de BPM. Aquí es donde las arquitecturasorientadas a servicios (SOA por sus siglas eningles) entran en acción. SOA provee la habil-idad técnica para crear independencia de pro-cesos y pone a disposición las fuentes deinformación y las aplicaciones que automati-

|38| NEX IT SPECIALIST www.nexweb.com.ar

Model

& Design

Develop

& D

eploy

Manage

& Interact

Analyze

& O

ptimize

Fig.1 Ciclo de mejora contínua de BPM

&BPM SOA

Page 39: NEX IT #31

zan tareas para integrarlas a los diseñadores de procesos parasu utilización y reutilización. Estos procesos modelados conherramientas de BPM pueden implementarse rápidamente através de una infraestructura de SOA.Juntos, BPM y SOA, facilitan la próxima fase de evolución delos procesos de negocios desde algo meramente „automático‰a un „manejo flexible‰. La automatización será crear serviciosreutilizables en diferentes formas y múltiples procesos quepueden ser mejorados continuamente. Así las empresas alcan-zarán mejoras de participación de mercado, efectividad de cos-tos y mayores beneficios.Como hemos mencionado, lo más importante es automatizar yflexibilizar los procesos que crean valor en la compañía. Estoayuda a la competitividad y a la eficiencia de costos. Las empre-sas, en los últimos años, han aprendido cómo documentar ymapear sus procesos, desa-rrollar técnicas de análisis para identi-ficar cue-llos de botellas y pasos innecesarios, y procesos madurosde negocios que documentan el control de la calidad y mejora dela performance. De todas formas, lo mencionado debe ser implementado en elmundo real, con emple-ados interactuando con aplicacionesque de-ben integrarse con plataformas. Para que BPM sea exi-toso y valorable para la empresa, la velocidad y la agilidad delos componentes de la automatización de implementación eintegración de procesos debe machear con la velocidad y agili-dad de los analistas de procesos de negocios. Veamos a continuación qué son las arquitecturas orientadas aservicio, para luego poder entender cómo éstas constituyen elcomplemento necesario para la tecnología de BPM.

¿Qué es SOA?El término clave en „arquitectura orientada a servicio‰ es „ser-vicio‰, por lo tanto es conveniente aclarar el significado que sele da, en este contexto, a esta palabra, que puede resultar pordemás ambigua.

Del servicio...Desde el punto de vista de las arquitecturas de software, el tér-mino servicio ha sido utilizado tradicionalmente paradescribir una función de negocio auto contenida, con unainterfase bien definida y estable, que recibe requeri-mientos desus „cli-entes‰. El servicio no depende del contexto de susclientes y puede ser consumido por varios sistemas sin que elmismo sea modificado. Los servicios son instalados (o desple-gados) una única vez – esto los diferencia de los componentesque deben ser incluidos dentro del contexto de cada aplicaciónque requiera de su uso – y permanecen disponibles, sin con-

www.nexweb.com.ar

Servicio1

RED

Servicio2

Servicio3

Fig.2 Metáfora que propone SOA

Page 40: NEX IT #31

sumir recursos, hasta que son invocados.

Propiedades de un servicio•Interfase bien definida•Auto contenido•No depende del contexto de sus clientes•No requiere ser desplegado con cada cliente

... a la arquitecturaUna vez aclarada la definición de servicio,podemos avanzar sobre la de SOA. SOA es unestilo arquitectónico que propone modelar laempresa toda como una colección de serviciosexpuestos en la red (ver figura 2). Del mismomodo que en algún momento el paradigma deorientación a objetos nos hizo cambiar la man-era de pensar el análisis, diseño y construcciónde aplicaciones, SOA se propone cambiar lamanera en que se concibe la arquitectura, no yade una aplicación o un sistema aislado, sino dela empresa como un todo. Sobre la base de quetoda funcionalidad de negocio está expuesta yaccesible a través de la red bajo la forma de unservicio, las nuevas aplicaciones no serándesarrolladas „desde cero‰, sino que serán un„ensamble‰ particular de un conjunto de ser-vicios publicados por múltiples proveedores,internos o externos a la organización.En la mayoría de las organizaciones, la proli-feración de aplicaciones lleva al surgimientoespontáneo de una arquitectura corporativa„accidental‰, esto es, no planeada. Es usual enestos entornos la existencia de varios „proyec-tos de integración‰, intentando solucionar losproblemas surgidos de la interacción necesariaentre aplicaciones.SOA pretende ser un modelo sobre el cual lasorganizaciones puedan construir una arquitec-tura corporativa de referencia, que contempley favorezca la interacción de aplicaciones.Para ello, los servicios componentes de laarquitectura deberán ser implementadosbasándose en protocolos estándar que garanti-cen interfases independientes de la imple-mentación y transparencia en la ubicación delos servicios.

Servicio SOA•Facilitan la interoperabilidad•Transparencia en la ubicación

Distintas cosas para distinta genteEs posible tener una percepción distinta delmismo concepto, dependiendo del punto devistas que se emplee. Así, un ejecutivo delnegocio puede ver a SOA como un conjuntode servicios de negocio que su organizaciónbusca exponer a sus clientes, socios o a otrasáreas de la misma organización. Para un arqui-tecto en cambio, SOA será un estilo arquitec-tónico que va mas allá de la implementación,

definiendo principios de diseño, patrones y cri-terios que permiten lograr características talescomo modularidad, encapsulamiento, bajoacoplamiento, separación de responsabilidades,reuso, composición, etc. Finalmente, para undesarrollador, SOA es un modelo de progra-mación que provee estándares, herramientas ytecnologías concretas que le permitan llevar acabo su tarea diaria.

¿Por qué SOA?Todo proceso de arquitectura empresarialrobusto tiende a responder preguntas como:œLa arquitectura actual está dando soporte yagregando valor a la organización? œCómodebería ser modificada la arquitectura paraque agregue más valor aún? œPodrá la arquitec-tura actual soportar los objetivos que persiguela organización para el futuro?La adopción gradual de SOA dentro de unaorganización se propone como una respuestaposible a estos interrogantes. Para ello, SOAintenta crear un concepto, una tecnología yun marco de procesos que permita a lasempresas desarrollar, interconectar y mante-ner aplicaciones empresariales y servicios demanera eficiente y económica.Desde un punto de vista puramente técnico,SOA promueve y facilita ciertas característicasdeseables en todo sistema. Cabe aclarar queestas características no son privativas de estetipo de arquitecturas. También pueden obte-nerse „a la vieja usanza‰: con un buen diseño.Enumeremos estas ventajas:•Reduce el nivel de acoplamiento: la defini-ción de interfases minimiza el acoplamiento,permitiendo que las modificaciones en laimplementación de un servicio no afecten asus consumidores.•Mejora la definición de los roles de desarro-llo: la implementación de cada función delnegocio como un servicio independiente, per-mite delimitar claramente las responsabili-dades de cada desarrollador.

•Permite una delineación de seguridad másclara: permite que la definición de seguridadsea realizada a nivel de servicios, logrando asíuna granularidad más fina que la logradacuando la seguridad se administran a nivelaplicación.•Facilita el testeo: la modularización y el bajoacoplamiento permiten la definición de prue-bas integrales mucho más precisas, mejorandola calidad del código producido.•Mejora la mantenibilidad: ubicar toda lalógica de negocio en la capa de servicios sim-plifica la „arqueología de software‰, es decir,la dura tarea de localizar errores.•Favorece el reuso, mejorando la productivi-dad: la implementación de servicios que per-mitan la interoperabilidad – algo difícil deconseguir con otras técnicas de reuso – y lapublicación de sus interfases, permite un altonivel de reuso, ofreciendo una forma concre-ta de reutilizar funcionalidades completasdel negocio.•Favorece el desarrollo en paralelo: siendocada servicio una unidad funcional indepen-diente, una vez definidas sus interfaces esposible atacar simultáneamente la imple-mentación de varios servicios.•Mejora la escalabilidad y la alta disponi-bilidad: la transparencia en la localizaciónde los servicios (implementada medianteun directorio donde cada proveedor publi-ca sus servicios) permite que ante unademanda excesiva o una falla en un servi-dor o en un segmento de la red, los reque-rimientos sean redireccionados hacia otrosequipos de un modo transparente para laaplicación cliente.•Logra un mapeo más directo entre los proce-sos de negocio y los sistemas: la composiciónde servicios permite replicar los procesos delnegocio del mundo físico en el mundo vir-tual de un modo más directo y natural.•Permite un monitoreo mas preciso de losprocesos: dado que los servicios tienen puntos

|40| NEX IT SPECIALIST www.nexweb.com.ar

&BPM SOA

Fig.3 Modelo de integración de SOA por un canal común

Page 41: NEX IT #31
Page 42: NEX IT #31

de acceso bien definidos, resulta más sencillomonitorear de un modo preciso los procesosdel negocio, detectando inconvenientes demanera temprana y permitiendo tomar lasmedidas correctivas del caso. •Permite la interoperabilidad: en la medidaen que nuestra capa de servicios este basada enprotocolos estándar (un requisito básico deuna SOA), tendremos la posibilidad de crearaplicaciones compuestas de servicios queoperen entre sí, independientemente dellenguaje de implementación o la plataformade ejecución de estos servicios.

Dos visiones complementariasEl máximo valor agregado por ambas disci-plinas (BPM y SOA) se da cuando se imple-mentan en conjunto.En efecto, el aporte a la organización que acer-ca BPM modelando, simulando y monito-reando procesos se ve drásticamente disminui-do si cuando encontramos una oportunidadde mejora su implementación resulta excesiva-mente costosa en tiempo y dinero. Esto ocu-rrirá si nuestros procesos están soportados poraplicaciones y sistemas monolíticos, que algu-na vez fueron capaces de brindar toda la fun-cionalidad necesaria al negocio pero que nofueron concebidos para mutar y evolucionaral ritmo del negocio.De manera similar, el máximo ROI de SOA seobtiene cuando se utiliza para adaptar lainfraestructura de sistemas existente a losrequerimientos surgidos de un cambio moti-vado por una oportunidad, o un riesgo, detec-tados en el negocio. Para que esto sea posible,los servicios expuestos tiene que tener relevan-cia real para el negocio y no ser una mera

colección de funciones reusables.Lograr esta convivencia entre BPM y SOA noes tarea sencilla. Se trata de dos puntos devista distintos. BPM mira las cosas „desdearriba‰, es decir, desde las necesidades yrequerimientos del negocio. SOA en cambiomira las cosas „desde abajo‰, esto es, desdeuna perspectiva técnica que favorezca el reusoy simplifique la integración.Veamos un breve ejemplo de esta dicotomía:BPEL. La mayoría de los proveedores de suitesSOA utilizan BPEL (Business ProcessExecution Languaje) como lenguaje de mode-lado de procesos. Contrariamente a lo queindica su nombre, BPEL no trata acerca deprocesos de negocio. Carece de algunas carac-terísticas básicas muy presentes en el mundoBPM (la noción de subprocesos y el conceptode participantes humanos, identificados porsu nombre, su rol o el grupo al quepertenecen). En BPEL las actividades sonmodeladas como „service endpoints‰ que enejecución son resueltas a URLÊs.Es ilógico pretender que un analista de nego-cio sea capaz de dominar las complejidadestécnicas de un lenguaje como BPEL, o quegaste su tiempo resolviendo e implementandouna traducción entre dos tipos de datos dis-tintos utilizando XSL.En la figura anterior vemos como ambosenfoques deben convivir y articularse paralograr sus objetivos comunes: procesos denegocios eficientes y ágiles. En rojo vemos loscomponentes de TI, propios de una arquitec-tura SOA. Al abstraerse de las cuestionesespecíficas del acceso a datos y a sistemas,SOA permite un mayor grado de reuso almismo tiempo que simplifica la imple-

mentación de cambios ahora y en el futuro.En resumen, SOA provee una sólida base téc-nica para la mejora de procesos y un ambienteen el cual los equipos técnicos pueden cons-truir los servicios que implementan un proce-so de negocio.La manera en que esos servicios son organiza-dos y consumidos para llevar adelante lamejora de procesos se define en la capa azul:BPM. Las herramientas de esta capa debenestar diseñadas y concebidas para ser uti-lizadas por analistas de negocio. Deben permi-tir que estos analistas acceden de manera sim-ple a datos de desempeño de un proceso entiempo real, permitirles analizar estos datosen contraste con la información histórica,rediseñar partes de ese proceso, simular su eje-cución y finalmente implementar esos cam-bios en el ambiente productivo.SOA asume que el catálogo de componentesde TI cambiará en el tiempo. La infraestruc-tura de SOA asume que los procesos denegocio (que determinan cómo y cuándoesos componentes son usados y cómo inter-actúan entre ellos) también cambiará en eltiempo. Independizar los procesos de lamanera en que están automatizados haceque los recursos tecnológicos sean tan flexi-bles como los modelos de procesos provis-tos por BPM.Las organizaciones capaces de entender estavisión serán capaces de hacer coincidir lasmetas de sus esfuerzos en mejora de procesoscon las de administración de recursos tec-nológicos. Hacer ambas cosas al mismo tiem-po posibilitará mejoras de efectividad en cos-tos y mayores beneficios, lo que se traduce ensupervivencia de la empresa.

|42| NEX IT SPECIALIST www.nexweb.com.ar

Mo

nit

ori

ng

Enterprise Service Bus

Complex Event Processing System to System Orchestration

Business EventMonitoring

Human ActivityManagement

ProcessChoreography

Simulation &Optimization

DirectoryServices

DataServices

ApplicationServices

SecurityServices

PartnerServices

Trad

ition

al

IT To

ols

Pro

cess D

iscove

ry&

Do

cum

en

tation

Pro

cess

Mo

de

ling

&Im

ple

me

ntatio

n

Re

al-

Tim

eA

na

lyti

csTr

ad

icio

na

lIT

To

ols

Re

al-

tim

ech

an

ge

Ma

na

ge

me

nt

Deve

lop

me

nt

Fig.4 Las dos visiones: BPM y SOA

&BPM SOA

Page 43: NEX IT #31
Page 44: NEX IT #31

L

|44| NEX IT SPECIALIST

PROGRAMACIÓN

www.nexweb.com.ar

Gabriela Marina Giles

- Microsoft .NET Senior TrainerCentralTech GOLDCERTIFIED Partners

- Presidenta de Desarrollador@sGrupo de usuariosde Tecnologías .NETwww.desarrolladoras.org.ar

TM

R

Este artículo expone los “Modelos de Seguridad” que disponemos enASP.NET para aplicar en nuestros sitios Web y proporciona técnicas parael manejo de Estado.

1- .NET Framework2- Características avanzadas del .Net Framework 2.03- ASP.NET ¿Qué hay de nuevo para el diseño de Aplic. Web?4- ASP.NET Seguridad y Manejo de estado5- ADO.NET Introducción Creando un proyecto de datos

6- Web Services enhancements

Nota #4 de 6

ASPSeguridad y Manejo de estados

Valor

Ninguno

Windows

Formularios

Passport

Cuadro 1

Descripción

La forma predeterminada de nuestro sitio Web. No hay ningún servicio de autenticación de ASP.NET activo.

Los servicios de autenticación de ASP.NET asocian un WindowsPrincipal(System.Security.Principal.WindowsPrincipal) a la solicitud actual para permitir la autorización de usuarioso grupos de NT.

Los servicios de autenticación basado en Formulario de ASP.NET administran "cookies" y re-direccionan alos usuarios no autenticados a la página de inicio de sesión. En este método IIS permite el acceso anónimoa la aplicación, es ASP.Net quien validará las credenciales, por ejemplo mediante una Base de Datos.

La autenticación Passport es un servicio de autenticación centralizado proporcionado por Microsoft, queofrece un registro único. Habitualmente, la autenticación Passport se utiliza cuando se necesita un registroúnico en varios dominios.

Método

Autenticaciónbasada enWindows

Autenticaciónbasada enformularios

AutenticaciónmedianteMicrosoftPassport

Ventajas

Apropiado para una Intranet – Ya que utiliza una infraestructuraWindows existente. Usuarios o grupos de NT, AC.

Adecuada para aplicaciones de Internet. Soporta todo tipo de clientes.

Inicio de sesión único para muchos sitios de Internet. No es necesariomantener una base de datos para almacenar información del usuario.Permite a los desarrolladores personalizar el aspecto de la página deinscripción.

Inconvenientes

No es apropiado para la mayo-ría de aplicaciones de Internet.

Basada en cookies.

Basada en cookiesImplica cuota.

Cuadro 2 Ventajas y desventajas

La seguridad es un aspecto muy importante enlas aplicaciones Web. Antes de mencionar losmétodos de autenticación que nos proponeASP.NET debemos hacer hincapié en algunosconceptos importantes como Impersona-lización, Autenticación y Autorización.

Autenticación: Es el proceso de verificaciónde quién entra a nuestro sitio Web (nombre deusuario y la contraseña), estas credenciales deidentificación son validadas ante algunaautoridad como una Base de Datos, ActiveDirectory (AC), etc.

Autorización: Una vez que el usuario es auten-ticado, o sea que sus credenciales fueron vali-dadas, el siguiente proceso es la autorización. Laautorización es el proceso que verifica si el usua-rio autenticado tiene acceso a los recursos a losque está intentando acceder en ese momento.

Impersonalización: Algunas operaciones oaccesos a determinados recursos que se realizancon las credenciales de una cuenta de usuario sellaman proceso de Impersonalización.Por ejemplo, si establecemos <IdentityImpersonate=‰true‰> en el Web.config denuestra aplicación Web ASP.NET, esta iniciarácon el usuario que le envía IIS. Utilizará elusuario que hayamos configurado en IIS parala aplicación y será con el que impersone laaplicación ASP.NET para acceder a los recur-sos. Este tipo de solución se utiliza para lasWeb de Internet donde los usuarios no tienencuenta en el sistema. ASP.NET en conjunto con Servicios deMicrosoft Internet Information Server (IIS),puede autenticar las credenciales del usuariocomo nombres y contraseñas mediante los

siguientes métodos de autenticación:- Windows: básica, implícita y Autenticaciónde Windows integrada (NTLM o Kerberos).- Autenticación mediante formularios, con laque crea una página de inicio de sesión y seadministra la autenticación en la aplicación.- Autenticación mediante Microsoft Passport.Se debe configurar el elemento <authentica-tion> en el archivo de configuración„Web.Config‰ de la aplicación para poderactivar un servicio de autenticación deASP.NET (ver cuadro 1).

En el cuadro 2 veremos una tabla de ventajasy desventajas de los métodos de autenticación.Pasos para Activar Autenticación:1- Configurar IIS, indicando el mecanismo deAutenticación (ver figura 1)Autenticación basada en Windows:- Autenticación básica- Autenticación implícita- Seguridad integrada de Windows

Autenticación basada en formularios:- Acceso Anónimo

.NET

Métodos de autenticación que nos propone ASP.NET

Page 45: NEX IT #31
Page 46: NEX IT #31

www.nexweb.com.ar|46| NEX IT SPECIALIST

2 – Configurar la Autenticación en elWeb.ConfigAutenticación basada en Windows:

<system.web>

<Authentication mode="Windows" />

</system.web>

Autenticación basada en formularios:LoginUrl: Logon.aspx es la dirección URLque se debe utilizar para el redireccionamien-to si ASP.NET no encuentra una cookie deautenticación con la solicitud.Name: ".ASPXFORMSAUTH". Sufijo delnombre de la cookie que contiene el valor deautenticación

<system.web>

<authentication mode="Forms">

<forms loginUrl="Logon.aspx" name=".ASPX-

FORMSAUTH">

</forms>

</authentication>

</system.web>

3- Configurar la autorización en Web.config.Al configura la autorización para una apli-cación Web controlaremos el acceso delcliente a los recursos de direcciones URL.

<authorization>

<allow .../>

<deny .../>

</authorization>

Por ejemplo: El siguiente código deniega atodos los usuarios anónimos el acceso a lapáginaListaDePrecios.aspx:

<location path="ListaDePrecios.aspx">

<system.web>

<authorization>

<deny users="?" />

</authorization>

</system.web>

</location>

En ASP.NET 2.0 nos permite configurar laseguridad de una manera muy sencilla y rápi-da. Para no tener que establecer manualmentelos métodos de Autenticación y Autorizaciónen el „Web.Config‰ podemos utilizar losnuevos controles, herramientas y APIs paraadministrar el acceso a las páginas y simpli-ficar el almacenamiento de la información delos usuarios.El marco ASP.NET 2.0 emplea dos tipos deproveedores para la seguridad: el proveedor depertenencia a grupo y el proveedor de función. El proveedor de pertenencia a grupo se utilizapara almacenar nombres de usuario y con-traseñas, mientras que el proveedor de fun-ción se emplea para almacenar funciones(roles) del usuario.Por ejemplo: Podemos crear una base dedatos en SQL Server automáticamente ejecu-tando la herramienta aspnet_regsql desde lalínea de comandos.Luego desde el menú Web Site -> ASP.NETConfiguration (Web Site AdministrationTool) activaremos la consola de adminis-tración de seguridad de nuestro sitio Web.Es conveniente ver el asistente para aprendera utilizar esta nueva herramienta que nos per-mite aplicar métodos de autenticación, auto-rización, roles, etc. de forma automática sinnecesidad de tener que escribir manualmente

el Web.Config.Puede abrir la herramienta de administraciónde sitios Web para la aplicación especificandola siguiente URL en el explorador de Internet.http://localhost/MyWebApp/WebAdmin.axdEn ASP.NET 2.0 disponemos de una serie denovedosos controles relacionados con laseguridad que se conocen en su conjuntocomo controles Login. Mediante estos con-troles Login se pueden crear páginas comunesde registro, de inicio de sesión y de recu-peración de contraseñas sin necesidad deescribir código.ASP.NET 2.0 provee estas nuevas característi-cas de seguridad. La nueva herramienta deadministración de sitios Web (Web SiteAdministration Tool) permite crear y adminis-trar usuarios desde una única interfaz de for-mulario Web. Los nuevos controles Login sepueden generar sin necesidad de escribir niuna línea de código. Si no nos gusta trabajarcon estos asistentes disponemos de las APIs„proveedor de pertenencia a grupo‰ y „provee-dor de función‰ que permiten manipular lainformación mediante código.

Manejo de estadoEl estado nos permite mantener la informa-ción del usuario entre las páginas visitadasdurante la navegación en un sitio Web.Para hacer un seguimiento de cualquier infor-mación o de los datos que afecten a la apli-cación, como catálogos, carros de la compra,opciones de usuario, listas de reseñas y conta-dores de visitas debemos aplicar alguna técnicade „manejo de estado‰, para retener la informa-ción o los cambios que el usuario haya realiza-do en las páginas de nuestro sitio Web. Laadministración del estado puede hacerse tanto

Fig. 1 Fig. 2

Page 47: NEX IT #31

NEX IT SPECIALIST |47|www.nexweb.com.ar

Para ampliar los conocimientos adquiridos en este artículo visite los siguientes sitios:

- ASP.NET

http://msdn2.microsoft.com/es-es/library/532aee0e(VS.80).aspx

- Autenticación Passport

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/cpguide/html/cpconthepassportau-

thenticationprovider.asp

- Introducción a la seguridad de ASP.NET

http://support.microsoft.com/kb/306590/es#3a

- Introducción a ViewState de ASP.NET

www.microsoft.com/spanish/msdn/articulos/archivo/140202/voices/Asp11222001.asp

- Nuevas características de seguridad en ASP.NET 2.0

www.microsoft.com/spanish/msdn/articulos/archivo/100904/voices/SecFeatNT2.asp#security_topic1

- Grupo de usuarios de tecnologías .NET

www.desarrolladoras.org.ar

del lado del Servidor como del Cliente:

Lado servidor:Del lado servidor la información del estado esalmacenada en memoria o en una Base deDatos. La seguridad de estas opciones esmayor que en el lado del cliente.

Lado cliente:En lado Cliente no se utilizan recursos dellado servidor para almacenar la informacióndel estado. Las opciones en el cliente dispo-nen de una seguridad mínima.

Técnicas de administracióndel estado del lado del servidorDel lado del Servidor podemos emplear:Estado de la aplicación, Estado de sesión oBase de Datos.Estado de la aplicación:La información está disponible para todos los

usuarios de una aplicación Web.

Ejemplo de código en Visual Basic.NETCrear ApplicationApplication ("ContadorVisita") +=

Application("ContadorVisita")+1

Leer SessionFirstNameTextBox.Text =

Application("ContadorVisita")

Estado de sesión:La información está disponible únicamentepara el usuario de una sesión específica.

Ejemplo de código en Visual Basic.NETCrear SessionSession("Nombre") = FirstNameTextBox.Text

Leer SessionFirstNameTextBox.Text = Session("Nombre")

Base de datosEn algunos casos, se utiliza una base de datospara mantener el estado en el sitio Web.

Técnicas de administracióndel estado del lado del clente

CookiesArchivo de texto que almacena informaciónpara mantener el estado.

Ejemplo de código en Visual Basic.NET Escribir CookiesResponse.Cookies("Nombre").Value = "Gabriela"

Response.Cookies("Nombre").Expires =

DateTime.Now.AddDays(1)

Response.Cookies.Add(aCookie)

Leer CookiesIf Not Request.Cookies("Nombre") Is Nothing Then

Dim aCookie As HttpCookie =

Request.Cookies("Nombre")

Label1.Text = Server.HtmlEncode(aCookie.Value)

End If

Propiedad ViewStateConserva valores entre múltiples peticionespara la misma página.' guardar en ViewState ViewState("Filtro") = "Ciudad"

' leer de ViewState Dim SortOrder As String = CStr(ViewState("Filtro "))

Cadenas de consulta (QueryString)Información añadida al final de una URL.Ej. http://localhost/test/Test QueryString.asp?values=55&values=6

Fig. 4

Fig.3

En la siguiente publicación estaremos viendocaracterísticas ADO.NET Introducción –Creando un proyecto de datos, para luego aden-trarnos en Web Services Enhancements.

Próxima Nota

Page 48: NEX IT #31

Washington

Boston

DallasSan Diego

Seattle

Miami

Los Angeles

New

SantaClara

St. Louis

Chicago

Washington

Boston

DallasSan Diego

Seattle

Miami

Los Angeles

New York

SantaClara St. Louis

Chicago

London

Tokyo

New Jersey

M

|48| NEX IT SPECIALIST www.nexweb.com.ar

MercadoLibre.com, el mayor sitio de comer-cio electrónico de América Latina, utiliza elData Center de SAVVIS, un data center quecuenta con los más altos niveles de calidadubicado en Virginia, Estados Unidos, parapoder dar respuesta y servicio permanente amás de 17 millones de usuarios registradosen toda la región que realizan más de 1.3millones de transacciones por mes, más de26 búsquedas por segundo y que el añopasado realizaron ventas por más de 608millones de dólares.

La selección y ubicación del Data Center sedefinieron a partir de la calidad de servicioque MercadoLibre.com ofrece a sus usuarios,quienes requieren muy alta performance encuanto a velocidad, soporte y seguridad a par-tir de la presencia que el sitio tiene en laregión. MercadoLibre.com tiene operacionesen 9 países, Argentina, Brasil, Chile,Colombia, Ecuador, México, Perú, Uruguay yVenezuela, que cuentan con excelentes enlacescon Estados Unidos pero no entre sí. Rodrigo Benzaquen, Director de Tecnologíade MercadoLibre.com comenta que „dada lacantidad de servidores y equipos con los quecontamos, disponer de un soporte que nosbrinde un tiempo de reposición de partesmenor a dos horas, es definitorio para nuestronegocio. Además, contamos con un serviciode manejo remoto de los equipos a través deservidores de consolas que demanda una exce-lente conectividad‰. El servicio de MercadoLibre es 7x24x365, loque obliga a la empresa a contar con equiposredundantes para que ninguno se convierta enun punto único de fallas.En cuanto a conectividad, la empresa poseecuatro enlaces de Internet de 1 Gbt cada unoy la carga se balancea entre los enlaces a travésde balanceadores de enlaces. De esta forma seanaliza dónde está ubicado el cliente y cuál esla ruta óptima hacia él. MercadoLibre necesi-

ta equipos de balanceo que le permitan mane-jar la enorme cantidad de tráfico, dirigirlo alos recursos correctos mediante diferentesreglas incorporadas en las URLs, mantenerconexiones persistentes para los usuarios yademás ofrecer seguridad. El sitio cuenta con una única base de datoscon múltiples servidores para no tener limita-ciones de crecimiento. La solución deMercadoLibre.com fue migrar a la tecnologíaOracle grid que une varios servidores Intel,creando un grupo de poder de procesamientosubdividido, en vez de funcionar mediante unúnico gran servidor. La solución Oracle gridtiene sentido en términos de flexibilidad y es-calabilidad, pero especialmente en la relacióncosto-performance. Con esta tecnología, esca-lar es tan simple como agregar un nodo. Secachea lo máximo posible para sacar carga a labase de datos. MercadoLibre este mes cuenta con más de 200servidores. Tanto los servidores de aplicacióny los servidores de Cache tienen asignadospools de balanceo de carga. Los servidores deaplicación son principalmente equipos de 1Ucon procesador Dual Core.

Cómo manejar una arquitectura y aplicaciones con crecimientoy tráfico vertiginosos para un sitio de compras y ventas por Internet.

Infraestructura a medidadel comercio electrónico

También cuenta con servidores de Cache enmodo „Proxy inverso‰, donde se logra unCache Hit Ratio del 83 por ciento, liberandode esta forma a la Base de Datos. Es decir queel 83 por ciento de los requests los devuelvenlos equipos de Cache sin necesidad de ir haciala Base de datos.En cuanto a storage utiliza una red NAS (net-work attached storage) con diversos equiposde almacenamiento en una red privada. Deesta forma se simplifica la re-utilización derecursos de storage y facilita compartir infor-mación entre los distintos equipos.Mercadolibre cuenta con un sistema deBackup online y Online remoto, de estaforma los volúmenes se van backupeandoautomáticamente y replicando diariamente aun storage en otro Datacenter. Toda la infraestructura se actualiza cada 6meses para hacer frente al enorme crecimien-to del sitio y las operaciones. „Para podermanejar tanto crecimiento y una infraestruc-tura tal magnitud con tantos componentes esfundamental trabajar muy organizados y do-cumentar todo hasta el más mínimo detalle‰,agrega Benzaquen.

Rodrigo BenzaquénDirector de TecnologíaMercadoLibre

INFRAESTRUCTURA

Mercado Libre

Dónde están ubicados los principales Datacenters de SAVVIS

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 49: NEX IT #31
Page 50: NEX IT #31

|50| NEX IT SPECIALIST

NETWORKING

www.nexweb.com.ar

La Capade Red

La Capa de Red (tercera capa del modelo de referencia OSI) se encarga dedefinir las direcciones lógicas y brindar los mecanismos necesarios parael soporte de los protocolos de enrutamiento.

Fundamentos de Networking

jo de su tráfico en estos protocolos.Los protocolos de enrutamiento se clasifican en fun-ción del algoritmo que utilizan para definir su métrica. Esta clasificación se puede dividir en tres grandes gru-pos: los protocolos de enrutamiento que utilizan algo-ritmos de vector distancia, los cuales usan diversosmedios para medir la distancia existente entre el ori-gen y el destino; los protocolos que se basan en la uti-lización de algoritmos de estado de enlace, que ana-lizan el estado de las diferentes rutas y de los equiposintermedios entre el origen y el destino, y por últimolos que usan algoritmos híbridos que aprovechan lasventajas de los ya mencionados.Es claro que un esquema de LAN (Local AreaNetwork) es mucho más simple que uno de WAN(Wide Area Network) o que el de Internet, pero cabedestacar que sin importar la complejidad de cada unode ellos, el principio de funcionamiento de los proto-colos de enrutamiento y el significado de las direc-ciones IP es exactamente el mismo.Sin todas estas tecnologías y funcionalidades seríaimposible realizar comunicaciones de datos y teneracceso a una red global como lo es Internet, asimismosi todas las capas del modelo de referencia OSI notuvieran la capacidad de interoperabilidad, esto tam-bién sería prácticamente imposible de lograr.

Internet ProtocolIP –definido por la RFC 1121 del IETF– es un proto-colo enrutable de capa 3 no confiable y no orientadoa la conexión, perteneciente a la suite de protocolosTCP/IP, que por su versatilidad de transportarcualquier tipo de información se ha vuelto un están-

IntroducciónLa Capa de Red es la tercera capa del modelo de refe-rencia OSI (Open System Interconnect). La misma seencarga de encapsular los segmentos TCP (TransportControl Protocol) y los datagramas UDP (UserDatagram Protocol) en paquetes IP (Internet Protocol).También se encarga de definir las direcciones lógicas–direcciones IP–, las cuales son utilizadas para localizara los distintos hosts de una red a nivel de capa 3, estose explicará a lo largo del presente artículo.Los dispositivos de capa de red son por excelencia losRouters, los mismos se encargan de retransmitir lospaquetes IP hacia el destino que corresponda. Existenotros dispositivos de capa tres, los Switches L3 –Layer3–, los cuales tienen todas las funcionalidades de losSwitches comunes pero agregan facilidades de capa red.Por lo general tienen la capacidad de trabajar con direc-ciones IP, permiten enrutar el tráfico entre las redes vir-tuales (VLANs) que tengan configuradas, entienden pro-tocolos de ruteo como RIP (Routing InformationProtocol) u OSPF (Open Shortest Path First).Las facilidades que brindan los protocolos deenrutamiento y los esquemas de direccionamiento IPhoy en día, son imprescindibles, dado que todas lasredes corporativas y la propia Internet, basan el mane-

El criterio utilizado por los distintos protocolos deruteo para calcular y evaluar las distintas rutas seconoce como métrica de enrutamiento.

Métrica

Miguel F. LattanziIngeniero enTelecomunicaciones(IUPFA)

Juan M. UrtiIngeniero enTelecomunicaciones(IUPFA)

1- La Capa Física.

2- La Capa de Enlace: VLAN,Spanning Tree, Bridges ySwitches.

3- La Capa de Red:Direccionamiento IP,Protocolos de Enrutamiento,Routers.

4- Tecnologías de WAN:Fundamentos de BGP,Concepto de VPN, VPN basa-das en MPLS.

5- Management y IP QoS:SNMP, Prioridades y Reservade Recursos, Manejo de Colas.

Nota #3 de 5 Serie

Page 51: NEX IT #31

NEX IT SPECIALIST |51|www.nexweb.com.ar

dar en las redes de datos.En las redes de nueva generación la unidad dedatos a transmitir es el paquete IP –a nivel decapa 3–, el cual es procesado y enrutado haciael destino por los routers, por medio de algúnprotocolo de enrutamiento, ya sea de mododinámico o estático.El concepto de no confiable hace referencia aque el objetivo principal, la recepción dedatos en destino, no está garantizada, pudién-dose duplicar, perder o entregar sin orden lospaquetes. Esto se debe a que IP entrega estatarea a TCP, que a diferencia de este, sí seencarga, en la Capa de Transporte (Capa 4 delmodelo OSI), de controlar y corregir errores.Que IP sea no orientado a la conexión implicaque no se establece un vínculo (o conexión ló-gica) entre el origen y el destino, pudiendo lospaquetes viajar por caminos diferentes, rea-lizando la red el mejor esfuerzo –best effort–para que estos lleguen. Como cualquier proto-colo basado en tramas, IP posee un paquetecon un formato definido básicamente por dospartes: el encabezado y los datos.Como observamos en la figura 1 los primeroscuatro bits indican la Versión de IP (hoy endía se emplea la versión 4) y los siguientes cua-tro bits señalan la longitud del encabezado(HLEN), dado que los campos Opciones yRelleno son variables (el valor mide cada 32palabras), por lo tanto el HLEN sin Opcionestiene un valor de 20 bits.El campo Tipo de Servicio (TOS) especificaciertos aspectos de cómo se tratará el paqueteen los routers. Los primeros tres bits sedenominan IP Precedence y son empleadospara priorizar unos paquetes sobre otros (rea-lizando de esta manera QoS). Los últimos dosbits no tienen uso, y los bits D, T y R se uti-lizan para solicitar procesamiento con bajodelay, alto desempeño y alta confiabilidad,respectivamente.

El campo Longitud total indica el tamañototal del paquete (en valores de hasta 65535Bytes), mientras que los campos Identifi-cación, Bandera y Desplazamiento de Frag-mento controlan la fragmentación y reensam-blado de los paquetes (esto sucede cuando launidad de máxima transferencia –MTU– esmenor que el tamaño del paquete).El Time To Live (TTL) se usa para evitar queun paquete genere un loop de ruteo, ya quelos routers lo decrementan en 1 cada vez quelo procesan. Si un router recibe el paquete yno puede decrementar el valor de este campoy tampoco tiene la red de destino directa-mente conectada a él, eliminará el paquete.El campo Protocolo indica que el protocolode nivel superior se está transportando dentrodel campo de datos, el Checksum asegura laintegridad del paquete (solo verifica errores enel encabezado en base al complemento arit-mético). Los campos Opciones y Relleno,tienen fines particulares, que por la extensiónde este artículo no serán tratados.

Direcciones IPUna dirección IP tiene una extensión de 32bits y esta formada por cuatro octetos separa-dos por puntos, que identifica de manera ló-gica a un dispositivo de red. Las direcciones IPse dividen en dos partes, la primera identificaa la red, y la segunda al host.Existen cinco tipos de direcciones: las clase A,en las que el primer Byte empieza con 0, yposeen 8 bits para identificación de red y 24para host; las clase B que comienzan con 10y utilizan 16 bits para identificación de red y16 para host; las clase C que comienzan con110 y emplean 24 bits para identificación dered y 8 para host; las clase D que comienzancon 1110 y se usan para multidifusión –mul-ticast; y finalmente las clase E que están reser-vadas –a cargo del IETF– para usos de investi-

gación y desarrollo.A continuación mencionamos todos los ran-gos para facilitar la comprensión: Clase A1.0.0.0-127.0.00; Clase B 128.1.0.0-191.254.0.0;Clase C 192.0.1.0-223.255.254.0; Clase D224.0.0.0-239.255.255.254; Clase E 240.0.0.0-255.255.255.254.Existen tanto IP públicas como privadas, lasprimeras se utilizan para redes que precisanconectividad con Internet y son admi-nistradas por LACNIC. Las redes que no pre-cisen esto, como por ejemplo una empresaque enlaza sus sitios por Frame Relay, usan IPprivadas, las cuales son reguladas por la RFC1918 (si no vamos a tener conectividad a laWeb, se pueden usar rangos públicos, aunqueno es recomendable).Para diferenciar qué porción de la dirección IPdenota la red y cuál el host, se emplean las más-caras de red. Estas utilizan el mismo formatode binario trasladado a decimal, y a pesar deque cada clase de IP tiene su máscara por defec-to, con técnicas como Subnetting o VLSM(Variable Length Subnet Mask) podemos seg-mentar aún más una clase. Para saber a qué redpertenece una IP, solo basta con realizar unaoperación AND entre la IP y la máscara.Hay 3 tipos de IP a destacar: la de red, que esla primera de la subred; la de broadcast, que seemplea para enviar un paquete a todos loshosts; y la de loopback, que tiene una máscara255.255.255.255 (también denominadas /32,ya que todos los bits están en 1) y que por logeneral se le asigna a una interfase lógica paraaplicaciones que precisan ser independientesdel estado de las mismas (como por Ej. unproceso OSPF).

RoutersEl dispositivo por excelencia de capa 3 es elrouter, como se menciono anteriormente. Unrouter tiene por objetivo interconectar redes yelegir la mejor ruta hacia destinos que seencuentren directamente conectados a ellos oque estén a varios saltos, por medio de algúnalgoritmo –métrica–.Los routers separan dominios de broadcast(eliminando los paquetes de este tipo), basansu enrutamiento bajo direcciones IP, almace-nan rutas en la tabla de enrutamiento, ana-lizan parámetros como las métricas y el delay,interconectan VLANs y poseen interfaces se-riales (que soportan por ejemplo protocolosWAN como Frame Relay y Ethernet).Cuando un router recibe un paquete analizala red destino, si se encuentra en su tabla deenrutamiento envía el paquete al próximosalto, y si no lo envía hacia el default gateway(que es un router conocido a emplear comoúltimo recurso). Para hallar el mejor caminohacia otra red se pueden usar rutas estáticasconfiguradas de forma manual (cuando lacantidad de redes es reducida) o algún proto-colo de ruteo como RIP y OSPF.Fig.1 Paquete IP

Page 52: NEX IT #31

|52| NEX IT SPECIALIST www.nexweb.com.ar

RIPRIP es un protocolo de enrutamiento dinámi-co basado en un algoritmo del tipo vector dis-tancia, que emplea como métrica la cantidadde saltos –routers– para hallar el camino máscorto, considerado para este protocolo comoel más eficaz. Posee dos versiones, la primeradescripta en la RFC 1058, y la segunda en lasRFC 1721 y 1722. La diferencia básica entreambas es que la versión posterior soportaMáscaras de Longitud Variable VLSM,reduciendo el tamaño de las tablas de ruteo.RIP utiliza multidifusión –RIPv2– para actua-lizar la tabla de rutas (el valor default es 30segundos), y posee como máximo una métri-ca de 15 saltos, ya que el decimosexto se ha-llará como destino inalcanzable.A pesar de ser un protocolo de enrutamientolimitado, ya que solo considera saltos y noancho de banda y delay, RIP es muy emplea-do debido a que utiliza un proceso que nosobrecarga el procesamiento del router yademás permite balancear el tráfico hasta enseis rutas simultáneas de igual costo.De la figura 2 podemos realizar las siguientesconclusiones: el router A utilizará la interfaseSerial 1 (256 kbps) para enviar paquetes a lared 192.168.80.0/24 debido a que posee unamétrica de 1 salto hacia el destino, desa-provechando los enlaces de 1984 kbps del otrocamino, el cual tendría una métrica de dossaltos. RIPv1 publicará las redes que conocecon su máscara default, en otras palabras porejemplo el router A publicará la red 172.16.0.0y las 192.168.2.0 y 192.168.0.0, mientras quecon RIPv2 se podría evitar sumariar redes.A diferencia de otros protocolos, RIP solopublica redes directamente conectadas, tenien-do por medio de los updates periódicos deruteo, un mapa global de la topología de lared. Si durante 180 segundos no se recibe unupdate de una red, el router dejará de enviarpaquetes por esa ruta, y transcurridos 240segundos sin novedades, la ruta es eliminadade la tabla de enrutamiento del router.

OSPFOSPF es un protocolo que utiliza un algorit-mo del tipo estado de enlace para calcular lasmejores rutas, cuya métrica principal es lavelocidad de transmisión de los enlaces que

conforman las distintasrutas posibles entre el ori-gen y el destino de unac o m u n i c a c i ó n .Entendemos como enlaceal vínculo que existe entredos routers.Además de la velocidad detransmisión, OSPF puedeanalizar atributos como eldelay de un enlace pararealizar su elección demejor ruta.OSPF fue especificado por primera vez en laRFC 1131, la cual rápidamente fue reemplaza-da por la RFC 1247. Las modificaciones quecontribuyeron a la evolución de este protocolode enrutamiento fueron definidas en las RFC1583, 2178 y 2328 –versión utilizada actual-mente– que define OSPFv2.Este protocolo esta basado en los protocolospropietarios del tipo SPF (Shortest Path First)que tanto éxito tuvieron en el mercado de lasredes de datos. El funcionamiento de todosestos protocolos –incluido OSPF– esta basadoen el algoritmo matemático de Dijkstra, elcual permite establecer una métrica opuesta ala de los protocolos de enrutamiento basadosen algoritmos de vector distancia.OSPF fue desarrollado como un protocolo deenrutamiento IP capaz de ser utilizado dentrode un Sistema Autónomo, y como tal nopuede realizar el enrutamiento de otros tiposde protocolos enrutables, como lo son IPX yApple Talk.

OSPF se encapsula directamente sobre IP, sin lanecesidad de usar protocolos intermedioscomo TCP o UDP, fue desarrollado para detec-

tar cambios en latopología de red yconverger a una nuevade forma rápida y efi-ciente.Los routers que seencuentran utilizan-do este protocolo deenrutamiento reali-zan intercambios per-iódicos de los up-dates de las tablas dedireccionamiento –lo

cual se conoce como Link-State Advertise-ments (LSAs)–, esta información actualizadaes enviada a todos los routers vecinos que seencuentren dentro de la misma área.OSPF utiliza un protocolo asociado –HelloProtocol– para establecer y mantener las rela-ciones –las cuales se conocen como adyacen-cias– entre los routers vecinos. Por medio delprotocolo Hello los routers descubren losnodos existentes dentro de su área.Tan pronto como dos routers comienzan acomunicarse, intercambian paquetes DD(Database Description), los cuales son utiliza-dos para intercambiar información relacionadacon el estado de los enlaces. El intercambio deestos paquetes sigue un esquema del tipoMaster/Slave, en el cual uno de los routersasume el papel de Master –el cual envía lainformación– y el otro el papel restante –el cualacepta la información enviada y lo notifica alMaster–. A medida que se intercambian lospaquetes DD se van invirtiendo los roles de losrouters, de esta manera las bases de datos semantienen actualizadas de forma correcta.Una de las razones por las cuales OSPF tienealta velocidad de convergencia, se debe justa-mente al uso de áreas. Cada sistemaautónomo se divide en áreas mas pequeñas,cada una de las cuales está formada por termi-nales y routers. Cada área es identificada conun número, el cual es configurado en cadarouter. Las interfases de los routers que esténconfiguradas con el mismo número perte-necerán a la misma área.El número máximo de áreas esta definido porel campo Area ID, el cual tiene una longitudde 32 bits, lo cual permite un valor límite –ensistema decimal– de 4.294.967.295 áreas, aun-que es obvio que en la práctica se utilizanmuchas menos.En la figura 3 se puede observar una defini-ción simple de áreas que ejemplifica lo que semencionó anteriormente.Existen varias estructuras de paquetes OSPF,pero todas ellas comparten el mismoencabezado –de 24 Bytes de longitud–, a con-tinuación analizaremos los campos de dichoencabezado.•Version Number: definido en los primeros8 bits del encabezado. Identifica el número deversión de OSPF que se está utilizando, actual-mente se usa la número 2.

Red –LAN o WAN– administrada por unasola entidad que se encuentra utilizando unúnico protocolo enrutable, arquitectura dered y un mismo protocolo de enrutamiento.Los sistemas autónomos pueden interco-nectarse entre sí y con otras redes, comoes el caso de Internet.

Sistema Autónomo (AS)

Fig.2 Ejemplo de RIP

Fig.3 Topología y áreas de una red con OSPF

Page 53: NEX IT #31
Page 54: NEX IT #31

Lectura Adicional

[1] http://www.cisco.com

|54| NEX IT SPECIALIST www.nexweb.com.ar

•Type: definido en el segundo octe-to. Especifica cuál es el tipo depaquete asociado al encabezado enparticular. Los tipos de mensajespueden ser: hello, database descrip-tion, link-state request, link-stateupdate y link-state acknowledgment.•Packet Length: definido por dosoctetos, se utiliza para informarle alrouter que recibe el paquete, la lon-gitud total del mismo.•Router ID: definido por cuatrooctetos. Identifica a cada router den-tro de un área.•Area ID: cuatro octetos que seutilizan para identificar el númerode área, como ya se mencionó.•Checksum: definido por dos octe-tos. Se utiliza para detectar erroresdentro del paquete en transito.•Authentication Type: definidopor dos octetos. Es usado para iden-tificar el método de autenticaciónutilizado para validar la fuente deinformación.•Authentication: definido por losúltimos nueve octetos, se utilizapara enviar información relaciona-da con la autenticación.En base a lo expuesto, podemosconcluir diciendo que OSPF es unprotocolo más complejo, versátil yeficiente que RIP, pero comodesventaja cabe mencionar el hechode que consume mayor cantidad dememoria del procesador de unrouter y es más complicado de con-figurar. Además de los protocolosde enrutamiento interior –dos delos cuales se han desarrollado en elpresente artículo– existen protoco-los de enrutamiento exterior comoBGP, del cual se hablará en el próx-imo número de la serie „Funda-mentos de Networking‰.

Ejercicio 1.- Subnetting por mediode Máscaras de Longitud Variable VLSMVLSM es una técnica que permite emplear efi-cientemente el uso de las direcciones IP, pormedio de la división de subredes IP en subredesaún más pequeñas, tomando bits adicionales dela máscara de red original.Por ejemplo, la red 172.160.0.0/16 (/16 indicauna máscara de 16 bits) es nativamente una redclase B con parte de red 172.16 y los restantes 2octetos para hosts. Con diversos fines (comoreducir las tablas de ruteo) podemos incorporarel tercer octeto a la sección de red de la dirección,obteniendo un número mayor de redes máspequeñas que comienzan en 172.16.0.0/24,

172.16.1.0/24, 172.16.2.0/24, etc.Un ejemplo más complejo sería dividir a la sub-red 172.16.2.0/24 en subredes /27, es decir 32hosts disponibles. El resultado sería 8 subredes IP/27 comenzando por la subred 172.16.2.0/27,172.16.2.32/27 y así sucesivamente.Con lo mencionado y en virtud de la figura 1,encuentre las primeras 3 subredes /29 del rango10.160.1.0/24, y coloque según se indica en lasconexiones Frame Relay del router central, colo-cando la primera IP de cada rango a cada subin-terfase del router. Luego elija una red LAN /24del rango 192 según el estándar IETF de direc-ciones no ruteables desde Internet.

IntroducciónEl presente artículo, como los próximos que continúen en los siguientes números, tiene por objetivofijar, con ejercitación, los conceptos más importantes de la serie de artículos „Fundamentos deNetworking‰. La complejidad de los problemas irá aumentando número tras número, abarcando ejer-cicios de Subnetting (como el presente) hasta llegar a conflictivos escenarios comparables con la res-olución de problemas que realiza un NOC (Network Operation Centre).Este artículo está dirigido a estudiantes, debido a que un profesional con cierto exper-tise, los encon-trará sencillos.

Ejercicio 2.- Dominios de Colisión y BroadcastEn base a los conocimientos obtenidos en los dosprimeros números de la serie de artículos, halle la

cantidad de dominios de Colisión y Broadcast dela figura 2. Solo debemos aclarar que los Switchesson de 4 bocas, para reducir las cuentas.

EJERCICIOS

Fig.2 Dominiosde Colisióny Broadcast

Fig 1. Subnetting

En el siguiente artículo "Tecnolo-gías de WAN" de esta serie, sepresentará la base de las redes deárea extendida, los conceptos fun-damentales del protocolo de enru-tamiento BGP y los conceptos deVPN con sus aplicaciones. Sedescribirá, además, el modelo deVPN basadas en MPLS.

Próxima Nota

Page 55: NEX IT #31
Page 56: NEX IT #31

DDesde la aparición de Gran Hermano y sugran cantidad de sucesores, el término „reali-ty show‰ se transformó en sinónimo de ungrupo de personas encerradas en una casacompitiendo entre sí por un jugoso premio.Pero si pensábamos que ya habíamos vistotodo en relación a los realitys, nos equivo-camos. Microsoft TechNet le dio una vueltade tuerca y creó el último reality show quefaltaba inventar. De la mano de Alejandro Ponicke y ChristianLinacre, CEOÊs asesores de Comunidades ITdel Cono Sur para Microsoft, se creó Capa 8,una empresa ficticia con la cual trabajaránsobre sus tecnologías para lograr una opti-mización. Hasta julio de 2007 van a trabajarpara llevar a la empresa a lo último en tec-nología disponible para aquella fecha, esto es:AD de Longhorn Server, MOM2007, Exch2007, SMS 2007, DPM, DFS, NAP, DBB,Vista, ISA 2006, etc. Mientras tanto se van arealizar las migraciones e implementaciones atecnologías actuales. AD de W2k3, migracióna XP, Exch 2k3, MOM 2005, ISA 2004, VPNsite-to-site con la oficina de Chile de Capa 8,Cuarentena, Sharepoint, Deployment auto-matizado de Office y más. Vale aclarar queestas demostraciones van a realizarse en vivoy sin red, sobre la misma infraestructura, ycon más de 50 especialistas de todo el Cono-sur coordinándose en las más de 100 activi-dades. Esta vez los expertos estarán arreman-gados y trabajando de verdad, y los asistentes

podrán participar de sus sesiones de trabajo yreuniones de toma de decisiones. Además pondrán en practica IOI (Infrastruc-ture Optimization Initiative) que es básica-mente una reducción del modelo original delMIT que permite medir el grado de madurez deuna infraestructura informática. De esa manerase puede saber en qué estadio se encuentra unainfraestructura y hasta qué grado conviene lle-gar en base a las necesidades.

Este nuevo proyecto de capacitación para pro-fesionales de IT es el desafío más ambiciosode los últimos tiempos de Microsoft TechNet.Y te permitirá aprender tanto de sus aciertoscomo de sus dudas y errores.

Primer capítuloCapa 8 es la empresa ficticia que brinda servi-cios informáticos organizada por Ponicke yLinacre, los responsables del área de tecnología.

www.nexweb.com.ar|56| NEX IT SPECIALIST

REALITY ITConozca el primer reality sobre tecnología en América Latina llevadoadelante por Microsoft y de la mano de sus CEO’s, Alejandro Ponicke yChristian Linacre.

MICROSOFT

Fig. 1 Diagrama lógico y físico.

Page 57: NEX IT #31

www.nexweb.com.ar

Dentro del primer capítulo de esta ficción, Capa 8 comoempresa cuenta con dos domi-nios NT4 con relación deconfianza completa entre ellos, clientes Windows NT4Workstation y Windows 98, Exchange 5.5 y SQL 7 y 2000.Además cuenta con un Linux que hace de Firewall SMTPrelay y File Server (ver figura 1).Tanto Ponicke como Linacre están convencidos de queesta infraestructura es la correcta y necesaria para suempresa y que además les permite ahorrar dinero, aúncuando tienen previsto un importante crecimiento en elvolumen de su negocio. Sin embargo esto les genera ciertas limitaciones e incon-venientes en su trabajo diario, como problemas de seguri-dad, de productividad, alta carga operativa en la adminis-tración de la infraestructura. Inconvenientes de perfor-mance, previsibilidad e interoperabilidad. La tecnología estan obsoleta que no les permite acceder al soporte delproveedor de Tecnología. La infraestructura no es esca-lable, lo cual limita futuras expansiones de la empresa.Estas, entre otras cuestiones, no hacen más que aumentarlos costos ocultos y generar pérdidas de dinero. TantoAlejandro como Christian se encuentran frente a unimportante problema de no tan fácil solución. Por lotanto, dentro de la ficción presentada por Technet, ellosdeciden tener una reunión con un consultor quien leshace entender estas cuestiones y les presenta el Modelo deOptimización de Infraestructura como programa de tra-bajo para que el crecimiento del negocio pueda ser acom-pañado por su tecnología. En ella se explica qué es elmodelo de optimización de infraestructura, cómo nace,para qué sirve y cómo funciona. Gracias a este modelo,tanto Alejandro como Christian pueden realizar una eva-luación que les brindará un diagnóstico de la situación demadurez en la que se encuentra su compañía. A su vez,establecer los pasos necesarios para madurar suinfraestructura de TI con la utilización del modelo y deesta forma lograr una mejor experiencia con la tecnología.Este modelo les permite a las empresas identificar elestadío tecnológico en el cual se encuentran para cadauno de los siguientes ejes: identidad y acceso, adminis-tración de los sistemas, seguridad y redes, protección yrecupero de datos, procesos de IT y seguridad.

Hoy Capa 8 se encuentra en el estadío BASICO para cadauno de los ejes. A medida que se van sucediendo los dife-rentes capítulos se va a poder conocer (y ver en vivo)cómo optimizar los recursos de una empresa y de estaforma cada uno aplicarlo a su propio negocio. Para más información visite su página oficial: www.capa8.com

Alejandro Ponicke y Christian Linacre CEOÊs asesoresde Comunidades IT del Cono Sur para Microsoft.

¿Quién es Quién?

< AlejandroPonike

Christian >Linacre

Page 58: NEX IT #31

2007F

|58| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

Se agrandó la familia de mensajeríaLeandro AmoreGerente de OperacionesPrisma Soluciones Tecnológicas

Exchange

FOTO

:: ©

2006

Micr

osof

t Cor

pora

tion.

Pre

nsa,

Tod

os lo

s de

rech

os re

serv

ados

. http

://ww

w.m

icros

oft.c

om/p

ortu

gal/g

etre

ady/

foto

s1.m

spx

Divide y triunfarásLa nueva arquitectura basada en roles dará alos administradores la posibilidad de instalarservidores íntimamente relacionados con lasfunciones que cumplirán en la organización,reduciendo significativamente la superficiede ataque. Entremos un poco más en detalle,los roles pueden ser separados en dos cate-gorías bien definidas. Por un lado el EdgeTransport o Servidor de borde y por otro loscuatro roles restantes.Edge Transport: Será el servidor encargado

de recibir los correos provenientes deInternet, en él se aplicaran los filtros dehigiene relacionados con el flujo de mensajes(filtros de conexión, antivirus, anti spam,etc). Una particularidad interesante que lodiferencia de un Front End Server deExchange 2003 es la necesidad de instalar unActive Directory Aplication Mode, que repli-cará los datos necesarios para el ruteo demensajes y filtros de spam desde nuestroactive directory, realizando una sincro-nización „one-way‰ por medio de Exchange

Finalmente luego de muchas expectativas deaquellos que trabajamos con Exchange llegó elmomento, a principios del 2007 se liberará laversión final de Exchange 2007. Seguramentesi usted no le presta atención a los nuevos lan-zamientos de producto, en este momento seestará preguntando qué tiene de especial estanueva versión que no hayamos visto hastaahora. La respuesta es simple... TODO. Nosencontramos ante un salto similar o inclusomayor al que vimos entre las versiones 5.5 y2000. Pero empecemos desde el principio.

Page 59: NEX IT #31
Page 60: NEX IT #31

|60| NEX IT SPECIALIST www.nexweb.com.ar

EdgeSync. Este rol es opcional.Hub Transport: Ya sea tratando con mensajesprovenientes del edge server de la DMZ o direc-tamente desde Internet, este rol será el primercontacto del mensaje con nuestro forest.Adicionalmente será el encargado del ruteo detodos los mensajes de la organización, tantointernos como externos. Por lo tanto es el lugarideal para configurar filtros de contenido yjournaling. Este rol es requerido.Mailbox: Como su nombre lo indica es el rolencargado de hostear las bases de datos queserán utilizadas tanto para mailboxes comopara carpetas públicas. Este rol es requerido.Client Access: El rol de acceso a clientes seránecesario si queremos utilizar OWA, ActiveSync,Outlook Anyware (RPC/http), IMAP, POP3 oweb services. Este rol es opcional.Unified Mesaging: Será el encargado en lacomunicación con la PBX para brindar servi-cios de llamadas a VoIP, Mensajes de voz y fax.Este rol es opcional.Como se puede apreciar, las posibilidades ycombinaciones existentes para cada imple-mentación son muchas y podrán ajustarse alas necesidades más diversas. Desde unaimplementación con un único servidor hastauna más compleja que incluya redundancia entodos sus roles y almacenamientos.

Más, más grande y mejorJunto con la desaparición de los archivosSTM, y la nueva versión de JET (el motordetrás de la base de datos de Exchange),Microsoft incluyó uno de los cambios máspedidos por los usuarios desde que tengomemoria. Es bien sabido que una de lasprincipales debilidades del producto en susversiones estándar era la limitada capacidadde la base de datos y la imposibilidad dedividir la carga en más de un archivo. Sibien este problema se solucionó parcial-mente en Exchange 2003 SP 2, con laampliación a 75 Gb, el negocio demandabases más grandes y mayor disponibilidad.Por eso en esta nueva versión la base dedatos está solo limitada por el hardware quela soporta y permite la creación de hasta 5Storage Groups y 5 Bases de datos. Esto per-mitirá al administrador segmentar sus usua-rios en distintos almacenamientos permi-tiéndole asignar diferentes esquemas debackup y restore. Disminuyendo el down-time y la cantidad de usuarios afectados anteuna falla en alguno de los almacenamientos.

Alta disponibilidadpara todo el mundoLa importancia de la mensajería para losnegocios se hace más evidente cada día. Sinembargo, hasta hoy Exchange no estabapreparado para afrontar el desafío planteadopor las empresas. Si analizamos las capaci-dades de cluster en las versiones anteriores de

Exchange veremos un punto de falla funda-mental, este método solo da redundancia deservicios. Dejando la base de datos comopunto de falla principal, lo que produciríauna caída del servicio ante la corrupción de lamisma. Para evitarlo existen varias solucionesde terceros que otorgan sincronización de basede datos para brindar mayor disponibilidad.En esta nueva versión, Microsoft ofrece dosnuevas alternativas para brindar mayordisponibilidad a los sistemas de mensajería:

Cluster Continuos ReplicationCCR es muy similar a un esquema de clusterActivo-Pasivo, con un agregado fundamental.No es necesario utilizar un almacenamientocompartido para albergar la base de datos, yaque el producto se encarga de mantener unacopia actualizada en el nodo pasivo, utilizan-do una tecnología denominada log File ship-ping. Esta sincronización debe ser realizadadentro de la misma subnet, pero si ésta seencuentra distribuida en más de un espaciofísico, podremos mantener nuestra copiaoffline en una localización separada, lo queayudará a preparar nuestros planes de recu-peración de desastres.Durante las operaciones cotidianas, todas lastransacciones son almacenadas en los transac-tion logs del nodo activo. Cada uno de estosal alcanzar su tamaño máximo es cerrado pararepetir el mismo proceso en un nuevo archi-vo. Este es el momento en el que el nodo pasi-vo copia el log completo y lo reproduce en labase offline, manteniendo de esta manera unacopia idéntica a la original.Si uno de los nodos falla, el servicio de clusterrealizará la transferencia de todos los serviciosal nodo pasivo y montará la base de datos repli-cada con una interrupción de servicio práctica-mente imperceptible para el usuario final.

Local Continuos ReplicationLCR también usa log file shipping pararealizar una copia offline de la base de datos,pero a diferencia de CCR, solo brinda redun-dancia de base de datos y no de servicios, porlo tanto solo los protege ante una falla delalmacenamiento o corrupción del archivo dela base de datos.

Adicionalmente utilizando cualquiera de estastecnologías obtendremos un beneficio extra. Yaque podremos realizar nuestras tareas de back-up sobre la base offline, evitando la disminu-ción de performance asociada a estos procesosy además daremos más tiempo al servidor pararealizar los mantenimientos on-line de la basede datos. Lo que permitirá mantener bases másgrandes con los mismos recursos.

Menos trabajopara la mesa de ayudaEn todas las nuevas instalaciones de Exchangeen las que participé siempre se llega a lamisma disyuntiva: œQuién se ocupa de losclientes? Imaginen el esfuerzo necesario paraconfigurar 1.000 clientes de correo de formamanual, o incluso utilizando métodos alterna-tivos como scripts y archivos de configu-ración automática. Pero nuevamente Micro-soft superó mis expectativas en este aspectocon la autoconfiguración de clientes. ConOutlook 2007 cuando un usuario inicie susesión por primera vez solo deberá introducirsu dirección de mail y contraseña. Esto dis-parará un proceso de descubrimiento que tra-baja de la siguiente manera:1. Outlook localiza el servicio de autodisco-ver en el rol de acceso a cliente por medio deuna consulta DNS.2. El servicio de autodiscover obtiene la infor-mación necesaria para la configuración delActive Directory y arma un template de con-figuración.3. Outlook descarga el template del servicio deautodiscover.4. Outlook se conecta a Exchange con las con-figuraciones obtenidas.

Bien, ya configuramos Outlook, pero œquéocurre con el resto de los dispositivos y lasmáquinas que están fuera de la empresa? Esaes la mejor parte, el servicio también funcionapara equipos móviles y Outlook por medio deOutlook Anyware (RPC sobre http).

Una verdadera barreracontra el SPAMLas capacidades anti-spam de Exchangevienen en crecimiento acorde al incrementode la amenaza. Entre las funciones a destacar

El Grupo Latinoamericano de Usuarios deExchange es la comunidad de Latinoaméricaque ofrece eventos con expertos de ExchangeServer, disertantes de eventos, foros, laborato-rios de entrenamiento, documentación, ofertasde trabajo y más. La finalidad de este grupo deusuarios es generar el desarrollo profesional desus miembros como usuarios avanzados deExchange, administradores de Exchange, oarquitectos de infraestructura de Mensajería.

Qué es el GLUP

Page 61: NEX IT #31
Page 62: NEX IT #31

podemos encontrar:•Anexado de remitentes seguros: Las listasblancas generadas por los usuarios deOutlook son transferidas automáticamente alhub transport Server y luego al Edge Server,impidiendo que sean bloqueados sin importarsu SCL (Spam Confidence Level) reduciendode esta manera los falsos positivos.•Cuarentena de Spam: Además de la cua-rentena ofrecida por Outlook y OWA, eladministrador cuenta con un espacio dondequedarán almacenados los mensajes sospe-chosos para revisión.•Reputación de remitente: La reputación deremitente es analizada y actualizada dinámica-mente por el Edge Transport Server, que podrátomar acciones en base al comportamiento delos servidores de dominios específicos.

Hasta los auditoresse ponen contentosLas nuevas normas de auditoría de la mayoríade las empresas requieren el almacenamientode los mensajes de correo por un tiempodeterminado. Esta tarea es denominadaJournaling y si bien era posible realizarla enversiones anteriores de Exchange, la nuevaversión nos da una pequeña ventaja: ESTOTALMENTE CUSTOMIZABLE. Podremos definir reglas de transporte median-te las cuales el servidor analizará el tráfico yalmacenará los mensajes según el criteriodefinido por el administrador o mediante ca-tegorías definidas por los usuarios. Adicionalmente estas reglas podrán ser uti-lizadas para armar un „firewall ético‰ que per-mitirá tomar acciones sobre mensajes queviolen las políticas de la empresa. Por ejem-plo podríamos bloquear todo el tráfico demails entre dos sectores que no deberían tenercomunicación o incluso informar a un audi-tor que esta comunicación fue intentada.Cuando el mensaje llega al inbox y quedafuera del alcance de las reglas de transporte la

responsabilidad de mantener las políticas y elarchivado pasa a las reglas de carpetas.Mediante estas reglas el administrador podrácrear carpetas especiales que serán vinculadasa grupos de usuarios, cuando estos usuariosagreguen mensajes a alguna de las carpetasadministradas se disparará la regla establecidapor el administrador. Por ejemplo podríamosestablecer que todos los mensajes ingresados ala carpeta de nuevos desarrollos disponiblespara el grupo de usuarios de marketing seanautomáticamente publicados en el sitio deSharepoint corporativo para ser analizado porlos demás departamentos.

Finalmente, ¿cómo instalo Exchange 2007?En los párrafos anteriores dimos una mirada aalgunas de las funciones del producto, por lotanto me imagino que solo queda una cosa,instalarlo. Para eso deberemos cumplir una can-tidad de pre-requisitos relacionados tanto dehardware como de software. Es importanterecalcar que si bien existirá una versión de 32bits disponible para pruebas, las instalacionesen producción deberán correr sobre platafor-mas X64, con un mínimo recomendado de 2GB de RAM + 5 MB adicionales por usuarioalojado. En este equipo se deberá instalar unWindows 2003 SP1 o R2 (obviamente 64 bits),el cual tendrá que estar unido a un dominio deWindows 2000 en modo nativo como mínimo.Además deberemos instalar .NET Framework2.0, Microsoft Management Console 3.0,Microsoft Command Shell (MSH) y en caso deinstalar el rol de acceso a cliente necesitaremosIIS. En cuanto estos requisitos sean cumplidospodremos comenzar con la instalación de Ex-change, ya sea en un único servidor o dividien-do los roles en múltiples equipos.

|62| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 2

- Sitio del GLUEhttp://www.msglue.org- Pagina oficial del productohttp://www.microsoft.com/exchange/preview/default.mspx- Books online de Exchange 2007http://www.microsoft.com/technet/prodtechnol/exchange/e2k7help/cb24ddb7-0659-4d9d-9057-52843f861ba8.mspx?mfr=true-Pagina oficial de Windows PowerShellhttp://www.microsoft.com/technet/scriptcenter/hubs/msh.mspx

Lectura Adicional

La elección de Microsoft hacia una plataformaexclusivamente de 64 bits está soportada por laexperiencia adquirida en versiones anterioresdel producto. Es bien sabido que incluso lossistemas operativos de 32 bits más modernos,incluyendo sus versiones enterprise, no recono-cen memoria por encima de los 4 GB de RAMsin parámetros especiales. Incluso con estosparámetros aplicados, un Windows 2003Enterprise SP1 no soporta más de 64 GB deRAM, mientras que su contraparte en 64 Bitssoporta hasta 1 TB. Esta capacidad, sumado alos registros internos ampliados produce unadrástica reducción en las operaciones de pagi-nación y una reducción de las operaciones deI/O de disco hasta en un 70 por ciento. Lo quepermitirá servidores de mensajería más escala-bles y con mayor capacidad de procesamiento.

¿Por qué solo 64 Bits?

Una consola a la alturade las circunstanciasComo no podía ser de otra manera la nuevaadministración de Exchange está a la altura delos cambios de infraestructura. En esta versiónMicrosoft introduce un cambio radical en laadministración de su producto. La nuevaExchange Management Console, mejor organi-zada y menos compleja que su predecesora, estaíntegramente basada en PowerShell, por lotanto todas las acciones que realicemos pormedio de la interfaz gráfica serán traducidas acmdlets (comandos de powershell) que luegoserán ejecutadas por un intérprete (ver figura 2).

Se acabó el espacioEspero que este artículo les sirva como basepara seguir investigando sobre un productoque seguramente cambiará la forma en que losusuarios y administradores perciben la men-sajería actualmente. Y no solo es la intuicióndel autor, ya que Gartner en su último reportetitulado „Microsoft s Exchange 2007 could setthe future for E-mail‰. œSerá cierto? Soloqueda esperar...

Page 63: NEX IT #31
Page 64: NEX IT #31

Ioperación no se habían previsto. Con iptalk®no solo cuenta con estas características yaincluidas, sino también Administración WebBased de la central, notificaciones vía correoelectrónico y/o SMS de los eventos de la cen-tral, Pick-Up remoto de llamados desdecualquier lugar que cuente con una conexión aInternet, estadísticas de sus comunicaciones,conferencia multipartita y más. Sencillamente,lo más notorio es que todas las funcionalidadesque desee adicionar a una central iptalk® sonimplementaciones de software, lo que dismi-nuye considerablemente el presupuesto al notener que adquirir hardware.

œCuáles son las ventajas a largo plazo?Sin duda, la ventaja más clara es el posi-cionamiento tecnológico. El mundo enterotiende a la integración de los datos, la voz y elvideo en una misma red. Las empresas conpresencia regional, es decir con oficinas endistintos países, pueden integrar sus comuni-caciones e implementar herramientas colabo-rativas abriendo las puertas a la integración dedistintos mercados.

œCómo impacta en el core del negocio?Imagínese una fuerza de ventas itinerante, queactualmente soporta sus comunicaciones através del correo electrónico, la mensajeríainstantánea o los servicios de VoIP gratuitos ysin garantías. Con una IP-PBX y unSoftPhone en su notebook, un ejecutivo sólotiene que conectar su equipo a Internet yautomáticamente se integra a su red corpora-tiva. Elimine fronteras comunicándose deforma confiable y segura con sus directores,secretaria, vendedores y proveedores a costocero o al costo de una llamada local.Un caso de análisis son los Contact Centers,quienes potencian su negocio con operadoresremotos al que sólo deben proveerle acceso aInternet, con una relación costo/beneficiomás que interesante.

Hablamos de las bondades de una IP-PBX,pero, œcuáles son sus desventajas?

Como mencionamos anteriormente: el cam-bio. Todo cambio es traumático y como taldebe ser gradual y ajustado a las necesidadesbásicas del usuario final: la capacitación endetalle del uso de la nueva tecnología.Pero cuando este adopta la tecnología y se dacuenta de las ventajas de la misma, es difícilque se resista a su uso. En general los primerosen „enamorarse‰ de estos servicios son losdirectores o ejecutivos de las empresas, quegeneralmente se encuentran fuera de sus ofi-cinas generando negocios. Por ejemplo pue-den estar en un hotel en Europa o EE.UU.hablando a costo cero con su empresa o desdesu oficina con algún director de una filial akilómetros de distancia.

VoIP, Voz sobre Internety Telefonía IPVoIP: Transporte de voz encapsulada dentrode paquetes de datos, utilizando el Protocolode Internet (IP), sobre redes públicas o pri-vadas. Es el cimiento de las comunicaciones IP,pero como simple transporte hace poca dife-rencia en comparación con otras tecnologías.Voz sobre Internet: Se refiere a la posibili-dad de realizar llamadas telefónicas, cursandoel tráfico sobre Internet en vez de la red públi-ca conmutada, PSTN. En general es solamenteentre dos puntos, requiere una PC, un clientede software en ambos extremos (el mismo),utiliza mecanismos propietarios para la seña-lización entre las puntas, no ofrece garantíasni calidad de servicio, es altamente inseguro yno tiene las facilidades y funcionalidades paraser atractivo para las empresas.Telefonía IP: Sistema avanzado de comunica-ciones empresariales, que utilizando IP comomedio de transporte, permite crear un sistematelefónico con todas las funcionalidades de unaPBX tradicional, y agrega nuevas funcionali-dades como puede ser la integración con aplica-ciones vía XML, distribución inteligente de lafuerza de trabajo, automatización de la admi-nistración, movilidad, etcétera.Telefonía IP (Soluciones IP-PBX) =Telefonía inteligente

|64| NEX IT SPECIALIST

VOIP

www.nexweb.com.ar

Internet y las tecnologías de banda ancha hanrevolucionado el mundo de los negocios. Lasprincipales firmas de investigación de merca-dos indican que la tendencia es la convergen-cia de redes, integrando los servicios y sis-temas en una misma infraestructura.BCI, una empresa con 20 años de trayectoriaen el país, ha desarrollado un productopreparado para cubrir las necesidades actualessin descuidar los avances en las comunica-ciones. Basándose en el popular software decódigo abierto Asterisk, lanza al mercadoiptalk®: una solución IP-PBX flexible que lepermite mantenerse al ritmo de las tec-nologías de punta y características que trans-formarán completamente la manera en la cualsu empresa se comunica.

œPor qué ir pensando en una IP/PBX parasu empresa?Los expertos indican que la ventaja a largoplazo de acceder a la telefonía IP compensacon creces el gasto de la inversión inicial, yaque toda inversión futura en las redes de vozencajará perfectamente en la estructura delestándar abierto IP.

œCómo se integra iptalk® a un sistema detelefonía convencional?Como toda incorporación de nueva tec-nología: Gradualmente. Es imposible pensarun cambio radical en un tema tan críticocomo son las comunicaciones en una empre-sa. Y sobre todo en el primer nivel de lamisma: los usuarios. iptalk® se implementaen etapas definidas específicamente para cadacliente, relevando cuidadosamente su infra-estructura, sus necesidades y acompañandopermanentemente el cambio.

œCuáles son las ventajas inmediatas decontar con iptalk®?Cuando una empresa adquiere o se interesa poruna PBX tradicional se encuentra con que parasumar funcionalidades (Pre-Atendedor, VoiceMail, Caller ID, etcétera) debe agregar a su pre-supuesto de base costos que al inicio de la

iptalk®Empresas de todos los tamaños y sectores económicos enLatinoamérica están cambiando sus sistemas tradicionales de tele-fonía, más conocidos como PBX, por soluciones de comunicacio-nes basadas en el protocolo de internet (IP, Internet Protocol).

makingcommunicationsbetter

Héctor Gerardo BaygorriaPablo Hernán SaroBCI – Soluciones Globales en Tecnologíawww.bci.com.ar | www.iptalk.com.ar

Fuente Cisco Systems

Page 65: NEX IT #31

iptalk® en le mercado localUno de los casos de estudio que presenta BCI sobre eldesempeño de iptalk® en el mercado local es la experienciavivida con Laboratorios Panalab S.A. Argentina. BCI condu-jo el proyecto desde el análisis, diseño y desarrollo de la solu-ción, hasta su implementación. Se integraron tres puntoslocales: las oficinas centrales con dos sucursales de depósitoy desarrollo farmacéutico. El diseño de red convergente lepermite hoy en día a Panalab tener sus tres edificios conec-tados como si fueran sólo uno, pudiendo cursar llamadosentre ellos en esquema de internos, como si estuvieran apocos metros de distancia. Administrativamente sumaronuna potente herramienta de CDR (Call Detail Record,Registro Detallado de Llamadas), lo que permite analizar eldesempeño de los distintos departamentos. Sin duda la fru-tilla del postre que coronó a iptalk® fue el inesperado viajeque realizaron directivos de la firma al mundial de fútbolAlemania 2006. iptalk® les permitió seguir integrados a suempresa con sólo disponer de una conexión a Internet, ytodo esto a costo cero de comunicación. Además les permi-tió estar en contacto con sus seres queridos al costo de unallamada local (tomando línea desde sus SoftPhone de lasoficinas centrales y discando números locales).Sin duda Laboratorios Panalab S.A. Argentina decidió poruna solución de convergencia que le permitó posicionarsetecnológicamente, así como disminuir el costo de comunica-ciones entre sucursales impactando de forma considerableen el presupuesto anual de la compañía.

www.nexweb.com.ar

œCuál es la principal razón de su organización para imple-mentar soluciones IP-PBX?De acuerdo con el estudio de IDC Latin America (impor-tante consultora de compañías y mercados de IT,www.idc.com), la principal razón que lleva a las empresasa migrar de sus soluciones de voz tradicionales a solucio-nes IP-PBX, es el ahorro de costos (48 por ciento de losentrevistados), en la medida en que las empresas detodos los tamaños de la región tienen una presión fuertepara reducir sus inversiones en capital en telecomunica-ciones y sus gastos operativos. Por esto la convergencia(integración de voz y datos en una misma red) emergecomo una solución real para reducir costos y generaraumentos en productividad.

Ahorro en costos 48%

Mayor eficencia y flexibilidad 34%

La tecnología ya está disponible 16%

Oferta de proveedores de servicio 1%

No sabe 1%

Page 66: NEX IT #31

DDesde sus comienzos Posftix fue pensado como un Agentede Correo (MTA) seguro, estable y modular para platafor-mas Linux y BSD. Dichos objetivos los cumple día a díaen su constante desarrollo. Postfix fue creado en Diciembre de 1998 por WietseVenema (programador experto en seguridad, padre deotros programas como TPCWRAPPERS y SATAN) en loslaboratorios de IBM bajo el nombre de Secure Mailer. Estesoftware Open-Source se movió en el ambiente libre bajoel nombre de Postfix. A diferencia del conocido monolíti-co programa Sendmail, el nuevo MTA estrella corre ennuestro servidor casi sin privilegios root y de manera total-mente modular.

Postfix soporta diferentes tecnologías de integración que lohacen compatible con los ambientes de trabajo más exi-gentes como LDAP, Mysql, Sasl, Lmtp, entre otros. Estasson algunas características que hacen de Postfix el MTAideal a la hora de implementar un servidor de correo robus-to, estable y seguro:•Cumple con todos los estándares de correo electrónico(RFC)•Fácil configuración•Seguridad•Abundante Documentación•Soporte para Maildir (Formato de buzón creado por D.J.Bernstein, creador de Qmail)•Código claro y fácil de configurar•Información clara de lo que esta pasando con los demo-nios•Fácil integración con servicios POP3, IMAP, LDAP,MYSQL, Antivirus, AntispamPodemos comparar a Postfix con otros MTA´s para enten-der porqué, hoy, es nuestro preferido (ver cuadro).En la figura 1 vemos cómo Postfix recibe los mails y quéhace con ellos. Postfix escucha con el demonio SMTPD o

|66| NEX IT SPECIALIST www.nexweb.com.ar

PostfixEl fin de esta nota es el de conocer este programa de software libre demanejo de correos, cómo funciona y porqué cada vez es más conoci-do. En una próxima nota veremos cómo configurarlo más a fondo.Aquí les presento los conceptos básicos de funcionamiento de Postfix.Para los que no se acuerdan cómo funciona el correo, es momento derepasar antes de empezar a leer. Autor: Federico Nan

Fig 1 POSTFIX (Recepción de Correo)

SeguridadInstalaciónConfiguraciónPerformanceDocumentaciónPlugins

COURIER-MTA

altamediamedia

media-altabajaalta

EXIM

Baja-mediaMedia

Media-fácilMediaAlta

Media-alta

POSTFIX

altafácilfácilaltaalta

Media-alta

SENDMAIL

bajamedia-fácil

difícilbajaaltaalta

QMAIL

altamedia-difícilmedia-fácil

altaaltabaja

QMQPD. Una vez que un mensaje llegaal puerto 25, estos demonios se encargande remover los protocolos de encapsu-lación de SMTP, chequear que los men-sajes estén en buenas condiciones y luegopasarlo al demonio CLEANUP. En elSMTPD podemos configurar reglas de

bloqueo de correo no deseado.El CLEANUP Server es el encargado decolocar los mensajes recién llegados a lacola de INCOMING dejando un avisode arriba de nuevo Mail.Cuando un mail es generado de manerainterna (local), es decir que, no llega a

al descubierto

LINUX

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 67: NEX IT #31
Page 68: NEX IT #31

|68| NEX IT SPECIALIST www.nexweb.com.ar|68| NEX IT SPECIALIST

través de otro servidor SMTP, el mensaje pasadirectamente al demonio CLEANUP, estosmensajes son, por ejemplo, los de „Rebote‰.También de manera local se envían los men-sajes generados con el comando compatiblesendmail. Estos mensajes son enviados por elcomando postdrop de POSTFIX y se colocanen la cola de MAILDROP; luego CLEANUPse encarga de levantar los mails depositados yhace el chequeo de la misma manera que conlos mensajes que llegan de forma remota.

El TRIVIAL-REWRITE Server es el encargadode reescribir la cabecera de dirección de correoal verdadero nombre FQDN ([email protected]). También se encarga dedecirle a Postfix si las direcciones son dedominios locales o externos a él.De esta manera tenemos un panorama decómo Postfix recibe los mails; en la figura 2vemos cómo los envía.

Cuando un mail llega a la cola de INCOM-ING el servidor QMGR (Queue Manager) esel encargado de derivar el correo. Podemosdividirlo en Active Queue y Deferred Queue.La primera se encarga de mantener los mailsen la cola de manera activa, para ser listospara enviar. Si alguno de estos mensajes nopuede ser enviado el QMGR lo envía a la colaDefferred y los deja con menos prioridad queal resto. De esta manera, Postfix evita perderperformance en el envío de mensajes activoscomo prioridad. Una vez que el mail este listopara enviarse, es pasado al servicio TRIVIALREWRITE, que se encarga de buscar los servi-dores MX del dominio del mail a enviar; unavez encontrado encapsula el mensaje con losestándares SMTP y es enviado.

No solo existe el servicio SMTP en Postfixpara enviar los mails, en el gráfico nos encon-tramos con otros servicios; por ejemplo elLOCAL que se encarga de enviar el correo aun MDA (Mail Delivery Agent).El servicio encargado de „cuidar‰ a Postfix sellama MASTER, se inicia con el comandoPOSTFIX START, este servicio audita que losdemonios de envío y recepción funcionen demanera correcta.

Los archivos de configuración de POSTFIXson sencillos y bien documentados. Estos sedividen en dos:

•MASTER.CF: en este archivo se puedenmodificar parámetros de demonios de POST-FIX, por ejemplo, el agregado de autenti-cación TLS con el demonio TLSMGR; incluirservicios de Antivirus o Antispam; configurarlos parámetros de los demonios SMTPD,QMGR, entre otros.

MTA (Mail Tranfer Agent): El encargado de enviar y recibir los mails, a través del protocoloSMTP comúnmente en el puerto 25.

MDA (Mail Delivery Agent): Servicio que inyecta los correos en los Mailbox de los usuarios,comúnmente en ambientes GNU se conocen dos tipos de Mailbox.

Mbox: usado por sendmail, con varias limitaciones. Consiste en un archivo de texto plano contodos los correos colocados uno abajo del otro.

Maildir: creado por D.J. Bernstein, padre del MTA Qmail, es el formato más utilizado parabuzón de correo. Consiste en un directorio con 3 subdirectorios dentro creados para el alma-cenaje ordenado de correos como archivos separados. Comúnmente usado para implemen-tar servidores IMAP.

MUA (Mail User Agent): El control de los mails en los usuarios se hace a través del MUA(Outlook, Evolution, entre otros), estos programas son los que nos permiten enviar y recibircorreo desde nuestra máquina.

TLS (Transport Layer Security): Comúnmente llamado SSL, es el método de encriptación quepodemos agregar a nuestro MTA para realizar conexiones más seguras.

Sopa de Letras

•MAIN.CF: este es el archivo donde confi-guramos todos los parámetros de entrega,envío, quotas, métodos de autenticación, etc.Este archivo se configura con el modo MO-DELO = ACCION.

Hay dos tipos de variables: por un lado losparámetros hosts, quotas, direcciones IP ypor otro lado las restricciones de accesocomo por ejemplo el chequeo de hosts deenvío o de recepción.

En Postfix es muy fácil agregar autenticaciónde usuarios. Las versiones más recientes(Postfix 2.2 en adelante) nos permiten instalarun módulo llamado POSTFIX-TLS, habilitan-do, con unos simples pasos, los métodos deautenticación y seguridad. También podemosinstalar los famosos módulos antispam yantivirus (Spamassassin y Clamav). Postfix es

un poderoso servidor de correo, listo para tra-bajar con gran demanda de tráfico de mails. En constante desarrollo, a mi parecer, esteMTA ofrece el equilibrio justo entre sencillez yperformance. Cientos de configuraciones estándisponibles por Internet, integrando Postfixcon Mysql, Ldap, servidores IMAP entre otras;–hasta integrarlo con Microsoft Exchange!Mi recomendación es que empiecen por lapágina oficial de Postfix, tiene mucha docu-mentación y los puede ayudar a entender quées lo que necesitan de nuestro nuevo MTA.

Fig. 2 POSTFIX (Envío de Correo)

http://www.postfix.orghttp://www.ijs.si/software/amavisd/http://spamassassin.apache.org/http://www.debian.org

Más Información

Page 69: NEX IT #31
Page 70: NEX IT #31

|70| NEX IT SPECIALIST www.nexweb.com.ar

IntroducciónLos conceptos relacionados con la com-putación distribuida se han estado desarro-llando continuamente durante los últimostreinta años. Proyectos consolidados en laindustria como CORBA (plataforma de desa-rrollo de sistemas distribuidos que facilita lainvocación de métodos remotos bajo un para-digma orientado a objetos, www.corba.com)implementan algunas de estas ideas. Hoy en día, con la baja de costos en equipospersonales, el poder de cómputo disponiblealcanza límites impensados hace algunosaños. Este crecimiento, concomitante con lainfraestructura de telecomunicaciones de altavelocidad disponible, hacen resurgir la com-putación distribuida en este ambiente bienpredispuesto. Una nueva tecnología queextiende el concepto de computación dis-tribuida es Grid Computing (Grid).El término Grid surge por analogía alElectrical Power Grid. La red eléctrica que se

extiende por una región a través de una grangrilla de generadores eléctricos, cumple con laparticularidad que el usuario no necesita sabercómo o de dónde se generó la electricidad quellega a su alcance. Al usuario sólo le interesaacceder en forma rápida y eficiente cuando lanecesita. Existen en la actualidad diversos proyectosprivados y públicos abocados al desarrollo delas herramientas necesarias para cumplir estosobjetivos. La tecnología Grid es la materia-lización de este concepto que ya ha comenza-do a rendir sus frutos.El concepto de tecnología Grid comenzó adesarrollarse a partir de la necesidad deadministrar, acceder y almacenar grandesbases de datos, así como de disponer de poderde cómputo de gran envergadura. Este proble-ma es inherente no solo al ámbito científico,sino también al ambiente de la industria.Como ejemplos tenemos, en meteorología lasimulación de eventos climáticos, en astro-

nomía la simulación de agujeros negros quecolapsan, supernovas entre otros; en la indus-tria del petróleo se desea realizar la simu-lación de producción de reservorios de petró-leo, y en negocios la simulación de aspectosdel comportamiento bursátil.

Características de GridLa infraestructura Grid reúne muchos concep-tos propios de los sistemas distribuidos. Enparticular, permite compartir recursos remo-tos en forma segura y escalable de maneratransparente para el usuario. La seguridad en Grid se basa en tecnologíasbien conocidas: el certificado digital. Losnodos y usuarios que deseen integrar o uti-lizar un Grid son certificados por unaAutoridad Certificante (AC). La AC dis-tribuye los certificados en el Grid, definiendolas políticas de seguridad y uso del mismo. Enun Grid, pueden existir muchas ACs que con-fíen entre sí.

La infraestructura Grid utiliza conceptos propios de los sistemasdistribuidos. Permite compartir recursos remotos en forma segu-ra y escalable. La cantidad de recursos en un entorno Grid puedeser virtualmente ilimitada, se hallan geográficamente distantes ypertenecen a distintos dominios de administración. Es de notarque el dueño del recurso no pierde el control del mismo.

Tecnología Grid¿Mito o Realidad?

Autores:- Diego Fernandez Slezak Lic. en Ciencias de la Computación, UBA.- Carolina León Carri Lic. en Ciencias de la Computación, UBA.- Estaban Mocskos Lic. en Ciencias de la Computación, UBA.- Pablo Turjanski Lic. en Ciencias de la Computación, UBA.

GRID COMPUTING

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 71: NEX IT #31
Page 72: NEX IT #31

|72| NEX IT SPECIALIST

De esta forma, la tecnología Grid es un tipode sistema distribuido que permite compartir,seleccionar y agregar recursos distribuidos através de múltiples dominios administra-tivos basados en su disponibilidad, capaci-dad, rendimiento, costo y requerimientos decalidad de servicios. A estos dominios se losdenomina Organizaciones Virtuales (OV).Los recursos pueden diferir mucho entre sí, yde hecho ocurre. Las diferencias se puedenencontrar desde la arquitectura de computa-doras hasta la tecnología de comunicaciones.En un entorno con estas características esnecesario definir estándares para lograr inter-operabilidad entre recursos. La asociaciónOpen Grid Forum (OGF) se encarga dedefinirlos (ver recuadro sobre OGF). Algunosde los estándares definidos son el sistema deseguridad, autenticación y autorización deusuarios y recursos, las interfaces para las apli-caciones basadas en Web Services, etc.Se denomina Grid middleware al softwarenecesario para que los recursos distribuidosfuncionen de manera transparente. Unopodría imaginarlo como un meta-sistemaoperativo que gestiona una computadora vir-tual planetaria, de modo análogo a como unsistema operativo tradicional gestiona losrecursos de una única computadora, lograndoabstraer al usuario y a las aplicaciones de losdetalles del hardware subyacente.La arquitectura de diseño de software que pre-domina en los entornos Grid es la deAplicaciones Orientadas a Servicio (en inglés,Service Oriented Architecture, SOA). Algunosde los middleware que soportan esta arquitec-tura son Globus Toolkit (www.globus.org) ygLite (www.glite.org), entre otras. La gran ma-yoría de los Grids que funcionan hoy en díase basan en el middleware Globus Toolkit, quefue pionera de esta tecnología y cumplió 10años en la comunidad (ver recuadro).En pocas palabras, podríamos decir que elobjetivo de los proyectos Grid es conseguirque todos estos recursos funcionen conjunta-mente creando al usuario final la ilusión deestar frente a un supercomputador de poten-cia virtualmente infinita.

¿Qué es un Portal Grid?El middleware se encarga de exponer los recur-sos distribuidos de manera transparente. Sinembargo, la utilización de estos recursos noresulta del todo sencilla. Es así que surge lacreación de Portales Grid, que es una apli-cación basada en Web que actúa como inter-faz entre el usuario y el entorno Grid. La fun-ción principal del portal es ocultar la comple-jidad de la infraestructura Grid para acercarlaa usuarios no especializados.Un portal está compuesto por un conjunto deinterfaces, donde cada una facilita la interac-ción con las aplicaciones y/o funcionalidadesdel Grid; por ejemplo:

El Laboratorio de Sistemas Complejosdel Departamento de Computación dela UBA http://lsc.dc.uba.ar junto con elgrupo de Astrofísica Numérica delInstituto de Astronomía y Física delEspacio www.iafe.uba.ar/astronomia/extrag y la empresa Hexacta www.hex-acta.com.ar han comenzado el desa-rrollo de un Observatorio Virtual dedi-cado al estudio de galaxias a través desimulaciones numéricas. Además delo novedoso de la tecnología involu-crada en este proyecto, el hecho queuna empresa privada esté involucradaen un desarrollo de este tipo es, por símismo, remarcable y muy poco comúnen nuestro país.

El proyecto denominado GALA tienecomo objetivo convertirse en un obser-vatorio virtual de galaxias sintéticas,permitiendo a los astrónomos explorarsus múltiples propiedades hasta visua-lizar la historia de su formación dentrodel contexto físico determinado por elparadigma cosmológico actual. La for-mación de galaxias es una de las áreasde investigación más activa en el áreade la astrofísica. Un catálogo de gala-xias simuladas se crea a partir de losdatos observados, los cuales son pro-cesados por medio de un algoritmo,simulando la evolución de cada una delas galaxias. Esto permite, posterior-mente, analizar los resultados de mane-ra de convertirlo en un laboratorio vir-tual cosmológico.

Actualmente sólo se cuenta con imá-genes 2D. En un futuro cercano seespera ampliar el catálogo de galaxiassimuladas y compartirlas a la comuni-dad científica incorporando también lageneración de imágenes 3D a partir delos resultados de las simulacionesnuméricas. Para llevar a cabo estatarea se diseñó un Portal de GalaxiasSimuladas sobre un entorno Grid. Elportal permitirá a la comunidad cientí-fica consultar el catálogo, generar imá-genes de galaxias 2D y 3D en base alos datos que se tienen y aportar infor-mación, de manera amigable, bajo unestándar internacional y permitiendoque los accesos a los datos se realicenen forma segura y confiable.

Proyecto GALA - Galaxy Virtual Laboratory

^ Pantalla de consulta al catálogo

^ Pantalla de resultado de la consulta

^ Pantalla para creación de imágenes 2D

^ Pantalla para ejecución de simulaciones

www.nexweb.com.ar

Page 73: NEX IT #31
Page 74: NEX IT #31

|74| NEX IT SPECIALIST

•validación de usuarios, •monitoreo de los recursos del Grid,•ejecución de procesos en 'batch',•'accounting' de recursos,•aplicaciones de uso específico,•etc.Por lo general, los portales son dirigidos y per-sonalizados para agrupaciones de característi-cas similares (por ejemplo, una empresa o ungrupo de investigación). Un portal reúne con-tenidos y aplicaciones propias de la agru-pación y es el único punto de entrada paraeste conjunto de herramientas.El desarrollo de portales está en auge. Día adía surgen nuevas plataformas para este fin.Como dijimos anteriormente, los portales sebasan en el paradigma SOA. Los lenguajesmás utilizados para su implementación sonJava, Python y Perl. Ejemplos de aplicacionesgratuitas son Gridsphere (http://www.grid-sphere.org) y Grid Portal (http://linux.softpe-dia.com/get/Science-and-Engineering/Bio-informatics/GRIDportal-15593.shtml). En el recuadro "Proyecto GALA - GalaxyVirtual LAboratory" se muestra un caso realen el cual se está utilizando GridSphere comoherramienta para desarrollar un portal Gridde astronomía.

Caso de uso de tecnologíasGrid en ArgentinaSi bien la infraestructura en telecomunica-ciones disponible para los organismos deinvestigación en Argentina es bastante pobre,en el Laboratorio de Sistemas Complejos(Depto. Computación, Facultad de CienciasExactas y Naturales, UBA) se desarrollan dis-tintos proyectos de la tecnología Grid parapermitir la explotación de recursos distribui-dos para la actividad académica. El middle-ware utilizado es Globus Toolkit.Los proyectos son:

1. Autoridad CertificanteLa Autoridad Certificante se encarga de entre-gar credenciales certificadas y seguras que per-miten el acceso a los recursos del Grid. Seestán planificando las normativas de seguri-dad relacionadas a esta autoridad, que resultacrítica en este punto, para ser reconocidas ycertificadas a nivel nacional e internacionalpor las entidades correspondientes.

2. Instalación de Nodos GridEste punto desarrolla los procedimientos deinstalación automatizados permitiendo laincorporación de recursos al Grid de formasencilla. Uno de los objetivos principales es laincorporación de instaladores y middlewaremultiplataforma para permitir la inclusión dela mayor cantidad de nodos posibles.

3. Descubrimiento de recursosEste punto resulta fundamental en proyectos

En el año 1998 se creo el Global Grid Forum, actual-mente llamado Open Grid Forum (OGF), el cualreúne a un grupo de investigadores del área acadé-mica y privada que representan a más de 400 orga-nizaciones de más de 50 países. El objetivo de OGFes acelerar la adopción de Grid en el ambiente aca-démico y privado con el fin de alcanzar nuevos des-cubrimientos, nuevas oportunidades y aumentar la productividad de los negocios. œCómo lohace? Provee un foro abierto para la innovación y el desarrollo de estándares abiertos parala interoperabilidad de software grid. http://www.ogf.org.

Open Grid Forum

El proyecto Globus www.globus.org desarrolla lastecnologías fundamentalesnecesarias para poderimplementar una infraes-tructura Grid y crear nue-vas aplicaciones sobre ella. Globus Toolkit es un conjunto de herramientas que posee cincocomponentes claves:1. La infraestructura de seguridad, Grid Security Infrastructure (GSI). Debido a que los recur-sos de Grid pertenecen a distintas organizaciones, existe la posibilidad de que el usuariotenga distintos nombres de usuario en cada uno, distintas claves, políticas de seguridad eincluso mecanismos de autenticación incompatibles. GSI provee un mecanismo seguro conun único punto de autenticación para utilizar los recursos de Grid. Las APIs GSI permiten queaplicaciones como ser los Portales tomen ventaja de esta infraestructura de seguridad paraacceder a los recursos distribuidos en el Grid.2. Los Servicios de Información para hallar todas las computadoras y los servidores de archi-vos que se pueden utilizar. 3. El esquema de Administración de Recursos que brinda la infraestructura necesaria paraejecución de simulaciones ejecutadas en múltiples supercomputadoras (metacomputing).4. Administración de Datos para realizar transferencia de datos segura y rápida. Como asítambién realizar réplicas de datos.5. Infraestructura para desarrollar software para Grid (WebServices, aplicaciones utilizando Java,C, C++ y APIS de Grid, aplicaciones seguras utilizando mecanismos básicos de seguridad.)La mayoría de las herramientas actuales para implementar Grid se basan en Globus Toolkit.

Lectura recomendada• Globus Toolkit Version 4: Software for Service-Oriented Systems. I. Foster. IFIP InternationalConference on Network and Parallel Computing, Springer-Verlag LNCS 3779, pp 2-13, 2005. • The Anatomy of the Grid: Enabling Scalable Virtual Organizations. I. Foster, C. Kesselman, S.Tuecke. International J. Supercomputer Applications, 15(3), 2001.• The Physiology of the Grid: An Open Grid Services Architecture for Distributed SystemsIntegration. I. Foster, C. Kesselman, J. Nick, S. Tuecke, 2002.

The globus toolkit

escalables en Grid Computing. El descubrimien-to automático de recursos es una herramientafundamental en el desarrollo y uso de un Gridde escala nacional, permitiendo de esta forma unmantenimiento adecuado de la infraestructura.

ConclusiónGrid es la tecnología incipiente del futuro.Posee grandes ventajas, permite la amorti-zación de recursos propios, al compartir unrecurso en Grid el mismo no pierde su

autonomía y sin embargo aumenta su capaci-dad al trabajar en cooperación con otrosrecursos. Se obtiene mayor poder de cálculo amenor costo, sin necesidad de adquirir nuevoequipamiento. Propicia la colaboración alcompartir recursos entre varias entidades através de organizaciones virtuales. Gridfomenta y se alimenta del desarrollo denuevos protocolos, servicios y aplicacionesque permiten una nueva forma de colabo-ración y cooperación a gran escala.

www.nexweb.com.ar

Page 75: NEX IT #31
Page 76: NEX IT #31

Evolución TecnológicaDesde su comienzo, la tecnología informáticase vio como la herramienta ideal para podermodelar y trabajar las aplicaciones de voz.Siempre fue de interés poder reconocer la vozhumana, sintetizarla, procesarla y lograr traba-jar con ella.Varias aplicaciones surgieron a lo largo de losaños, al mismo tiempo que la tecnologíainformática fue evolucionando y las técnicasde procesamiento de voz fueron mejorando,estas se volvieron cada vez más complejas. Las primeras tecnologías en aparecer fueronlas relacionadas con la síntesis y reco-nocimiento de la voz humana, dentro de lascuales podemos mencionar a las del tipo TTS(Text-To-Speech). Las aplicaciones que utilizanesta tecnología permiten generar fraseshabladas a partir de un texto dado, previa-mente escrito y guardado en un archivo. Hoyen día existen diversos softwares que permitenreproducir vocalmente, las palabras escritas enun procesador de texto, incluso algunos pro-gramas incluyen voces femeninas y masculi-nas –de diversas características– para que elusuario pueda elegir la voz que m˘s le agrade.Otro tipo de tecnologías, son aquellas rela-cionadas con el reconocimiento de la voz, las

Response) se basan en este conjunto de tec-nologías, ya se trate de sistemas simples ocomplejos. El desarrollo para obtener sistemasIVR más eficientes es constante, en los últi-mos años los avances en el campo de las tec-nologías de los procesadores han tenido unalto grado de impacto, dado que las aplica-ciones de voz, para ser de utilidad práctica,requieren de gran capacidad y velocidad deprocesamiento.

Sistemas IVRExisten distintos tipos de sistemas IVR, loscuales proveen diferentes funcionalidades,pero básicamente todos tienen los mismoscomponentes principales: procesadores concapacidades DSP (Digital Signal Processing)para el análisis de la voz, una base de datos(DB) para comparar los distintos fonemas, si-labas, palabras, frases y almacenar las dife-rentes respuestas, interfases para poder conec-tarse con la red telefónica pública PSTN(Public Switched Telephone Network) y unared de datos, en la cual pueden existir distin-tos tipos de recursos como ser servidores decorreo electrónico y bases de datos con infor-mación especifica –según sea la aplicación–para que los usuarios puedan realizar consul-

Los Sistemas de Respuesta Vocal Interactiva (IVR) proveen acce-so automatizado –por medio de una llamada telefónica- a una infi-nidad de aplicaciones, con las cuales la persona llamante puedeinteractuar, ya sea por voz o ingresando dígitos telefónicos.

Sistemas

cuales se conocen como ASR (AutomaticSpeech Recognition). Captan las frases vocales–señales sonoras–, las procesan y luego lastrasforman a un formato de texto, el cualpuede ser guardado en un archivo o impresoen pantalla por medio de un procesador detexto. Las aplicaciones desarrolladas con estefin tienen dos funcionalidades principales: laprimera consiste en permitir que una personale indique instrucciones a una máquina de laforma más natural posible –a través delhabla–; la segunda permite elaborar textos uti-lizando la voz para dictar las palabras nece-sarias, en lugar de utilizar el teclado paraintroducirlas de forma manual.Por último, existen tecnologías del tipo USR(User Speech Recognition), las cuales permitenreconocer a una persona basándose en el análi-sis de las propiedades particulares de su voz.Estas últimas, por medio de aplicaciones com-plejas, se utilizan para validar códigos y estable-cer si la persona es la que se encuentra rela-cionada con dicho código en particular.Todos los sistemas tecnológicos mencionadosse encuentran íntimamente relacionados entresí, a tal punto que es frecuente encontrarvarias aplicaciones trabajando de forma con-junta. Los sistemas IVR (Interactive Voice

|76| NEX IT SPECIALIST www.nexweb.com.ar

NETWORKING

IVRRespuesta VocalInteractiva

Autor: Miguel F. LattanziIng. en Telecomunicaciones (IUPFA)

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 77: NEX IT #31

tas y obtener datos. Todos estos elementospueden verse en la figura 1, en la cual se mues-tra además cómo están interconectados,dando lugar a una topología típica de estossistemas en ambientes corporativos.Existen básicamente tres tipos de sistemasIVR, estos son: • Touch-tone Replacement: los cuales sebasan en la detección e interpretación de losdígitos telefónicos marcados por el usuario.Típicamente brindan –por medio de la repro-ducción de voz– un menú con indicacionespara acceder a determinadas opciones, las

cuales son accedidas mediante tonos telefóni-cos ingresados por el usuario a través del tecla-do numérico de su teléfono, luego estos tonosson interpretados para poder acceder a laopción correspondiente. De esta manera elusuario puede acceder los diferentes niveles deconsulta y obtener la información deseada.Vale aclarar que todos los sistemas IVRpueden tener un amplio número de sub-menús que permitan obtener una gran canti-dad de información.

•Directed Dialogue: al igual que en el casoanterior brinda un menú con opciones, a lascuales se accede por medio de instruccionesde voz, utilizando palabras predefinidas quepreviamente hayan sido dadas a conocer porel sistema. Un caso típico sería aquel en el queel IVR expone „Diga tres para obtener infor-mación de su cuenta‰, a lo cual el llamanterespondería vocalizando el número adecuado.Este sistema es más amigable –para el usuario–que el anterior.

•Natural Language: en el cual el usuariocontesta con total naturalidad, sin tener querepetir palabras preestablecidas en el sistema.Este método es el más cómodo y amigablepara los usuarios, pero es el más complicadode desarrollar. Los IVR que utilizan este tipode tecnología son capaces de interpretar frasesde longitud considerable y gran complejidad,lo que permite brindar información muchomás precisa, y permitir que el usuario lla-mante realice operaciones –por medio de lasopciones– más complejas.

AplicacionesLos sistemas IVR son cada vez más utilizados,hoy en día se los puede encontrar en casicualquier aplicación práctica que requieraalgún tipo de interacción, usuario-servicio,por medio de un sistema telefónico. Entre lasaplicaciones típicas se encuentran los serviciosde consulta de los prestadores de telefonía eInternet, los sistemas que permiten obtenerlos horarios de las distintas funciones de cine,horarios y fechas de vuelos, reservas de pasajesaéreos, directorios telefónicos, páginas amaril-las, transacciones bancarias y un sin fin más

de usos que crecen día a día. Varias empresashan optado por los sistemas IVR, en lugar delas personas, a la hora de procesar los llama-dos entrantes y redireccionarlos al interno quecorresponda, ya sea este un interno particularo un área con líneas rotativas.Muchas de las funciones prácticas que sonrealizadas por los sistemas IVR en la actuali-dad, eran realizadas anteriormente por per-sonas; y muchas otras no eran prácticamenteposibles debido a los costos de operación querequerían. Los bajos costos de implementacióny mantenimiento, sumados a la alta disponi-bilidad y la baja tasa de errores, permitieronabrir un nuevo mercado no explotado hasta elmomento por algunos sectores.Por otro lado, las tecnologías que sirvieron debase –como TTS y ASR– para los desarrollosde estos sistemas, en conjunto con algunasmejoras introducidas más tarde por los IVR,han servido para generar un conjunto de apli-caciones que hoy en día es fundamental paramejorar la calidad de vida de algunas personas.Estas aplicaciones que permiten elaborar untexto a partir del habla y viceversa, son de granayuda para personas con problemas visuales ymotrices. También han tenido gran impactoen la educación, dado que los softwares comer-ciales interactivos han ayudando a que losalumnos aprendan a leer y escribir haciendouso de computadoras en los niveles iniciales.Los sistemas IVR, hoy por hoy, abarcan uncampo de aplicación tan grande, que ya sonalgo cotidiano en la vida de las personas.

ConclusiónEsta claro que los sistemas IVR son de granutilidad y, a medida que se logren mejoresdesarrollos, la cantidad de aplicaciones deéstos ira en aumento, lo cual es muy atractivopara las empresas que deseen implementar sis-temas de este tipo.Una de las principales ventajas de imple-mentación de un IVR son los bajos costosoperativos que estos demandan. Por otro lado,estos sistemas son muy eficientes y optimizanlos tiempos, dado que permiten minimizar eltiempo de ocupación de una línea y con-tribuyen a que las personas afectadas a la aten-ción telefónica se dediquen a realizar tareasadministrativas, en muchos casos de mayorutilidad. Desde el punto de vista del usuario,la principal ventaja que brindan está rela-cionada con el acceso a la información, es ver-daderamente simple navegar a través de losmenús y las opciones suelen estar definidas deforma tal que permiten obtener el resultadodeseado con un mínimo esfuerzo y en unintervalo de tiempo breve.

NEX IT SPECIALIST |77|www.nexweb.com.ar

DB

IVR

PBX

Red de Voz CorporativaPSTN

Aplicaciones(ej: Servidorde Correo)

Fig. 1 Componentes de un sistema IVR

[1] http://www.iec.org[2] http://www.cisco.com

Lectura Adicional

Page 78: NEX IT #31

SituaciónEn los comienzos de la segunda década deInternet como espacio digital público, cadadía son más las empresas, entidades de gobier-no, instituciones de bien público, profesio-nales, individuos, grupos de interés, mediosde comunicación y demás organizaciones quebuscan tener su sitio web. Anticipando esta revolución, en el año 2002,en la ciudad de Rosario, nació una compañíadedicada a proveer servicios de hosting desitios web y aplicaciones on line. Hoy,Dattatec.com posee puntos de contacto localen 4 ciudades del país, Chile, México,Venezuela, como así también en España yoficinas en Estados Unidos. Ya superó lamarca de los 60.000 sitios hosteados, en másde 300 servidores. Posee una estructura deventa directa y un canal de revendedores, parallegar al mercado con su oferta de servicios,incluidos servidores dedicados, planes indi-viduales y corporativos. Creció gracias a sufilosofía de precios justos, gran calidad de ser-vicio y soporte técnico real 7 x 24 hs. Todoesto la posicionó como una de las compañíaslíderes de la región. Hasta hace poco tiempo, el 100 por ciento desus servidores eran Linux, utilizando la dis-tribución Fedora, que son administrados conun producto de desarrollo propio, llamadoFerozo.net. Considerando la cantidad de con-sultas y solicitudes de los clientes respecto deuna alternativa en Windows, Dattatec.comdecidió incorporar una línea de serviciossobre plataforma Windows. Este Programaintegral para hosters contempla un modeloespecífico de licenciamiento (SPLA - ServiceProvider License Agreement), soluciones

específicas para este tipo de compañías,soporte, capacitación y recursos de seguridadentre otros componentes.

SoluciónDattatec.com implementó un conjunto deservidores con Windows Server 2003 R2,Internet Information Server 6.0, SQL Server ylos .NET Frameworks 1.1 y 2.0, y en losprimeros 2 meses registró un aumento de un38 por ciento de su facturación. Actualmentela compañía tiene 24 servidores Windows yplanifica seguir creciendo."Decidimos expandir nuestra oferta incorpo-rando servidores Windows porque ahoraencontramos la manera, con SPLA; pero tam-bién porque los clientes lo pedían", señalaDiego Vitali, Gerente de Marketing deDattatec.com.Al respecto, el Ingeniero Edgardo Lázaroexpone algunos de los indicadores más sobre-salientes de las diferencias entre las plataformasque utiliza Dattatec.com: "Usando un equipocon un procesador de 64-bits, 1 GB RAM yLinux, estamos hosteando 600 sitios.Utilizando Windows Server y un procesador de32 bits, con la misma RAM, podemos correrhasta 900 sitios con el doble de performance.Es decir, escalamos un 50 por ciento en capaci-dad, duplicamos el rendimiento y todo conuna reducción significativa de costos. Esto haceque para nosotros Windows constituya unaplataforma muy confiable, lo cual nos brindala tranquilidad para seguir creciendo".El Microsoft Hosting Program le provee aempresas de hosting y de aplicaciones conce-bidas como servicios un modelo que acom-paña la lógica del negocio, sin costos iniciales

y por un monto fijo mensual asociado a lacantidad de sitios y servidores activos. IncluyeWindows Server, SQL Server, ContentManagement Server, ISA Server, HostIntegration Server, SharePoint Portal Server,Commerce Server, Virtual Server y VisualStudio .NET, entre otros. También solucionesespecíficas para hosters apuntadas a disminuirel costo operativo e incrementar la calidad delservicio; y a incrementar el ingreso de loshosters a través de nuevas soluciones.

BeneficiosA la excelencia técnica de Dattatec.com, la ca-lidad en su atención al cliente y la eficiencia,ahora se le agrega la posibilidad de escalar aniveles superiores con una plataforma tec-nológica que no solo cubre las necesidades delos clientes actuales de Dattatec.com sino queposibilita crear nuevos servicios. "La platafor-ma se muestra confiable y segura y a medidaque la conocemos más, nos sentimos más sa-tisfechos con la decisión que tomamos", expli-ca Ing. Edgardo Daniel Lázaro. "En sólo 6 meses logramos en la plataformaWindows igualar e incluso superar nuestraproductividad lograda en Linux tras 4 años deexperiencia. Es mucho más simple la adminis-tración de los servidores Windows y vemosque tiene un muy buen comportamiento. Porotra parte, esta plataforma nos permite ofrecermayor cantidad de productos: mientras queen Linux solo podes ofrecer PHP y MySQL enWindows podemos ofrecer ASP, ASPNET,PHP, SQL2000, SQL2005 y MySQL", con-cluye Pablo A. Allois, SysAdmin de ServidoresWindows de Dattatec.com.

|78| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

Conozca los hechos:

Conozca de la mano de Microsoft un nuevocaso de éxito luego de la evaluación de loscostos y los riesgos de Windows y de Linuxen el servicio de hosting Dattatec.com.

dattatec.com

Page 79: NEX IT #31
Page 80: NEX IT #31

Solución - Boris y Natasha

0. Boris coloca el anillo en una caja, la cierra con un candado yse la envía a Natasha.1. Natasha recibe la caja y le agrega un segundo candado a la caja(en este punto habría que abrir los dos candados para abrir lacaja). Luego le vuelve a enviar la caja a Boris.

2. Boris abre su candado y le devuelve la caja a Natasha.3. Natasha abre el último candado, abre la caja y recibe el anillo.Se puede usar esta técnica para enviar mensajes encriptados entredos personas sin la necesidad de compartir ninguna llave. Cadacandado es una secuencia al azar de bits y la operación decerrar/abrir una operación es XOR. œPor qué es que no se usa esteesquema tan simple para encriptar?

|80| NEX IT SPECIALIST

PROBLEMAS

www.nexweb.com.ar

Boris y NatashaContribución de Todd Proebsting y Rustan Leino

Boris y Natasha viven en diferentes ciudades en un país con unservicio postal corrupto. El correo abre cada caja que es enviada,roba su contenido y finalmente nunca es entregada. Pero si lacaja está correctamente cerrada el correo ni se molesta en inten-tar abrirla y la entrega perfectamente.Boris y Natasha tienen varias cajas de dife-rentes tamaños quepueden ser cerradas con candados, pero cada candado tiene unasola llave que lo abre. Boris le quiere enviar un anillo aNatasha, pero œcómo hace para enviarle el anillo sin que elcorreo abra su caja ni ninguno de ellos deba destruir nila caja ni el candado?

Diálogo sobre X & YContribución de Josh Benaloh

Los enteros x e y fueron seleccionados de forma tal que 1 < x <=y < 100. Al jugador A le dan el resultado de la multiplicación xyy al jugador B la suma x+y.

Este es el diálogo entre A y B:A: No sé los valores de x ni de y.B: Ya sabía que no sabías. Yo tampoco los sé.A: Ahora sé x e y.B: Ahora yo también los conozco.œPuede adivinar los valores de x e y con esta información?

RIDDLESPROBLEMAS DE INGENIO

Pruebe su destrezay encuentre lassoluciones a estosdos problemaspropuestos porinvestigadores deMicrosoft Researchy sus empleados.

A: No sé los valores de x ni de y.Esto significa que ni X ni Y pueden ser los dosnúmeros primos.

B: Ya sabía que no sabías. Yo tampoco los sé.La primera oración es muy importante. Indica quela suma x+y que le dieron a B no puede ser dividi-da como la suma de dos primos. De esto se deduceque x+y no puede ser par ya que por la conjetura deGoldbach (cada número mayor a 2 puede ser escritocomo la suma de dos primos) han sido verificadospara todos los números hasta 400.000.000.000.000.000. Por lo tanto, la suma x+y es impar y no es2 números más que un primo.La lista completa de valores x+y en el rango dado quecumplen con estos criterios son 11, 17, 23, 27, 35, 37,41, 47, 51, 53, 57, 59, 65, 67, 71, 77, 79, 83, 87, 89,93, 95, 97, 101, 107, 113, 117, 119, 121, 123, 125, 127,131, 135, 137, 143, 145, 147, 149, 155, 157, 161, 163,

167, 171, 173, 177, 179, 185, 187, 189, 191 y 197.A: Ahora sé x e y.Nos indica que entre todas las factorizaciones correc-tas del producto xy, solo uno de los pares que facto-rizan tiene una suma que está en la lista de arriba.

B: Ahora yo también los conozco.Nos indica que la suma x+y solo puede dividirse deuna forma para que satisfaga los criterios previos.

Por ejemplo, si la suma x+y fuera 11 habrían cuatrocasos a considerar: (x,y)=(2,9), (x,y)=(3,8), (x,y)=(4,7)y (x,y)=(5,6). Si (x,y)=(2,9), entonces el resultadodado a A sería 18, el cual cumple con el criterio pre-vio ya que (x,y)=(2,9) es la única factorización posi-ble de xy=18 que produce la suma, x+y=11, que estáen la lista de posibles sumas. Si (x,y)=(3,8), el pro-ducto 24 también entraría dentro de los criterios yaque (x,y)=(3,8) es la única factorización posible de24 que produce una suma, 11, que está en la lista dearriba. De forma similar, (x,y)=(4,7) satisface los cri-

terios anteriores aunque (x,y)=(5,6) no (ya que 30puede ser escrito como el producto de 2 por 15 ycomo el producto de 5 por 6, y las respectivassumas, 17 y 11, están en la lista de arriba). Entonces,tres de cuatro casos satisfacen los criterios anterio-res, y nosotros buscamos un valor que con solo unadivisión sa-tisfaga los criterios anteriores.Ahora consideremos el caso en el que x+y=17. Haysiete divisiones para examinar. De estas siete, seisfallan con los criterios anteriores (2x15 puede tam-bién ser escrito como 2x21, 5x12 puede tambiénser expresado como 3x20, 6x11 como 2x33, 7X10como 2x35 y 8x9 como 3x24). El único par quesobrevive es (x,y)=(4,13). Así, x+y=17 es consistentecon el diálogo entre A y B, con (x,y)=(4,13) comopar satisfactorio.Un análisis exhaustivo de las restantes sumas mues-tra que 17 es la única suma que solo tiene unadivisión satisfactoria.

La respuesta entonces es X=4 e Y=13.

Solución - Diálogo sobre X & Y

Page 81: NEX IT #31
Page 82: NEX IT #31

|82| NEX IT SPECIALIST

Humor - Por Severi

BREVES

Citrix Systems e IBM presentaron, en elCitrix iForum Global 2006, novenaconferencia anual de negocios y tecno-logía, el „Project Kent‰, una soluciónintegral que ofrece a los trabajadores dis-persos la posibilidad de conectarse conaplicaciones, datos y personas en casode que se presente una interrupción. Esta nueva solución se ofrecerá comoparte integral del servicio VirtualWorkplace Continuity de IBM, y es laúnica que integra notificaciones deemergencia, actualizaciones de emple-ados, acceso a aplicaciones, y comuni-caciones y colaboración en unamisma solución. La solución de Citrix utilizará conec-tores USB para simplificar el acceso aherramientas de negocios durante unainterrupción (lo cual es una necesidad

en tiempos de crisis). De esta forma,las empresas tendrán la posibilidad deconectar a sus empleados con losrecursos que necesitan para mantener-se productivos durante una interrup-ción, además de proporcionarles lainformación de emergencia que necesi-tan para mantenerse informados.„El nuevo servicio Virtual WorkplaceContinuity de IBM ayuda a los clien-tes a enfocarse en el lado humano dela continuidad de los negocios, paraasegurar que todos los empleados pue-dan mantenerse productivos cuandono puedan llegar a la oficina‰, comen-tó Philippe Jarre, VicepresidenteGlobal de Servicios de Continuidad deNegocios y Resiliencia de IBM.Para más información visite el sitiowww.citrixandibm.com.

www.nexweb.com.ar

Citrix e IBM presentaron

Oracle anunció de la mano de su CEO, Larry Ellison, unnuevo programa de soporte para Red Hat Linux llamadoUnbreakable Linux. De esta forma, Oracle se convierte enun nuevo competidor ya que ofrecerá descuentos del 50por ciento a los programas de soporte de su competidor. De esta forma, los clientes de Oracle estarán habilitadospara descargar todo tipo de parches y actualizacionespara Red Hat permitiéndole acceder, a los usuarios queno quieran depender directamente de la compañía delsombrero colorado, a una nueva opción con un grado desoporte equivalente."El pago anual por sistema va desde los 99 dólares para unservidor de un procesador a los 1.000 dólares para un servi-dor de la magnitud de un HP Superdome", explica Ellison.

A pesar de que muchos lo creían impo-sible, Microsoft anunció un acuerdocon Novell para asegurar la interopera-bilidad entre sus productos. Es decir, lacompañía de Bill Gates dará soporte aSUSE Linux, asegurará la compatibili-dad total entre ambos sistemas y brin-dará ayuda a aquellos clientes que quie-ran correr sistemas en las dos platafor-mas. Y por si fuera poco todo esto hastael año 2012. Según lo dado a conocer en SanFrancisco por Steve Ballmer, CEO deMicrosoft, y por Ronald Hovsepian,presidente y CEO de Novell, este acuer-do se basa en tres áreas técnicas especí-ficas: virtualización, Servicios Web parael manejo de servidores físicos y virtua-les y compatibilidad con formatos dedocumentos. Además, uno de los pun-tos más fuertes de este acuerdo es el cesede demandas por vulneraciones de

patentes y en el pago mutuo por el usode la propiedad intelectual.„Como resultado de esta colaboración,los usuarios podrán ahora correr unavirtualización de Linux en Windows ouna virtualización de Windows sobreLinux‰, afirma Jeff Jaffe.De esta forma, Microsoft trabajarájunto a Novell para contribuir activa-mente en diversos proyectos de opensource, incluyendo proyectos enfocadosen archivos de formato Office y en elmanejo de servidores Web. „General-mente las empresas de tecnología lespiden a sus clientes que se adapten aellos. Hoy en día nosotros nos estamosadaptando a nuestros clientes‰, finalizaRon Hovsepian.

Para más información visite:www.novell.com/linux www.microsoft.com/presspass

Microsoft y Novelljuntos por la interoperabilidad

Hay un proveedor líder en ofrecer prestaciones avanzadas ala hora de diseñar y construir sistemas de cableado tanto decobre como de fibra óptica de gran capacidad y que, cierta-mente, ofrece soluciones para el Nivel Físico de Red. Esteproveedor es SYSTIMAX Solutions™, quien, a través de sussistemas de cableado de altas prestaciones, tiene la capacidadde permitir a los administradores de red pasar más tiempocon los usuarios y satisfacer mejor sus necesidades al elimi-nar la infraestructura de cableado como punto de conflicto.Sus productos son adaptables y flexibles, de fácil instalacióny con un diseño adecuado para cada aplicación.Para más información visite su página web:www.systimax.com

SYSTIMAX®Solutions Background

“Project Kent”

SYSTIMAX

SOLUTIONS

Oraclefrente a RedHat

Page 83: NEX IT #31
Page 84: NEX IT #31