nex it #32

84

Upload: delucardenalgmailcom-cardenal

Post on 28-Mar-2016

267 views

Category:

Documents


11 download

DESCRIPTION

Revista de tecnología

TRANSCRIPT

Page 1: NEX IT #32
Page 2: NEX IT #32
Page 3: NEX IT #32

C

NEX IT SPECIALIST |3|

Cuando uno lee el newsletter del 15 de Diciembre de 2006 de GRIDTODAY(www.gridtoday.com) es posible notar que 4 de las 8 noticias destacadas enese ejemplar son:

- IBM and Intel Initiative Accelerates Virtualization- Report Says Server Virtualization Is Transforming Datacenter Management- Grid and Virtualization- The Virtualization of Security

En el último newsletter que Microsoft envía a sus MCTs (Microsoft CertifiedTrainers), esto es al grupo selecto de quienes tienen la responsabilidad de entre-nar sobre tecnologías Microsoft, se lee la siguiente invitación al evento que serealizará en enero de 2007 en Zurich: „Escuche a los mejores speakers sobreWindows Vista, Microsoft Dynamics, Windows Server Code Name ÂLonghornÊy Microsoft 2007 Office system. Llegue temprano y el 10 de Enero asista a lapre-conferencia sobre ÂMicrosoft virtualization technologiesʉ.

Es evidente, y a nadie en el mundo IT se le escapa, que „virtualización‰ esalgo mucho más que algo de moda. Lo interesante es que virtualización noes una tecnología particularmente nueva o revolucionaria. Muy por el con-trario nace en los años 60 con el proyecto de la IBM M44/44X.

Entonces qué causa este „hype‰, esta exageración:

La tecnología está madura y lo que permite hacer es muy deseado ycentral a lo que IT necesita.

El término virtualización es muy amplio y usado en diferentes áreas, aúnfuera de la computación. En computación puede aparecer en básicamentedos entornos diferentes: Virtualización de plataformas (máquinas virtuales)y Virtualización de recursos (almacenamiento/storage).

Desde hace ya tiempo en NEX hemos abordado diferentes aspectos y produc-tos sobre esta tecnología: NEX #24 fue dedicado casi exclusivamente aStorage y en particular a las versiones diferentes de virtualización ofrecidaspor los vendors. Otros artículos los podrán encontrar en: NEX #22„Virtualización: œmoda o innovación estratégica?‰, NEX #24 „Virtualizacióndel almacenamiento‰, „Virtualización de Servidores‰, NEX #29 „Virtuali-zación: Viridian + Carmine‰, NEX #30 „Virtualización: conceptos básicos‰y NEX #31 „Intel y la Virtualización‰. En NEX #32 (este ejemplar) completaremos la serie de artículos con un artí-culo englobador sobre la tecnología, otro que nos permitirá conocer XEN yRicardo Goldberger en su Nota de Opinión nos da una visión crítica.

No podemos terminar sin mencionar en esta editorial la repercusión quetuvieron las notas en NEX #31 sobre salida laboral. Muchos jóvenes nos con-sultaron sobre opciones posibles y solicitaron consejos. Es evidente que exis-te desconocimiento sobre el tema y hay una necesidad de darle una ampliadifusión. En NEX estaremos haciendo un esfuerzo especial en este sentido.

Como siempre, „NEX IT Specialist‰ incluye otros temas y sus series.

Y no dejen de contactarnos a [email protected]

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- Alejandro Perakes- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

EDITORES TÉCNICOS- María Delia Cardenal- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

ASISTENTE COMERCIAL- Juan Manzo

SUSCRIPCIONES- Maximiliano Sala- Andrés Vá[email protected]

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total oparcial de los textos publicados, mapas, ilustraciones ygráficos incluidos en esta edición. La Dirección de estapublicación no se hace responsable de las opiniones enlos artículos firmados, los mismos son responsabilidadde sus propios autores. Las notas publicadas en estemedio no reemplazan la debida instrucción por parte depersonas idóneas. La editorial no asume responsabili-dad alguna por cualquier consecuencia, derivada de lafabricación, funcionamiento y/o utilización de los servi-cios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

Nota del Editor

Page 4: NEX IT #32
Page 5: NEX IT #32
Page 6: NEX IT #32

|6| NEX IT SPECIALIST www.nexweb.com.ar

Nota del Editor

Eventos

Virtualization TechnologiesEntienda porqué la virtualización es EL tema del momento.

Virtualización y XEN SourceRevisión sobre el monitor de máquinas virtuales libre(o hypervisor) XEN licenciado bajo GPL y que funciona en arquitecturas x86 (32 y 64 bits).

Virtualización: Una Madriguera de Conejo

Software LegalConozca la organización que lucha contra la pirateríade Software.

Seguridad en el acceso a InternetCómo brindar acceso Internet sin comprometerla seguridad de la red corporativa.

Usuarios remotosCómo asegurar la infraestructura móvilen la red de Microsoft

Prácticas ágiles en contextos distribuidosCómo y porqué ayudan en los proyectos offshore.

Tecnologías WANLas redes WAN son de gran importancia debido a que, en conjunto, son la columna vertebral de Internet.

INNOVADORES ITArgentina „Software Development Center‰

Les presentamos el centro de Desarrollo de Softwarede Intel en Córdoba

ADO.NET Creando un proyecto de datosIntroducción a la arquitectura de ADO.NET.

Software Libre¿Alternativa al soft propietario?

VPN/MPLS sobre Redes Metro EthernetConozca las redes que permiten desplegar una variedad de servicios antes impensada.

Avances en IT¿Latinoamérica está preparada para Tecnologíasde Primer Mundo en IT?

Linux en System PConozca el procesador POWER y sus ventajasy desventajas.

SugarCRM Commercial Open SpurceConozca al CRM más popular en código abierto

Need to Know

Breves - Humor por Severi

030708

14

2022

26

30

34

40

46

50

56

64

66

70

74

8082

SUMARIO

FOTO

TAP

A (c

) www

.isto

ckph

oto.

com

/Mar

k Fr

ost

VirtualizationTechnologies

08

Servidores, Aplicaciones y Storage

Director del Grupo Service OrientedArquitecture (SOA) Software andSolutions de la División EnterpriseSolutions Software y GerenteGeneral de Intel Software deArgentina. También es DirectorGeneral del Centro de Desarrollode Software de Córdoba delSoftware and Solutions Groupde Intel Corporation.

Luis Blando

IT PRO en PyMEs - Nota #5- Seguridad en el acceso a Internet - Nota #5 - Por Sebastián Passarini

Cómo brindar acceso Internet sin comprometer la seguridad de la red corporativa.

Networking - Nota #4- Tecnologías WAN - Por Miguel F. Lattanzi y Juan M. Urti

Las redes WAN son de gran importancia debido a que, en conjunto, son la columna vertebral de Internet.

.NET - Nota #5- ADO.NET Introducción creando un proyecto de datos - Por Gabriela Giles

Introducción a la arquitectura de ADO.NET

NEX IT SERIES26

40

50

TAPA

Page 7: NEX IT #32

NEX IT SPECIALIST |7|www.nexweb.com.ar

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA EL 2007

Fecha Informes

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

El 30 de noviembre se reali-zó la Jornada de Marketingy Desarrollo en Internet enel Centro de Convencionesdel Hotel Ariston en la ciu-dad de Rosario en dondeasistieron más de 420 per-sonas que pudieron disfru-tar de diferentes charlas.

La apertura estuvo a cargo de Guillermo Tornatore, CEO y Founder deDattatec.com, quién habló de la evolución de la empresa dattatec.com através de los años y acerca de los pilares sobre el cual se basan los logrosobtenidos. La primera charla fue dada por Nicolas Forster, Account exe-cutive de Yahoo! Argentina, quien habló sobre la posibilidad que tienenwebmasters, agencias de publicidad y diseñadores web de incrementar susingresos utilizando y ofreciendo a sus propios clientes los servicios deYahoo! Search Marketing. Luego expusieron Germán Herebia, Director, yEmiliano Elías, SEO Manager, de inZearch* sobre la temática SEO. Lasección de marketing del evento fue cerrada por Martín Gallote, Gerentede marketing de Mercado Libre de Argentina, quien presentó una seriede exitosas técnicas de e-marketing para que los asistentes pudieranimplementarlas en sus proyectos.

Luego de una breve introducción a cargo del Dr. C. Osvaldo Rodríguez(Director/Editor responsable de Revista NEX IT Specialist), RamiroIturregui, Gerente de Socios Desarrolladores, y Bruno Calzetta de Micro-soft Argentina, demostraron cómo realizar una aplicación web conASP.NET + AJAX en sólo 20 minutos aprovechando la productividad deVisual Studio 2005 Express y SQL Server Express.

El cierre de la sección desarrollo estuvo a cargo de Juan Cabrera, Directorde Cubika - Building e-business, quien se encargó de mostrarnos el presen-te y futuro de las aplicaciones web a través del uso de tecnologías comoAJAX y Adobe Flex para crear RIA (Rich Internet Applications).

2das Jornadas de Investigación y Desarrollo enIngeniería de Software (JIDIS) - Facultad Regional Córdoba

14 - 15 www.jidis.frc.utn.edu.ar

MAYO

EVENTOS

Como todos los años la Cámara de Empresas de Softwarey Servicios Informáticos (CESSI) entregó los „PremiosSadosky 2006‰ a los referentes de las áreas de RecursosHumanos, Industria IT, Tecnología, Prensa e Inversión, porsu contribución a la industria de las Tecnologías de laInformación.

La edición 2006 estuvo integrada por 14 categorías temáti-cas vinculadas a Recursos Humanos, Industria TI,Tecnología, Prensa, e Inversión en Argentina. Algunos delos ganadores fueron Motorola Argentina, por el Centro deDesarrollo de Software en Córdoba como mejor Proyectode Inversión; la Universidad de Buenos Aires, Facultad deCiencias Exactas y Naturales, Departamento de Compu-tación por Trayectoria Educativa; el „Programa Nacionalde vigilancia de las infecciones hospitalarias de Argentina‰,del Instituto Nacional de Epidemiología, Ministerio deSalud de la Nación como mejor Trabajo de Investigación yCanal AR por Innovación Periodística. Finalmente el gana-dor del premio Sadosky de Oro 2006 fue Fernando Racca,Presidente de Intersoft, luego de ser el ganador de la cate-goría Calidad Empresaria.

El evento se realizó en el Hotel Hilton y contó con la pre-sencia del Ministro de Educación, Ciencia y Tecnología,Daniel Filmus (foto), el Embajador de EEUU en Argen-tina, Earl Anthony Wayne, Piper Cole, Vicepresidente y co-fundadora de Sun Microsystems, y más de 600 empresariosnacionales e internacionales, autoridades gubernamentalesy académicos de todo el país.

El nombre de los premios es un homenaje a la figura delDr. Manuel Sadosky, el científico argentino que ha sido elpromotor del desarrollo de la tecnología en nuestro país ycuyos aportes desde el ámbito académico, público y cientí-fico son una base fundamental de la industria actual.

PremiosSadosky 2006

Jornada de Marketingy Desarrollo en InternetDattatec.com junto a NEX IT

Page 8: NEX IT #32
Page 9: NEX IT #32

E•Virtualización de recursos que involucrala simulación de recursos combinados, frag-mentados o simples.Asimismo, el término virtualización es unconcepto importante en contextos no com-putacionales. Muchos sistemas de controlimplementan interfaces virtuales en unmecanismo complejo; de esta manera el pedaldel acelerador de un auto moderno hace másque solo aumentar el flujo del combustiblehacia el motor; y el sistema de vuelos porcables (fly by wire) presenta un avión virtualsimplificado que tiene muy poco que ver conla implementación física.

Virtualización de plataformaEl sentido original del término virtualización,nacido en 1960, es el de la creación de unamáquina virtual utilizando una combinaciónde hardware y software. Para nuestra conve-niencia vamos a llamar a esto virtualizaciónde plataforma. El término máquina virtualaparentemente tiene su origen en el experimen-to del sistema de paginación (paging system) deIBM M44/44X. La creación y administraciónde las máquinas virtuales también se refiere a lacreación de seudo máquinas, en los primerosdías de la CP-40, y de virtualización de servi-

dores más recientemente. Los términos virtua-lización y máquina virtual han adquirido, através de los años, significados adicionales.

La virtualización de plataforma es llevada acabo en una plataforma de hardware medianteun software „host‰ (un programa de control)que simula un entorno computacional (máqui-na virtual) para su software „guest‰. Este soft-ware „guest‰, que generalmente es un sistemaoperativo completo, corre como si estuvierainstalado en una plataforma de hardwareautónoma. Típicamente muchas máquinas vir-tuales son simuladas en una máquina físicadada. Para que el sistema operativo „guest‰ fun-cione, la simulación debe ser lo suficiente-mente robusta como para soportar todas lasinterfaces externas de los sistemas guest, lascuales pueden incluir (dependiendo del tipo devirtualización) los drivers de hardware.

Existen muchos enfoques a la virtualizaciónde plataformas, aquí se los listamos basán-donos en cuán completa es implementadauna simulación de hardware (estos términosno son reconocidos universalmente comotales, sin embargo todos los conceptos puedenser encontrados en los libros).

NEX IT SPECIALIST |9|

VIRTUALIZACIÓN

www.nexweb.com.ar

En computación, virtualización es un ampliotérmino que se refiere a la abstracción de losrecursos de una computadora. Este término esbastante antiguo: viene siendo usado desde1960 o antes, y ha sido aplicado a diferentesaspectos y ámbitos de la computación, desdesistemas computacionales completos hastacapacidades o componentes individuales. Eltema en común de todas las tecnologías de vir-tualización es la de ocultar los detalles técnicosa través de la encapsulación. La virtualizacióncrea una interface externa que esconde unaimplementación subyacente, por ejemplomediante multiplexing acces, mediante la com-binación de recursos en locaciones físicas dife-rentes, o mediante la simplificación del sistemade control. Un reciente desarrollo de nuevasplataformas y tecnologías de virtualización hanhecho que se vuelva a prestar atención a estemaduro concepto.De modo similar al uso de términos como„abstracción‰ y „orientación de objetos‰, vir-tualización es usado en muchos contextosdiferentes. En este artículo vamos a ver losusos más comunes de este término, para estolo dividimos en dos categorías principales:•Virtualización de plataforma que involu-cra la simulación de máquinas virtuales.

VirtualizationTechnologies

El objetivo de este artículo es hacer una breve introducción a lastecnologías de virtualización. Si bien en otros artículos anterio-res hemos desarrollado el tema, en esta ocasión queremos mos-trarles el big picture para que haya un mejor entendimiento.

Servidores, Aplicaciones y StorageContribución de NEX IT Specialista Wikipedia.org

FOTO

: (c)

www

.isto

ckph

oto.

com

/Mar

k Fr

ost

Page 10: NEX IT #32

•Emulación o simulación: la máquina vir-tual simula un hardware completo, admitien-do un sistema operativo „guest‰ sin modificarpara una CPU completamente diferente. Esteenfoque fue muy utilizado para permitir lacreación de software para nuevos procesadoresantes que estuvieran físicamente disponibles.Por ejemplo Bochs, PearPC, Qemu sin acel-eración, y el emulador Hercules. La emu-lación es puesta en práctica utilizando unavariedad de técnicas, desde state machines

hasta el uso de la recopilación dinámica enuna completa plataforma virtual. •Virtualización nativa y virtualizacióncompleta: la máquina virtual simula un hard-ware suficiente para permitir un sistema ope-rativo „guest‰ sin modificar (uno diseñadopara la misma CPU) para correr de forma ais-lada. Típicamente, muchas instancias puedencorrer al mismo tiempo. Este enfoque fue elpionero en 1966 con CP-40 y CP[-67]/CMS,predecesores de la familia de máquinas vir-

|10| NEX IT SPECIALIST www.nexweb.com.ar

tuales de IBM. Algunos ejemplos: VMwareWorkstation, VMware Server, Parallels Desk-top, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro y z/VM.•Virtualización parcial (y aquí incluimos elllamado „address space virtualization‰): la má-quina virtual simula múltiples instancias demucho (pero no de todo) del entorno subya-cente del hardware, particularmente addressspaces. Este entorno admite compartir recur-sos y aislar procesos, pero no permite instan-

La industria del almacenamiento de datos eshoy en día uno de los sectores más dinámicosen IT. Esto se debe, como afirma Paul Clark ensu libro sobre virtualización de Storage, a quepor la introducción del networking de alta per-formance entre activos de storage y servido-res, la tecnología de storage ha sufrido unarápida transformación mientras una innova-ción tras otra ha impulsado las soluciones destorage para adelante. Al mismo tiempo, la via-bilidad de nuevas tecnologías de almacena-miento es afirmada repetidamente por la rápi-da adopción de storage en red por virtualmen-te cada empresa e instituciones de gran tama-ño. Gobiernos, empresas e institucionesdependen hoy de la información, y ésta, enforma de datos, reside en última instancia en

algún lugar en un medio de storage. Aplicarnuevas tecnologías para guardar estos datosesenciales, facilitar su acceso y simplificar suadministración tiene un gran valor. Desde comienzos de los noventa las innova-ciones en storage han producido un flujoconstante de nuevas soluciones tecnológicas,incluyendo Fibre Channel, network-attachedstorage (NAS), clustering de servidores, ser-verless backup, dual-pathing de alta disponibi-lidad, copia de datos point-in-time (snaps-hots), acceso a cintas compartidas, storage adistancia, iSCI, administración de activos destorage y transportes basados en CIM (com-mon information model), y virtualización destorage. Cada una de estas sucesivas olas deavances tecnológicos han sido acompañadas

por el abandono de viejas prácticas, sobreva-luación de lo que la nueva solución podría enrealidad hacer y confusión entre consumido-res. En última instancia, sin embargo, cadapaso en el desarrollo técnico eventualmentetermina siendo de utilidad, y toda acción demarketing encuentra su lugar.

Storage

• „Storage Virtualization‰ de Paul Clark (editadopor Addison-Wesley Professional, 2005).• „VMware ESX Server: Advanced Technical DesignGuide (Advanced Technical Design Guide series)‰de Ron Oglesby y Scott Herold.• „Advanced Server Virtualization: VMware andMicrosoft Platforms in the Virtual Data Center(Hardcover)‰ de David Marshall, Wade A. Reynolds,Dave McCrory.

Lecturas Recomendadas

Page 11: NEX IT #32
Page 12: NEX IT #32

|12| NEX IT SPECIALIST www.nexweb.com.ar

cias separadas de sistemas operativos „guest‰.Aunque no es vista como dentro de la cate-goría de máquina virtual, históricamente éstefue un importante acercamiento, y fue usadoen sistemas como CTSS, el experimental IBMM44/44X, y podría decirse que en sistemascomo OS/VS1, OS/VS2 y MVS.•Paravirtualización: la máquina virtual nonecesariamente simula un hardware, en cambioofrece una API especial que solo puede usarsemediante la modificación del sistema operati-vo „guest‰. La llamada del sistema al hypervi-sor tiene el nombre de „hypercall‰ en Xen yParallels Workstation; está implementada vía elhardware instruction DIAG („diagnose‰) en elCMS de VM en el caso de IBM (este fue el ori-gen del término hypervisor). Ejemplo: VMwareESX Server, Win4Lin 9x y z/VM.•Virtualización a nivel del sistema opera-tivo: virtualizar un servidor físico a nivel delsistema operativo permitiendo a múltiplesservidores virtuales aislados y seguros correren un solo servidor físico. El entorno del sis-tema operativo „guest‰ comparte el mismosistema operativo que el del sistema „host‰ (elmismo kernel del sistema operativo es usadopara implementar el entorno del „guest‰). Lasaplicaciones que corren en un entorno „guest‰dado lo ven como un sistema autónomo.Ejemplos: Linux-VServer, Virtuozzo, OpenVZ,Solaris Containers y FreeBSD Jails.•Virtualización de aplicaciones: consisteen el hecho de correr una desktop o una apli-cación de server localmente, usando los recur-sos locales, en una máquina virtual apropiada.Esto contrasta con correr la aplicación comoun software local convencional (software quefueron „instalados‰ en el sistema). Semejantesaplicaciones virtuales corren en un pequeñoentorno virtual que contienen los compo-nentes necesarios para ejecutar, como entradasde registros, archivos, entornos variables, ele-mentos de uso de interfaces y objetos globales.Este entorno virtual actúa como una capaentre la aplicación y el sistema operativo, yelimina los conflictos entre aplicaciones yentre las aplicaciones y el sistema operativo.Los ejemplos incluyen el Java Virtual Machinede Sun, Softricity, Thinstall, Altiris y Trigence(esta metodología de virtualización es clara-mente diferente a las anteriores; solo unapequeña línea divisoria los separa de entornosde máquinas virtuales como Smalltalk,FORTH, Tel, P-code).

Virtualización de los recursosEl concepto básico de la virtualización deplataforma, descripta anteriormente, se exten-dió a la virtualización de recursos específicosdel sistema como la capacidad de almace-namiento, nombre de los espacios y recursosde la red.

•Los términos resource aggregation, spanningo concatenation (name spaces) se utilizan cuan-do se combinan componentes individuales enun mayor recurso o en un recurso de uso co-mún (resource pools). Por ejemplo: - RAID y volume managers combinan mu-

chos discos en un gran disco lógico.- La Virtualización de almacenamiento

(Storage virtualization) refiere al proceso deabstraer el almacenamiento lógico del almace-namiento físico, y es comúnmente usado enSANs (Storage Area Network). Los recursos dealmacenamientos físicos son agregados al stor-age pool, del cual es creado el almacenamien-to lógico. Múltiples dispositivos de almace-namiento independientes, que pueden estardispersos en la red, le aparecen al usuariocomo un dispositivo de almacenamientoindependiente del lugar físico, monolítico yque puede ser administrado centralmente.- Channel bonding y el equipamiento de red

utilizan para trabajar múltiples links combi-nados mientras ofrecen un link único y conmayor amplitud de banda.- Virtual Private Network (VPN), Network

Address Translation (NAT) y tecnologías dered similares crean una red virtual dentro o através de subredes.- Sistemas de computación multiprocessor y

multi-core muchas veces presentan lo queaparece como un procesador único, rápido eindependiente.•Clusters, grid computing y servidores virtualesusan las tecnologías anteriormente menciona-das para combinar múltiples y diferentes com-putadoras en una gran metacomputadora.•Particionamiento es la división de un solorecurso (generalmente grande), como en espa-

cio de disco o ancho de banda de la red, en unnúmero más pequeño y con recursos delmismo tipo más fáciles de utilizar. Esto esmuchas veces llamado „zoning‰, especial-mente en almacenamiento de red.•Encapsulación es el ocultamiento de losrecursos complejos mediante la creación deuna interface simple. Por ejemplo, muchasveces CPUs incorporan memoria cache opipeline para mejorar la performance, peroestos elementos no son reflejados en su inter-face virtual externa. Interfaces virtuales simi-lares que ocultan implementaciones complejasse encuentran en los discos, modems, routers yotros dispositivos „inteligentes‰ (smart).

En varias de nuestras ediciones anterioreshemos tratado temas fundamentales acercade la virtualización. Puede revisarlos y con-tinuar aprendiendo sobre este tema.• NEX #22: „Virtualización: œmoda o innova-ción estratégica?‰ (pág. 20).• NEX #24: „Virtualización del almacena-miento‰ (pág. 22) y „Virtualización deServidores‰ (pág. 26). Este issue tratasobre storage y es por esto que vale lapena ver el ejemplar completo ya que aun-que el título no lo demuestre, en todos losartículos se trata el tema de la virtualiza-ción del almacenamiento.• NEX #29: „Virtualización: Viridian + Car-mine‰ (pág. 66). • NEX #30: „Virtualización: conceptos bási-cos‰ (pág. 72).• NEX #31: „Intel y la Virtualización‰ (pág. 34).

Further Reading

Page 13: NEX IT #32
Page 14: NEX IT #32

Virtualizacióny XEN Source

|14| NEX IT SPECIALIST

VIRTUALIZACIÓN

www.nexweb.com.ar

HistoriaConocer los inicios de los proyectos de soft-ware siempre es bueno, porque da una visiónsobre el futuro del proyecto y de su estadoactual, especialmente en software libre.Xen fue inicialmente un proyecto de investi-gación de la Universidad de Cambridge (laprimer versión del software fue publicada afines de 2003). Este proyecto de investigaciónfue liderado por Ian Pratt, quien luego formóuna empresa -junto con otras personas- paradar servicios de valor agregado como soporte,mantenimiento y capacitación sobre Xen enEnero de 2005. Esta empresa es Xensource Inc.,recibió fondos por millones de dólares de dife-rentes inversores y actualmente mantiene Xen(junto con otras empresas y la comunidad),también se dedica a programar aplicacionesadicionales no libres para facilitar el uso, insta-lación y mantenimiento de Xen.Dado que Xen está licenciado bajo GPL el códi-go no puede cerrarse, y no es solo Xensourcequien mantiene el código, sino que variasempresas importantes como IBM, Sun, HP,Intel, AMD, RedHat, Novell están sumamenteinvolucradas en el desarrollo asignando progra-madores al mantenimiento de este software.

vo es modificado para poder ejecutarse enring 1 dejando el ring 0 para el Xen, el cual esconocido como Hypervisor. Este mecanismole permite a Xen tener más poder que el sis-tema operativo controlando los recursos a loscuales este puede acceder. Este esquema deusos de rings es lo que se llama "paravirtua-lización". A diferencia de lo que dice Xen-source en su página web, ellos no fueron losque inventaron el concepto, sino que existedesde hace ya algunos años.La modificación que deben sufrir los sistemasoperativos para ser virtualizados en principiopresenta una limitación, ya que esto solopuede realizarse en software abierto (o por el

Daniel Coletti - Director de XTech

Diego Woitasen - Consultor Senioren Software Libre y programador

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

ParavirtualizaciónEn las computadoras que estamos acostum-brados a utilizar a diario el sistema operativoes el software más poderoso, ya que controlatodos los recursos del CPU, como el uso com-partido del mismo entre las aplicaciones,memoria virtual, I/O a dispositivos, entreotras cosas. Estas tareas las puede realizar gra-cias a que los procesadores modernos sopor-tan niveles de privilegios o rings. El sistemaoperativo, el supervisor, corre en el ring 0(más privilegiado) y las aplicaciones en ring 3(menos privilegiado). œCómo se adapta Xen aeste esquema? Utiliza una técnica llamada"ring deprivileging", donde el sistema operati-

La virtualización es un concepto que existe desde hace años implemen-tado por empresas como IBM, Hewlett Packard (entre otras) en sus sis-temas operativos y equipos mainframe. Pero es en estos días que estátomando un interés mayor por las empresas sobre esta tecnología. Eneste artículo se hará una revisión sobre el monitor de máquinas virtua-les libre (o hypervisor) XEN licenciado bajo GPL y que funciona enarquitecturas x86 (32 y 64 bits).

Page 15: NEX IT #32
Page 16: NEX IT #32

|16| NEX IT SPECIALIST www.nexweb.com.ar

fabricante del software, en el caso del softwarepropietario). Sin embargo, esta limitación eseliminada con las nuevas tecnologías de virtua-lización de Intel y AMD, que permiten ejecutarsistemas operativos en ring 0 sin necesidad demodificación alguna, dejando un nivel de pri-vilegio especial para el Hypervisor. Este nivelde privilegio especial se llama root-mode, elresto de los componentes corren en non-root-mode. El rendimiento superior de Xen es unade sus características principales, ya que lossistemas virtualizados corren directamentesobre el procesador, sin emulación. Sistemasde virtualización como VMWARE y VirtualPC o Virtual Server de Microsoft utilizan unatécnica conocida como "binary translation",donde las instrucciones privilegiadas sonreemplazadas con fragmentos de código quesimulan las mismas.

Usos de Xen (o de lavirtualización en general)Xen es extremadamente útil para hacer unmejor uso del hardware disponible en unaempresa. Generalmente el hardware que se uti-liza para un servidor de páginas web, servidorde correo u otros servicios de red no es utiliza-do en la totalidad de su capacidad.Al migrar estos servicios a máquinas virtuales,el hardware se utiliza mejor ya que es compar-tido por todas las máquinas virtuales (y seachican los espacios físicos que se necesitan enlos datacenters).Adicionalmente al mejor uso del hardware seagrega la posibilidad de tener máquinas vir-tuales para usarlas como respaldo de equiposen producción. Si un equipo crítico de pro-ducción tiene un problema de hardware sepuede activar una máquina virtual (yapreparada) para que tome el control de esteservicio mientras se repara -con más tiempo ytranquilidad- el problema de hardware.Otra posibilidad muy interesante es la posibi-

lidad de liberarse de equipos viejos que estánbrindando un servicio desde hace años,muchas veces trabajan sobre equipamientoobsoleto (y que generalmente son grandes enuso de espacio físico). Estos equipos se puedenmigrar a máquinas virtuales tranquilamente.Por último, la virtualización es muy útil paraempresas que desarrollan software, ya que escomún encontrarse con la necesidad de los pro-gramadores de probar algún software nuevo(bibliotecas de funciones, nuevos compiladores,etc.) que pueden perjudicar el trabajo de otrosprogramadores. En estos casos, solo basta conactivar una nueva máquina virtual, instalar lascosas que se necesitan, hacer las pruebas, extraerlas conclusiones y luego borrar todo.

Soporte de distribucionesLinux y otros ss.oo.Las grandes empresas de distribuciones Linux(RedHat y Novell) están sacando versiones desus distribuciones ya preparadas para Xen,muchas otras distribuciones como Debian,Fedora y otras también tienen kernelsdisponibles para poder ser virtualizados o queactúen como "host" de máquinas virtuales(domain 0).Existen otros sistemas operativos que sepueden utilizar para trabajar como domain 0 ytambién ejecutarse dentro de una máquina vir-tual, por ejemplo NetBSD y Opensolaris. Dadoque Xen implementa paravirtualización, paraque un sistema operativo se ejecute dentro deuna máquina virtual Xen éste debe ser modifi-cado. Siempre y cuando el equipo donde correXen es un equipo de arquitectura x86 común.En el caso de utilizar un equipo con la nuevatecnología de Intel (Intel-VT) o AMD (AMD-V), Xen puede ejecutar máquinas virtuales desistemas operativos propietarios (sin necesidadde modificar esos sistemas operativos) comoMicrosoft Windows.El uso de estos nuevos procesadores de Intel y

AMD abre enormemente el mercado donde sepuede implementar Xen, esto sumado alrendimiento superior que se logra al utilizarparavirtualización, hace de Xen un softwarecompetitivo y muy tentador a la hora de selec-cionar un hypervisor.En lo que respecta a distribuciones quevenden las suscripciones para obtener man-tenimiento, RedHat sacará sus suscripcionespermitiendo usar una suscripción para todaslas máquinas virtuales que ejecuten RHELdentro de un mismo hardware. Reduciendoaún más los costos al utilizar virtualización.

Interfases de administraciónDado que Xen es software libre constante-mente se van conociendo nuevas interfaces deadministración para el producto. Actual-mente las más destacadas son Enomalism (es-crita en python) y Xenman (gtk). RedHat porsu parte está desarrollando una intefaz deadministración para Xen llamada virt-manag-er. Y por último Xensource vende un produc-to (Xen Enterprise) que trae una interfaz deadministración, monitoreo que también algu-nas herramientas útiles para instalar más fácil-mente diferentes sistemas operativos en lasmáquinas virtuales.Todas las interfaces (exceptuando la deXensource) están en estado beta y no todasson fáciles de instalar. La más compleja esEnomalism por su metodología de autenti-cación de usuarios. Para autenticar usuariosutiliza FDS (Fedora Directory Service) que esun producto (libre) para manejar varios direc-torios (LDAP) en forma centralizada. FDS esun producto pensado para empresas muygrandes o sistemas de directorios complejos, ysi bien sus pantallas son todas gráficas, no esmuy intuitivo para usarlo.De todas formas los comandos que provee Xenpara interactuar con las máquinas virtuales sonmuy fáciles de usar y no son muchos.

Administración de recursos de una máquina virtualTareas de administración sobre una máquina virtual con xenman

Page 17: NEX IT #32
Page 18: NEX IT #32

|18| NEX IT SPECIALIST www.nexweb.com.ar

Características XenEntre las características de Xen se destaca suvelocidad, lo pequeño de su código fuente(menos de 50.000 líneas de código), un excep-cional particionamiento de recursos de E/S debloques y red, CPU y memoria. La posibilidadde "mover en caliente" máquinas virtuales deun equipo de hardware a otro. Un excelenterendimiento (entre 0.1 y 3 por ciento de over-head). Tiene soporte de hasta 32 procesadoresen paralelo (SMP), soporta PAE (PhysicalAddress Extension) para servers de 32 bits conmás de 4Gb. de memoria RAM y tienesoporte para hardware de virtualización IntelVT y AMD Pacifica.

Detalles técnicosLa instalación de Xen no requiere más que unkernel con el parche de Xen y las herramien-tas de usuario para poder crear, destruir ymodificar los valores de las máquinas vir-tuales en caliente (cantidad de memoria,parámetros del algoritmo de particionamien-to de CPU que esté utilizando la máquina vir-tual) entre otras herramientas.Los archivos de configuración de lasmáquinas virtuales de Xen son muy simples.Un ejemplo sería el siguiente:

kernel = "/boot/vmlinuz-2.6-xen"

ramdisk = "/boot/initrd-2.6-xen.img"

memory = 128

name = "mv01"

vif = ['mac=52:54:00:12:34:56','bridge=

xenbr0']

disk = ['phy:vg/vg01,hda1,w','phy:vg/vg01

swap,hda2,w']

root = "/dev/hda1 ro"

vcpus = 2

cpus = "0-3,5,^1"

pae = 0

acpi = 0

cdrom="/dev/cdrom"

Los archivos de kernel y ramdisk residen en eldisco del domain 0, "memory" indica la canti-dad de memoria en megabytes que se le da ini-cialmente a la máquina virtual. "vif" indica losparámetros de la interfaz de red, su MACAddress y también el nombre que tiene lainterfaz (del domain 0) que actúa haciendo unbridge entre el domain 0 y la interfaz de redvirtual de la máquina virtual. Por defecto Xencrea un bridge para enviarle los paquetes quellegan a la placa física de red que están desti-nados a una u otra máquina virtual."disk" indica los dispositivos físicos dondeestán los discos (o particiones) que usa esamáquina virtual, generalmente se utiliza LVM(Logical Volumen Manager) para darle másflexibilidad al espacio que puede utilizar lamáquina virtual. "root" es un parámetro quesolo se usa en máquinas virtuales Linux queindica qué dispositivo (visto desde la máquinavirtual, por eso el dispositivo es /dev/hda1) ycómo va a montarlo inicialmente, general-mente es modo solo lectura (ro). Con "vcpus"

se puede simularle a lamáquina virtual quetiene más procesadoresde los que en realidadtiene (muy prácticopara programación deaplicaciones que usenvarios procesadores). Elvalor de "cpus" indicasobre qué CPU (físicas)va a correr esta má-quina virtual, en estecaso correrá sobre elprocesador 0, 2, 3 y 5.Los parámetros deacpi=0 y pae=0 indicanque no se utilizaráACPI ni PAE en estamáquina virtual. En elcaso del valor de"cdrom" se le indica eldispositivo asignado ala lectora de CD, elvalor de este parámetropuede ser el nombre deun archivo del disco

(del domain 0), por ejemplo "/mnt/ ima-ges/w2000ser-ver.iso" que puede ser útil parala instalación de la máquina virtual.Con este archivo creado y el disco indicado("/dev/vg/vg01" en el ejemplo) con el sistemaoperativo ya instalado se puede levantar oactivar la máquina virtual utilizando elcomando "xm create -c mv01".

Otros comandos de Xen

- xm top (muestra el uso de recursos de cadamáquina virtual)- xm mem-set <nombre MV> <cantidad dememoria> (ajusta la cantidad de memoria quepuede utilizar la máquina virtual en caliente)- xm migrate <nombre MV> <equipo> (mueveen caliente la máquina virtual para que sigaejecutandose en otro equipo)- xm shutdown <nombre MV> (ejecuta el pro-ceso de apagado de la máquina virtual)- xm list (lista todas las máquinas virtuales enfuncionamiento)

ConclusionesXen es un producto probado, utilizado ylisto para usar en producción. El hecho deque esté licenciado bajo GPL no solo bajamucho los costos, sino que también le damucha flexibilidad y proyección a futuro (enla vida del proyecto). Este producto combi-nado con sistemas de storage propietarios olibres (utilizando LVM -Logical VolumenManager, mdadm -manejo de RAID por soft-ware para Linux-, IET -iSCSI EnterpriseTarget- y GFS -Global FileSystem-) puede darexcelentes resultados, alta disponibilidad yuna escalabilidad sorprendente.Mi recomendación es probarlo, aunque seapara virtualizar sistemas operativos libres yluego avanzar sobre Xen en hardware quesoporte la separación de privilegios (rings).

- http://en.wikipedia.org/wiki/Xen- http://www.xensource.com- http://www.enomalism.com- http://xenman.sourceforge.net- http://www.linuxjournal.com/article/8540- http://iscsitarget.sourceforge.net/

Referencias y Lectura Adicional

Vista de monitoreo de las máquinas virtuales con Enomalism

Visualización de uso de recursos de las máquinas virtuales

Page 19: NEX IT #32
Page 20: NEX IT #32

E

|20| NEX IT SPECIALIST

OPINIÓN

www.nexweb.com.ar

Estaba buscando material para esta nota sobrevirtualización, cuando me encontré con esteartículo de Tom Yager de InfoWorld, llamado„Down the virtual rabbit hole‰ (entrar porhttp://www.obsidian.co.za/aggregator/sources/8?page=2 es más fácil que por la URL origi-nal de InfoWorld).

En él, Yager hacer una advertencia acerca de loque puede suceder o, mejor dicho, de las com-plejidades de la virtualización a la hora deresolver problemas. Yager comienza su artícu-lo diciendo: „La virtualización se diseñó parahacer irrelevantes las diferencias entre sis-temas. Pero es un arreglo buena noticia/malanoticia. La buena noticia es que el responsablede IT puede tratar cada servidor como x86,siendo estándares todos los sistemas x86. Lamala noticia es que se enfrentan nuevas difi-cultades cuando hay que diagnosticar y tratarproblemas serios ·pero no fatales· cuando lavirtualización cubre la fuente del problema‰.

A lo que alude Yager, más que nada, no es a laactual etapa de virtualización „simple‰ (parallamarla de alguna manera, ya va a darse cuen-ta de a qué me refiero) sino a la inminente, enla cual están apareciendo virtualizacionesvarias, como la virtualización de storage o la dered. Yo agregaría, incluso, la de aplicaciones,según el esquema propuesto por Altiris.

Mientras los administradores y las herramien-tas de administración actuales están haciendo

un buen trabajo para gestionar la virtua-lización simple, en cuanto aparezcan lasnuevas nomenclaturas (host, guest, usuarioprivilegiado, hardware privilegiado, etc.) y lasnuevas tecnologías se masifiquen (servidorescon múltiples procesadores multicore) „cadaorganización IT va a tener que confiar en soft-ware ·o consultores, más difíciles de con-seguir· que ayuden a mapear y navegar através de esa peculiar maraña de entidades ysenderos físicos y virtuales‰.

Y por si esto fuera poco, la virtualizaciónincluye nuevos desafíos a la hora de dimen-sionar el hardware. Es probable, de acuerdo aYager, que la virtualización se convierta en elmedio „de facto‰ de aumentar la capacidadonline de los componentes, lo que implica,adicionalmente, nuevos y más complicadoscálculos de retorno de inversión el que, por elmomento actual, parece ser lento y corto.

La virtualización termina convirtiéndose enun agujero de gusano o, como dice Yager, enuna madriguera de conejo, con toda la com-plejidad e incertidumbre que significa. Lo quequiere decir, en nuestra conclusión, que en unfuturo inmediato, saber, conocer, manejar,administrar eficientemente la virtualización(œo debiéramos decir „las virtualizaciones‰?)tendrá que ser un ítem obligatorio más en elcurrículum de cualquier aspirante a un puestoimportante de TI en una empresa.

Virtualización:Una Madriguera

de ConejoLa virtualización está creciendo rápidamente. La buena noticia esque permite aumentar la capacidad de sistemas existentes con unarelativamente baja inversión. La mala noticia es que, a la hora deadministrar la virtualización, los responsables de IT se van a encon-trar con nuevas complejidades que constituyen, en el mejor de loscasos, nuevos desafíos.

Ricardo D. Goldberger

Periodista Científico especializado en Informática y Nuevas Tecnologías

Page 21: NEX IT #32
Page 22: NEX IT #32

H

|22| NEX IT SPECIALIST www.nexweb.com.ar

Software Legal„Hoy en día en la Argentina hay un 77 porciento de piratería en cuanto al software‰, afir-ma Marcela Monteros, Gerente General deSoftware Legal (SL), una empresa dedicada acombatir e informar acerca de los beneficiosde utilizar un software original. SL se formó en nuestro país en 1992 de lamano de la asociación de los desarrolladoresde software líderes en el mundo y con grantrayectoria internacional, la Business SoftwareAlliance (BSA), y por iniciativa de las grandesempresas las cuales necesitaban darle unmarco de protección legal al software. „En esemomento el software no formaba parte de dela Propiedad Intelectual, es decir, no estabalegalmente protegido‰, explica Monteros. Ac-tualmente esta realidad cambió y para bien.

Propiedad IntelectualLa Constitución Argentina reconoce el dere-cho de los autores e inventores sobre sus crea-ciones e invenciones (artículo 17). El soft-ware es una creación, una obra intelectual, ycomo tal, protegida por la ley 11.723 dePropiedad Intelectual.Según el artículo 2 de dicha ley, el titularde los derechos sobre una obra tiene lasfacultades de disponer de ella, de publi-carla, autorizar su reproducción encualquier forma, etc. Por lo tanto, todoaquello que signifique una reproduc-ción del software que no cuente con laexpresa autorización del autor significauna infracción a sus derechos y constituyeun delito a la ley 11.723, que especifica quela pena será aquella aplicable al delito deestafa, que es de 1 mes a 6 años de prisión.Confirmando una larga posición jurispruden-cial y doctrinaria, el software fue incluidoexpresamente dentro del alcance de dicha leya través del decreto 165/94.El 6 de noviembre de 1998 fue sancionada ypromulgada la ley 25.036 que asegura en suartículo 1…: „A los efectos de la presente ley,las obras científicas, literarias y artísticas com-prenden los escritos de toda naturaleza yextensión, entre ellos los programas de com-putación fuente y objeto; las compilaciones de

GENERAL

Conozca la organización que se encarga de difundiry proteger el software en nuestro país.

datos ode otros materiales;

las obras dramáticas, com-posiciones musicales, dramático-musicales; lascinematográficas".

Software LegalSL es una organización sin fines de lucro conapoyo de empresas nacionales y extranjerascon el objetivo de educar, defender e instruiracerca de la propiedad intelectual del software.Para ello tienen tres canales de acción, unoorientado a las empresas, otro al canal y un

tercero con foco en las universidades.En las empresas SL realiza un relevamientodel software utilizado. Básicamente son audi-torías pero realizadas y pactadas de mutuoacuerdo entre la organización y la empresa ensí. „Muchas veces ellos mismos nos llaman yotras veces los encontramos nosotros, perosiempre son auditorías de mutuo acuerdo, asíque sí o sí tenemos que tener su ok pararealizar el control‰, explica Monteros.En un principio SL trabajó mucho con lasgrandes empresas para concientizar e infor-mar acerca de la necesidad de un software FO

TO: (

c) JU

PITE

RIM

AGES

, and

its

Licen

sors

. All

Righ

ts R

eser

ved

Page 23: NEX IT #32
Page 24: NEX IT #32

|24| NEX IT SPECIALIST www.nexweb.com.ar

también reaccionó favorable-mente: sólo durante 2004 secreció de 25.000 a cerca de30.000 personas. •Impositivos: utilizar soft-ware sin adquirir su corres-pondiente licencia es unaforma de evasión fiscal ya quela Dirección General Impo-sitiva deja de percibir grancantidad de dinero. Estoinfluye en la situación eco-nómica y social del país yaque la recaudación impositivaimpacta directamente en lossistemas de salud y edu-cación, entre otros. •Beneficios empresariales:el software original brinda

una mayor performance asegurando su per-fecto funcionamiento y respuesta a las nece-sidades de la empresa, sin provocar proble-mas en el sistema, ni pérdidas de tiempo delos usuarios. También brinda seguridad en elmanejo y almacenamiento de la informa-ción, uno de los activos intangibles másimportantes para cualquier empresa. Conrespecto a la confidencialidad de la informa-ción que involucra a terceros (ley de Protec-ción de los Datos Personales que afirma quetoda organización que tenga informaciónalmacenada en su sistema debe resguardarla através de la adopción de las medidas técnicasy organizativas necesarias) la utilización desoftware original restringe la posibilidad deataques externos.

PirateríaSegún un estudio realizado por la BusinessSoftware Alliance, el 77 por ciento del soft-ware empaquetado e instalado en las com-putadoras personales en el país en el 2005fue ilegal, un crecimiento de dos puntos por-centuales con respecto al 75 por ciento re-gistrado en el 2004. Las pérdidas por pira-tería de software en el país aumentaron de108 millones en el 2004 a 182 millones dedólares en el 2005. El estudio reveló que latasa de piratería en Argentina fue mayor queel promedio de Latinoamérica que fue del 68por ciento, el doble de la tasa mundial. „Másde siete de cada diez copias de software paraPC puestas en uso en el 2005 en Argentinafueron obtenidas ilegalmente, lo cual indicaque la piratería continúa desafiando elfuturo de la innovación en software, generan-do pérdidas de trabajos y evasión impositi-va‰, dijo el presidente y CEO de la BSA,Robert Holleyman. Y agregó que „mayorprotección a la propiedad intelectual, edu-cación y formación de conciencia son funda-mentales para frenar el crecimiento de lapiratería alrededor del mundo‰.

tas informáticas‰. Sin embargo, y a diferenciade lo que muchos creen, lasPymes tienen muy buena pre-disposición para recibirinformación y consejos. „Aninguna empresa le gusta quele remarquen que está hacien-do algo mal, pero general-mente son permeables, nosescuchan, nos entienden yfinalmente terminan por op-tar por la legalidad‰, comen-ta Monteros. En el foco del canal SL tam-bién informa y educa en elmarco de un programa orien-tado al cliente final donde sele brinda documentaciónpara que esté al tanto de los beneficios detener una máquina legal y los perjuicios deadquirir una copia. Con respecto a las Universidades Software Legaltiene una amplia presencia. „Creemos que sieducamos a quienes en un futuro tendrán laresponsabilidad de la informática en unaempresa harán las cosas correctamente desde elvamos‰, explica Monteros. Para esto SL brindacursos extracurriculares dentro de las carreras deSistemas y también de Abogacía, últimamenteen la Universidad Nacional de La Plata, en laUniversidad de Belgrano y en la UniversidadAbierta Interamericana.

Beneficios del software originalUtilizar software original brinda una grancantidad de beneficios, desde aquellos exclu-sivos de las empresas como la segura protec-ción de datos hasta los generales como elaporte al Gobierno en forma de impuestos. •Beneficios sociales: 165.000 puestos de tra-bajo podrían ser preservados si respetamos lapropiedad intelectual del software. Esta cifrase obtiene al considerar que por cada puestode trabajo directo de la industria (30.000actualmente) se crean aproximadamente otros5,5 puestos en las industrias periféricas a lasdel soft (industria gráfica, distribución, capa-citación, mantenimiento y otras). •Legales: el uso indebido del software generaresponsabilidades legales tanto para la empre-sa como para las autoridades y los respon-sables de sistemas. Al respetar la legislaciónreferida al tema se minimizan las consecuen-cias que pudieran surgir en virtud del mal usode la tecnología. •Industria: a partir de 2002, cuando la deva-luación volvió competitivo el costo de pro-ducir software en la Argentina, los grandesnúmeros del sector no dejaron de crecer.Dentro de este crecimiento, la exportaciónrepresentó una gran parte: alrededor de 100millones de dólares durante 2002, 170 un añomás tarde y 220 millones en 2004. El empleo

Marcela Monteros,Gerente General

de Software Legal

original. Gracias a estas acciones estas empre-sas ya tienen claras políticas de licenciamien-to de software. Es así que hoy en día básica-mente SL trabaja con las Pymes porque sonellas „las que están más desinformadas y porlo tanto las más vulnerables‰. Una vez realizada la auditoría e independien-temente del resultado que ésta arroje, a laempresa se le da asesoramiento para que pue-da formar su parque tecnológico de formacorrecta, toda la documentación necesariapara aplicar políticas de seguridad y un„Manual de uso responsable de las herramien-

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 25: NEX IT #32
Page 26: NEX IT #32

UUno de los desafíos que enfrentan los admi-nistradores de tecnología, es el de brindar acce-so a Internet a las personas que visitan nues-tras instalaciones. Estas visitas pueden requerirdicha conexión, para consultar sus e-mails,acceder vía VPN a las redes de su Empresa,brindar una presentación Web o simplementenavegar por Internet. Meetings corporativos yreuniones de negocios son solo algunas de lastantas ocasiones en las que debemos brindareste servicio. Y ya sea para proveedores, clientese incluso personas que pertenecen a nuestracompañía (pero que trabajan en otras sucur-sales y/o subsidiarias), será necesario velar porla seguridad de nuestra red corporativa, porsobre todas las cosas. Cada vez que recibimosvisitas no podemos arriesgarnos y conectar anuestra red un equipo del cual no conocemosel estado de sus actualizaciones y/o parches deseguridad, antivirus, etc. El mismo podríaestar infectado con algún virus que segura-mente intentaría propagarse. œVale la pena co-rrer este riesgo? –No! Acciones como éstas sonsencillamente inaceptables en un entorno dered corporativo.Debemos entender y hacer entender (a vecesesto último es lo más difícil) que nuestra redno es un punto de acceso a Internet „libre ygratuito‰ como los disponibles en hoteles,aeropuertos, shoppings, etc., en donde solodebemos asegurarnos de tener encendidas

cuestión de tiempo. Por estos motivos y cen-trándonos en nuestro entorno de trabajo, lasPyMes, es que comentaremos algunasopciones para brindar Internet a nuestras vi-sitas sin comprometer la seguridad de nuestrared y sin la necesidad de realizar costosasinversiones.#1| Acceso a Internet, a través de un en-lace dedicado sin comprometer, ni porerror, la seguridad de nuestra red. En la figura 1 podemos observar cómo losequipos de las visitas se conectan a nuestra„red inalámbrica no segura‰, obteniendo de

nuestras placas Wireless para acceder a susservicios. Y aunque, como valor agregado esmuy interesante, ni siquiera en estos lugaresnos estamos conectando a la misma infra-estructura de red por donde circulan los da-tos sensibles de estas empresas/compañías.Entonces, œpor qué hacerlo con la nuestra?Pero bueno, aunque parezca increíble,seguimos encontrando redes inalámbricaspúblicas en lugares donde deberían ser pri-vadas e inclusive con claves de encriptaciónfáciles de hackear. Supongamos que un ata-cante ingresa a nuestra red inalámbrica, elprimer paso será comenzarcon una sesión de foot-printing (ej. nmap –sP192.168.0.1-254) para irconociendo los hosts quetiene a su alcance (si llegóhasta aquí es posible quenuestra seguridad no seamuy buena que digamos).Luego, obtendrá informa-ción acerca de los sistemasoperativos existentes y fi-nalmente comenzará a ex-plotar las vulnerabilidadesde los mismos. œCuánto lepuede llevar ingresar a nues-tros sistemas? œMinutos?œHoras tal vez? Es sólo

|26| NEX IT SPECIALIST www.nexweb.com.ar

IT PRO EN PYMES

Seguridaden el Acceso

a InternetEn la era de las comunicaciones, y sin importar en qué sitio nosencontremos, sería lógico y deseable poder intercambiar informa-ción con nuestros socios de negocio. Será vital entonces acceder anuestros recursos. Internet es el medio de acceso, nuestras redescorporativas, la fuente de información.

InternetRouter de Internet

200.59.34.2

Router de Banda Ancha

IP Red Interna192.168.0.1

192.168.0.100 192.168.0.102

192.168.0.101

IP Red Pública200.59.34.3

Fig. 1 Red inalámbrica no segura

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 27: NEX IT #32

Por Sebastián PassariniAdministrador de Redes

IT Proen PyMEs

1- Introducción.

2- SAM, Administraciónde los Activos de Software.

3- DFS, Distributed File System

4- La interfaz gráfica No alcanza(comandos de consola para unabuena administración de ActiveDirectory).

5- Cómo instalar un router (Linux oAppliance) en note-books viajeras ytener acceso a internet sin compro-meter la seguridad.

Serie | Nota #5 de 5

esta manera acceso libre a Internet. Complejidad de implementación: „Muy sen-cilla‰.Riesgos: „Ninguno‰.Hardware sugerido para esta implementación: •Router de banda ancha Linksys WRT54G, oPC con dos placas de red y un diskette debooteo con el famoso Coyote Linux oBrazilFW (su última versión) + Access Point. •Enlace Internet.#2| Acceso a Internet a través de nuestroenlace corporativo tomando las medidasnecesarias para no comprometer la seguri-dad de nuestra red. En la figura 2 vemos cómo las PCs de las visi-tas pueden conectarse a nuestra „red inalámbri-ca‰. El firewall provisto con nuestro „router debanda ancha‰ solo permitirá conexiones desdey hacia nuestro firewall corporativo, el cual a su

vez bloqueará el tráfico generado desde la redWi-Fi hacia nuestra red interna. Adicionalmen-te podemos realizar un filtrado por MACAddress en nuestro router de banda ancha,aunque esto nos obligue a conocer de ante-mano las direcciones de hardware de los dispo-sitivos que deseen conectarse.Complejidad de implementación: „Media‰. Riesgo: „Alto si no configuramos correcta-mente las reglas de nuestro firewall‰.Hardware sugerido para esta implementación:•Router de banda ancha Linksys WRT54G, oPC con dos placas de red y un diskette debooteo con el famoso Coyote Linux oBrazilFW (su última versión) + Access Point. •Firewall Corporativo „ISA Server 2004/2006‰, o „Nokia Checkpoint FW-1‰.•Enlace Internet.

Internet

Router de Internet200.59.34.2

FirewallCorporativo

Router de Banda Ancha + Firewall

IP Red Interna192.168.0.1

IP Red Interna192.168.0.2

192.168.0.101192.168.0.100

192.168.1.100

Red Interna

192.168.1.101

192.168.1.102

Fig. 2 Red inalámbrica

Las funciones estándar de una red de cuarentena son: • Ofrecer un nivel de conectividad que permite a las PCs visitantes trabajar de manera pro-ductiva sin arriesgar la seguridad de la red interna.• Aislar ataques y dispositivos comprometidos.• Evitar que puestos infectados, contaminen a otros dispositivos.• Aislar puestos que están sin sus actualizaciones hasta que lo estén.• Actualmente sólo están disponibles para las soluciones VPN de acceso remoto.

Redes VPN de cuarentena

|27| NEX IT SPECIALISTwww.nexweb.com.ar

Page 28: NEX IT #32

|28| NEX IT SPECIALIST www.nexweb.com.ar

Red inalámbrica no segura: también llamada „abierta‰ es una red de libre acceso que no uti-liza sistema de encriptación y no requiere clave para acceder a la misma. Ingeniería social (fuente - Wikipedia): es la práctica de obtener información confidencial a tra-vés de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el telé-fono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a vio-lar las políticas de seguridad típicasEquipos confiables: son los que cumplen con los requerimientos de seguridad mínimos esta-blecidos por una compañía para permitir el acceso a su red. Estos pueden ser equipos inter-nos y/o externos. Equipos no administrados o inseguros son considerados „no confiables‰.Perímetro de la red (fuente - Microsoft): Todas las redes disponen de un perímetro, es decir,de una puerta de enlace hacia el exterior. Estos perímetros contribuyen a mejorar los proce-sos empresariales y a administrar las actividades basadas en Internet. No obstante, aunquecada perímetro sea diferente, es preciso protegerlos con cuidado porque cada uno de ellosconstituye un área estratégica abierta a la manipulación.Socios de negocio (fuente - Giglobal): Entendemos por Socios de Negocio a todos los acto-res cuya acción determine que nuestra empresa crezca, que nuestros productos mejoren yque por lo tanto nuestros objetivos se cumplan.

Términos utilizados en este artículo

A la revista por confiar en mí y darme laposibilidad de llegar a todos Uds. A miscompañeros de trabajo, profesores defacultad, a mis padres. A Uds. por estar ahí,y muy especialmente a mi hija Valentina y ami esposa Paola. Ellas son la fuente de miinspiración.

Agradecimientos

Sin olvidarnos de nuestrosclientes internosHasta aquí todo va de maravilla y podemosquedarnos tranquilos que nuestras visitaspodrán disfrutar del servicio de acceso aInternet. Pero, œcómo protegernos de usuariosinternos, que llevan sus notebooks a casa y aldía siguiente o luego de un largo viaje, vuelvena conectar sus equipos a nuestra red corporati-va? œNo estamos en la misma situación que conlas visitas? Efectivamente, –esto es correcto!Implementaciones pobres de seguridad de-muestran que, aún hoy, seguimos confiandoplenamente en el buen uso y la buena inten-ción de nuestros usuarios. O peor aún, ig-noramos estos riesgos. Tenemos en nuestro ca-mino (y permítanme una reflexión) las si-guientes opciones: „hacer algo o no hacernada, y fíjense que curioso, ya que paradójica-mente no hacer nada, es hacer algo, es decir,haber tomado la decisión de no hacer nada‰.Interesante, œno? Continuemos. Es un errorconfiar todo a la tecnología y decir por ejem-plo „el usuario no debe preocuparse por elmensaje de correo que está abriendo o cuál essu contenido; IT debe proporcionar las he-rramientas necesarias que lo mantenga prote-gido de todas estas amenazas‰. De más estádecir que la mayoría de las veces no es así, yque, hasta el más infalible de los sistemas, conuna pequeña ayuda de nuestros clientes inter-nos, puede ser fácilmente violado. Muchasveces por desconocimiento y falta de capaci-tación, muchas otras por acciones inten-cionales. „Ingeniería social‰, œles suena el tér-mino? El sistema de seguridad perfecto „NOEXISTE‰ y aunque es bueno disponer de lasúltimas tecnologías también es necesaria lacolaboración de quienes la utilizan, es decir,los usuarios. Entonces, desde IT œqué pode-mos hacer para minimizar los riesgos?

Para estos casos debemos disponer de solu-ciones que aseguren la integridad de nuestrared y de nuestro negocio, pero que al mismotiempo no se transformen en una pesadillapara los usuarios. Hoy día disponemos de he-rramientas que pueden ser implementadasfácilmente y que no impactan sobre la per-formance que los usuarios necesitan pararealizar sus tareas. Tanto las redes VPN decuarentena (ver cuadro) como el aislamientode nuestros „equipos confiables‰ vía IPsec sonalgunas de las soluciones que podríamosimplementar. Por supuesto y como siempredebemos invertir tiempo para realizar nues-tras investigaciones y los laboratorios necesa-rios. Lo importante en esto es comprenderque el „perímetro de la red‰ va cambiando amedida que hacemos uso de las nuevas tec-nologías. Notebooks, VPNs, enlaces Internet,redes Wíreless, etc. Hoy vemos expandido elperímetro de nuestra red hasta las casas de losusuarios móviles o usuarios que tienen en sucasa instalado un cliente VPN. Incluso vemoscomprometida la seguridad de nuestra redcon implementaciones VPN site-to-site. Hoytodo está conectado y debemos asegurarnos deproteger todos estos puntos de acceso de lamejor manera posible. Podríamos decir que:„Tecnología‰ + „conocimiento de riesgos‰ +„concienciar a los usuarios‰ = Medidas deseguridad apropiadas. Como siempre, nodejen de acceder a los links de referencia, yaque en ellos encontrarán en detalle los temasmencionados en el artículo y una guía para suimplementación.

ConclusionesA medida que vamos creciendo como adminis-tradores de infraestructura vamos adquiriendoconocimientos y conciencia de que no pode-mos dejar la seguridad de lado. Es por esto que

debemos contemplar todos los escenarios posi-bles que apliquen a nuestros entornos de redcorporativos. Redes Wi-Fi, cableadas, DHCP,DNS, etc. Son herramientas básicas y que debe-mos dominar si es que queremos asegurar o almenos intentar ofrecer un entorno de trabajoseguro, confiable y libre de fallas. Serviciosdebemos brindar siempre. Tratemos de hacerloa CONCIENCIA.

Descarga de Firewall Linux- www.brazilfw.com.brNetworking- www.linksys.comSecurity- www.checkpoint.comRedes de cuarentena- www.microsoft.com/technet/security/pro-dtech/windowsserver2003/quarantineservi-ces/default.mspxImplementación IPsec- www.microsoft.com/technet/security/gui-dance/architectureanddesign/ipsec/default.mspxSeguridad de red y perimetral- www.microsoft.com/spain/technet/seguri-dad/areas/red/default.mspxSitio web del autor- www.passarinis-it.com.ar

Links de Referencia

Sebastián Passarinies Administrador deRedes y Tecnología,en una empresa delrubro plástico.Durante sus 10 a-ños de experienciaen el área informáti-ca ha tenido la oportunidad de trabajar enHewlett Packard Arg, entre otras empresas.Ha realizado varios cursos de tecnología yha obtenido la certificación MCP de Micro-soft en Windows NT Server. Actualmente es estudiante de la carrera deSistemas y espera graduarse el próximo año.

Sobre el Autor

Page 29: NEX IT #32
Page 30: NEX IT #32

L

|30| NEX IT SPECIALIST

SEGURIDAD

www.nexweb.com.ar

Leo es el gerente de sistemas de la subsidiariade una importante compañía internacional.Recientemente ha pasado airoso una auditoríafocalizada en Sarbanes-Oxley. No es para me-nos, siempre ha sido muy consciente de loimportante que es la seguridad, cosa que nosólo lleva a la práctica a través de la tecnologíasino con acciones de comunicación y concien-tización de los usuarios. Pero un día, una inquietud por parte del ge-rente general sacude a Leo: acceso desde su casaa la red corporativa, no sólo al correo electróni-co sino a sus archivos en el servidor y recursosde la intranet⁄ –Y con su propia PC! La mismaque utiliza su hijo para jugar, chatear o bajarprogramas que sus compañeros de escuela lesuelen pasar. Lo primero que se le cruzó a Leopor la cabeza fue comprar una laptop para queel ejecutivo la use desde su hogar, pero aún asílos riesgos existían.Durante un evento reciente, me encontré conLeo, quien me comentaba su situación mien-tras atacaba las medialunas con entusiasmo.-Es una pena -me dice- estoy perdiendo la opor-tunidad de brindar una herramienta de pro-ductividad importantísima: el acceso remoto.Sería muy valorado por la Compañía el darle aciertos empleados la alternativa de trabajardesde sus casas un día determinado. Es más,hasta el área de Recursos Humanos se vería

¿Problemas en puerta?

Asegurando la infraestructura móvil en la red de Microsoft

agradecida por una acción que beneficie el ba-lance entre el trabajo y la vida personal. A mípersonalmente me pasó: mi esposa de viaje y elniño con fiebre, obviamente me quedé acuidarlo. El problema es simple (de enunciar) –continúa - œCómo me aseguro que la PC desdela cual acceden remotamente cumple con lasnormas de seguridad corporativas? -Te propongo algo –repliqué– Mañana en mioficina te muestro cómo lo implementamosen nuestra red, en la cual tenemos global-mente unos cincuenta mil usuarios que ingre-san al menos una vez al mes (un 50 por cien-to de la población). Eso sí, œlas medialunas lasquerés de grasa o de manteca?Al otro día, ya en un ambiente más tranquilo,le hablé de nuestro proceso:-Tener tus procesos y herramientas de seguri-dad bien implementadas en la red interna yaes un buen comienzo. El siguiente paso escomenzar a trabajar en el diseño de la solu-ción de acceso remoto paso por paso.

Para comenzar:los riesgos y la mitigaciónAquí básicamente nos encontramos con dosgrandes riesgos: usuarios maliciosos (alguieningresando sin ser quien dice ser) y softwaremalicioso (el usuario ingresó correctamentepero un virus o troyano intenta realizar algu-

na acción indebida).En cuanto al usuario malicioso, el riesgo esdisminuido con lo que llamamos doble auten-ticación. Básicamente se trata de una tarjetacon chip en donde se almacena la credencialdel usuario (algunas empresas utilizan disposi-tivos de generación de claves numéricasdinámicas, sin credenciales). Ahora bien, œy sise pierde o es robada? Aquí entra la segundaparte (por eso „doble‰): una clave complemen-taria a la tarjeta.Con lo cual, un acceso normal implicaría queel usuario ingresa la tarjeta en un lector yluego una clave o PIN. Incluso la ventaja enutilizar estas tecnologías es su extensibilidad aotros usos (la misma tarjeta podría utilizarsepara el control de accesos a la oficina o la uti-lización de su certificado para firma digital) yla resistencia a alteraciones.Ahora bien, el usuario colocó su tarjeta, suclave e ingresa a nuestra red, œqué método uti-lizamos para asegurarnos que su máquinacumple con los requerimientos mínimos deseguridad? A través de un sistema de cuarente-na se coloca al usuario en un „limbo‰ luegode abrir la sesión pero sin dejarlo acceder aningún recurso de la red hasta que no finaliceel proceso de revisión automático de suequipo (proceso configurado por el área desistemas de la empresa).

UsuariosRemotos

Autor: Daniel LeviIT Manager Cono SurMicrosoft Argentina

Page 31: NEX IT #32
Page 32: NEX IT #32

|32| NEX IT SPECIALIST www.nexweb.com.ar

Primer paso:autenticación del usuarioNo está demás decir que el primer paso paraun proceso seguro de autenticación no tienenada que ver con la tecnología, sino con laorganización y administración de las tarjetas(„smartcards‰). Los roles de aprobación, dis-tribución y seguimiento (o sea, el ciclo devida) deben estar muy bien definidos. Porotro lado, las ventajas de este modelo me per-miten ingresar desde cualquier parte delmundo en forma transparente y con un pro-ceso uniforme (menos costos y mejor expe-riencia para el usuario, por supuesto).En cuanto al aspecto tecnológico, Microsoftutiliza PKI (Public Key Infrastructure) dispo-nible a través de los servicios de certificados(CA) de Windows Server 2003.Al ingresar mi tarjeta y mi PIN, se inicia unaconexión VPN, autenticando mi usuario através de „Internet Authentication Service‰(IAS, el lector perdonará el exceso de anglicis-mos, pero es así como se suele denominar enla jerga) utilizando RADIUS. Cada servidorIAS RADIUS también es utilizado pararecolectar datos de las sesiones, los cuales sealmacenan en una base SQL Server. Me comprometí tácitamente, a la hora decomenzar este artículo, a no aburrir al lector(y a Leo, a quien le estaba relatando esto enpersona), y sé que por cada protocolo quenombre me arriesgaré a inducir cada vez mása una siesta temprana, por lo que sólo voy apedirle la licencia de nombrar uno: EAP-TLS. Éste es utilizado en ambientes basadosen seguridad de certificados y provee meca-nismos de autenticación mutua, negociacióndel método de encripción y determinaciónde la clave encriptada a ser utilizada entre elcliente y el servidor. Como última aclaraciónrespecto a ello, varios protocolos de seguri-dad cubren roles específicos en la solución yal final encontrará las referencias pertinentessi desea profundizar el tema (o realmentenecesita conciliar el sueño).Mientras el certificado es validado en miservidor de servicios de directorio (obvia-mente, Active Directory en el caso deMicrosoft) comienza el siguiente paso: dadoque todavía no estamos seguros de que miequipo responda a los requerimientos, el mis-mo entra en el estado de cuarentena propia-mente dicho a través del ISA Server 2006 (elservidor de firewall) y la funcionalidad deWindows Server 2003 llamada „NetworkAccess Quarantine Control‰.

Segundo paso: CuarentenaPara lograr realizar el proceso de cuarentenaen forma efectiva, uno de los componentesprincipales del proceso es el „ConnectionManager‰ (CM), programa que puede encon-trarse en el Windows Server 2003 ResourceKit. El mismo es el encargado de crear la

conexión VPN pero también de revisar lasituación de la PC cliente y, eventualmente,ejecutar otros procesos configurados desdeSistemas tales como la actualización del direc-torio telefónico de la compañía. Pero, œcómose realizan dichas tareas? A través de „scripts‰,los cuales, en esencia, son conjuntos específi-cos de acciones. A manera de ejemplo, elesquema que utiliza Microsoft en su red cor-porativa incluye „scripts‰ para asegurarse deque el „firewall‰ del cliente esté activado, revi-sar si las actualizaciones al sistema operativotambién lo están, si el antivirus se encuentraal día, si la misma aplicación CM debe actua-lizarse y otros referidos a aspectos de gestióntales como la recolección de datos sobre laconexión para posterior análisis y estadística.Si todo está en orden, el servidor ISA liberarála cuarentena y el usuario podrá ingresar final-mente a los recursos de la red.

El área de Sistemasy la solución de cuarentenaEs fundamental que este proceso esté alineadocon las mejores prácticas en operación quehaya implementado la compañía. Microsoftse basa en el MOF (Microsoft OperationFramework) el cual básicamente es una guíaprescriptiva o, dicho de otra manera, unaforma de transformar a ITIL (el cual es unaguía descriptiva) en acciones. Esto da para va-rios artículos (y libros) más acerca de opti-mización de infraestructura, pero vale men-cionarlo en nuestro caso pues es la base denuestra operación.Por lo tanto, condición sine qua non serárespetar los procesos de administración decambios, operaciones, soporte y optimización(los cuatro grandes cuadrantes de MOF) tam-bién en cuanto a acceso remoto se refiere.Por otro lado, la curva de aprendizaje iniciadaen las primeras versiones de este servicio(desde principios de 2003) nos ha enseñado atener en cuenta fuertemente los siguientesaspectos a la hora de recomendar solucionesde este tipo:- Administración de riesgos: es importanteconsiderar que el riesgo es parte fundamentalde la operación y que el mismo no es buenoni malo. El riesgo no es algo para temer, sinopara administrar. Administrar el riesgo en elambiente operacional implica, entre otrosaspectos, recibir y actuar sobre los boletines deseguridad, escanear el ambiente, „compli-ance‰, métricas, etc.- Considerar el ancho de banda: es claroque este es uno de los elementos más impor-tantes a ser tenidos en cuenta sobre accesoremoto, si la cuarentena es muy prolongada,eso puede notarse aún más en enlaces reduci-dos en capacidad, causando una experienciano del todo feliz para el usuario. Solucionescomo colocar ciertas revisiones no críticasluego de la liberación de la cuarentena pueden

mejorar esa experiencia (por ejemplo, ladescarga de actualizaciones del directorio tele-fónico de la empresa).- Proveer accesos alternativos: ya sea por nopoder o no querer instalar en las PCs locales elsoftware correspondiente, o simplemente nonecesitar acceder a todos los recursos dispo-nibles, el usuario cuenta con el cliente Web decorreo electrónico (Outlook Web Access, ennuestro caso) o el correo y mensajería instan-tánea a través del llamado RPC sobre HTTP.Aunque el servicio de acceso remoto no hasufrido disrupciones hoy en día, no está demás también tener estas alternativas como con-tingencia (aunque sin posibilidad de acceder aotros recursos, tales como directorios compar-tidos en el servidor). - Reducir variables: remover tantas variablescomo sea posible con el fin de incrementar laadministrabilidad de la solución, es primor-dial, con el fin de reducir los costos asociadosal soporte de un ambiente muy heterogéneo.En Microsoft IT hemos limitado la soluciónde acceso remoto a equipos con Windows XPo Windows Vista.- Una solución práctica de PKI: examinarcuidadosamente las distintas tecnologías ayu-dará a, no sólo tomar una decisión inteligenteen términos técnicos, sino a lograr tambiénuna correcta ecuación costo-beneficio. Enpaíses como el nuestro, en donde la mayorparte del espectro tecnológico se „mide‰ endólares, ese es un factor a tener en cuenta.

Finalmente,Leo se quedó satisfecho-œPero no me estás hablando de tecnologíade alto costo? œMirá que yo no trabajo en laNASA? - me dijo Leo apenas finalicé toda laexplicación y luego de terminar la sextamedialuna.-Para nada, varios de estos componentes songratuitos (algunos ya son parte de WindowsServer 2003 sin costo adicional), y de otrosexisten varias alternativas en el mercado. La tecnología de acceso remoto hoy en día seencuentra en una fase de maduración ydisponibilidad no sólo para grandes empresas,sino para un universo más amplio. Sea cualfuere su plataforma, es muy probable quedicha solución sea bien muy recibida por sususuarios claves.

Webcasts sobre Seguridad y optimizaciónde infraestructura: www.microsoft.com/co-nosur/technet/gerentesdeitOtra información acerca de cómo Microsoftimplementa sus propias tecnologías:www.microsoft.com/technet/itshowcase

Más información

Page 33: NEX IT #32
Page 34: NEX IT #32

E

|34| NEX IT SPECIALIST

PROGRAMACIÓN

www.nexweb.com.ar

En primer lugar se presenta una breve intro-ducción a las metodologías tradicionales y alas ágiles; a continuación se explicará en quéconsiste un proyecto offshore, junto a susmodos de contratación y dificultades exis-tentes, en comparación a los proyectos onsite;para seguir con una reseña de los métodoságiles adaptados a este contexto; y finalizarcon la descripción de las prácticas ágiles y lec-ciones aprendidas útiles para la gestión deprocesos offshore.

Metodologías tradicionalesy ágiles, mejores prácticasUna metodología de desarrollo es la conjun-ción de métodos que especifican quién debehacer qué cosa y cuándo debe hacerse estable-ciendo un conjunto de roles (el quién), activi-dades (la cosa) y un ciclo de vida que establecelas diferentes fases.El desarrollo de software es riesgoso y difícil decontrolar, más aún en contextos offshore.Prueba de ello es que existen muchas meto-dologías que inciden en aspectos del proceso dedesarrollo. Por una parte tenemos aquellas más„tradicionales‰, que llevan asociado un marca-do énfasis en el control del proceso, medianteuna rigurosa definición de roles, actividades yartefactos, incluyendo modelado y docu-mentación detallada. Este esquema tradicionalpara abordar el desarrollo de software hademostrado ser efectivo y necesario en proyec-tos de gran envergadura (respecto a tiempo yrecursos), donde por lo general se exige un altogrado de ceremonia en el proceso. Sin embar-go, este enfoque no resulta ser el más adecuadopara muchos de los proyectos actuales, donde

En este artículo veremos cómo yporqué las metodologías ágilesy las prácticas relacionadas pue-den ser de ayuda en los proyec-tos offshore, donde el desarrolloestá ubicado en países dondelos costos suelen ser menores.

Practicas ágiles en contextos distribuidos

las necesidades de los clientes son muy cam-biantes y en donde se exige reducir drástica-mente los tiempos de desarrollo pero mante-niendo una alta calidad. Bajo este escenario ha surgido una corriente enla industria del software que considera que lasnecesidades de los clientes son muy cambiantes.En pos de esto surgen metodologías que pare-cen contradecir la visión tradicional, por estarespecialmente orientadas para proyectos peque-ños, con plazos reducidos, requisitos volátiles,y/o basados en nuevas tecnologías, por lo quelas metodologías ágiles constituyen una solu-ción a medida para ese entorno, aportando unaelevada simplificación, que a pesar de ello norenuncia a las prácticas esenciales para asegurarla calidad del producto (ver figura 1).Los métodos ágiles más conocidos y emplea-dos son: eXtreme Programming, Scrum, Crys-tal Methods, Feature Driven Development, Dy-namic Systems Development Method, Adap-tive Software Development.Lo que estos métodos tienen en común es sumodelo de desarrollo incremental (pequeñasentregas con ciclos rápidos), cooperativo(desarrolladores y usuarios trabajan juntos enestrecha comunicación), directo (el método essimple y fácil de aprender) y adaptativo (capazde incorporar los cambios). Las claves de losmétodos ágiles son la velocidad y la simplici-dad. De acuerdo con ello, los equipos de tra-bajo se concentran en obtener lo antes posibleuna pieza útil que implemente sólo lo que seamás urgente; la prioridad es satisfacer alcliente mediante entregas tempranas y conti-nuas de software que le aporte un valor. Eneste momento se espera el feedback del clientePa

rte 1

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 35: NEX IT #32

y se dan la bienvenida a los cambios solicita-dos interpretándolos como un avance en lacomprensión y luego satisfacción del cliente. Por lo dicho podemos concluir que en lasmetodologías tradicionales en primer lugar seestudian bien los requisitos del producto paradespués estimar y planificar las actividades y losrecursos necesarios para planificar su ejecución.Y en las metodologías ágiles, por su carácteradaptativo, el producto es realizado progresiva-mente, entregando partes del software total-mente funcionales en cada una de sus itera-ciones, considerando en forma natural los ajus-tes que surgieran en el transcurso del tiempo. La gestión de los procesos de desarrollo, sinun adecuado soporte metodológico, llevará acostos y elevados riesgos de gestión, sobretodosi se aplican a proyectos de gran envergadura.Está de más decir que en la práctica no existeun proceso de desarrollo universal, aplicable atodo proyecto [Brooks, 1987]. Las característi-cas del equipo de desarrollo, el dominio deaplicación, el tipo de contrato, la complejidad

y envergadura del proyecto, etc., todos estosfactores hacen necesario adaptar nuestrametodología de desarrollo.Existen contextos en los que el uso de proce-sos de desarrollo de software ágil permanececuestionable. Algunos ejemplos son losgrandes equipos de desarrollo (más de 20 per-sonas trabajando en un proyecto indepen-diente), sistemas en los que la predicción esprimordial (aplicaciones de vida crítica) y losentornos burocráticos. No se analizarán laaplicación de las prácticas en estos contextos.Igualmente, es posible utilizar las Best Prac-tices en un modo integrado y transversal a lametodología en sí misma que se emplee.

OffshoreLa presión por reducir costes y concentrarseen las actividades de mayor rendimiento de lainversión (ROI), ha obligado a las empresas abuscar soluciones para alcanzar este objetivo,manteniendo los niveles de servicio actuales.Una de estas fórmulas, conocida como off-

shore, es la externalización deservicios a países más econó-micos, como la Argentina.La externalización del procesode desarrollo toma el nombrede Business Process Outsour-cing (BPO), que es la relocali-zación de funciones de proce-sos de negocios en proveedoresde servicios, ya sea interno oexterno a la empresa. BPO enespañol se traduce como"Externalización de Procesosde Negocios". Tal término fue

concebido a mediados de los años 90 y tomapopularidad en los últimos años gracias a laexplosión de los negocios de Internet.

Las principales ventajas del offshore son:•Nivel de servicios y calidad igual o superior,acceso a recursos inmediatamente disponiblesy altamente cualificados. Generalmente lasempresas que brindan servicios de offshoringinvierten, para ser competitivas, en nuevas tec-nologías, tanto de Software como de Hardware. •Disminución real de los costes, especial-mente en actividades de trabajo intenso. •Price stability: estabilidad del costo del pro-yecto. •Escalabilidad. •Turnos de noche y velocidad en la entrega. •Oportunidad para que las empresas se cen-tren en competencias clave, traspasando lasactividades de menor importancia a terceros. •New Business Partner: el offshore lleva atener nuevos Business Partners.

Existen distintas tipologías de proyectos off-shore, principalmente podemos dividirlas endos categorías:•Fix Price & Time Box (Hitos): proyecto deprecio fijo donde el proyecto se refiere a unaoferta „llave en mano‰, definiendo los obje-tivos y alcances del proyecto y el equipo off-shore debe entregar el trabajo completo alcliente. Para el cliente el proceso de desarrollolo ve como un proceso de caja negra. •Collaborative projects: proyectos colabora-tivos, en los cuales el equipo offshore colabo-ra con el desarrollo del proyecto en formaconjunta con el equipo onsite.

NEX IT SPECIALIST |35|www.nexweb.com.ar

Fig. 1 Prácticas ágiles „transversales‰ a las metodologías

Autor:Lic. Leonardo MiatonSenior ConsultantSnoop Consulting

Page 36: NEX IT #32

Offshore: ConsecuenciasLo primero que debe considerarse en el casode un proyecto offshore, en base a los princi-pales principios de las metodologías ágiles, esque el principio de la proximidad física (face-to-face) „desaparece‰.Con la dispersión física de las personasinvolucradas en el proyecto, la aplicación delas prácticas ágiles fundamentales, como es elstand-up meeting y la convivencia del mismoespacio de trabajo, se tornan, en principio,inaplicables.

En un proyecto offshore la comunicación seencuentra afectada a causa de:•Dispersión geográfica •Cambio horario •Idioma •Diferencias culturales •Calidad tecnológica de la conectividad

¿Offshore: pueden ayudarlas prácticas ágiles?En la sección anterior se listaron las princi-pales dificultades que la externalización off-shore conlleva, la pregunta fundamental resul-ta por tanto, cómo y si las practicas ágilespueden ser de ayuda al proceso de desarrollo.La adopción creciente de procesos en off-shore, y la adopción de metodologías ágilespara el caso de equipos distribuidos en uncontexto internacional ha llevado a las mis-mas metodologías ágiles a „adaptarse‰ (Agile

Offshore Software Development o en el casodel mismo XP con el Distributed eXtremeProgramming [DXP]).En el caso de AOSD, se basa en las BestPractices de XP (Continuous Integration,Strong Quality, Short iterations, etc.), RUP(notación UML para formalizar las especifica-ciones) y Open Source (Herramientas colabo-rativas y practicas asociadas: JUnit, NUnit,HttpUnit, etc.), todo esto aplicado en el con-texto de proyectos offshore.

Distributed Extreme ProgrammingDXP es una adaptación de XP, adecuado a lagestión de proyectos offshore. El foco de lametodología DXP es „corregir/adaptar‰ la ges-tión de las practicas que requerían el acer-camiento físico y que debían adaptarse al con-texto de los proyectos offshore (ver cuadro 1).El esfuerzo para amoldar la metodología fueprincipalmente destinado a las prácticas dePlanning game, Continuous Integration, On-Site Customer y Pair programming, para bus-

|36| NEX IT SPECIALIST www.nexweb.com.ar

car adaptarlas al contexto distribuido, quedeben ser eficientes y colaborativas. Con estefin aparecieron herramientas que minimizanla sensación de „alejamiento‰ físico, y „virtua-lizan‰ el acercamiento de las personas.DXP introduce un nuevo valor al proceso, lapaciencia. La paciencia y la tolerancia, lapaciencia frente a los problemas tecnológicos(por ejemplo la baja calidad de las conexiones,problemas en las redes, ruido en las comuni-caciones telefónicas, etc.) y la tolerancia porlas diferencias culturales.

Best practices para la gestiónde proyectos OffshoreA continuación se describirán algunas prácti-cas y lecciones aprendidas, útiles para lagestión de los procesos offshore.Estas prácticas/lecciones aprendidas son el pro-ducto de la experiencia que hemos recolectadoen Snoop Consulting en los últimos años,combinada con la literatura de referencia (porejemplo [Fowler, 2006], [Rossini, 2006]) que

Fig. 2 Equipos offshore y onsite

Cuadro 1

Una Wiki (del hawaiano wiki wiki, „rápido‰) es unsitio Web colaborativo. Los usuarios de una wikipueden así crear, editar, borrar o modificar elcontenido de una página Web, de una formainteractiva, fácil y rápida; dichas facilidadeshacen de una wiki una herramienta efectiva parala escritura colaborativa.La tecnología wiki permite que páginas Web aloja-das en un servidor público (las páginas wiki) seanescritas de forma colaborativa a través de unnavegador, utilizando una notación sencilla paradar formato, crear enlaces, etc., conservando unhistorial de cambios que permite recuperar demanera sencilla cualquier estado anterior de lapágina. Cuando alguien edita una página wiki, suscambios aparecen inmediatamente en la Web, sinpasar por ningún tipo de revisión previa.

Ejemplos de productos:Wikka Wiki – www.wikkawiki.orgMediaWiki – www.mediawiki.orgDokuWiki – wiki.splitbrain.org/wiki:dokuwikiTikiWiki – www.tikiwiki.org

Otro producto es Windows SharePoint Services(WSS) de Microsoft que proporciona gran valorpara los equipos distribuidos y en su última ver-sión tiene nuevos templates para implementarblogs y wikis.

¿Qué es una WIKI?

Page 37: NEX IT #32
Page 38: NEX IT #32

específicamente en este tema no abunda.Las prácticas y las lecciones aprendidas que seexplicarán en esta primer parte del artículoson las siguientes:•Distributed Continuous Integration •Script Test: Ayudar a comprender los reque-rimientos •Bug-fixing first •Wiki En la próxima entrega se explicarán:•Múltiples vías de comunicación •Embajadores •Nearshore Pilot •Tutorial + FAQ = Documentación on-deman •Simulación de ambiente •Gestión del Team •Regular Short Status Meeting & Short Iter-artions •Nosotros! •Proceso de aceptación •Diferencias de zona horaria

Distributed Continuous IntegrationLa Integración Continua (Continuous Integra-tion) es una práctica de XP que pone énfasis enel hecho de tener un proceso de construcción ytesteo completamente automático, que permitaal equipo modificar, compilar y testear unproyecto varias veces en un mismo día. Todas los integrantes del equipo deben inte-grar su código con la última versión establepor lo menos una vez al día.Martin Fowler [Fowler, 2002] afirma que eldesarrollo de un proceso disciplinado yautomatizado es esencial para un proyectocontrolado, el equipo de desarrollo está máspreparado para modificar el código cuandosea necesario, debido a la confianza en laidentificación y corrección de los errores deintegración. Con el proceso de IntegraciónContinua la mayor parte de los bugs de un sis-tema se manifiestan en el mismo día en el quese integran los módulos intervinientes,reduciendo drásticamente los tiempos paradeterminar el problema y resolverlo, cada vezque se realiza la integración. Los que la hacendeben asegurarse que todas las pruebas se eje-cutan correctamente, para que el nuevo códi-go sea incorporado definitivamente. Hacer builds regularmente permite tener laposibilidad de obtener feedback continuo yactualizaciones del desarrollo offshore. Talmonitoreo permite controlar y seguir el pro-greso del proyecto, y anticipar eventuales erro-res y/o discrepancias; nos proporciona indi-cadores de la evolución real del código.Existen varias herramientas que ayudan arealizar esta tarea, tal es el caso de MicrosoftTeam Foundation, CruiseControl, CruiseControl.NET, etc.La práctica de Integración Continua puede sertambién de fundamental ayuda en los proce-sos Offshore: Integración Continua Distri-buida (Distributed Continuous Integration).

Para la Integración Continua Distribuida esimportante tener una muy buena conectivi-dad a fin de evitar las largas esperas en los pro-cesos de construcción (build). Es una buenapráctica, en general, que el servidor donde serealizan los build se encuentre cerca delequipo de desarrollo principal, que general-mente es el de offshore.Por otro lado en los proyectos colaborativosdonde no tenemos centralizada la fuerza detrabajo, podemos considerar el hecho dedisponer el repositorio de código en cluster.

Script Test: Ayudar a comprenderlos requerimientos Cuanto más grande es la distancia, más cere-monia hay que poner en la comunicación delos requerimientos. Una forma de ayudar a lacomprensión de los requerimientos es comu-nicar, además, los test de aceptación (Accep-

tance Test).Dichos test ayudan a entender mejor el requi-sito y/o el diseño a implementar, disminuyen-do la posibilidad de malos entendidos oincompresibilidad (respecto al requisito), másque a representar un „objetivo concreto‰ parael desarrollo offshore.Estos test agilizan a su vez el uso de TestDriven Development (TDD): la práctica dedesarrollo guiada por tests.Siguiendo la practica TDD, se desarrolla enprimer lugar el código de testeo de la fun-cionalidad de interés, y luego el código aplica-tivo que tal función implementa.Esta práctica permite:•Aclarar mejor el requisito. •Dar al desarrollador offshore un concretoobjetivo a conseguir. •Atenuar el uso de TDD en el equipo offshore(RTDD – Remote Test Driven Development).

|38| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 4 Pantalla de un proyecto en la TikiWiki

Fig. 3 Distributed Continuous Integration

Page 39: NEX IT #32

Esta práctica no siempre es posible implementarla, tododepende de cómo este constituido el equipo onsite.

Bug-fixing firstPuede decirse que las dos tareas de desarrollo máscomunes son la de corregir bugs e implementar nuevascaracterísticas. Es muy útil seguir la práctica de comen-zar primero por el desarrollo correctivo (corrección debugs). La actividad de bug-fixing requiere más lecturade código que desarrollo nuevo, y es una manera ópti-ma de familiarizarse con el producto de software y elproceso metodológico.Antes de corregir una anomalía se deben revisar uno omás casos de test (test de unidad como por ejemploJUnit, NUnit o HttpUnit) que pondrán en notoriedadel error a corregir. El error será considerado solucionadocuando la ejecución del test, desarrollado previamente,resulte exitosa. TDD permite el desarrollo natural eincremental de una suite de test que permiten por unlado la verificación del código desarrollado y, por elotro, la posibilidad de verificar la no regresión frentea las intervenciones al software.

WikiHay varias formas de compartir información, una deellas con el uso de Wikis, que por su facilidad de insta-lar, usar, su esencia colaborativa y que sólo se necesitaun browser, es la que empleamos en nuestros proyectos(ver figura 4).Cualquier información común debe ser puesta aquí,información pública del proyecto, como requerimien-tos, guías de diseño, instrucciones de build, notas delprogreso, FAQ, HOW-TO, Best Practices, leccionesaprendidas, Tips&Trices, etc.; cualquier cosa que debaser escrito para que el equipo tome conocimiento.Las Wiki, por naturaleza, no son estructuradas; esimportante que el equipo la emplee con criterio paramantenerla estructurada y de fácil consulta. Es muyrecomendable que alguna persona tenga el rol de „jar-dinero‰, para ir controlando y depurando la informa-ción generada. Una Wiki no estructurada, o en la queno se encuentre la información fácilmente, perjudicaen gran parte sus beneficios.

www.nexweb.com.ar

[Brooks, 1987] Frederick P. Brooks, Jr., "No silver bullet:Essence and accidents of software engineering",Computer, vol. 15, no. 1, pp. 10-18, Abril 1987.[DXP] Michael Kircher, Prashant Jain, Angelo Corsaro,David Levine. "Distributed eXtreme Programming".Second International Conference on eXtremeProgramming and Agile Processes in SoftwareEngineering - XP2001. Cagliari, Sardinia, Italy. Mayo 2001.[Fowler, 2002] Martin Fowler, Matthew Foemmel.„Continuous Integration‰. ThoughtWorks Inc, 2002.(www.martinfowler.com/articles/continuousIntegration.html)[Fowler, 2006] Martin Fowler. „Using an Agile SoftwareProcess with Offshore Development‰. Ðltima actualizaciónJulio 2006.(http://www.martinfowler.com/articles/agileOffshore.html)[Rossini, 2006] S. Rossini, "Le metodologie agili e i pro-getti offshore" MokaByte 108 Junio 2006

Referencias

Page 40: NEX IT #32

|40| NEX IT SPECIALIST

NETWORKING

www.nexweb.com.ar

WANLas redes de área extendida (WAN) permiten que dos redes puedan interconec-tarse entre sí, además sirven de soporte para aplicaciones como las redes pri-vadas virtuales (VPN) que permiten interconectar dos redes de forma segura.

En la figura 1 se puede apreciar un esquema típico dered, en el cual se muestra una topología de acceso–muy básica– hacia la red WAN.Se puede observar cómo los equipos de Acceso son elvínculo entre los equipos de los abonados y la redMetro Ethernet, la cual interconecta a los usuarioscon la red WAN. Esta red WAN estaba basada enATM, pero hoy en día la mayoría de los proveedoresde servicios están migrando a un nuevo esquema dered basado en IP/MPLS. Por medio de la red WAN esque varios abonados o empresas pueden conectarseentre sí, es también la red que soporta el tránsitolocal hacia Internet.

Sistemas Autónomos (AS)Los sistemas autónomos son un conjunto de equiposque pertenecen a una única entidad administrativa yque por lo general utilizan un único protocolo deenrutamiento interior (Interior Gateway Protocol,IGP), como ser ISIS y OSPF. Cada AS tiene un númeroque lo identifica frente a otros sistemas autónomos demanera unívoca, este número está formado por 16bits. Entre ellos se comunican utilizando protocolosde enrutamiento exterior (Exterior Gateway Protocol,EGP) como ser BGP, el cual analizaremos a conti-nuación. En la figura 2 se puede observar un esquemade diversos sistemas autónomos.Básicamente existen tres tipos de sistemas autóno-mos: los de conexión única que son aquellos quealcanzan a una red externa por un único punto desalida; los de conexiones múltiples que son aquellosque tienen varios puntos de conexión con otras redes;y por último los de conexiones múltiples con tránsi-

Introducción a las redes WANLas redes de área extendida o WAN (Wide AreaNetwork) son redes de gran tamaño, tanto a nivel deinfraestructura de equipos de telecomunicacionescomo a nivel geográfico. Estas redes están interconec-tadas con otras de menor tamaño, como ser las redesMAN (Metropolitan Area Network) que incluyen a lasnuevas redes Metro Ethernet, y las redes LAN (LocalArea Network), muy utilizadas en ambientes corpora-tivos. Las redes WAN, además de tener una graninfraestructura, son mucho más complejas que lasredes MAN y LAN, y los equipos de telecomunica-ciones que se utilizan en ellas tienen mayor capacidadde transmisión de datos y mayor rendimiento, lo quelos hace más complejos –a nivel de diseño principal-mente– y por ende más caros.Las redes WAN siempre han tenido un papel importan-tísimo debido a que permiten que dos redes separadasgeográficamente puedan interconectarse entre sí parapoder intercambiar y compartir información.

A principios de la década del setenta –basándose enlos estudios de la agencia de investigación ARPA–se construyó la primera red WAN del mundo confines prácticos. Estaba ubicada en los EstadosUnidos y era de carácter militar. Durante los próxi-mos años, los avances en las comunicaciones y lainterconexión de redes serían fundamentales para eldesarrollo de Internet.

MILINET (Military Network)

Miguel F. LattanziIngeniero enTelecomunicaciones(IUPFA)

Juan M. UrtiIngeniero enTelecomunicaciones(IUPFA)

1- La Capa Física.

2- La Capa de Enlace: VLAN,Spanning Tree, Bridges ySwitches.

3- La Capa de Red:Direccionamiento IP,Protocolos de Enrutamiento,Routers.

4- Tecnologías de WAN:Fundamentos de BGP,Concepto de VPN, VPN basa-das en MPLS.

5- Management y IP QoS:SNMP, Prioridades y Reservade Recursos, Manejo de Colas.

Nota #4 de 5 Serie

Tecnologías

Page 41: NEX IT #32

NEX IT SPECIALIST |41|www.nexweb.com.ar

to, que a diferencia de los anteriores trans-portan tráfico cuyo origen y destino no co-rresponde al AS local. Para que dos hostspertenecientes a dos redes distintas, situadasen dos sistemas autónomos distintos puedancomunicarse entre sí, los AS deben intercam-biar información relacionada con las rutasnecesarias para alcanzar los destinos involu-crados. Cada sistema autónomo anunciarásus rutas al otro, las cuales deberán ser acep-tadas antes de que se produzca cualquierintercambio de información.

Fundamentos de BGPBGP (Border Gateway Protocol) comenzó aimplementarse en el año 1989 –con la versiónBGP1– descrito en la RFC 1105, pasandoluego por las versiones BGP2 (RFC 1163) yBGP3 (RFC 1267), para llegar a BGP versión4 –BGP4– en 1993, descrito por primera vezen la RFC 1654 y actualizado en la RFC 1771.BGP es un protocolo cuya métrica esta basadaen un algoritmo de vector-camino, asociadacon los identificadores de los AS. Este protoco-lo es utilizado por los distintos routers BGPpara intercambiar información de enrutamien-to entre distintos sistemas autónomos.BGP es un protocolo orientado a la conexiónque funciona sobre las capas superiores delmodelo de referencia OSI (Open System

Interconnect) y utiliza a TCP como su proto-colo de transporte (a través puerto 179).Dos tipos de nodos BGP han sido definidos,los nodos internos y los nodos externos. Losinternos son aquellos que pertenecen almismo sistema autónomo y por lo general noestán directamente conectados entre sí. Losnodos externos, por el contrario, son aquellosque se encuentran en sistemas autónomos dis-tintos y en la mayoría de los casos están direc-tamente conectados entre sí.Todos los nodos BGP intercambian informa-ción de enrutamiento, la cual sirve para de-finir y actualizar las tablas de enrutamiento decada router, mediante mensajes de update deinformación NLRI (Network Layer Reach-ability Information).

Podemos definir los siguientes mensajes BGP:OPEN – Este mensaje es utilizado para realizarla negociación y el establecimiento de la comu-nicación entre los distintos routers BGP.

UPDATE – Mensaje utilizado para intercam-biar información de enrutamiento, por mediodel mismo se mantienen actualizadas lastablas de ruteo de los distintos routers. Básicamente existen dos tipos de mensajes,uno utilizado para agregar nuevas rutas y elotro para eliminar las rutas que por algúnmotivo han dejado de ser alcanzables.Para informar sobre las nuevas rutas se uti-lizan dos técnicas distintas, una conocidacomo AS Path, la cual consiste en publicarrutas enteras con los identificadores de los sis-temas autónomos involucrados entre los dis-tintos puntos de la red BGP. La otra técnicautilizada se conoce como Next-Hop, ésta con-siste en publicar en cada uno de los routersBGP el próximo salto necesario para alcanzarel destino.

KEEPALIVE – Se utiliza este mensaje paramantener la relación entre los distintos nodos

BGP. El intervalo de tiempo utilizado –gene-ralmente– para el envío regular de estos men-sajes es de 30 segundos.

NOTIFICATION – Este mensaje se utilizapara reportar errores, como resultado delmismo se genera un reset de la sesión.Todos los mensajes que utiliza el protocoloBGP comparten el mismo encabezado básico,el mismo tiene tres campos: Marker que es unvalor utilizado para funciones de autenti-cación e identificación de pérdida de sincro-nismo; Length que indica la longitud total delmensaje en Bytes (incluyendo el encabezado);y por último Type que especifica qué tipo demensaje es (open, update, keepalive o notifica-tion). Luego del encabezado está el campoData, el cual es un campo opcional que seencarga de encapsular la información de lascapas superiores.

VPN basadas en MPLSEn la siguiente sección del artículo intentare-mos describir los conceptos generales y bási-cos de esta tecnología emergente, dejandotemas puntuales y complejos para una poste-rior nota.La Arquitectura MPLS (Multi Protocol LabelSwitching, véase Nex IT #28) ha propuestouna interesante solución a los problemas ylimitaciones que hoy poseen las RedesPrivadas Virtuales –VPNs–, transformando alesquema VPN/MPLS como una combinaciónperfecta entre las ventajas de la conmutaciónde nivel 2 (típicamente Ethernet) y elenrutamiento de nivel 3 –por lo general IP–.

Esta arquitectura ofrece los requerimientosmínimos, como lo son el aislamiento de redesy de direcciones IP, y además por medio de losLSP (Label Switched Paths) transforman a lasVPNs en algo similar a un vínculo orientadoa la conexión. A pesar de lo mencionado, elprincipal beneficio de implementar VPNsbasadas en MPLS reside en la posibilidad deobtener Calidad de Servicio (QoS) end–to–end dentro de la red del proveedor, exten-diendo el campo a nuevas aplicaciones comolo son la transmisión de voz y video (siemprey cuando se basen en IP, ya que MPLS no estáhabilitado para encapsular IPX, por ejemplo).Recordemos brevemente que las topologíasMPLS poseen routers PE y CE. Los primerosson el punto de acceso a la nube de nivel 2.5y asignan etiquetas (llamadas FEC –ForwardEquivalent Class–) a parámetros como elvpi/vci ATM o redes IP. Los routers P soloasignan y conmutan etiquetas, no involucrán-dose en funciones de niveles superiores delmodelo OSI. A estos, ahora se le agregan losrouters CE (Customer Edge) que se encuen-tran en el cliente y los cuales son los encarga-dos de intercambiar paquetes e informaciónde enrutamiento con los PE MPLS, tal como

Fig.2 Interconección entre Sistemas Autónomos

Fig.1 Acceso típico a la red WAN

Page 42: NEX IT #32

|42| NEX IT SPECIALIST www.nexweb.com.ar

lo podemos observar en la figura 3.El mayor inconveniente a superar por laArquitectura MPLS es el solapamiento de lasdirecciones IP Privadas, como lo vemos en lafigura anterior. Tal inconveniente se ha resuel-to dividiendo lógicamente a los PE en tantosVirtual Routers –VR– como VPNs a configu-rar, almacenando cada uno de estos VR enuna tabla de enrutamiento particular paracada VPN. De esta manera, el PE MPLS poseeuna n cantidad de tablas como n VPNs, másotras tablas como la tabla global y las rutas aotro tipo de redes como Internet (por citaruna gran red independiente).A la tabla de enrutamiento de los VR se lasconoce como Virtual Routing Forwarding(VRF) y son básicamente un conjunto derutas que comparten una determinada canti-dad de sitios, o sea que aquellos que lasintercambien estarán en la misma VPN.Estas VRF son exportadas (ofrecidas) eimportadas (recibidas) a otros routers, demanera tal de compartir la información deruteo con todos los dispositivos de nivel 3pertenecientes a la red privada.Para comprender correctamente el fun-cionamiento de las VPNs debemos explicardos conceptos muy importantes: el RouteTarget (RT) y el Route Distinguer (RD).El RT es una comunidad extendida de MP-BGP de 64 bits, que al agregarse indica en quéVRF debe insertarse una ruta o una actua-lización de la misma, y es lo más parecido alidentificador de la VPN, regulando por estemedio la reglas de importación y exportaciónde rutas. En resumen, antes de exportar unaruta hacia otro router, debe marcarse la mismacon un RT, que indicará la VPN destino.El segundo concepto, el RD, se utiliza paraevitar la duplicación de las direcciones IP,añadiéndoles otro campo de 64 bits. Comoresultado, los routers PE emplearán estasnuevas direcciones (ahora de 96 bits) para elintercambio de información de nivel 3 entre

sitios de la misma VPN. Esta comunidadextendida de MP-BGP suele implementarsecon el número de Sistema Autónomo (AS) enlos primeros bytes y luego el número de laVRF o IP. La forma AS:nn del RT es másempleada ya que permite la interconexión delas VPNs con otros proveedores de servicios.El formato de estas comunidades extendidasBGP es el siguiente: los dos primeros octetosdefinen el tipo de atributo (0x0002 ó 0x0102para RT); los siguientes dos indican el AS dela red MPLS y los últimos cuatro octetos es elvalor que define a la VRF. Para el intercambio de rutas pertenecientes acada VRF, los PE inician entre sí sesionesMP-BGP, ya que es único protocolo capaz desoportar tal densidad de rutas y que además,por medio de las comunidades extendidas,puede transportar sin modificaciones los RTy los RD.No debemos confundir el protocolo deenrutamiento entre los PE y el usado entre elCE y el PE. Como dijimos entre los PEs siem-pre se emplea MP-BGP, pero entre los CE y losPE puede utilizarse ruteo estático o dinámico(recordar que los router P no emplean BGP,

solo conmutan etiquetas).En síntesis, a las direcciones recibidas desdeel CE hacia el PE (ya sea por cualquier tipode protocolo de enrutamiento) se le agrega elRD correspondiente, y luego el RT específi-co de la VPN destino, para ser luego redis-tribuidas (o insertadas) en el proceso de MP-BGP. El PE remoto recibe las rutas por lasesión MP-BGP que tiene establecida con elPE de entrada, e inserta las rutas en la VRFque indique el RT, luego eliminando el RDpara dejar a las direcciones IP de 32 bitscomo lo son habitualmente. Una vez realiza-do esto, la información de ruteo se inserta (oredistribuye) en el protocolo de ruteo que seemplee entre el PE y el CE remoto, quedan-do los nuevos destinos disponibles y suscep-tibles para el envío de información.

Funcionamiento de las VPNA continuación explicaremos cómo se hasolucionado la transmisión unívoca de paque-tes a lo largo del Backbone MPLS. Para facili-tar la comprensión observemos la figura 4.Para agilizar la conmutación e identificaciónúnica de los paquetes, en un entorno dondecoexisten múltiples VPNs, cada PE de entradaetiqueta el paquete con un label que identifi-ca al PE de salida. Para poder lograr esto, losrouters deben poseer un parámetro único quelos identifique y que pueda ser conocido porlos demás PE de la nube MPLS. Este atributoes, por lo general, la dirección de Loopbackdel PE, la cual se hace pública por las sesionesMP-BGP entre los PE. Una vez conocidastodas las IP de Loopback de los P y PE, cadaPE de entrada asignará un label a cada P demanera de construir un LSP hasta el PE de sa-lida (estos labels se conocerán luego por LabelDistribution Protocol). Ahora sí, una vez construidos los LSP entrelos PEs, pueden fluir los paquetes por la nube,aunque al llegar al PE destino, éste no sabrá aqué VPN corresponde la información. Por tal

Fig.3 PE MPLS

Fig.4 PE y CE

Page 43: NEX IT #32
Page 44: NEX IT #32

|44| NEX IT SPECIALIST www.nexweb.com.ar

Ejercicio N…1.Protocolo de Enrutamiento RIPTeniendo en cuenta la figura 1 considere quela topología de los routers corre RIPv2 comoprotocolo de ruteo, con el objetivo de inter-cambiar rutas y hallar la ruta más corta haciael destino. A partir de ella, realice la tabla deruteo de los routers A y E, completando lamétrica de entrada que tendría la tabla deruteo hacia cada red.Observe que no se realiza un uso óptimo delas IPs Privadas, solo que de esta maneraintentamos facilitar la comprensión del ejerci-cio y evitar que la realización de la tabla hacia

cada destino se torne confusa. No se deje lle-var por las conexiones de los routers, lascuales difícilmente se realicen todas porconexiones del tipo Ethernet, muy por lo ge-neral estarán conectados por protocolos decapa 2 como Frame Relay o PPP.Luego de realizado ésto responda las siguien-tes preguntas:* œCómo quedaría la tabla de ruteo si lasconexiones entre los routers A, D, G y H fue-sen de 1024Kbps, y el resto de 64Kbps?* œHasta en cuántos caminos puede balancearel tráfico RIPv2?

Continuamos con los ejercicios de Networking con el objetivo de ir fijando conceptos. En estenúmero primero ofreceremos las respuestas del número anterior, y luego realizaremos dos ejer-cicios para seguir avanzando. El lector con experiencia notará que la complejidad todavía no esalta, pero de a poco comenzaremos a elevar la dificultad de los problemas, intentando a la vezrealizar preguntas conceptuales que remitan a los números anteriores.

Ejercicio N…2.Preguntas de Repaso MPLSA continuación realizaremos algunas pre-guntas de repaso, con el objetivo de que losconceptos más importantes de MPLS losposea claros para fututos artículos.

* Detalle cómo se compone la etiquetaMPLS y para qué sirve cada campo.

* œCuántas etiquetas utilizan los paque-tes cuando desplegamos el servicio deVPN/MPLS dentro del Backbone?

* œCuáles son los números de etiquetasreservados?

* Explique la Arquitectura y planosbásicos de un PE MPLS.

EJERCICIOS

Protocolo RIP

Ejercicio 1.Subnetting por medio de VLSM.Las primeras tres subredes /29 de la Red10.160.1.0/24 son las siguientes:

- 10.160.1.8/29- 10.160.1.16/29- 10.160.1.24/29.

Usualmente para las conexiones punto apunto entre routers, empleando infraes-tructura Frame Relay en el proveedor, seutilizan subredes /30 con ruteo estático,para evitar desperdiciar IPs. La red LAN /24 recomendada por el IETFpara el rango 192, tienen la forma 192.168.X.0/24, encontrándose X entre 0 y 254.

Ejercicio 2. Determinación de dominiosde Colisión y Broadcast.Como en el enunciado no explica la utiliza-ción de vlans y sí, por el contrario, aclaraque los switchs tienen 4 bocas (ya que esun dominio de colisión por puerto) las res-puestas son las siguientes:Figura 2a: 1 Dominio de Broadcast; 4 domi-nios de Colisión.Figura 2b: 2 Dominio de Broadcast; 3 domi-nios de Colisión.

Respuestas NEX IT #31

Lectura Adicional[1] http://www.cisco.com

motivo es preciso agregar otra pila de etique-tas que identifiquen la VPN dentro del PE des-tino (podría pensarse que se podría resolveren nivel 3, pero la idea de MPLS es resolverparte del enrutamiento debajo de ese nivel).Para esto, cada router asigna una etiqueta acada VPN y a cada VRF, y por ejemplo, si elCE1 desea enviarle un paquete al CE2, bastacon que el PE de entrada analice qué FEC (o

label) asignó el PE2 para la red destino, paraluego buscar en la tabla global qué otros labelsdebe insertar según el LSP a emplear para lle-gar al PE de salida (los P solo conmutan elprimer label del paquete, por lo que la pilaque lleva no se modifica en ningún salto).Cuando el paquete llegue al PE2, éste elimi-nará la primer etiqueta y procederá a ver lassiguientes de la pila, las cuales indicarán la

VRF y, en algunos casos, la interfase de salida. Como aclaración podemos mencionar, tal co-mo dijimos en la Nex IT #28, que por lo gene-ral el penúltimo P eliminará la primera etique-ta de la pila, evitando que el último salto reali-ce la doble consulta de nivel 2.5 y nivel 3.

Page 45: NEX IT #32
Page 46: NEX IT #32

C

|46| NEX IT SPECIALIST www.nexweb.com.ar

Es el centro de desarrollo deSoftware que Intel está inaugu-rando en la ciudad de Córdoba.Nex IT estuvo con su director,Luis Blando, quién nos contóacerca de este proyecto querecién está empezando.

“SoftwareDevelopment

Center”

INNOVADORES IT

WesternUnited StatesArizonaFolsom, CASanta Clara, CA Southern CAColoradoNew MexicoPortland, ORUtahWashington

Eastern / Midwestern United StatesIllinoisMassachusettsNew HampshireTexasVirginia

Latin AmericaArgentina

Israel /Western EuropeKoln, GermanyMunich, GermanyUlm, GermanyIsraelStockholm, SwedenWinnersh, UK

RussiaMoscowNizhniy NovgorodNovosibirskSarovSt. Petersburg

ChinaBeijingHong KongShanghaiShenzhenXi’An Zizhu

AsiaSydney, AustraliaBangalore, IndiaMumbai, IndiaJapan

asdcArgentina SoftwareDevelopment Center

Conozca el Argentina

Cuando uno piensa en Intel lo primero quese le viene a la cabeza es la producción demicroprocesadores. Sin embargo, para queéstos puedan funcionar correctamente debentener un software que les brinde un adecua-do soporte. Y de software es de lo que seencargará el nuevo centro que Intel desarro-llará en la ciudad de Córdoba, el ArgentinaSoftware Development Center (ASDC). Elobjetivo del centro es el del desarrollo desoftware de infraestructura para el soporte deaplicaciones basadas en arquitectura orienta-da a servicios (SOA: Service Oriented Archi-tecture), incluidos procesamiento XML, pro-tocolos de servicios de web y seguridad deservicios de web.En 2003 este centro recién era una idea a

Software Argentina y director del GrupoService Oriented Architecture (SOA) Soft-ware and Solution de la División EnterpriseSolutions Software.Las metas que se propusieron dentro delASDC son las de llegar a ser un centro líderen software y ser un centro global de excelen-cia para Intel en las categorías de tecnología(Service Oriented Architecture, XML), proce-so (liderar en calidad de software) y produc-tos (acompañar el crecimiento del mercado). En cuanto a los objetivos del centro son bas-tante claros. A corto plazo (1 año) se espera ini-ciar las operaciones y lograr una efectiva inser-ción en Intel. A mediano plazo (2 años) seespera haber logrado una participación concre-ta en los productos globales y un liderazgo tec-

futuro; Intel estaba explorando la región deLatinoamérica para el desarrollo de proyec-tos de ingeniería. Luego de una evaluaciónde diferentes sitios, en 2005 se eligióCórdoba como el lugar para el Centro depunta de Desarrollo de Software. Hoy en día el ASDC está en plena formacióny su sede definitiva comenzará a construirseel año próximo, en un predio frente al Famaf(Facultad de Matemáticas, Astronomía yFísica), en la Ciudad Universitaria. Si bienhoy son 40 los técnicos e ingenieros (con unpromedio de 6 años de experiencia, todosellos con estudios universitarios, el 23 porciento con Maestrías y el 16 por ciento conPhDs) planean llegar a ser 450, según comen-tó Luis Blando, Gerente General de Intel

Centros de Desarrollo de Software de Intel en el mundo

Page 47: NEX IT #32
Page 48: NEX IT #32

|48| NEX IT SPECIALIST www.nexweb.com.ar

Luis Blando es el director del Grupo ServiceOriented Arquitecture (SOA) Software andSolutions de la División Enterprise Solu-tions Software y Gerente General de IntelSoftware de Argentina, como así tambiénDirector General del Centro de Desarrollo deSoftware de Córdoba del Software andSolutions Group de Intel Corporation. Blando obtuvo títulos de postgrado enIngeniería, Ciencias de la Computación yAdministración de Negocios en el Massa-chusetts Institute of Technology (MIT),Northeastern University, University of Neva-da y la Universidad Católica de Córdoba.Comenzó a trabajar en Intel en el año 2006para liderar el programa de expansión dedesarrollo de software sobre plataformasIntel en la Argentina.

Antes de trabajar en Intel, Blando se desem-peñó como Ejecutivo Senior en VerizonCommunications en Boston, Massachu-setts, donde lideró el área de tecnología desoftware para la inserción de la empresa enla industria de video. Creó y lanzó al merca-do distintos productos de software; des-arrolló y estuvo a cargo de diversos equiposde trabajo tanto en los Estados Unidoscomo en la India. Lideró las áreas de arqui-tectura de producto y de desarrollo de siste-mas críticos; se desempeñó como Asesortanto del Director General de Sistemas deInformación como de los Directores de lasDistintas Unidades de Negocio de la empre-sa en lo referente a estrategias tecnológi-cas, gestión de productos y utilización detecnología de la información.

Quién es quién

Como el Argentina Software De-velopment Center aún está enplena formación, hay una cons-tante búsqueda de gente capaci-tada y con entusiasmo. Por unlado se realizaron tres ferias yforos de trabajo donde el perfilbuscado fue el del Ingeniero enSoftware y el Ingeniero de Cali-dad. Como resultado de estasbúsquedas hoy ya hay más de500 currículums evaluados.Por el otro, el ASDC tiene un pro-grama de becas y pasantías para

los estudiantes de todo el país por-que „la industria necesita profesio-nales de primer nivel para desarro-llar tecnologías de avanzada; espor ello que estamos trabajandojunto al Gobierno de Córdoba paraincentivar estas iniciativas quebrindan apoyo a la educación su-perior, programas de investigacióny carreras relacionadas con lainformática (IT) con las Univer-sidades más importantes de lazona‰, afirma Blando. El programa„Becas a la Excelencia Académi-

ca‰ ofrece becas de un total de120.000 dólares para los estudian-tes universitarios, de postgrados ydoctorados en carreras de Infor-mática más una notebook paracada alumno. Luego de procesarmás de 100 solicitudes, el eventode entrega se efectuó el pasado 7de diciembre donde se entregaron10 becas para estudiantes de gradoo maestría de carreras de Infor-mática y 4 becas para estudiantesde doctorados en Informática. El programa de especialización de

postgrado será de un año y de untotal de 200.000 dólares al año(financiado junto con el Gobiernode la Provincia de Córdoba) y laposibilidad de estar certificados yaprender junto a profesores extran-jeros. En cuanto al programa depasantías se espera que un porcen-taje de la planta sean estudiantesde los últimos años de las carrerasafines a la tecnología para que deesta forma puedan insertarse en elmundo laboral, aplicar y desarrollarnuevos conocimientos.

Expertos se buscan

nológico con la amplia creación de proyectos.Finalmente, a largo plazo (5 años) ser un cen-tro de excelencia, tanto interno como externo,e innovar con productos especializados paratoda el área de Latinoamérica.

Software en IntelActualmente existen más de 50 centros deInnovación y Desarrollo en más de 20 países.Estados Unidos cuenta con 14 centros, Europadel oeste con siete y con Israel a la cabeza,Rusia con cinco, China con seis, Asia con cua-tro y Latinoamérica con el de Argentina.El desarrollo de software en Intel está dividi-do en diferentes unidades de negocios, unade ellas es el Grupo de Enterprise de la quedepende directamente el ASDC.Es por esto que se apunta directamente aldesarrollo de Service Oriented Architecture(convergencia con tecnología Grid/Clustersy seguridad), procesamiento optimizado deXML (utilizando capacidades específicas delhardware) y producción de hardware madurocon certificación de calidad.Según Blando todo esto es posible ya que en

nuestro país existen los profesionales capaci-tados que lo pueden hacer realidad. „Yo noquiero que nuestro centro se convierta enuna software factory, nuestro objetivo eslograr ser un centro de avanzada más pareci-do al de Israel, y para ello es fundamental elliderazgo y poder discutir en un mismonivel, con la misma jerarquía, con la gente delos demás centros‰, enfatiza Blando.

Hasta la fechaComo el centro aún está en desarrollo con-tinuamente se ven los avancen en los dife-rentes aspectos.En cuanto al desempeño general del centrose recalca una constante inserción en Intelcon el 100 por ciento de sus empleados com-pletamente capacitados y entrenados, lacreación y depuración de Intel XML SecurityGateway el cual está en manos de clientesglobales, una clara innovación con más de 15nuevos proyectos en curso y un incrementode la cobertura de tecnología del centro. Yun claro liderazgo en proceso con mejoras alproceso de desarrollo estándar.

CapacitaciónEl Centro de Desarrollo de Córdoba se enfo-ca, entre otras cosas, en promover laExcelencia Académica a nivel universitario yes por eso que desarrolló un Programa deBecas que comenzará a regir en el 2007.Precisamente, en diciembre de 2006 se otor-garon 10 becas para estudiantes de grado ymaestrías y 4 para estudiantes de doctorado(carreras de Informática y Computación).Este programa de becas representará unainversión total de 120.000 dólares. Entre sus proyectos con la comunidad educa-tiva, este centro también está desarrollandoconjuntamente con la Facultad de Mate-máticas, Astronomía y Física (FAMAF) unprograma de especialización de postgradopara egresados de las carreras de informática.Este programa tiene previsto lanzarse en2007 y será acreditado por la CONEAU.Blando afirma que un porcentaje de la plan-ta serán pasantes, con el fin de dar a los estu-diantes herramientas de especialización y porsobre todo experiencia laboral.

FOTO

: Alva

ro C

orra

l

Page 49: NEX IT #32
Page 50: NEX IT #32

A

|50| NEX IT SPECIALIST

PROGRAMACIÓN

www.nexweb.com.ar

Gabriela Marina Giles

- Microsoft .NET Senior TrainerCentralTech GOLDCERTIFIED Partners

- Presidenta de Desarrollador@sGrupo de usuariosde Tecnologías .NETwww.desarrolladoras.org.ar

TM

R

En este artículo se realizará una introducción a la arquitectura de ADO.NET. Se mencio-narán las clases que tienen una estrecha relación con ésta, construiremos una clase dedatos que incluye mejoras funcionales y de rendimiento a las clases DataSet yDataTable, realizaremos las operaciones básicas de bases de datos y utilizaremos unDataSet tipado como recomendación de buena práctica. Por último indicaremos cómoprobar esta clase de datos de forma rápida en una aplicación Windows.

1- .NET Framework2- Características avanzadas del .Net Framework 2.03- ASP.NET ¿Qué hay de nuevo para el diseño de Aplic. Web?4- ASP.NET Seguridad y Manejo de estado5- ADO.NET Introducción Creando un proyecto de datos

6- Web Services enhancements

Nota #5 de 6Creando un proyecto de datos

ADO.NET es la evolución de ADO (Micro-soft ActiveX Data Objects) y está diseñadopara trabajar con entornos desconectadosaunque también soporta entornos conecta-dos. ADO.NET es un modelo de progra-mación que soporta XML y nos provee de unconjunto de clase, Interfaces, estructuras, etc.para acceder y trabajar con datos en .NET.El modelo central de esta arquitectura es elDataSet, el cual mantiene en memoria unacopia de los datos que obtenemos de unabase de datos. Los namespaces usados enADO.NET incluyen:•System.Data•System.Data.OleDb •System.Data.Odbc•System.Data.SqlClient•System.Data.SqlTypes •System.XM

En la figura 1 podemos observar la arquitec-tura de ADO.NET.En base a esta figura veremos qué haydentro de .NET Data Provider:En el Objeto Connection especifi-caremos los datos necesarios parapoder conectarnos a una base dedatos, manejar transacciones yrealizar otras operaciones rela-cionadas a la conexión de la base dedatos (cuadro 1).

El Objeto DataAdapter es elpuente entre un objeto Data-Set y un proveedor de datos,su función principal es llenarel DataSet y guardar los datosen la base de datos cuando serealizan actualizaciones en losmismos. Para poder recuperar los datosnecesitamos enviar comandosSQL apropiados o especificar elnombre de algún procedimien-to almacenado de los que se eje-cutan en la base de datos.El DataAdapter administravarios objetos Command: Se-lectCommand, DeleteCom-mand, InsertCommand yUpdateCommand.El DataAdapter también incluye tres méto-dos principales: El método Fill del Data-

Adapter se usa para llenar un DataSet conlos resultados de la propiedad SelectCom-mand del DataAdapter.

Por ejemplo:IMPORTS System.Data

IMPORST System.Data.SqlClient

….

….

‘Cadena de conexión al servidor local, base de datos NorthWind con seguridad integrada de Windows

Dim strConn as String = "data source=localhost; initial catalog=Northwind; integrated security=true“

Dim conn as new SqlConnection(strConn)

Cuadro 1: xxxConnection

Fig. 1 Arquitectura de ADO.NET

ADO.NETIntroducción

Page 51: NEX IT #32
Page 52: NEX IT #32

www.nexweb.com.ar|52| NEX IT SPECIALIST

El método FillSchema recupera el esquemadel origen de datos mediante SelectCom-mand. Una operación FillSchema agrega unobjeto DataTable al objeto DataSet de desti-no. EL método UPDATE llama a las instruc-ciones INSERT, UPDATE o DELETE res-pectivas para cada fila insertada, actualizada oeliminada en el objeto DataSet especificado apartir de un objeto DataTable (cuadro 2).El objeto Command ejecuta un comando(Query o Procedimiento almacenado) en elorigen de datos.XXXCommandSqlCommand proporciona los siguientesmétodos de ejecución de comandos en unabase de datos de SQL Server: ExecuteReader: Ejecuta comandos que de-vuelven filas. ExecuteNonQuery: Ejecuta comandos comoinstrucciones INSERT, DELETE, UPDATE ySET de Transact-SQL.ExecuteScalar: Recupera un único valor (porejemplo un valor agregado) de una base dedatos.ExecuteXmlReader: Pasa el CommandText aConnection y crea un objeto XmlReader(cuadro 3).

El objeto DataReader trabaja de formaconectada, es un cursor hacia adelante y desolo lectura. El Acceso a los datos es rápidoporque está conectado al origen de datos. Laconexión es manejada por el programador,consume poco recursos y los datos se manejanpor código.Pasos a seguir para usar un objeto DataReader:1. Crear y abrir una conexión a una base dedatos2. Crear el objeto Command3. Crear el DataReader desde el objeto Co-mmand4. Invocar el método ExecuteReader5. Usar el objeto DataReader6. Cerrar el objeto DataReader

7. Cerrar el objetoConnection8. Para capturar loserrores en tiempode ejecución usarcontrol de errorestry⁄catch

El objeto DataSetrepresenta datos, unconjunto de tablasy relaciones entre

las tablas en la memoria caché. El DataSet no sabe de dónde provienen losdatos, estos pueden provenir de un archivo,una conexión de base de datos o una secuen-cia. El DataSet está desconectado del origende los datos, esto significa que existe sin quetengamos que tener una conexión activa alorigen de los datos. Podemos definirlo comoDataSet tipado cuando el DataSet posee unesquema de datos o como DataSet no tipa-do cuando no necesita de ese esquema. Elesquema al que un DataSet tipado hace refe-rencia es un documento XML con extensión

.xsd. Trabajar con un esquema en lugar de tra-bajar con una tabla directamente es muchomás fácil, rápido y seguro.Una diferencia notable entre los DataSets notipados y los DataSets tipados es que losprimeros no saben ni tienen conocimientoalguno de lo que almacenan.En cambio los DataSets tipados conocen eltipo de datos que almacena dentro. Serecomiendan como buenas prácticas, defini-

mos el esquema total o parcial de la base dedatos con la que trabajaremos. La manipu-lación de los datos es mucho más simple yrequiere menos código, haciendo que el acce-so a los datos y el mantenimiento de la apli-cación sea más cómodo y sencillo.En ADO.NET podemos programar con unlenguaje fuertemente tipado y orientado aobjetos que facilita la depuración y la lecturadel código. La siguiente línea guía muestracómo crear un proyecto de datos con undataSet Tipado y la prueba del mismo.1. Crear un nuevo proyecto ClassLibrary –(Clase datos)2. Generar el DataSet Tipado Add New Item- Dataset (extension xsd). 3. Desde el Server Explorer - Arrastrar lastablas o procedimientos almacenados alDataSet creado en el ítem anterior.Nota: podemos arrastra directamente los pro-cedimientos almacenados de la base de datos,como por ejemplo: TraerClientes, InsertarCliente, ActualizarCliente y EliminarCliente.En la figura 3 vemos el Server Explorer dondepodemos observar los procedimientos almace-

nados de la Base de Datos y en el DataSet.xsduna DataTable – „Clientes‰ (generado por SPTraerClientes) y un QueryTableAdapter querepresenta los SP de Acción.4. Generar el componente de datos: MenúBuild - Build ClassLibrary1.5. Probar el proyecto ClassLibrary: agregar unnuevo proyecto - Windows Application.6. Desde el menú Data seleccionar Add NewDataSource (Data es un nuevo menú paravisualizar los DataSet tipados desde Apli-caciones Windows). 7. Seleccionar „Object‰ - Next - AddReference (agregar la referencia desde la sola-pa „Project‰ - „ClassLibrary1‰).8. Seleccionar „DataSet1‰. Ver figura 4:„Select the Object You Wish to Bind to‰ -Next - OK

‘Creación de SqlDataAdapter – Usando un query de SQL

Dim adapter As New SqlDataAdapter()

adapter.SelectCommand = new SqlCommand(“SELECT * FROM Products, conn)

adapter.Fill(dataset)

‘Creación de SqlDataAdapter – Usando un procedimiento almacenado

Dim adapter As New SqlDataAdapter()

adapter.SelectCommand = New SqlCommand()

adapter.SelectCommand.Connection = conn

adapter.SelectCommand.CommandText = "GetProducts"

adapter.SelectCommand.CommandType = CommandType.StoredProcedure

adapter.Fill(myDataSet,"Products")

Cuadro 2: xxxDataAdapter

Dim queryString As String = "SELECT OrderID, CustomerID FROM dbo.Orders;"

‘Representa un procedimiento almacenado o una instrucción de Transact-SQL

que se ejecuta en una base de datos de SQL Server

Dim command As New SqlCommand(queryString, conn)

connection.Open()

Dim reader As SqlDataReader = command.ExecuteReader()

Cuadro 3: Ejemplo de Código

Fig. 2 Selección del DataSet.xsd

Page 53: NEX IT #32
Page 54: NEX IT #32

Fig. 3 Server Explorer Fig. 5

miento almacenado „TraerClientes‰ de nuestra Basede datos.11. Por último podemosobservar que en la barra deherramientas se han genera-do tres nuevos controles:a. DataSet1 - que represen-ta el DataSet Tipadob. ClientesTableAdapter -que representa el Table-Adapter de nuestra Data-Table „Clientes‰. En elTableAdapter tendremosacceso a los métodos comoFill y Update. Tambiénpodemos agregar nuevas funciones que repre-senten nuevas consultas o procedimientosalmacenados, relacionados a la tabla clientesde nuestra Base de Datos.c. QueriesTableAdapter: Representa los pro-cedimientos de acción que hemos arrastradoen pasos anteriores, como por ejemplo:InsertarClientes.

9. Desde la ventana „Data Sources‰ -Cambiar a „Details‰ en la tabla „Clientes‰. Nota: La tabla „Clientes‰ es el resultado del pro-cedimiento almacenado „TraerClientes‰. Paraver más detalles revisar el archivo DataSet1.xsdque se encuentra en el „solución Explorer‰.10. Arrastrar la tabla „Clientes‰ desde la ven-tana „Data Sources‰ al Formulario. Deforma automática podremos observar que yatenemos la interfase de clientes en mododetalle (ver figura 6). En el formulario además se agrega una barra denavegación que nos permitirá recorrer los re-gistros sin agregar una línea de código, llamada„BindingNavigator‰, la cual se encuentraenlazada a otro control denominado „Binding-Source‰ que hace de puente entre los controlesy el DataSet tipado (ver figura 6).Si revisamos las propiedades „DataSource‰del objeto ClienteBindingSource, veremos elnombre de nuestro DataSet tipado y en lapropiedad „DataMember‰ el nombre de laTabla „Clientes‰ que representa el objeto Da-taTable del DataSet, resultado del procedi-

Fig. 6 Form1

En la siguiente publicación estaremos viendo „WebServices Enhancements‰ la última nota de unasería de seis artículo que he publicado este año.

Próxima NotaFig. 4 Selección de „DataSet1‰

12. Arrastrar al formulario, en la vista de dise-ño, una instancia del ClientesTableAdaptery del QueriesTableAdapter.13. En el evento Load del Formulario, agregarel código que se puede ver en el cuadro 4.14. –Listo! Ya podemos probar el formulario.15. Si quisiéramos usar el procedimientoalmacenado „InsertarCliente‰ debemos usarla instancia del QueriesTableAdapter(Cuadro 5).

Existen muchas formas de trabajar con datos,en este artículo vimos de manera sencilla yrápida cómo crear una clase de datos que tra-baja con un Dataset Tipado y procedimien-tos almacenados. Esta clase de datos puede ser utilizada encualquier tipo de aplicación ya sea Windows,Web, Console, Servicios Web XML, etc.

Dim adapter As New _ ClassLibrary1.DataSet1TableAdapters.ClientesTableAdapter

Dim dataset As New ClassLibrary1.DataSet1

'llenar la DataTable Clientes

adapter.Fill(dataset.Clientes) Me.ClientesBindingSource.DataSource = dataset.Clientes

'para enlazar a control gridView directamente Me.DataGridView1.DataSource = dataset.Clientes

Cuadro 4

Me.QueriesTableAdapter1.InsertarCliente

("NombreNuevoCliente", "Apellido1",

"Apellido2")

Cuadro 5: QueriesTableAdapter

www.nexweb.com.ar|54| NEX IT SPECIALIST

Page 55: NEX IT #32
Page 56: NEX IT #32

Cpiedad del mismo.Centralizándonos solamente en el ámbitoinformático, más precisamente en los soft-ware, diremos que todo software posee licen-cias, tanto los software propietarios como lossoftware libres, la diferencia entre ambos es eltipo de licencias que cada uno posee.Los software propietario poseen licencias lascuales autorizan el uso exclusivo a la personaque disponga de determinadas licencias, sinpoder redistribuir o modificar el software.Los software libres poseen varios tipos de licen-cias, pero las más utilizadas son aquellas endonde el autor, mediante la licencia, autoriza autilizar, copiar, redistribuir y modificar el soft-ware pero conserva el copyright sobre el mis-mo, ya sea para reconocimiento o para renun-cias de garantías. La licencia más difundidabajo esta modalidad es la licencia GNU GLP.

EL modelo de negociodel Software LibreSi bien es cierto que, por lo menos en uncomienzo, el software libre era desarrolladopor usuarios individuales, hoy en día no sonusuarios individuales quienes los diagraman,sino grupos especialmente consignados paraeste propósito, logrando de esta forma pro-ductos de grandes estándares.

Los mercados son diferentes y los segmentosque en éste se manejan son más grandes aun.Pensemos en un producto cerrado el cualtiene millones de funciones, un segmentoprobablemente solo use una parte de estas,otro segmento usará otra parte y así sucesiva-mente, entonces œpor qué debería pagar unaempresa por algo tan amplio para usar tansolo una pequeña parte?Aquí es donde aparecen las posibilidades delsoftware libre, en donde los proveedores puedenmodificar y adaptar determinado software paradiferentes segmentos y explotar el mismo.Es sabido que la propensión del mercadoglobal cada vez más tiende al servicio y no alproducto; el negocio del software libre no esla excepción, lo que se pretende vender es unservicio y no el producto en sí. Es así quediferentes empresas optaron por tomar estosproductos y vender el soporte y la capa-citación necesaria para el correcto funciona-miento del producto.No solo empresas pequeñas han tomado enserio al software libre, sino también grandesempresas como IBM -con servidores GNU/Linux-, Oracle y Novell quienes adaptaron susproductos a software libres, logrando de estamanera un segmento más amplio del mercadoy renovando su imagen pública.

|56| NEX IT SPECIALIST

SOFTWARE LIBRE

www.nexweb.com.ar

Con la aparición de Linux, y su cada vezmayor auge a nivel mundial, se ha impulsadoel desarrollo de un nuevo tipo de softwaredenominado „Software Libre‰; pero no fuehasta hace poco que se le empezó a dar unaaceptación favorable en el mercado.El software libre (del ingles ÂFree SoftwareÊ, endonde ÂfreeÊ hace referencia al término de liber-tad y no de gratuidad) es todo aquel software elcual una vez obtenido puede ser ejecutado,copiado, distribuido, estudiado, cambiado ymejorado. En otras palabras, hace referencia adeterminadas libertades, las cuales son:- La libertad de usar el programa, con cual-quier propósito (Libertad 0).- La libertad de estudiar cómo funciona el pro-grama y adaptarlo a las necesidades delusuario (Libertad 1).- La libertad de distribuir copias (Libertad 2).- La libertad de mejorar el programa y hacerpúblicas las mejoras de manera que toda lacomunidad se beneficie (Libertad 3).Cabe aclarar que este tipo de software no essiempre software gratuito, el mismo puedeserlo pero no es requisito que así lo sea;aunque por lo general el mismo lo es.

LicenciasToda obra posee derechos de autor (Copy-right), ya sea una obra tangible o intangiblecomo son los software. Estos derechos, comobien la palabra lo dice, son propiedad delautor y son utilizados para poder darle ciertosprivilegios sobre la obra. Los mismos soncedidos a determinados grupos mediante laslicencias, de esta forma el autor transfierederechos de uso pero no transfiere la pro-

El software libre plantea que cada persona tiene derecho a usar elsoftware, modificarlo y copiarlo al igual que sus autores. Esta carac-terística fundamental es la que ha llevado a construir proyectos degran magnitud los cuales han abierto nuevas posibilidades a dife-rentes organizaciones y usuarios a nivel global.

Autor: Adrián S. Santa

SoftwareLibre

¿Alternativa al soft propietario?

Page 57: NEX IT #32
Page 58: NEX IT #32

|58| NEX IT SPECIALIST www.nexweb.com.ar

Ventajas y DesventajasLas ventajas que otorga el Software Libre sonmuchas, estas se basan principalmente en elahorro de costos, seguridad, fiabilidad, inde-pendencia de proveedor y su posibilidad deadaptación a los requerimientos necesarios dedeterminados usuarios. Al ser su código fuentede carácter público, el control y corrección deerrores, como su adaptabilidad a diferentesentornos y necesidades, son casi ilimitados. Por lo general, hay diferentes versiones delmismo programa en varios lenguajes, ya quediferentes grupos van traduciendo el software.Son más seguros desde el punto de vista deque al poseer abierto el código fuente no haylugar para introducir secuencias dañinas parael usuario como los keyloggers, troyanos, etc.Las libertades garantizadas por la licencia per-miten la posibilidad de optar por diferentesproveedores sin tener que cambiar el software,asegurando así una continuidad del mismo.Otro beneficio es el menor costo total ya que

no se poseen licencias relativas al número deusuarios u ordenadores y por lo general sucosto de adquisición es casi nulo.En contraposición, las desventajas que sepueden mencionar son principalmente que lacurva de aprendizaje es mayor en compara-ción con el software propietario, por lo gene-ral esto es debido a que gran porcentaje de losusuarios están acostumbrados a este último; asu vez la gran cantidad de distribuciones deun mismo software puede llegar a crear confu-siones en usuarios no tan especializados.Respecto al soporte que se tiene del software,tenemos por un lado al software propietariocuyo soporte es brindado por la empresaproveedora del software, asegurando unsoporte de alta calidad. En cuanto al softwarelibre, no se posee una empresa específica sinoque existe la comunidad creadora del softwareen donde se podrá tener acceso a la docu-mentación y a cierto soporte. A su vez, a estoúltimo se le agregan los foros destinados abrindar soluciones a diferentes problemáticasen donde usuarios de todo el mundo brindansoporte a otros, por lo que no solamente tene-mos un proveedor de soluciones sino quepodríamos llegar a tener millones a la vez. Escierto que también existen para softwarepropietarios pero están más difundidos en lascomunidades de software libres.

Open Source (Código Abierto)A modo de referencia diremos que el OpenSource en una terminología adoptada en el

año 1998 por un grupo de usuarios deSoftware Libre, con el propósito de reem-plazar al ambiguo término ÂFree SoftwareÊ(ambiguo por su palabra ÂfreeÊ la cual eninglés hace referencia a dos terminologías:Gratuidad y Libertad).Si bien un software Open Source no siemprees Software Libre, en casi todos los casos, unSoftware Libre es Open Source y viceversa.En resumen la principal diferencia entre am-bos movimientos son diferencias del tipo filo-sóficas. Open Source centra su atención en lapremisa de que al compartir el código el pro-grama resultante tiende a ser de calidad supe-rior al software propietario (el resultado delconjunto es mayor a la suma individuales delas partes -sinergia-). A diferencia del movi-miento de Software Libre el cual funcionabajo el ideal que el software propietario, al nopoder compartirse, no es ético. Pero ambosmovimientos son completamente equivalentedesde el punto de vista práctico.

Alternativasal Software PropietarioCada vez son más las alternativas que setienen a la hora de elegir un software para unatarea específica, no solo disponemos de lossoftware de grandes empresas sino que a estosprogramas se les suman los Software Libres.A continuación se detallará una lista de soft-ware libres, los cuales por sus características yfuncionalidades pueden compararse con soft-ware propietarios.

- GNU (http://www.gnu.org)- Free Software Foundation (www.fsf.org)- SourceForge.net (http://sourceforge.net/)- Open Source (www.opensource.org/)- Asoc. Civil de Software Libre de Argentina(.www.solar.org.ar/)- Recopilación de Software Libre(www.cdlibre.org/)

Links Relacionados

Fuente: gnu.org

Page 59: NEX IT #32
Page 60: NEX IT #32

|60| NEX IT SPECIALIST www.nexweb.com.ar

SP: Microsoft OfficeSL: OpenOffice.orgWeb: http://www.openoffice.org/Descripción: Suite ofimática de soft-ware libre y código abierto que incluyeherramientas como procesador de tex-tos, hoja de cálculo, presentaciones,herramientas para el dibujo vectorial ybase de datos.

SP: Adobe InDesign, Adobe PageMa-ker, QuarkXPressSL: ScribusWeb: http://www.scribus.net/Descripción: Programa de códigoabierto para la edición de documentos.

SP: Lotus OrganizerSL: SunbirdWeb: www.mozilla.org/projects/calen-dar/sunbird/Descripción: Aplicación basada en elmódulo de calendario de Mozilla yque cumple con holgura en sus fun-ciones de agenda, lista de tareas y ca-lendario con alarmas.

SP: Microsoft NotepadSL: jEditWeb: http://www.jedit.org/Descripción: Editor de texto, conposibilidad de agregar plugins paradiferentes áreas de aplicación.

SP: Lotus NotedSL: OpenGroupware.orgWeb: http://www.opengroupware.org/Descripción: Herramienta de trabajoen grupo, con gestión documental, ycontrol de versiones, entre otros. Puedesincronizarse con las palms.

SP: Microsoft Visual Studio .NetSL: MonoWeb: http://www.mono-project.com/Descripción: Provee el software necesariopara desarrollar y correr aplicaciones cli-entes y servidoras de la tecnología .NET.

SP: Microsoft Visual Studio .NetSL: SharpDevelop2 (#develop)Web: www.sharpdevelop.com/OpenSource/SD/Default.aspxDescripción: Editor de programación paraproyectos en C# y VB.NET, basados en laplataforma Microsoft .NET

SP: Microsoft Visual BasicSL: GambasWeb: http://gambas.sourceforge.net/Descripción: Entorno de Desarrollo simi-lar a Visual Basic, orientado a objetos.

SP: IBM WebSphere, JCreatorSL: NetBeansWeb: http://www.netbeans.org/Descripción: IDE para el desarrollo deaplicaciones java.

SP: Macromedia Dreamweaver, MicrosoftFrontPageSL: NvuWeb: http://www.nvu.com/Descripción: Editor de páginas Web multi-plataforma basado en Mozilla Composer,pero con mayores características.

SP: Prolog, Visual PrologSL: GNU PrologWeb: http://pauillac.inria.fr/~diaz/gnu-prolog/Descripción: Desarrollo de Aplicacionesde Inteligencia Artificial

SP: Crystal ReportSL: Agata ReportWeb: http://www.agata.org.br/Descripción: Programa para la generaciónde reportes.

SP: Install ShieldSL: Inno SetupWeb: http://www.jrsoftware.org/isinfo.phpDescripción: Compilador capaz de crearprogramas de instalación en 16 y 32 bits.

SP: Microsoft ProjectSL: Open WorkbenchWeb: http://www.openworkbench.org/Descripción: Programa de código abiertopara la planificación de proyectos.

SP: IBM Rational RoseSL: Umbrello UML ModellerWeb: http://uml.sourceforge.net/Descripción: Herramienta de diagramasUML que ayuda en el proceso del desarro-llo de software.

SP: MS VisioSL: KivioWeb: http://www.koffice.org/kivio/Descripción: Herramienta para el modela-do de diagramas, organigramas, etc.

SP: VBdocman, TwinText, Doc-O-MaticSL: DoxygenWeb: www.stack.nl/~dimitri/doxygen/Descripción: Programa que permite la ge-neración de documentación a partir delcódigo fuente.

SP: ErWin, Oracle DesignerSL: DBDesigner4Web: www.fabforce.net/dbdesigner4/Descripción: Herramienta visual paraimplementar los modelos E/R, diseño deDB, y demás.

SP: AutoCADSL: FreeCADWeb: http://free-cad.sourceforge.net/Descripción: Permite crear y manipulearcolecciones de partes 3D.

SP: OrcadSL: gEDAWeb: http://www.geda.seul.org/Descripción: Programa para el diseño decircuitos.

SP: ArcIMSSL: GeoServerWeb: http://docs.codehaus.org/display/GEOS/HomeDescripción: Herramienta que permite alos usuarios ver y editar datos geográficos.

SP: ArcViewSL: gvSIGWeb: http://www.gvsig.gva.esDescripción: Herramienta orientada almanejo de información geográfica.

SP: AutoDesk MapGuide, ArcIMS, MapExtremeSL: MapServerWeb: http://mapserver.gis.umn.edu/Descripción: Herramienta orientada a lacreación de mapas, principalmente para eluso en la Web.

Desarrollo General

Ofimática

Sistemas OperativosSP: Microsoft Windows (2000, XP,2003, etc), DOSSL: LinuxWeb: http://www.linuxiso.com/Descripción: SO el cual cuenta connumerosas distribuciones.

Page 61: NEX IT #32
Page 62: NEX IT #32

Red

|62| NEX IT SPECIALIST www.nexweb.com.ar

SP: Tango GestionSL: FacturaLuxWeb: http://www.facturalux.org/Descripción: Software libre orientado ala administración, gestión comercial, fi-nanzas y en general a cualquier tipo deaplicación donde se manejen grandesbases de datos y procesos administrativos.

SP: Matlab, MapleSL: OctaveWeb: www.gnu.org/software/octave/Descripción: Programa software librepara realizar cálculos numéricos.

SP: Norton GhostSL: PartimageWeb: http://www.partimage.org/Descripción: Herramienta para realizarcopias de seguridad del disco.

SP: MathematicaSL: MaximaWeb: http://maxima.sourceforge.netDescripción: Motor de cálculo simbólico.

SP: Winrar, WinzipSL: TUGZipWeb: http://www.tugzip.com/Descripción: Compresor y descompresorde archivos, entre otras cosas.

SP: Winrar, WinzipSL: 7-zipWeb: http://www.7-zip.org/Descripción: Compresor y descompresorde archivos, entre otras cosas.

ConclusiónEl software libre plantea una modalidad endonde el usuario no paga por el uso del soft-ware sino por los servicios de capacitación,soporte técnico, adaptación del producto ymejoras del mismo.Esta nueva modalidad equilibra el mercado encuanto a la competencia libre entre diferentesempresas, evitando el monopolio de determi-nadas áreas y solucionando problemáticascomo la piratería de software; fomentando a lavez un crecimiento en las organizaciones, yaque las tecnologías están al alcance de estas.Debido a sus características y ventajas sobre elsoftware propietario se vuelven tan eficaces yconvenientes tanto para usuarios individualescomo para pequeñas o grandes organizaciones.Sin embargo, nada de esto es posible hasta queno se logren cambiar las percepciones cerradas,y se advierta que estamos frente a un mundoabierto de posibilidades, altamente rentables.

SP: Oracle, MS SQL ServerSL: MySQLWeb: http://www.mysql.org/Descripción: Gestor de Base de Datos.

SP: Oracle, MS SQL ServerSL: PostgreSQLWeb: http://www.postgresql.org/Descripción: Gestor de Base de Datos.

SP: MS Internet Information ServerSL: ApacheWeb: http://www.apache.org/Descripción: Servidor Web

SP: Active DirectorySL: SambaWeb: http://us3.samba.org/samba/Descripción: Implementación libre del pro-tocolo de archivos compartidos de MicrosoftWindows para sistemas de tipo UNIX.

SP: MS ExchangeSL: LucaneWeb: http://www.lucane.org/EN/Descripción: Herramienta destinada al traba-jo en red, similar al exchange.

SP: MS Internet ExplorerSL: Mozilla FirefoxWeb: www.mozilla.com/en-US/firefox/Descripción: Navegador de Internet.

SP: MS Outlook Express, The BatSL: Mozilla ThunderbirdWeb: www.mozilla.org/projects/thunderbirdDescripción: Gestor de Correos.

SP: NetMeetingSL: LinphoneWeb: http://www.linphone.org/Descripción: Herramienta de Video Conferencia y VoIP.

OtrosBases de Datos

MultimediaSP: Adobe PhotoShop, Corel PhotoPaint,Macromedia FireworksSL: GimpWeb: http://www.gimp.org/Descripción: Programa de manipulaciónde imágenes.

SP: Corel Draw, Macromedia Freehand,Adobe IllustratorSL: InkscapeWeb: http://www.inkscape.org/Descripción: Dibujo de gráficos vectoriales.

SP: 3d Game StudioSL: Ogre 3dWeb: http://www.ogre3d.org/Descripción: Motor de renderizado 3Dflexible y orientado a objeto.

SP: FlashSL: OpenOffice.org DrawWeb: http://www.openoffice.org/Descripción: Herramienta de dibujo quepermite exportar a archivos .swf

SP: ACDSeeSL: XNViewWeb: http://www.xnview.com/Descripción: Herramienta para visualizarimágenes.

SP: 3d Studio MAXSL: K-3dWeb: http://www.k-3d.org/Descripción: Programa de modelado y ani-mación.

SP: Abobe Premiere, Pinnacle StudioSL: LiVESWeb: http://lives.sourceforge.net/Descripción: Herramienta para la ediciónde video.

SP: Abobe After EffectsSL: JahshakaWeb: http://www.jahshaka.org/Descripción: Aplicación informática deedición de video

SP: Cool Edit ProSL: AudacityWeb: http://audacity.sourceforge.net/Descripción: Herramienta para la ediciónde sonidos.

SP: PowerDVDSL: VLC Media PlayerWeb: http://www.videolan.org/vlc/Descripción: Reproductor de DVD, entreotras cosas.

Page 63: NEX IT #32
Page 64: NEX IT #32

VPN/MPLS

E

NETWORKING

|64| NEX IT SPECIALIST www.nexweb.com.ar

Las Redes Privadas Virtuales desplegadas sobre Redes MetroEthernet son la vanguardia de las Redes de Nueva Generación, per-mitiendo desplegar una variedad de servicios antes impensada.

Por Juan M. UrtiIng. en Telecomunicaciones(IUPFA)

En este artículo describiremos, a modo com-plementario con el Artículo 4 de la serie„Fundamentos de Networking‰, cómo es unade las tantas posibles implementaciones prác-ticas de las Redes Privadas Virtuales (VPNs)sobre Redes Metro Ethernet (ME). Tomaremoscomo caso de análisis una empresa que deseaconectar dos sucursales remotas entre sí con elobjetivo de traficar datos no críticos, como lopueden ser ciertas aplicaciones que no requie-ran baja pérdida de paquetes. Dejaremos parael próximo número los análisis pertinentessobre casos específicos en los que el clientedesee traficar paquetes de VoIP o datos críti-cos, mostrando ahí las diferentes calidades deservicio posibles.Tomaremos como ejemplo la Figura 1, yadoptaremos el esquema de 1VRF por VPN„any to any‰ para trasmisión de datos.Debemos diferenciar básicamente dos partes de

este enlace: el segmento de la Red MetroEthernet (MEN) y el segmento de la red MPLS.La MEN se empleará para transmitir lospaquetes hasta el backbone MPLS. Aquí obser-vamos que cada cliente poseerá un CustomerTag (CE-Tag) único, mientras que a la vez sitodos compartirán el mismo Metro Tag (ME-Tag), el cual será el vínculo de ingreso a lanube MPLS, y por lo tanto propiamente alservicio VPN. Para poder marcar dos veces elframe Ethernet (Q-inQ) se le instala al clienteun router (que poseerá además otros finescomo QoS) y al Lan Switch ME (LS) situadoen el sitio se lo configura solamente con ca-racterísticas de nivel 2.De esta manera el CE impondrá el CE-Tag y elLS el ME-Tag hasta el PE quedando la conectivi-dad de capa 2 básicamente resuelta. En la iz-quierda de la figura observamos el CE-Tag convalor 2 y el ME-Tag con valor 4, no debiendo

ser iguales en el otro extremo de la MEN. Antesde comenzar a explicar el funcionamiento den-tro de la red MPLS, mencionaremos que, den-tro de cada PE, se debe configurar la VRF -únicaen ambos- y asociarla a una subinterface demanera tal de vincularlas lógicamente. Emple-aremos como Route Target AS:240 -ID de laVPN- y Route Distinguisher AS:240 -para poderduplicar IPs privadas-.A nivel 3 el CE 1 emplea ruteo estático entreIPs de WAN Privadas /30, mientras que elCE 2 utiliza eBGP entre IPs de WAN (conun AS privado) para poder evitar tener mu-chas IPs de Loopback en los PE. Ambos CEexportarán (ofrecerán) sus redes a los PEs enla VRF respectiva, y estos por las sesionesMP-BGP entre ellos importarán y redistri-buirán la información de enrutamiento enlos protocolos de ruteo interiores. Con esto,poseemos la conectividad de nivel 3 prácti-

sobre Redes Metro Ethernet

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 65: NEX IT #32

camente resuelta y podemos comenzar a vercomo se realiza la conmutación MPLS.Por MP-BGP el PE1 sabe que la red192.168.8.0/24 de la VPN 240 se encuentra enel PE2, por lo que toma de la tabla MPLS-LFIBel valor de etiqueta 22, y también por elmismo mecanismo conoce que la VPN 240posee en el PE2 el label 36.Ahora sí estamos en condiciones de mostrar

que al llegar el paquete IP al PE1, éste agregala pila 22/36 y envía el paquete al P, el cualpor su tabla conoce que la etiqueta 22 debe sereliminada (por ser el penúltimo salto) y lainformación debe ser enviada al PE2.Este último ya conoce que el label 36pertenece a la VRF que está asociada a unasubinterface Giga Ethernet, y evitando de estamanera realizar la consulta de nivel 3, quita el

último label y envía el paquete IP puro al CE2(vía conocerlo por eBGP) quedando la conec-tividad punto a punto realizada.

www.cisco.com - MPLS and VPN Arquitectures.

Cisco Press 2001. Pepelnjak.

Fuente

VPN sobre MEN

Page 66: NEX IT #32

E

SEGURIDAD

|66| NEX IT SPECIALIST www.nexweb.com.ar

En los últimos meses hemos tenido la oportunidad de par-ticipar en eventos de Seguridad Informática en Argentina,Chile, Uruguay y Paraguay y hemos podido conversar condistintos referentes de estos países sobre todo a lo que serefiere a las necesidades existentes en tecnologías orientadasa la „Validación Fuerte de Accesos de Usuarios aAplicaciones Críticas y Sitios Web‰.El común denominador de todas las conversaciones ha sidoel interés que hay en conocer sobre las nuevas tecnologíasque se están imponiendo en el primer mundo para la auten-ticación de usuarios, tales como esquemas de PKI (Certi-ficados Digitales), OTP (generadores de claves aleatorias) oDispositivos Biométricos.Pero a su vez, en la mayoría de los casos sale a la luz la faltade presupuesto para implementar estas soluciones y por logeneral los proyectos que utilizan estas costosas tecnologías

Es muy común encontrarse con todo tipo de avances tec-nológicos sobre todo en Seguridad Informática, donde laevolución se mide en días y no en años como en otrasdisciplinas. Pero, ¿realmente estamos preparados enLatinoamérica para llevar a la práctica la implementaciónde estas tecnologías o debemos aceptar que es mejorconcentrarnos en hacer lo “posible hoy” según nuestrasrealidades económicas y no esperar “indefinidamente”hasta que las nuevas tecnologías estén a nuestro alcance?

¿Latinoamérica está preparada para Tecnologías del Primer Mundo en IT?

Autor: Carlos Muller Gerente Comercial SITEPRO S.A.

Avances en ITFO

TO E

DIFI

CIO:

(c) S

XC, a

nd it

s Lic

enso

rs (h

ttp://

www.

sxc.h

u). A

ll Ri

ghts

Res

erve

d

Page 67: NEX IT #32
Page 68: NEX IT #32

|68| NEX IT SPECIALIST www.nexweb.com.ar

al ser elevados por la gente de sistemas a losdirectivos de las empresas o a la gente quemanejan las finanzas, terminan en un „mejordejemos este gasto (porque nadie lo ve comolo que es realmente, una inversión) para elsiguiente presupuesto‰.Los especialistas de sistemas y seguridad infor-mática „añoran‰ poder utilizar las solucionesóptimas y de última generación para sus insta-laciones, porque se encuentran encandiladospor todo lo que viene del Primer Mundo y pro-ponen para sus proyectos tecnologías que seaplican en Europa o Estados Unidos, quetienen el „aval‰ de esas comunidades por sersoluciones ideales para esos mercados. Pero nocabe duda que al presentar un proyecto encualquier empresa de Latinoamérica, ademásde elegir la mejor opción no hay que perder devista la realidad económica de nuestros países.Hay que ser concientes de que casi todas lastecnologías que nos ofrecen las empresaslíderes mundiales en Seguridad Informáticaestán pensadas para otros mercados y paraotra escala de proyectos. No es lo mismoamortizar una implementación de un esque-ma de validación de acceso de usuarios basa-do en PKI, OTP o Biometría en muchos milesde usuarios que en unos pocos cientos o ape-nas decenas de usuarios.Por lo general todo lo que tenga que ver conestas tecnologías implican un nivel alto decomplejidad en tantos aspectos que dificultansu puesta en práctica en la mayoría de losproyectos y tienen además asociado importan-tísimas inversiones en software, hardware,licencias y capacitación.Por ello se deben analizar otras alternativasmás „viables‰ para nuestra realidad regional yentender que es preferible no esperar años yaños a que nos aprueben presupuestos„faraónicos‰ para nuestras economías aco-tadas, y avanzar con otras alternativas que nospermitan estar mejor posicionados y no dejarsiempre para mañana todos los proyectos deseguridad que existen en nuestras empresas.Por ejemplo, dentro de las opciones más sim-ples, pero a su vez no tan difundidas, paracumplir con los requisitos de normas como laISO 17799 que exige una „Validación Fuerte de

Usuarios por dos Factores‰, se encuentran las„llaves electrónicas USB‰ como las HARDkey(www.hardkey.net). Con las HARDkey es posi-ble armar esquemas de validación de accesos deusuarios donde se utilice la llave HARDkeycomo el „elemento físico‰ que cumple con lode „Algo que tengo‰ y utilizar un PIN o PASS-WORD para la parte de „Algo que conozco‰que pide precisamente la ISO 17799.Una de las principales ventajas que tiene eluso de las HARDkey respecto de otros méto-dos es la simplicidad de su implementación yla excelente relación COSTO – BENEFICIOque brindan. Para su implementación encualquier aplicación basta con incorporarunas pocas líneas de código para que se puedadetectar la presencia de las llaves obteniendosu número de serie o ID, y leer o grabar datosen su memoria como elemento adicional si sedesea mejorar aún más el nivel de seguridad.Otra de las ventajas es que no es necesarioinvertir en un software costoso o licenciaspara el lado servidor de la aplicación, ni enrenovaciones anuales de licencias o gastos adi-cionales en capacitación de empleados, dadoque es una solución fácil de implementar conmuy poco esfuerzo y conocimientos mínimosde programación. En la gran mayoría de las instalaciones o apli-caciones donde se necesita una „validaciónfuerte de acceso de usuarios‰ se tiene unacuerdo entre partes respecto a los elementosque se utilizan para esta validación, con locual se puede optar por las opciones más sim-

ples de implementar y de menor costo, pueslo más importante en definitiva es este „acuer-do entre partes‰ que se ha firmado.Algunas de las empresas que han implementa-do soluciones de validación de accesos deusuarios con llaves HARDkey son: Telefónicade Argentina, Mercado a Término deMendoza, Mercado Abierto de Buenos Aires,Automotora Gildmeister (Chile), Urunet(Uruguay) y Junta Central Electoral (Rep.Dominicana).Debemos tener claro que no hay que „abusar‰de tecnologías caras y engorrosas de implemen-tar cuando no es indispensable hacerlo, tal cuallo dicho por Carlos Achiary, Director de laONTI (el organismo responsable de PKI en laArgentina) a INFOBAE donde afirma que "lafirma digital hay que usarla donde es necesariaporque agrega complejidad" y "como todamedida de seguridad es cara e incómoda". (www.infobaeprofesional.com/interior/index.php?p=nota&idx=29274 )La realidad Latinoamericana indica que losrecursos económicos con los cuales conta-mos son escasos, por lo que debemos enten-der que lo más importante es lograr salir deesquemas endebles de validación de accesos ausuarios y passwords e implementar solu-ciones alternativas al alcance de nuestrasempresas como las llaves electrónicas paravalidar accesos de usuarios, en vez de esperarque nos aprueben presupuestos para imple-mentar soluciones inalcanzables en la mayo-ría de nuestros proyectos.

Page 69: NEX IT #32
Page 70: NEX IT #32

Linux en

EEl mercado IT de hoy en día está adoptandocada vez más al sistema operativo Linux comola plataforma para correr sus aplicaciones.Linux no es un tema nuevo para los lectoresde la revista, œpero qué pasa cuando las aplica-ciones son de misión critica? Muchas empre-sas están moviendo cada vez más sus aplica-ciones de misión critica hacia sistemas Linux,con el objeto de reducir costos e incrementarla flexibilidad, pero muchas veces la criticidadde los escenarios se vuelve una contra a lahora de elegir Linux debido a la poca escala-bilidad del hardware x86, así como su falta derobustez y redundancia.Trataremos de explicar las ventajas de usar el

Sistema Operativo Linux con los beneficiosque todos conocemos hoy en día, dentro deuna arquitectura robusta y redundante comolo es IBM System p y su procesador POWER,y más importante aún el beneficio de estarsoportado por IBM.IBM ha hecho grandes aportes para soportarLinux como un ambiente abierto, desde elPowerPC, contribuyendo con equipamientoIBM RS/6000 y expertise técnico a la comu-nidad Open Source. Inicialmente solo eransoportados los chips PowerPC, no así losPOWER3 y POWER4. La mayoría de las dis-tribuciones para PowerPC, como en el caso deSuse, trabajaban tanto en máquinas IBM

|70| NEX IT SPECIALIST

LINUX

www.nexweb.com.ar

Por Sebastián CesarioConsultor Unix

Necesidades de Linux en un Ambiente de Misión Crítica

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Conozca las ventajas de utilizarcomo sistema operativo a Linuxdentro de la arquitectura IBMSystem p y cómo es su procesa-dor POWER.

System P

Page 71: NEX IT #32

como en máquinas Macintosh dotadas dedichos procesadores.Debido a que reconoce su flexibilidad y esca-labilidad como sistema operativo, trata depotenciar y acelerar sus ventajas de la mano delos avances tecnológicos de su línea eServer, atal punto que hoy se encuentra soportado ensus líneas System x (x86), System p (POWER),System i (ex AS400) y System z (Mainframes).Esta decisión muestra cómo cada vez másLinux aporta valor al negocio de sus clientes,y al mismo tiempo genera una demanda dearquitecturas enterprise, con la calidad de ser-vicio necesaria para correr entornos de misióncríticas sin tolerancia a fallas.Este camino llevó a la empresa a trabajar enconjunto con SUSE LINUX y Red Hat, demodo de entregar soluciones con el soporte dehardware necesario. IBM no plantea unaestrategia donde crea su propia distribución deLinux sino al contrario, se asocia a las empre-sas líderes del mercado enterprise de Linux,como son SUSE y Red Hat, de modo de traba-jar sinérgicamente y darle al cliente opciones ala hora de elegir su sistema operativo.

SUSESuse lleva un largo camino recorrido junto aIBM, ya desde los RS/6000, siendo la primeradistribución de Linux soportada en POWER,así como fue la primera distribución Linuxcon kernel de 64 bits en p Series.Para conveniencia del cliente se puede ordenarel sistema operativo Linux directamente con lacompra del equipo, así como también com-prarlo directamente de SUSE LINUX.Su larga trayectoria con IBM, y los fuertesrumores de adquisi-ción por parte deOracle, lo con-vierten hoy en díaen una alternativamuy tentadora a lahora de adoptaruna solución Linux.

Red HatRed Hat fue la se-gunda incorpora-ción de IBM de Li-nux sobre System p,

actualmente soporta en esta arquitectura un ker-nel de 64 bits con capacidad de portar aplica-ciones de 32 y 64 bits. Al igual que Suse se puedeadquirir por dos caminos, directamente con elequipo o del vendor.

Empresas y aplicaciones que soportan Linuxon Power: www-03.ibm.com/systems/p/linux/

Linux y AIXAIX es y seguirá siendo el sistema operativo

Fig. 1 Las particiones AIX 5L o I5/OS dando una máquina virtual a las otras particiones Linux.

HMC AIX5LOR

i5/OS

Linux1 Linux2

Physicaldisks

Power Hypervisor

Page 72: NEX IT #32

premier de IBM en System p. Con el objeti-vo de mejorar la interoperabilidad entreLinux y AIX 5L, IBM desarrolló una conex-ión de herramientas Open Source y GNU delmundo Linux, y las ofrece en un pack llama-do AIX Toolbox for Linux Applications. Deesta manera, los clientes de AIX tienen laposibilidad de usar un gran bundle de apli-caciones Linux. Por otro lado, los clientes deLinux sobre Intel tienen la opción de mover-se a sistemas mucho más poderosos y conuna mayor escalabilidad en cuanto a canti-dad de procesadores y memoria.Linux sobre System p es un elemento clave dela estrategia Linux de IBM. Este compromisofue lanzado en Octubre del 2000 con el obje-tivo de explotar el crecimiento del OpenSource y Linux, transformándolo en valorpara el negocio de sus clientes.

ParticionamientoLinux esta soportado para correr una o másparticiones (LPAR) en todos los System p quesoportan particionamiento. La arquitectura deSystem p nos da la posibilidad de correr dis-tintas particiones con diferentes versiones deLinux y AIX concurrentemente sin problemas,lo cual permite al cliente consolidar distintossistemas operativos diferentes dentro de unsolo sistema. Actualmente, las LPAR dinámi-cas y el microparticionamiento no estánsoportados en Linux pero se espera lograrincorporarlas en el corto plazo. Un ejemplo de consolidación típico es unambiente de Web hosting, dimensionado enun modelo de dos o tres capas, donde unfrontend tiene las funciones de caching, DNS,Proxy, etc. Luego un servidor tier 2 que con-

tiene aplicaciones Web, y un tier 3 que correUNIX o grandes sistemas SMP para proveerservicios de backoffice y bases de datos querequieren gran performance y escalabilidad.Este modelo, donde generalmente se usanWindows, Linux y UNIX simultáneamente,puede ser consolidado en un ambiente sobreSystem p, donde los tier 1 y 2 se monten sobredos particiones Linux, y el tier 3 sobre AIX,generando un ambiente de gran robustez, per-formance y disponibilidad dentro de una solamáquina física.

EscalabilidadYa desde el kernel 2.4

Ras(Reliability, Availavility, Serviceability)œPor qué poner un servidor System p y no unx86 para correr Linux? Un factor clave a lahora de tomar la decisión son los features deRAS y misión crítica de la arquitectura p.Cada vez más System p continua aumentandosus esfuerzos para mejorar sus capacidades deRAS, aunque todavía no están todas dispo-nibles para Linux, aunque sí para AIX 5L.Hoy en día las capacidades RAS soportadas enLinux son:

•Chipkill y memoria ECC

•Mirroring de discos (software)

•Journales file system

•PCI Extended Error Detection

•Redundancia de alimentación y ventiladores

•Error reporting

•Analisis de error log

•Service Processor

•FFDC (First Failure Data Capture)

MarenostrumLa quinta supercomputadora más poderosadel mundo está compuesta de Linux conprocesadores POWER. Se trata de Marenos-trum, en la ciudad de Barcelona, con sus 2282Blades JS20 de IBM, distribuidos en 163 cha-sis de BladeCenter, proporcionan más de 1.4Teraflops en cada rack, así como una gran per-formance en una gran diversidad de distribu-ciones Linux.

Esta supercomputadora es un gran ejemplode High Availavility en el mundo Linux, yaque sus servidores hot swap permiten hacerupgrades y mantenimientos con las aplica-ciones en línea. Lo interesante del caso es laescalabilidad que propone la tecnología deLinux sobre Bladecenters con POWER, yaque una empresa puede tener una pequeñaconfiguración de blades y escalar hasta losniveles que vemos en esta supercomputadora,acompañando cualquier crecimiento que sepueda presentar.

|72| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 3 HMC conectado físicamente a un servidor con tresparticiones a través de un hypervisor POWER.

- IBM Linux on System phttp://www-03.ibm.com/systems/p/linux/

- IBM Linux Serviceshttp://www.ibm.com/linux/services

- SUSE Linux on System phttp://www.ibm.com/linux/services

- Marenostrumwww-03.ibm.com/servers/eserver/linux/power/marenostrum/

- Linux on Power: An Overviewfor Developerswww-128.ibm.com/developerworks/linux/library/l-pow-devoverview/

Links

Sebastián Cesareo - Consultor Unix espe-cialista en diferentes plataformas (AIX,HPUX, Solaris, LInux) y productos de comu-nicaciones de Cisco. Se desempeñó trabajando como adminis-trador Unix en diferentes empresas y enproyectos de outsourcing para USA en IBM.

Sobre el Autor

Actualmente Linux soporta en System ptodas las herramientas de Cluster SystemManagement. Beowulf, así como otras he-rramientas open y comerciales pueden serusadas en clusters pSeries para proveerclusters de alta disponibilidad.

Clustering y Alta Disponibilidad

Fig. 2 VLAN es una forma rápida para que las particionesse comuniquen entre sí.

HMC Trans.Server

AIX5LOR

i5/OSReport Test

eth0

eth1

Power Hypervisor

HMCAIX5L Linux

Power Hypervisor

Partition 2Partition 1 Partition 3

i5/OS

Page 73: NEX IT #32
Page 74: NEX IT #32

s

|74| NEX IT SPECIALIST www.nexweb.com.ar

Según un informe del Gartner Group(Publication Date: 4 May 2006/ID Number:G00138565 ) los proyectos basados en CRM(Customer Relationship Managment) en elmercado europeo han aumentado progresiva-mente desde 2001 hasta un „MINI BOOM‰en el 2005. La consultoría e integración deuna solución CRM es frecuentemente elúnico componente y el más costoso en unaimplementación. Por ende, la selección delproveedor es uno de los factores más impor-tantes para determinar el éxito.Según otro informe anterior de Gartner(2003), los analistas determinaron que hasta elaño 2005 el 75 por ciento de los proyectos deCRM no pueden producir RSI (Retorno sobreInversión = ROI Return On Investment), fra-casando en malas decisiones ejecutivas.Adicionalmente a la entrega de resultados me-dibles, la implementación de tecnología debeser alineada con las metas estratégicas por loque, y para mejorar las probabilidades deéxito, hace falta enfocarla en asegurar que to-do el proceso esté orientado a metas específi-cas del negocio y la producción de un RSIcuantificable.

Qué es un CRMUna aplicación de Customer RelationshipManagment, cuya traducción literal sería la„Gestión de las Relaciones con los Clientes‰,

tiene por objetivo principal identificar y man-tener una relación duradera con los clientes.Históricamente, el proceso de ventas terminabacuando el cliente obtenía el producto o servicio.Con un CRM empieza a partir de este punto. Conocer al cliente nos permite anticiparnos asus necesidades, retenerlo, fidelizarlo e inclu-so desarrollar modelos de predicción deadquisición o cancelación.En definitiva un CRM es un sistema queayuda a saber más de las necesidades y com-portamientos de los clientes para poder crearmejores relaciones con ellos, así como tam-bién poder anticiparse al mercado.Un CRM es la solución tecnológica ideal paradesarrollar la "teoría" del Marketing Relacio-nal, al que se puede definir como "la estrate-gia de negocio centrada en anticipar, conocery satisfacer las necesidades y deseos presentesy previsibles de los clientes". Según un estudio realizado por Ernst & Youngen noviembre de 2001, el 67 por ciento de lasempresas europeas ha puesto en marcha algúntipo de iniciativa de gestión de clientes(CRM) y/o emplean los conceptos del marke-ting relacional:•Enfoque al cliente: „El cliente es el rey". •Inteligencia de clientes: Conocimientosobre el cliente.•Interactividad: El proceso de comuni-cación pasa de un monólogo (de la empresa al

cliente) a un diálogo (entre ambos). •Fidelización de clientes: Es mucho mejory rentable (del orden de seis veces mejor)fidelizar a los clientes que adquirir nuevos. •Personalización: Marketing directo enfoca-do al cliente individual. •Pensar en los clientes como un activo conrentabilidad.

SUGAR CRM ProfessionalSugar CRM Professional 4.5 es la más recienteversión del paquete CRM de código abiertomás popular del mundo y el primer nivel„comercial‰ de una familia de productos quecomienza con la versión 4.5 „Open Source‰.Provee a los usuarios una única vista de lainteracción con los clientes sobre ventas, mar-keting y servicios, acompañados por una pro-funda capacidad de reporting y facilidadespara trabajo en grupo. Para los gerentes de IT, SugarCRM ofrece unasolución con excelente relación costo-benefi-cio, fácil de administrar, ofreciendo a la vezuna personalización flexible y variadasopciones de integración e implementación.„Sugar, siempre conocido por sus extensascapacidades de personalización, añade unacapa de AJAX a la versión 4.5, explotando susopciones de personalización hasta la estratos-fera. Usted puede modificar casi todo en mar-cha‰, PC Magazine.

SugarCRM Commercial Open Source es el CRM más popular del mundoen código abierto que está ganando mercado en la actualidad tanto conmicroPyMes como con grandes corporaciones. Averigüe por qué.

Sugar CRMAutor:Dave EdenConsultor de Disytel

SOFTWARE EMPRESARIAL

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 75: NEX IT #32
Page 76: NEX IT #32

|76| NEX IT SPECIALIST

La Innovación RentableSugarCRM es una empresa reconocida porentregar aplicaciones de uso fácil, con granfuncionalidad a un precio muy atractivo.Sugar Profesional 4.5 sigue esta herencia ofre-ciendo nuevas facilidades, incluyendo:•Páginas de inicio Personales permitiendo alos usuarios "drag-and-drop" de vistas para sa-tisfacer sus necesidades.•Apoyo de Microsoft para correr Sugar sobreServidores Microsoft SQL e IIS. •Apoyo Internacional que proporciona elapoyo de Sugar en cualquier lengua.•Proyección de Ventas Realzado que mejora laexactitud de las cuotas.•Realces de la herramienta "Sugar Estudio"que entregan personalizaciones sin codificar.•Foros Integrados que mejoran el compar-timiento de las mejores prácticas.•El portal de Autoservicio autoriza clientes aoperar en línea y a la vez reduce gastos desoporte.•El Control de calidad de Datos mejora laintegridad de la información.•Edición Integrado y la Búsqueda Globalahorra el tiempo de los usuarios y aumenta laproductividad.•Nuevos Temas dan la propiedad a los usua-rios y anima así más empleo más amplio.Sugar Profesional contiene tableros de man-dos preconstruidos y personalizables parasupervisar la información de ventas, organiza-da por estados de situación en un eje tempo-ral. Incluye además el apoyo móvil para per-mitir a empleados tener acceso a importantesdatos del CRM desde un teléfono equipadocon java, o un PDA.

www.nexweb.com.ar

Características destacadas

Una Sola Vista del ClienteSugar Professional captura todas las interac-ciones con el cliente en un solo repositorio ycomparte esta información a lo ancho de lacompañía. Esta única vista del cliente permite asus empleados manejar mejor sus contactos,apoyando a la compañía desde la oferta inicialde marketing siguiendo con el ciclo completode ventas y finalizando con el control de activi-dades de soporte que aseguren el retorno de losclientes. Adicionalmente los empleados pueden

acceder a SugarCRM mediante un SmartPhoney así asegurar que la información de los clientesimportantes este siempre disponible.

De fácil UsoSugar Professional está construido con el u-suario final en mente. Al entrar al sistema losusuarios descubrirán que Sugar Professionales de rápido aprendizaje, fácil de controlar ymuy útil para el soporte de las actividadesdiarias. A medida que los usuarios se adaptanal concepto su productividad va en aumentoasí como se incrementa la visibilidad hacia elinterior del negocio.

Efectividad de CostesSugar Professional permite reducir en formasignificativa el Costo Total de Propiedad(CTO). En promedio, los clientes obtienenreducciones que van del 50 al 70 por cientomigrando de CRM's propietarios a SugarCRM mediante diferentes estrategias:

• „Open Source for Managment‰. • Disytel es una empresa argentina especializada por completoen ofrecer soluciones basadas en código abierto al mercado dehabla hispana. Disytel es el primer „Premier Business Partner‰en Sudamérica de SugarCRM - líder en aplicaciones comercia-les de Código Abierto, tanto como OpenXpertya, un ERP decódigo abierto de origen español.• Nuestros servicios de consultoría, diseño de soluciones, de-sarrollos a medida y el soporte más completo disponible com-plementan con calidad la propuesta de SugarCRM. Desde hace más de 13 años que Disytel acompaña a sus clientes en la optimización de susprocesos de negocios. Para los procesos de venta y marketing, mediante la implementaciónde un „CRM estratégico‰ sobre la plataforma Sugar.

œPor qué Disytel?• Amplia experiencia con todas las versiones del SugarCRM Suite.• Expertos transformando requisitos de clientes en valor agregado a sus negocios.• El Modelo Global de Entrega de Servicio reduce el costo del proyecto.• El soporte más completo de SugarCRM disponible.• La mejor calidad en servicio de administración de SugarCRM.

Disytel

El Coste Total de Propiedad (TCO) delSoftware no reduce el coste de adquisicióndel mismo, sino que se incluyen Costes deMantenimiento y Actualización, siendo losúltimos más similares a los del SoftwarePropietario pero con un diferencial geográ-fico a favor de nuestro país dado los valo-res de cambio. Por este motivo, a lo largodel eje del tiempo el software libre va acu-mulando una ventaja económica sobre suscompetidores propietarios.

El secreto escondido en el CTO

Page 77: NEX IT #32
Page 78: NEX IT #32

|78| NEX IT SPECIALIST www.nexweb.com.ar

- The SugarCRM communityhttp://www.sugarforge.org/- SugarCRM Home http://www.sugarcrm.com/crm/- Asterisk The Open Source PBXhttp://www.asterisk.org/- Open Source Initiativehttp://opensource.org/- Free Software Fundationhttp://fsf.org

Lectura Adicional

El concepto de Software Libre es aquel que cumple las siguientes cuatro libertades:

1. Usar o ejecutar el programa con cualquier propósito (privado, educativo, público, comer-cial, etc.).

2. Estudiar cómo funciona el programa y adaptarlo o modificarlo si es necesario (para lo cuales necesario poder acceder al código fuente dado que es la forma más usual).

3. Copiar el programa y distribuirlo con cualquier fin.

4. Mejorar el programa y poder publicar dichas mejoras.

Software Libre no es lo mismo que Software Gratis. En español la diferencia sintáctica esclara pero en Inglés no tanto. La etiqueta "open source" tiene su origen en una sesión lleva-da a cabo el 3 de Febrero de 1988, que tenía por objeto discutir acerca del reciente anunciode Netscape sobre sus planes de liberar las fuentes de su navegador. La definición de „OpenSource‰ se derivó de una guía para Software Libre publicada por Debian (Debian FreeSoftware Guidelines).

Concepto de Software Libre (de Código Abierto)

Con mas de 10 años de amplia experienciadentro del los distintos aspectos delmundo IT, Dave dirige, diseña y lidera pro-yectos de distinta índole y, frecuentemente,de muy alta complejidad. Desde redes VPNinternacionales con sitios seguros de voz ydatos, y hasta la intranets/extranet de unamicro PyME, con soluciones especificaspara resolver las necesidades de cadacliente, no solamente para su necesidadactual sino también para facilitar el creci-miento y adaptabilidad a las tecnologíasdel futuro.

Sobre el Autor: Dave Eden

•Rebajar 70 % los costos de suscripción (ser-vicios CRM en línea).•Recortar 80 % de los costos de personaliza-ción.•Rebajar 40 % los costos de integración.•Reducir 50 % los costos de capacitación.Basado en tecnología de código abierto, SugarProfessional ofrece maneras innovadoras deextender las capacidades de sus aplicacionespara satisfacer sus necesidades únicas y parti-culares. Existe un juego completo y robustode configuraciones para personalizar las vistasy navegaciones, y hasta existe la posibilidad deagregar nuevos módulos sin necesidad algunade codificar.Para una personalización e integración exten-sivas, Sugar Professional provee una API y unFRAMEWORK para permitir una totaladaptación a las condiciones del negocio demanera tal que al mismo tiempo asegure sucompatibilidad con futuras actualizaciones.Con Sugar Professional, el CRM se adapta aal negocio, no viceversa.

Opciones de implementaciónYa sea configurado, personalizado o sinninguna modificación, las opciones están dis-ponibles para implementar sobre el ambientecomputarizado que mejor se adapte a su segu-ridad, normas y exigencias de integración.Por esta razón SugarCRM ofrece tres alterna-tivas de implementación: servicio en línearecibido con el "Sugar On-Demand", local conla aplicación de "Sugar Cube" PC preconfigu-rada, o local con el Sugar Profesional quecorre sobre su propio hardware.

La Integración AbiertaSugarCRM reconoce que la integración con

sus otros sistemas principales es un factorclave de éxito en su implementación. Por ellose puede fácilmente conectar Sugar Professio-nal a una infraestructura existente mediantelos SOAP APIs o directamente tener acceso ala base de datos. De la misma manera sepuede también implementar código persona-lizado PHP para modificar el comportamien-to de la aplicación.

Manejador de Reportes AvanzadoSugar Professional genera una gran riqueza deinformación tanto para empleados como paraejecutivos. Los gerentes pueden elegir entrereportes estandarizados sobre cualquier mó-dulo de Sugar Professional, o diseñar reportes

mediante algunos simples clicks que revelan lainformación exacta que están necesitando. Paneles de Control personalizables proveenuna vista tipo "cockpit" de la informaciónmás relevante que afecta los roles de emplea-dos y gerentes. Esta información de tiemporeal se puede „perforar‰ (drill down) a fondopara revelar la información que la compone.

Page 79: NEX IT #32
Page 80: NEX IT #32

C

L

NEED TO KNOW

|80| NEX IT SPECIALIST www.nexweb.com.ar|80| NEX IT SPECIALIST

La GNU GPL (General Public License o licen-cia pública general) es una licencia creada porla Free Software Foundation a mediados delos 80, y está orientada principalmente a pro-teger la libre distribución, modificación y usodel software. Después de 14 años de ser usadasin cambios (la segunda versión es de 1991), lalicencia GNU GPL vuelve a la mesa de diseño.La Free Software Foundation está actualmenteabocada a actualizarla en varios sentidos. Y eneste marco fue que se realizó, el 21 de noviem-bre en Japón, la 5ta conferencia internacionalsobre la GPL versión 3 donde RichardStallman trató varios puntos, entre los cualesestuvo el acuerdo Microsoft-Novell.Como explicó Stallman, la idea básica de laGPL v3 es inmodificable: „Garantizar las cua-tro libertades para todos los usuarios, pero losdetalles deben ser adaptados a las circunstan-cias de hoy‰.Algunos de estos cambios son lograr una

mejor internacionalización mediante laadaptación de ciertas palabras para quepuedan ser aceptadas en los diferentes países yla compatibilidad de licencias, donde desde lav3 se hará explícito que GNU GPL es compa-tible con la licencia de Apache y la de Eclipse. En cuanto al acuerdo Microsoft – Novell,Stallman afirmó que Microsoft no le dio aNovell una licencia de patente y que por lotanto no se viola la sección 7 de la versión 2 dela GPL, la cual se encarga del tema de laspatentes. „En cambio, Microsoft ofreció unapatente que es solamente para los usuarios deNovell‰, explicó Stallman. Y agregó que „esbueno que hicieran esto ya que por ahora eltexto de la versión 3 ya está escrito y no se blo-quean este tipo de acuerdos, pero a futuro nosharemos cargo de que sí estén bloqueados‰.Pero el problema es que los usuarios de Novellque decidan redistribuir los productos podríanellos mismo ser enjuiciados directamente.

Científicos de ˘frica del Sur descubrieron el arma máspoderosa en su lucha contra el SIDA, la malaria y latuberculosis cuando prendieron una nueva supercom-putadora dedicada a las investigaciones científicas.Esta supercomputadora, que fue instalada en la ofici-na del Scientific and Industrial Research (CSIR) enPretoria, está diseñada para procesar una gran canti-dad de información compleja y para enviar informa-ción con una velocidad asombrosa.Está disponible para los científicos locales sin costoalguno para testear la efectividad de las vacunas yotros tratamientos para la gran cantidad de enfer-medades existentes en ˘frica.La supercomputadora, donada por Intel al CSIR, tieneun costo de 1 millón de dólares, el tamaño de cuatroheladeras y 64 procesadores en dos sistemas de altorendimiento para los picos de velocidad de opera-ciones de un teraflops (equivale a un trillón de flops).El nivel de energía puede generar cerca de un billón deecuaciones matemáticas por segundo.

La GPL, Stallman y Microsoft

Supercomputadorasy la investigaciónde enfermedadesM

Microsoft SQL Server 2005 Compact Edition, el cual en la fase de desarrollo delproducto se llamó SQL Server 2005 Everywhere Edition, es el sucesor del SQLMobile. Esta nueva versión totalmente gratuita, de la cual a mediados de diciembrese liberó la versión Web (RTW), soporta tecnologías como ADO.NET y T-SQL ypermite el uso de las herramientas de SQL Server Management Studio (SSMS) parael manejo de la base de datos. Esta nueva versión, a diferencia de la anterior, es más pequeña: ocupa sólo 2MB deespacio de disco y necesita 5MB de memoria RAM.

SQL Compact Edition

MMicrosoft Windows Fundamentals for Legacy PCs es un sistema operativo basa-do en Windows diseñado para clientes con PCs antiguos que están ejecutandosistemas operativos antiguos y que no pueden adquirir hardware nuevo. Ofrecela misma seguridad y capacidad de administración que Microsoft Windows XPSP2 mientras ofrece un posible camino de migración suave hacia el último hard-ware y sistemas operativos. Windows Fundamentals no es un sistema operativo de uso genérico, sino que estádiseñado para trabajar como cliente en Conexión de Desktop Remoto de Microsoft(Microsoft Remote Desktop Connection) o de aplicaciones similares de terceros,como el cliente de Citrix "ICA". Además, permite un número limitado de cargas detrabajo para ejecutar en local, incluyendo software de seguridad, software de gestión,software de emulación de Terminal, visores de documentos y el .NET Framework.

Windows Fundamentals

Page 81: NEX IT #32

W

Page 82: NEX IT #32

|82| NEX IT SPECIALIST

Humor - Por Severi

En el contexto de la cuarta jornada de „Cisco Networkers Solution Forum 2006‰,el congreso más importante en materia de Networking y Comunicaciones,Transistemas S.A., empresa líder en la integración de tecnologías, redes multiser-vicio y soluciones tecnológicas, brindó una conferencia sobre „ResponsabilidadSocial y Empresaria‰.

El orador invitado por la empresa fue el Dr. Ignacio González García, Presidentede IDEA (Instituto para el Desarrollo Empresarial de la Argentina) y uno de losDirectores del Board de Transistemas, quién explicó cómo la ResponsabilidadSocial y Empresaria constituye un compromiso que cada empresa, como actorsocial, establece con sus grupos de interés (proveedores, clientes, accionistas,empleados, comunidades, etc.) para mejorar en forma sustentable las condicio-nes del negocio y la calidad de vida de la sociedad en su conjunto. Además, recal-có que el asumir esta responsabilidad es de carácter voluntario e independientedel cumplimiento de obligaciones legales y bajo este concepto las compañíasintegran las cuestiones sociales y ambientales en sus operaciones del negocio.

www.nexweb.com.ar

La ResponsabilidadSocial y Empresaria vista por Transistemas

El Instituto Universitario Escuela Argentina de Negocios(IUEAN) y Neuralsoft, una empresa que desarrolla e imple-menta tecnología aplicada a la gestión de las organizacio-nes, crearon en forma conjunta un laboratorio de informá-tica que tiene como objetivo la capacitación conjunta y laformación de profesionales capacitados.

El laboratorio, en el piso 12 de la sede de capital de la uni-versidad, cuenta con 10 estaciones de trabajo donde brin-dará a los alumnos de la Licenciatura de TecnologíaInformática del IUEAN las herramientas tecnológicasnecesarias para su actualización profesional y su inserciónen el mercado laboral.

Intel donará 500 laptop ClassMate al Ministerio de Edu-cación de la Nación, según anunció John Davies, vicepresi-dente de Ventas y Marketing de Intel Corporation, en laentrega de los premios Educ.ar–Intel a la calidad educativa.Estas laptop fueron presentadas originariamente en Expo-comm 2006 como respuesta a la OLPC (One Laptop PerChildren) de 100 dólares desarrollada en el MassachussetsInstitute of Technology por Nicolás Negroponte. La diferen-cia es que mientras las OLPC utilizan procesadores AMD yLinux, la ClassMate PC ofrece Windows.

El objetivo de Intel es que el gobierno las utilice en los pro-yectos de inclusión digital que lleva adelante y de estaforma extender el uso de la tecnología.

"Las donamos para que se puedan hacer pruebas ya que tie-nen muchas funcionalidades para que sean seguras y elchico trabaje efectivamente", explicó Davies. Y agregó que"el docente podrá controlar qué está haciendo cada chicocon la PC para que cumpla con sus tareas".

ClassMateal Gobierno

Neuralsoft y IUEANcrean un laboratorio informático

Un informe realizado y publicado por la empresa Kaspersky Lab, expertos enseguridad informática, reveló los métodos más conocidos de robo de propiedadvirtual perteneciente a los usuarios de Internet.

Para tener en cuenta, los datos que más roban los delincuentes informáticos sonlos datos necesarios para acceder a varios sistemas (banca y subastas en línea, tarje-tas de créditos, dinero electrónico, etc.), contraseñas para sistemas IM y portales deInternet, contraseñas para casillas de correo de cuentas ICQ así como todas lasdirecciones de correo encontradas y contraseñas para juegos en línea. En la mayo-ría de los casos, para realizar los robos se utilizan programas maliciosos (como tro-yanos) o métodos de ingeniería social o ambos para incrementar su eficacia.

Sin embargo el robo de datos es solo la primera parte. Una vez obtenidos losdatos de la cuenta bancaria o tarjeta de crédito los delincuentes generalmenterecurren a personas conocidas como „mulas‰ (que lo ignoran por completo) paraevitar exponerse.

Los datos de los correos electrónicos también son vendidos para luego ser utili-zados como casillas para enviar spam.

BREVES

Page 83: NEX IT #32
Page 84: NEX IT #32