nex it #33

84

Upload: delucardenalgmailcom-cardenal

Post on 28-Mar-2016

251 views

Category:

Documents


10 download

DESCRIPTION

Revista de tecnología

TRANSCRIPT

Page 1: NEX IT #33
Page 2: NEX IT #33
Page 3: NEX IT #33

D

NEX IT SPECIALIST |3|

Procesadores multicoreDurante 2006 la industria de procesadores se orientó hacia los llamados „multicore‰(dual, quad). Afianzada la tendencia, el 2007 debería avanzar sobre dos temas fundamen-tales: benchmarks (es decir cómo mido y comparo las performances) y las llamadas APIs(Application Programing Interfaces). Cómo evolucionará esto no es claro. Sí, que haymucho trabajo por realizar.

Tanto Intel como AMD se encargaron de sorprendernos en esta carrera pasando de dos acuatro cores (hasta hoy). Esto sucedió en los llamados chips „general purpose‰ (de propó-sito general), que normalmente son CPUs de las computadoras personales, laptops y ser-vers. Esta tendencia hacia el multicore se ha hecho más exagerada en el mundo „embe-dded‰ (Xbox, Playstation, Wii de Nintendo y otros appliances) con procesadores que enalgunos casos llegan a tener entre 200 y 500 cores. Texas Instruments, por ejemplo, en elcampo de los chips para celulares ha estado produciendo chips con una cantidad grandede cores desde hace ya tiempo.

Los Megahertz (MHz - millones de ciclos por segundos), que miden las velocidades dereloj de las CPUs, han sido remplazados por el número de cores en la métrica de la per-formance de las máquinas actualmente en el mercado.

Anant Agarwal, pionero en programación en paralelo y profesor de Ingeniería Eléctricaen el MIT (Massachusetts Institute of Technology) ha manifestado que „dada la adop-ción masiva [de chips multicore] los desarrolladores de software se han dado cuenta final-mente que la programación como se conoce en la actualidad no va a ser igual en el futu-ro cercano. La programación en paralelo deberá ser adoptada‰.

„No hay algoritmos, lenguajes, compiladores ni experiencia en computación en parale-lo‰, comenta Jim Larus de Microsoft Research. Consultado sobre cuáles son los proble-mas a resolver detalló: „básicamente una cantidad de temas prácticos como desarrollarmejor soporte para multithreading, sincronización, debugging y detección de errores‰.„œEn el largo plazo? Será necesario tener un mejor conocimiento de lo que la gente deseahacer con programación en paralelo de modo de aprender a escribir código abarcandodiferentes tipos de máquinas‰.

Como vemos y como titula Rick Merrit su excelente artículo en www.eetimes.com del 28de diciembre 2006: „Multicore se enfrenta con un largo camino por recorrer‰.

Las buenas noticias son que los vendors se han asociado en la llamada „MulticoreAssociation (MCA)‰ para discutir éstos y otros temas y, separadamente, la EMBC(Embedded Microprocessor Benchmark Consortium) está preparando una suite de testsestándar para poder hacer benchmarks sobre multicore.

Desde NEX y con dos artículos en este ejemplar („TOP 10 procesadores‰ y „Cómo sefabrica un chip‰) damos el puntapié inicial del estudio de este tema. En los próximosejemplares discutiremos en profundidad conceptos básicos y cómo evoluciona la tecno-logía de procesadores.

„NEX IT Specialist‰ #33 incluye como siempre, además de sus series, muchos otrostemas interesantes que por falta de espacio no comentaremos en esta editorial.

No dejen de contactarnos a [email protected]

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- Alejandro Perakes- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

EDITORES TÉCNICOS- María Delia Cardenal- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

ASISTENTE COMERCIAL- Juan Manzo

SUSCRIPCIONES- Maximiliano Sala- Andrés Vázquez- Ernesto [email protected]

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total oparcial de los textos publicados, mapas, ilustraciones ygráficos incluidos en esta edición. La Dirección de estapublicación no se hace responsable de las opiniones enlos artículos firmados, los mismos son responsabilidadde sus propios autores. Las notas publicadas en estemedio no reemplazan la debida instrucción por parte depersonas idóneas. La editorial no asume responsabili-dad alguna por cualquier consecuencia, derivada de lafabricación, funcionamiento y/o utilización de los servi-cios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

Nota del Editor

Page 4: NEX IT #33
Page 5: NEX IT #33
Page 6: NEX IT #33

|6| NEX IT SPECIALIST www.nexweb.com.ar

Nota del Editor

Eventos

Mejores Tecnologías de 2006Conozca cuáles fueron para Bill Hilf las mejorestecnologías del año pasado.

Sección Especial CertificacionesInternacionales by CentralTECH

Microsoft

Seguridad CISSP

Seguridad

Linux

Web Design + Plus

Windows Vista, Examen 70-620Lo nuevo en el mundo de las certificacionesy el examen 70-620 de Vista.

Top 10 Procesadoresde Ðltima GeneraciónCuáles son los mejores procesadores, característicasy aplicaciones.

Cómo se fabrica un chipRadiografía tecnológica sobre la fabricación de chips.

El Mundo AMDLe mostramos cómo es una de las empresasmás importantes en la fabricación de chips.

La Ley de Moore

iPhoneSepa qué trae el nuevo iPhone.

Campus Tecnológico IBMConozca el Data Center de IBM en Martínez.

IP QoS y ManagementÚltima nota de la Serie Networking.

Optimizando la infraestructura¿Se puede reducir la complejidad de la infraestructura?

Control de Cuentas de UsuarioUn detalle de cómo funciona el UAC.

VirtualizaciónCuáles son las dificultades y exigencias de teneruna infraestructura virtualizada.

Gestión de la seguridadde la información

Cómo lograr una gestión efectiva de la problemáticade la Seguridad de la Información en las empresas.

Postfix al descubierto Parte 2Instalación y configuración del correo Linux.

GroupwareLas diferentes aplicaciones libres que existenen el mercado de Groupware.

Prácticas ágiles en contextos distribuidosCómo y porqué las metodologías ágiles y las prácticasrelacionadas pueden ser útiles en los proyectos offshore.

Universidad de la PuntaConozca cómo funciona la Universidad de la Puntay sus proyectos para lograr la inclusión social.

Breves - Humor por Severi

030708

13

141618202224

28

30

32

3638

40

44

50

52

56

60

62

66

72

80

82

SUMARIO

FOTO

TAP

A: (c

) ist

ockp

hoto

.com

/Alfio

Fer

lito -

FOTO

: ht

tp://

www.

amd-

imag

es.co

m/ -

(c) S

ven

Dörin

g/AM

D

28NOTA DE TAPA

TOP10Procesadores de última generación

iPhoneConozca el nuevo lanzamiento de Apple.

38

Page 7: NEX IT #33

E

NEX IT SPECIALIST |7|www.nexweb.com.ar

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA EL 2007

Fecha Informes

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

Entre el 8 y el 11 de enero se realizó en LasVegas el CES 2007, el evento de tecnologíamás importante en Estados Unidos. La feria,con 2.700 exhibidores, 175 conferencias y300 oradores expuso lo último en tecnolo-gía, además de interesantes gadget electróni-cos y dio a conocer varios de los lanzamien-tos más esperados.El orador encargado de abrir la 40… edicióndel CES fue, como desde hace nueve años, BillGates, quien caracterizó al lanzamiento deWindows Vista como el más importante de lahistoria. Aseguró que a través de WindowsVista, Microsoft Office y Windows Live losclientes se podrán conectar a múltiples dispo-

sitivos y acceder en vivo a servicios tales comoreportes del clima y del tráfico. Los demástemas tratados por Gates junto a RobbieBach, presidente de la división Entrete-nimiento y Dispositivos de Microsoft, fueronla nueva Xbox 360 y el lanzamiento de Zune.Durante el CES se presentaron varios produc-tos. Entre ellos se encuentra el Sony Vaio TPDigital Living System, el cual está equipadocon teclado inalámbrico, la plataforma VIIVde Intel y un disco duro de 300 gigas en el quese puede almacenar todo tipo de archivosmultimedia. Se espera que salga a la venta enmarzo y que su precio sea de 1.599 dólares.Además, también presentaron el W200, unmóvil que incorpora el software de Walkman1.0, con 128 megas de memoria interna y quees compatible con archivos MP3; tiene unbatería que da alrededor de 18 horas de repro-ducción continua y radio FM.Además, Microsoft presentó el sistema opera-tivo Sync que será instalado en los autos demarca Ford, los cuales saldrán al mercadoentre 2008 y 2009. La finalidad es dotar a losautos de un sistema que permita potenciar lascomunicaciones e integrar los gadgets. Por

poner ejemplos, con Sync se puede acceder alos contenidos de los móviles, de PDA, dereproductores, incorpora reconocimiento devoz y lectura de mensajes de texto. Toda lainformación aparecerá en la pantalla de laconsola central del auto. También aprovecha-ron para hablar sobre el Windows Vista y lanueva Xbox 360.La Internacional CES 2008 se llevará a caboentre el 7 y el 10 de enero del año próximo nue-vamente en Las Vegas y organizada por la Con-sumer Electronics Association (CEA), la asocia-ción promotora del crecimiento en el consumode la industria de la tecnología mediante elcontrol, la investigación, la organización deeventos y la promoción del mundo IT.

Segurinfo 2007 - Hotel Sheraton Buenos Aires15 www.segurinfo.org.ar/

MARZO

EVENTOS

El 15 de marzo se realizará en el Sheraton Buenos Aires elTercer Congreso Argentino de Seguridad de la Infor-mación, organizado por USUARIA, la Asociación Argen-tina de Usuarios de la Informática y las Comunicaciones.Esta tercera edición está orientada a ejecutivos responsablesde políticas de Seguridad de la Información, consultoras,expertos internacionales, representantes del sector público,universidades, profesionales independientes y funcionariosde gobierno. Durante el congreso se tocarán temas como elfraude electrónico y la fuga de información, la seguridadlegal y el marco regulatorio, el impacto en la sociedad delas nuevas tecnologías, el nuevo paradigma en la seguridaddel acceso remoto, y el papel del Gobierno y entes regula-dores, entre otros.Para más info ingrese a http://www.segurinfo.org.ar/

Se VieneSegurinfo 2007

Consumer ElectronicShow 2007

Page 8: NEX IT #33

Mejorestecnologíasde 2006

|8| NEX IT SPECIALIST

NUEVAS TECNOLOGÍAS

www.nexweb.com.ar

Autor: Bill HilfGeneral manager of Plataform StrategyDirige el Open Source Software Lab de MicrosoftMicrosoft

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

1

6

7

que ellos llaman „X-RAID‰, que permite fácil-mente intercambiar discos sin la necesidad dereconfigurar la instalación del RAID. Más info en http://www.infrant.com/

3. Newsgator InBoxComo muchos, hoy en día vivo constante-mente con los emails y RSS. Raramente visitouna página web tradicional, la mayoría de lainformación que obtengo está basada en RSS.Newsgator entrega mi RSS directamente en elOutlook y ahora es una herramienta indispen-sable para mi consumo diario de información.Robert Scoble (amigo personal y creador delblog http://scobleizer.com/) me despertó elinterés en el Newsgator y desde ese momentome convertí en un usuario más que contento.œAlgunas de mis feeds favoritas? Make maga-zine (www.makezine.com), TechCrunch (www.techcrunch.com), TED Blog (http://ted-blog.typepad.com), O'Reilly Radar (http://ra-dar.oreilly.com), National Geographic News(http://news.nationalgeographic.com) y algu-nos blogs personales que sigo. Más info en http://www.newsgator.com/

4. iWebiWeb es fácilmente mi sitio favorito para cons-

truir gráficos Web y sitios web personales. Nouso los servicios de .Mac (mi sitio web perso-nal corre sobre Windows y sobre Linux,–obvio!), pero la herramienta iWeb es aún muyfácil y rápida de usar para construir sitios Webatractivos. Mi única queja sobre iWeb es queel tamaño del archivo de los sitios que crea esrealmente ridículo, el equipo de Apple iWebrealmente tiene que trabajar para optimizareste tema. Consejo: Fíjense a qué tipo de pági-na quieren apuntar dentro de los hostings másconocidos y en base a eso utilicen el mínimode storage posible. Más info en http://www.apple.com/ilife/iweb/

5. Reloj G-Shock Atomic SolarPagué alrededor de 40 dólares por este reloj ylo amo. Está sincronizado con el reloj atómi-co en Colorado, por eso la hora siempre esexacta. Corre con energía solar (incluyendo laluz de oficina). Se puede manejar un tanque osumergirse en el fondo de un lago con el relojpuesto. Tiene múltiples husos horarios, alar-ma y una luz azul que se prende automática-mente cuando se mueve la muñeca parachequear la hora. El único inconveniente esque la sincronización de la hora es por radioy no funciona cuando estoy en Ankara o en

TTodos usamos la tecnología diariamente. Poreso armé esta lista de las 15 tecnologías quepara mi son las más útiles (y en algunos casosextremadamente divertidas) de 2006. Incluyetodo tipo de cosas, dispositivos, software,open source, Apple, Microsoft y demás. No essobre el fabricante o el modelo de licencia, esuna lista de cosas que encontré divertidas yútiles durante 2006.

1. Sonos Music SystemSonos es un dispositivo basado en Linux(construido por un antiguo ingeniero deMicrosoft). Yo lo instalé en mi WindowsServer, que guarda toda mi música digitaliza-da, para poder escuchar literalmente cadauna de las canciones que tengo en cualquierlugar de mi casa (o diferentes canciones endiferentes ambientes) sin la necesidad detener cables por todos lados. Más info en http://www.sonos.com/

2. ReadyNASde Infrant TechnologiesYo he apoyado el Windows Server con el granappliance NAS de Infrant Technologies. Es unappliance basado en Linux cuyo disco es de unterabyte SATA con una ingeniosa tecnología

Page 9: NEX IT #33

|9| NEX IT SPECIALISTwww.nexweb.com.ar

2

3

4

5

8

9

10

Manila, pero igualmente mantiene la última„buena hora‰ marcada, así que no es un granproblema. Es mi reloj perfecto. Para más info: http://www.gshock.com/

6.Ruby on RailsYa no desarrollo más pero jugueteo y real-mente me gusta construir algunas aplica-ciones Web con Rails. El framework es fácil deentender y lo suficientemente liviano comopara tener corriendo una simple web apps.Creé apps sobre Linux y Windows. Tambiénme encantó PHP donde hay muy buenascosas, pero Rails fue mi experimento en pro-gramación de 2006. Más info en http://www.rubyonrails.org/

7. Sistema de Juegos: AlienwareArea-51 PC y XBOX 360Las dos cosas que hago para aliviar mi estrésson correr y jugar (no al mismo tiempo). Usounas buenas zapatillas para correr y un buensistema de juegos. Estos dos son los mejores.Mi Alienware PC es cosa pesada, con tarjetadual nVidia configurada con SLI, 4 GB dememoria, dos procesadores Intel, etc., etc. Mi360 es también brillante y recién empecé ausar la nueva 1080p HD de potencia, que hace

que el juego sea mucho más real. Para más info: http://www.alienware.com yhttp://www.xbox.com/en-US/

8. RadioShack: cambiandoel suministro eléctricoNecesitaba un extra para mejorar mi sistema360, entonces guardé el 360 en un pequeñoarmario y lo cerré. Usé un dispositivo deRadioShack que cambia el suministro eléctri-co para cargar dos ventiladores de cpu quetenía amontonados en un armario y de estaforma sacar el aire caliente y mantener el 360en un ambiente frío. El suministro eléctricoreemplazó la configuración de una batería6V que ya tenía, encendí los ventiladores ylisto. De todas formas esto no es necesariopara todos los sistemas Xbox, pero miarmario tiene realmente un pobre flujo deaire. Existen otras formas de hacer esto comopor ejemplo a través de líquido refrigerante,pero son más complejos. Para más info: http://www.radioshack.com

9. Juegos: World of Warcraft (PC)y Gears of War (360)Es difícil elegir un solo juego como mifavorito, pero me divertí mucho con WoW y

GoW en 2006. Ðltimamente le he dado vaca-ciones al 58 Warlock mientras construía miGoW skills y realmente pienso que Gears esuno de los mejores juegos para la Xbox 360.Los detalles gráficos, el juego, el desafío y elritmo son fantásticos y es excitante ver queexistan este tipo de juegos que aprovechen lascapacidades del 360. Y jugarlo con amigos esmucho más divertido aún. Si le gustan los jue-gos de disparos, no le debe faltar el GoW. Encuanto al WoW, tengo mis dudas de recomen-darlo fuertemente para que no les ocupemucho de su tiempo si quedan enganchados.Pero⁄ es seguro el mejor mmorpg con el cualjugué y el mejor próximo rev, BurningCrusade, luce fantástico. Para más info: http://www.worldofwarcraft.com/http://www.xbox.com

10. AvantBrowserAmo IE7 y uso un poco FireFox, pero durantela mayor parte de 2006 usé AvantBrowser, queestá basado en la ingeniería de IE y agregavarias características, como tabbed browsing yhabilidades RSS, y además es rápido y fun-cional. Es gratis pero se debe realizar unadonación para ayudar a los desarrolladores. Para más info: http://www.avantbrowser.com/

Page 10: NEX IT #33

11. Parallels Desktop virtualiza-tion para Intel basado en MacsYo uso Parallels para correr varias distribu-ciones de Linux en mi MacTel. Es un buensoftware y actualmente es la única solución devirtualización para MacTelÊs. También sepuede correr una virtualización de Windows.Mi queja principal: en el teclado de mi iMac,la tecla derecha de ÂControl-AltÊ escapa almouse de la ventana del sistema operativo vir-tual, pero la tecla izquierda de ÂControl-AltÊno. Una cosa tonta, pero molesta. Para más info: http://www.parallels.com

12. Motorola QTrato de no cargar muchas cosas encima (poreso es que amo el multifuncional relojGShock). El Q es el teléfono ideal para miscomunicaciones diarias. Corre WindowsMobile 5.0 y me permite sincronizarme conExchange y leer mis mails en el PocketOutlook (gzip es usado en 5.0 y ayuda a evi-tar un exceso de ancho de banda al sin-cronizar los mails). El teléfono es bastante del-gado y se lo puede llevar fácilmente en un bol-sillo. La duración de la batería podría sermejor, pero aún así puedo vivir recargándolocada noche. Uso el Samsung i830 cuandoviajo internacionalmente ya que tiene GSM y

CDMA, pero el Q es el teléfono a superar. Para más info: http://www.motorola.com

13. Microsoft Office 2007y Office CommunicatorMuchos, sino todos de los empleados deMicrosoft, han estado usando Office 2007 yOffice Communicator durante la mayor partede 2006. Esto no es el lanzamiento de un pro-ducto, pero estas tecnologías facilitaron signi-ficativamente mi vida desde que las comencéa usar. El nuevo Office 2007 UI es increíble yhace que los incultos como yo en herramien-tas de productividad parezcamos expertos.Communicator también ha cambiado signi-ficativamente la forma en la que nos comuni-camos en Microsoft, está integrado con nues-tra infraestructura de Exchange y con nues-tros teléfonos para que con solo clickear sobreel nombre de alguien en mi ventana IM yseleccionar ÂLlamarÊ, automáticamente miteléfono fijo marque su número y me habiliteel altavoz. Es un gran cambio en la forma enla que nos comunicamos en el trabajo. Para más info: http://office.microsoft.com

14. Windows VistaMe gusta Vista. Ahí lo dije. Más rápido, másconfiable, más seguro, más intuitivo y con el

mejor look and feel que cualquier otro sis-tema que he usado. Y esto lo digo indepen-dientemente de estar trabajando con Microsofto no. Estas cosas, entre otras, hacen de Vistauna de las herramientas más útiles para mi. Para más info: http://www.microsoft.com/windowsvista/

15. SpamBayesSpamBayes es un filtro anti-spam escrito conlenguaje Python que se conecta con elOutlook. Es un proyecto open source man-tenido en sourceforge. Lo estuve usando desdeantes de 2006 y me salvó de la gran ola despam que recibo en las cuentas que derivo alOutlook. Corre sobre Windows (Outlook),Linux/Unix y MacOS. Más info en www.no-vell.com/products/server/

“Bonus” 15.5. PhotosynthEsto no es algo que hizo mi vida más fácil en2006, pero estar al tanto de las últimasnovedades en software vale la pena. Es un ade-lanto de nuestro Live Lab y es una nueva ycanchera (cool) forma de mirar fotos. Haygrandes posibilidades con esta tecnología.–Disfrútenlo!

Más info en http://labs.live.com/photosynth/

|10| NEX IT SPECIALIST www.nexweb.com.ar

14

11

11

13

12

15.5

11

15

Page 11: NEX IT #33
Page 12: NEX IT #33
Page 13: NEX IT #33

SECCIÓN ESPECIALCERTIFICACIONESINTERNACIONALES

by CentralTECH

Page 14: NEX IT #33

www.nexweb.com.ar

Las certificaciones de Microsoftacreditan los conocimientos y lacompetencia de los profesionalesen el manejo de productos Micro-soft. Microsoft ofrece las siguientescertificaciones, cada una con dife-rentes requerimientos:•MCP | Microsoft Certified Pro-fessional es la certificación básicapara los profesionales Microsoft.Se puede ser MCP y elegir una delas orientaciones rindiendo un só-lo examen.•MCSA | Microsoft Certified Sys-tems Administrator es la certifi-cación para administradores deredes y entornos de sistemas basa-dos en plataformas Microsoft Win-dows. Las especializaciones inclu-yen MCSA Messaging y MCSASecurity.•MCSE | Microsoft CertifiedSystems Engineer es para aquellosprofesionales que diseñan e imple-mentan soluciones de infraestruc-tura basadas en plataformas Win-dows y software de servidores Mi-

crosoft. Especialización en Messa-ging y/o Security.•MCAD | Microsoft CertifiedApplication Developer está orien-tada a desarrolladores que usanMicrosoft Visual Studio .NET y elentorno .NET. •MCSD | Microsoft CertifiedSolution Developer es la certifi-cación para profesionales que di-señan y desarrollan las últimas so-luciones empresariales con herra-mientas de desarrollo, tecnologíasy plataformas de Microsoft y conarquitectura Microsoft Windows.•MCDBA | Microsoft CertifiedDatabase Administrator es la cer-tificación premier para profesio-nales que implementan y adminis-tran bases de datos en MicrosoftSQL Server 2000/2005 sobre pla-taformas Microsoft Windows Ser-ver 2003. •MCT | Microsoft Certified Trai-ner lo certifica como experto encapacitación de tecnologías, pro-ductos y soluciones Microsoft.

|14| NEX IT SPECIALIST

ESPECIAL IT TRAINING

Los materiales utilizados para todas las carreras Microsoft son los MOC (MicrosoftOfficial Course) y se entregan antes de comenzar los cursos, para acompañar losconceptos que los instructores inculcan, junto con un maletín.

¿Cuánto se puede ganar?

Según un estudio realizado en diferentes empresas europeas, un certifi-cado en MCSA/MCSE está ganando un promedio de U$D 55.500 al año,y muchas veces más bonus y beneficios difíciles de igualar.

Poca Gente capacitada

„En el último año se crearon nomenos de 7.000 nuevos puestosde trabajo, lo que representa unaumento del 25%‰, explicaCarlos Pallotti, presidente de laCESSI. A su vez, Daniel Filmus,ministro de Educación, afirmaque „está estimado que se creen25.000 nuevos puestos de traba-jo en los próximos 5 años, perolas universidades sólo ofrecen3.000 egresados por camada‰, loque deja un importante faltantede profesionales.

El Mercado Argentino

El mercado de la informática enArgentina está en su mejormomento, en los últimos añoscreció más del 1.000% y se cre-aron nuevas empresas de siste-mas todas con un gran creci-miento constante. Además, lainformática supera el 1% del PBIinterno total, genera nuevospuestos de trabajo a una tasa sinparalelo con la de ninguna otraindustria y es parte fundamentaldel crecimiento económico de laArgentina

Logos MCP

Luego de haber rendido los exámenes decada carrera Microsoft, podrás utilizar el logocorrespondiente. Todas las Carreras (comoasí también las especializaciones) poseen unlogo diferente y los podés encontrar en:http://www.microsoft.com/learning/mcpe-xams/faq/logo.mspx

¿Qué es ser un MCSA?

La certificación MCSA aborda los conocimien-tos necesarios para administradores deredes, ingenieros de redes, administradoresde sistemas, ingenieros de TI, administrado-res de sistemas de información, técnicos deredes y especialistas de soporte técnico. Paramás info visite: www.mcsa.com.ar

Links Microsoft

Para obtener más información acerca detodos los exámenes vigentes que existen visi-tá: http://www.microsoft.com/learning/mcpe-xams/prepare/findexam.mspx.Para ver todos los Cursos Oficiales vigentesvisitá: http://www.microsoft.com/learning/trai-ning/find/findcourse.mspx

Cursos Customizados by CentralTECH• Visual Studio proporciona una variedad de herramientas queofrecen amplios beneficios tanto para desarrolladores individualescomo para equipos de desarrollo.• SQL Server 2005 es el software de próxima generación para analizar y admi-nistrar datos.• Microsoft Workshop Security FOREFRONT es la línea de productos de segu-ridad que le permite acceder a un mayor control sobre la seguridad de su redpor medio de una extraordinaria integración con su infraestructura actual de TI,y simplificando su implantación, gestión y análisis.

¡ÚNICOS!Microsoftby CentralTECH

Page 15: NEX IT #33
Page 16: NEX IT #33

E

www.nexweb.com.ar

Esta certificación ha sido desarrollada y mantenida por laInternational Information Systems Security CertificationConsortium (ISC)2 (www.isc2.org).CISSP (Certified Information Systems Security Professio-nal) es una certificación de primer nivel y que no está liga-da a ningún vendor. Quien la posea será reconocido inter-nacionalmente como un experto en IT Security. El entre-namiento en CISSP que brinda CentralTECH consta de 88horas de capacitación teórica y práctica que incluyen 10dominios, donde cada uno toca un tema específico dentrode lo que es seguridad, abarcando en total la Seguridad ysus Fundamentos y Seguridad Avanzada. CentralTECHbrinda la posibilidad de, además, realizar especializacionesen Microsoft y en Linux, –únicas en el mercado!

|16| NEX IT SPECIALIST

39 Argentina 16 0,440 España 56 1,4107 México 72 0,716 Chile 26 1,635 Uruguay 2 0,641 Colombia 21 0,5188 Brasil 877 0,5300 Estados Unidos 7010 2360 Reino Unido 483 882 Alemania 127 1,61300 China 54 0,041000 India 254 0,25

Cantidad de Certificados al 26/10/06

Poblaciónen Millones

Países Cantidad deCertificados

Cantidad pormillón de hab.

Los Números de CISSP

Al día de la fecha existen aproximadamente 15.000 CISSP en todo el mundo. Su granmayoría en los EE.UU., donde se encuentra alrededor del 50%. Según un recienteestudio realizado por publicaciones especializadas, la certificación CISSP fue la másdeseada durante 2006. El sueldo promedio anual de un profesional certificado en losEE.UU. es de aproximadamente 114.210 dólares, siendo una de las certificacionesmejores pagas, y que genera mayores dividendos para los profesionales.

Temas y Horarios

Los entrenamientos en CISSP que se brindan en Central-TECH tienen una duración de 88 horas. Los temas vistos enlos 10 dominios incluyen:1 - Control de Acceso2 - Seguridad en Telecomunicaciones

y Networking (redes)3 - Administración de Seguridad4 - Seguridad en las aplicaciones y sistemas5 - Criptografía6 - Modelos de Seguridad y Arquitectura7 - Seguridad Operativa8 - Planeamiento de la continuidad

de los negocios (Business Continuity Planning)9 - Leyes, Investigación y Ética10 - Seguridad Física

ESPECIAL IT TRAINING

CISSPby CentralTECH

CURSO

ESPECIALIZACIÓN CISSP MICROSOFT

DESCRIPCIÓN DURACIÓN EXAMEN

Curso 2824: Implementing Microsoft Internet Security and Acceleration Server 2004+Curso de Seguridad Electivo de la Currícula Oficial de Microsoft (Duración 40 hs.)+Curso 2823: Implementing and Administering Security in a Microsoft WindowsServer 2003 Network (Duración 40hs.)

CISSPCertified Information

Systems SecurityProfessionalSEC2 Seguridad Avanzada 44 hs.

SEC1 Seguridad y susFundamentos

44 hs.

Cursos: 5 (cinco) Material Incluido Duración Total: 208hs.

CURSO

ESPECIALIZACIÓN CISSP LINUX

DESCRIPCIÓN DURACIÓN EXAMEN

Módulo LX5: Seguridad y Contra-Seguridad en Redes (Duración 12 hs)+Workshop LX6: Workshops Servidor de Firewall y Squid (Comparación con ISA Server)(Duración 12 hs)+Workshop LX8: Workshops Implementación de VPNs bajo Linux (Duración 12 hs)

CISSPCertified Information

Systems SecurityProfessionalSEC2 Seguridad Avanzada 44 hs.

SEC1 Seguridad y susFundamentos

44 hs.

Cursos: 5 (cinco) Material Incluido Duración Total: 116hs.

Junto a los materiales entregados a los alumnos se puede encontrar el libro„All-In-One CISSP Exam Guide‰ de Shon Harris, exclusivamente en CentralTECH.

Seguridad

Page 17: NEX IT #33
Page 18: NEX IT #33

L

www.nexweb.com.ar

Las empresas necesitan proteger sus activosdigitales críticos debiendo estar alertas enforma constante. Para que una empresa estésegura se requiere una actitud proactiva y unavigilancia continua. Quienes realicen dichatarea, debe ser la gente correcta con el exper-tise correcto. Sólo aquellos que tengan elconocimiento apropiado para poder constru-ir las defensas evitarán ser víctimas de lasamenazas externas.

Las Carreras de Seguridad que ofrece CentralTECHestán orientadas específicamente para todas aquellaspersonas que desean ser expertos en SeguridadInformática bajo las plataformas más importantesdel mercado. Nuestra oferta:•CISSP•Microsoft Security•Microsoft Workshop Security FOREFRONT•Linux Security•Cisco Pix Firewall (curso NO oficial)

El objetivo de nuestros servicios esbrindar un curso de capacitaciónsobre la tecnología Cisco PIXFirewall, que le permite realizartareas de implementación, confi-guración y gestión del equipo, afin de contar con el conocimientonecesario para realizar cambiosmanteniendo las consideraciones

de seguridad sobre este entorno.El curso tiene una duración de 20horas y se dicta en cinco clases decuatro 4 horas de duración cadauna. El curso es dictado por unprofesional certificado en tec-nologías Cisco PIX Firewall y seentregan materiales impresos porcada asistente.

|18| NEX IT SPECIALIST

El entrenamiento en FOREFRONT tienecomo objetivo conocer los nuevos produc-tos de Seguridad para Empresas deMicrosoft para proteger y controlar deforma integrada su infraestructura de ITmediante un simple manejo, análisis ydespliegue. Forefront es la solución que loayuda a brindar protección al sistema ope-rativo de un cliente, a las aplicaciones, ser-vidores y a la red.El curso tiene un total de 20 horas decapacitación en donde se aprende sobreMicrosoft Forefront Server for Exchange,Microsoft Forefront Server for SharePoint,Microsoft Forefront Client, MicrosoftAntigen (antivirus, anti-spam y filtro paraprotegerse de los viruses, worms, spam) yMicrosoft ISA Server 2006.

Product Portfolio

ESPECIAL IT TRAINING

Seguridad by CentralTECH

La más buscada

Un estudio realizado por CertMag.com, un pres-tigioso sitio web, reveló que durante 2006 lascertificaciones sobre Seguridad fueron las másbuscadas por los profesionales. œCausas? Elaumento en los delitos virtuales, la aparición denuevas regulaciones y una creciente tendenciaa mejorar la seguridad de la información.

FOREFRONTWorkshop Security

¡NUEVO ENEL MERCADO!

Contenidos

En este curso se ve una intro-ducción a Firewalls, coman-dos básicos de configuración,NAT y PAT, listas de Controlde Acceso (ACLs), manteni-miento del sistema, Capa-cidades y Topologías, y lanueva versión del SO 7.0.

Cisco Pix Firewall¿Qué es un Pix Firewall?

PIX son las siglas para Private InternetExchange Firewall, una tecnología de pro-tección desarrollada por Cisco System en1994 que rápidamente se convirtió en unode los principales productos de firewall.

Page 19: NEX IT #33
Page 20: NEX IT #33

L

|20| NEX IT SPECIALIST

ESPECIAL IT TRAINING

www.nexweb.com.ar

Linux es la plataforma de mayor crecimientode los últimos años, índice que demuestra surelevancia en el mundo informático. Impor-tantes empresas ya adoptaron esta plataformay cada día se requieren más profesionales conlos conocimientos adecuados para manejarla. Linux es un sistema operativo libre basado enUnix, creado originalmente por Linus Tor-valds con la asistencia de desarrolladoresalrededor del mundo. Es una implementaciónindependiente de POSIX. Desarrollado bajoLicencia GNU, las fuentes para Linux estándisponibles para cualquier persona. Una delas instituciones más prestigiosas en cuanto acertificaciones en Linux es el Linux Profe-ssional Institute (LPI). Los EntrenamientosLinux que brinda CentralTECH están orien-tados a aquellos interesados en alcanzar la cer-tificación Internacional otorgada por el LPI.

Linux CompletoEs el primer nivel para certificarse. Se brindanlos conocimientos para trabajar con la línea decomandos de Linux; permite realizar tareas demantenimiento básico como asistir a los usua-rios, agregar usuarios a un sistema más grande,respaldar y restaurar información, apagar y re-iniciar; e instalar y configurar una estación detrabajo (incluyendo X) y conectarla a una LANo a Internet mediante un MODEM.

Linux AvanzadoAbarca los temas de Linux Completo y com-pleta con el manejo de servidores específicos.El objetivo es administrar un sitio pequeño-mediano; planificar, implementar, adminis-trar, mantener consistente, asegurar y reparar

Linux

Lx1 - Operador Linux

Lx1 + Lx2 + Lx3 Horas

Lx - Completa48hs. Lx2 - Administrador Linux

Lx3 - Redes Linux

Lx1 + Lx2 + Lx3 + Lx4 + Lx5 + 2 WS a Elección

Lx1 + Lx2 + Lx3 + Lx4 + Lx5Lx - Avanzada

72hs.Lx4 - Redes Avanzado

Lx5 - Seguridad y Contra-seguridad

Lx6 - Servidor de Firewall y Squid

Lx7 - Clustering bajo Linux

Lx - Expert96hs.

LPIC1 - Preparación exámenes LPI-101 y LPI-102

LPIC2 - Preparación exámenes LPI-201 y LPI-202

Lx8 - Implementación de VPNs

Lx9 - Apache Web Server

16 hs.

16 hs.

16 hs.

12 hs.

12 hs.

12 hs.

12 hs.

12 hs.

12 hs.

12 hs.

12 hs.

una pequeña red mixta (MS, Linux), incluyen-do un servidor LAN (Samba), InternetGateway (firewall, proxy, mail, noticias) eInternet Server (webserver, FTP server); super-visar asistentes; y la administración de auto-matización y compras.

Linux ExpertEs el nivel Senior y cursando esta carrera seestará capacitado para diseñar e implementarsoluciones a problemas de automatizacióncomplejos, como empresas multi-sitios, sitiosde carga pesada en Internet, soluciones per-sonalizadas; iniciar projectos y crear un pre-supuesto para implementarlos; supervisar asis-tentes y servir como un consultor para admi-nistraciones avanzadas.

¿Por qué Linux?

Hoy en día existe un granporcentaje de medianas ygrandes empresas quemigran de Windows aLinux por las grandes ven-tajas que esta última ofre-ce. Por lo que se necesitanprofesionales capacitadosen este sistema operativo,que puedan manejar la redde computadoras y brindarun adecuado soporte.

by CentralTECH

Duración y Temas

Page 21: NEX IT #33
Page 22: NEX IT #33

E

CURSOS A DISTANCIACentralTECH da la posibilidad de realizarlos a distancia y desde cualquierlugar. Se envían los materiales para cargarlos en la computadora y almismo tiempo los puertos para conectarse On Line al curso. De esta mane-ra, a través de Audio y Video, se toma la capacitación. Es decir que sepuede ver al instructor y escuchar sus explicaciones, y al mismo tiempo for-mular cualquier tipo de consulta como si fuera una clase presencial. Loúnico que hace falta es tener una conexión de 256 Kbs para que la comu-nicación sea fluida.

Único Centro conGarantía de Aprendizaje

CentralTECH es el único centro quebrinda a todos los alumnos que hayancumplido con una asistencia mínima del75 por ciento la posibilidad de recursar lacarrera. Esta opción tiene vigencia de 12meses, con un tope de una posibilidadde recursar. Esta Garantía es aplicableúnicamente para la misma carrera que elalumno haya contratado previamente.

CENTRAL-CHEKSCentralTECH ofrece a todos sus alumnos la posi-bilidad de obtener importantes descuentos almomento de cursar alguna otra Carrera, mediantela entrega de CentralCheks. Cada CentralChek esequivalente a un peso ($1.-) y podrá ser canjeadopor cualquiera de nuestros Cursos y Carreras.

EXÁMENES PEARSON VUECentralTECH brinda la posibilidad de rendir los exámenes internacio-nales ya que es un Centro Autorizado de Pearson VUE (VirtualUniversity Enterprise), que ofrece y administraexámenes de certificación internacional. Elcostos de los exámenes Microsoft es de U$D80 y los de Linux cuestan U$D 150. Para másinfo no dude en visitar: www.pearsonvue.com

www.nexweb.com.ar

En CentralTECH llevamos mucho tiempo desa-rrollando Páginas Web y brindando capacitaciónpara formar diseñadores y desarrolladores Webcon las últimas tecnologías existentes. Conoce-mos este medio a fondo: sus ventajas, sus herra-mientas, las preferencias de los usuarios, y lo quelas empresas necesitan a la hora de buscar undesarrollador y a la hora de hacer su página Web.Tomando como referencia las necesidades delmercado a la hora de buscar un desarrollador y

diseñador de páginas Web, CentralTECH hadesarrollado una Carrera Completa de DiseñoWeb, en donde se verán profundamente todos losaspectos y programas que un buen diseñadordebería conocer. Además de esta carrera, podrástomar en CentralTECH, los cursos oficiales deASP de Microsoft.

•Carrera Web Design Completa •Carrera Web Design Expert

|22| NEX IT SPECIALIST

ESPECIAL IT TRAINING

Web Design ExpertEsta carrera abarca a la Web Design Completa ya ello se le suman los conceptos avanzados deprogramación en los lenguajes de programaciónASP y PHP avanzado.La carrera tiene un total de 100 horas de capaci-tación donde se ven los módulos WD1, WD2,WD3, WD4 "Programación ASP Avanzado‰ yWD5 „Programación PHP Avanzado‰.

Web Design CompletaEn esta carrera aprenderá a manejar las herra-mientas de Macromedia necesarias para poderdiseñar páginas en lenguaje Web. En un total de60 horas de capacitación se verán los tres prime-ros módulos: WD1 „Macromedia y DreamweaverMX 2004‰, WD2 „Macromedia Flash MX 2004 yMacromedia Fireworks MX 2004‰ y WD3 „EdiciónHTML e introducción a programación ASP‰.

Certificación MacromediaLas Certificaciones Macromediademuestran a sus clientes y a suscolegas que Usted ha especializadosu conocimiento y herramientasrequeridas para desarrollar efectiva-mente aplicaciones con la utilizaciónde tecnologías de Macromedia.

Web Designby CentralTECH

PLUS - Exclusivo en CentralTECH

Page 23: NEX IT #33
Page 24: NEX IT #33

Eexperiencia en el amplio abanico de tecnologíascon las que trabajan. Por lo tanto los MicrosoftTechnology Specialists son capaces de imple-mentar, construir, resolver y depurar problemasde una tecnología determinada de Microsoft.Las certificaciones de la serie tecnológica(MCTS):•Normalmente están compuesta por tresexámenes.•Giran en torno a un producto o una tec-nología clave de Microsoft.•No incluyen habilidades del rol laboral.•Se retirarán cuando expire el soporte principaldel producto para una tecnología en particular.Las certificaciones de la serie profesional(MCITP y MCPD):•Normalmente están compuesta por tresexámenes.•Deben cumplir como mínimo uno de losprerrequisitos de la serie de tecnología.•Se centran en un único rol laboral.•Es necesario volver a obtener la certificaciónpara que el estatus se mantenga como activo.Con estas certificaciones se homologan unaserie de habilidades necesarias para realizar eltrabajo con éxito. Algunas de estas habili-dades son el diseño, la administración deproyectos, la gestión de operaciones y la pla-nificación dentro del contexto del rol laboralque se desempeñe. Al ofrecer homologaciónpara una gama más completa de habilidadesestas certificaciones ofrecen a los candidatos ya los administradores que los contratan unindicador fiable de los resultados que se estánrecogiendo en el trabajo.œPero por qué este cambio en las Certi-

ficaciones? NEX IT consultó a Ulises Mauro,Director Comercial de CentralTECH Micro-soft Gold Partner for Learning and SecuritySolutions (CPLS), quien comentó que el obje-tivo de estas nuevas certificaciones es que losIT managers puedan distinguir más fácilmen-te qué credencial es la más beneficiosa para sunegocio, ya que con la amplia variedad en elmercado se les hacía bastante complicado laadecuada elección. Además, explicó que mu-chos profesionales pedían poder distinguirsede otros profesionales del IT. De esta formaMicrosoft creó una estructura que mantiene

|24| NEX IT SPECIALIST

CERTIFICACIONES

www.nexweb.com.ar

Es sabido que el éxito de un negocio dependede la calidad de sus empleados; y también queen el plano de la tecnología se avanza constan-temente y el quedarse quieto implica pérdidasde todo tipo. Lo que esta vez avanzaronfueron las Certificaciones de Microsoft, con-formando lo que ellos llaman la „Nueva ge-neración de Certificaciones‰. La nueva ge-neración de certificaciones Microsoft es másespecífica y está enfocada a reflejar en detallelo que una persona sabe hacer.Esta generación de certificaciones está com-puesta por tres series:•Technology Specialist (MCTS): Esta serievalida los conocimientos en los productos ysu tecnología, así como su implementación.•IT Professional and Professional Deve-loper (MCITP y MCPD): Esta serie valida lostrabajos específicos fuera de la tecnología core,como los procesos y procedimientos opera-cionales y el análisis de problemas empresariales.•Architect (MCA): Valida los conocimien-tos que fueron adquiridos para afectar exitosa-mente el negocio de IT.Las nuevas certificaciones ofrecen un marcomás sencillo y mejor enfocado para que losadministradores IT puedan homologar susprincipales habilidades técnicas, profesio-nales y arquitectónicas. Del mismo modo,ofrecen a los profesionales del sector IT unmétodo más significativo, flexible y rentablede mostrar sus habilidades.Gracias a las certificaciones de la serie tecnoló-gica los profesionales pueden abordar tec-nologías específicas por sí mismos y resaltar aldemostrar un conocimiento especializado y su

Conozca qué hay de nuevo en el mundo de las certificaciones Microsofty pruebe sus conocimientos con el examen 70-620 de Vista.

Windows VistaExamen 70-620

Nuevas Certificacionesde Microsoft

A la hora de practicar para rendir un examengeneralmente se intenta conocer un poco másacerca de su modalidad y, de ser posible, prac-ticar antes con algún modelo tipo. De realizarestos exámenes tipos es de lo que se encargala empresa Transcender y de la cual pudimosobtener las preguntas que en esta nota lesmostramos. Estos exámenes son „al estilo de‰ y es por esoque no es el examen mismo, pero siempre seasemeja mucho al final. Además se puede customizar a piaccere, esdecir, elegir por ejemplo solo responder laspreguntas que tienen múltiples respuestascorrectas, bajar o aumentar el nivel de res-puestas correctas para aprobar, establecer untiempo máximo, etc. Si quieren conocer unpoco más acerca de esta empresa no dudenen ingresar a su página y bajar los demos:www.transcender.com

Trascender

Page 25: NEX IT #33
Page 26: NEX IT #33

|26| NEX IT SPECIALIST www.nexweb.com.ar

en el mínimo el número de certificacionesmientras que permite la especialización indi-vidual. De todas formas, los profesionales quetengan actualmente en vigencia una Certifi-cación Microsoft no necesitan renovarla.Estas credenciales serán reconocidas mientrasformen parte de la demanda y serán sopor-tadas por Microsoft.

70-620Dentro de la Microsoft Certified TechnologySpecialist se encuentra el examen 70-620, elcual se centra en la configuración cliente deWindows Vista. Como afirma Keith Loeber,Group Product Manager del Grupo de Certifi-caciones Microsoft, „este nuevo examen será lapuerta de entrada para todo lo que es WindowsVista‰. Esto se da porque es el primer exameny el cual ya está disponible en la página dePearson Vue. Para todos aquellos que quieranpracticar o conocer cómo es este nuevo exa-men ya existen demos para tal fin y se puedendescargar en forma gratuita de las páginas deTranscender (www.transcender.com) y de Mea-sureUp (www.measureup.com).

*The MCPD Enterprise Application Developer Certification requires all three Visual Studio 2005Tachnology Specialist certifications: TS .Net Framework 2.0 Windows Applications, .NET Framework2.0 Web Applications, .Net Framework 2.0 Distributed Applications.

1) Ud. es el Jefe de Training en una empresa y hacreado su propio calendario en una computado-ra con Windows Vista Home Premium. Quierecompartir su calendario con otras personas bajosu mando, œqué debe hacer?• Crear un nuevo calendario y seleccionar el linkClick here to publish debajo de la sección Sharinginformation.• Clickear el link Where can I publish this calen-dar? en la Publish Calendar dialog box.• Abrir el calendario y clickear la opción Publish enel menú Share.• Abrir el calendario y clickear la opción Subscribeen el menú Share.

Respuesta correcta:• Abrir el calendario y clickear la opción Publish enel menú Share.

Explicación:Debe abrir el calendario y clickear la opción Publishen el menú Share para compartir su calendario conotras personas en la red. También puede publicar supropio calendario en Internet a través de un webhost de forma tal que los demás lo puedan ver ycompartir. No es necesario crear un nuevo calenda-rio junto a los otros usuarios de la red. Sin embargo,si quiere que los cambios se reflejen automática-mente mientras se están realizando en el calendariocompartido, debe crear un nuevo calendario en sucomputadora, y publicar el archivo del calendario enuna carpeta compartida de red seleccionando laopción Automatically publish changes. De lo con-trario, las personas en la red no podrán ver los cam-bios recientes de forma automática.No debe abrir el calendario y clickear la opciónSubscribe en el menú Share para compartir sucalendario con las otras personas de la red. Debeusar la opción subscribe del Windows calendarcuando se quiere suscribir a los calendarios hos-

teados en sitios web en el formato de calendario, yluego ver esos calendarios junto al suyo.No debe clickear el link Where can I publish thiscalendar? en el Publish Calendar dialog box paracompartir su calendario con otras personas de lared. Debe clickear sobre Where can I publish thiscalendar? para ver las locaciones online dondepuede publicar su calendario.

2) Ha comprado una nueva laptop que tiene ins-talado Windows Vista Home Basic. Descubreque su laptop se apaga sola automáticamente sila deja inactiva durante un largo período. œCómopuede prevenir que su computadora se apaguesola automáticamente? (Cada respuesta correctarepresenta la solución completa. Seleccione dos).• Expanda Sleep after en Advanced Settings yseleccione la opción Never para las configuracionesde battery y plugged in.• Seleccione la opción Never para la configuraciónde Put the computer to sleep en la página deChange settings for the plan.• Expanda Turn off display after en las AdvancesSettings y seleccione la opción Never para las con-figuraciones de battery y plugged in.• Expanda Hibernate after en las AdvancedSettings y seleccione la opción Never para la con-figuración de battery y plugged in.

Respuesta correcta:• Extienda Sleep after en Advanced Settings yseleccione la opción Never para las configuracionesde battery y plugged in.•Extienda Hibernate after en las Advanced Se-ttings y seleccione la opción Never para la configu-ración de battery y plugged in.

Explicación:Para evitar que su computadora se apague sola, debeapagar sleep e hibernate. La opción en la que se

debe expandir Sleep after en las Advanced Settingsy seleccionar la opción Never para las configuracio-nes de battery y plugged in es correcta. Para cance-lar la opción de Sleep after, debe clickear Changeadvanced power settings de la página Change set-tings for the plan para abrir el Advanced Settingsdialog box y luego seleccionar la opción Never paralas configuraciones de battery y plugged in luego deexpandir la configuración de Sleep after. La opciónque comienza seleccionando la opción Never para laconfiguración de Put the computer to sleep en lapágina de Change settings for the plan es incorrec-ta. Debe seleccionar Never para la configuración dePut the computer to sleep si quiere evitar que sucomputadora vaya al sleep mode. Le debe permitir asu computadora que automáticamente vaya al sleepmode luego de un período de inactividad para ahorrarenergía. La opción que comienza expandiendo Turnoff display after en las Advances Settings y selec-cionando la opción Never para las configuracionesde battery y plugged in es incorrecta. Debe selec-cionar Never para la configuración de Turn off dis-play after si quiere que el display siempre se man-tenga encendido. El display puede usar más energíaque los otros componentes de harware, hasta másque su disco duro y su CPU. Cuando no está usandosu laptop PC, puede ahorrar energía haciendo queWindows apague el display luego de un cierto perío-do de inactividad. Por ejemplo, se pueden cambiar lasadvanced power settings para que se apague el dis-play pero no el disco duro mientras dura el período deinactividad para ahorrar energía. La opción quecomienza expandiendo Hibernate after en lasAdvanced Settings y seleccionando la opción Neverpara la configuración de battery y plugged in escorrecta. Para cancelar la configuración de Hibernateafter debe clickear Advanced Settings dialog box yluego seleccionar la opción Never para la configura-ción de battery y plugged in luego de expandir lasconfiguraciones de Hibernate after.

Preguntas tipo del examen 70-620 TS

Page 27: NEX IT #33
Page 28: NEX IT #33

|28| NEX IT SPECIALIST www.nexweb.com.ar

TOP10Procesadores de última generación

Intel y los 45 nanómetros

NOTA DE TAPA

Intel anunció que los transistores de 45nm ya no son más una utopía. A través deuna conferencia de prensa explicaron que ya fabricaron los primeros prototipos en latecnología de 45nm y que en la segunda mitad de 2007 tres de sus fábricas comen-zarán a comercializarlos. De esta forma continuarán produciendo velocidades récord de procesadores paraPCÊs, laptops y servidores, al tiempo de reducir la cantidad de fuga de electricidadde los transistores. Esto se logró gracias a un nuevo material con una propiedad lla-mada „High-k‰ para el componente dieléctrico de la compuerta del transistor quereemplaza al dióxido de silicio, y una combinación de materiales metálicos para elelectrodo de la compuerta del transistor, lo que reduce las fugas más de 10 veces.Esta nueva tecnología de proceso de 45nm mejora la densidad de transistores 2veces con respecto a la generación anterior. Además, como requiere menos energíapara el encendido y apagado, reduce la energía de switcheo activo un 30 por cientoy ofrece un incremento de más del 20 por ciento en flujo de corriente. A la inversa,

reduce la fuga de drenaje en la fuente más de 5 veces, mejorando con ello la eficien-cia de consumo de energía del transistor.La nueva familia de desktop, notebooks y chips basados en la microarquitecturaCore de Intel se llama Penryn y estarán disponibles para fines de 2007.

En la actualidad existen muchas alternativas al mo-mento de elegir un modelo de Procesador u otro. Pero,œpor cuál decidirnos? La variedad de modelos es real-mente abrumadora, es por ello que en este artículomostraremos mediante un TOP Ten, los modelos másrepresentativos de los grandes fabricantes. Una pregunta de actualidad sería: œAMD o Intel?, y laverdad es que, más allá de las marcas, primero debe-mos definir el uso que le daremos al equipo. œSeráuna estación de trabajo? œUna estación de CAD? œUnequipo portátil? œUn servidor? œ32 ó 64 bits? Plan-teado esto haremos una comparativa de los modelosactuales y el target de los mismos, es decir, para quétipo de tareas fueron fabricados.

TransistorEstándar

TransistorHK+MG

Low resistance layer

Polysilicon gateN+ for NMOSP+ for PMOS

SiO2 gate oxide

Silicon substrate Silicon substrate

Low resistance layer

Metal gateDifferent for

NMOS and PMOS

High-k gate oxideHafnium based

S DS D

Page 29: NEX IT #33

NEX IT SPECIALIST |29|www.nexweb.com.ar

A la hora de comprarPor suerte, a la hora de tomar una decisión no tenemos que hacer tantoanálisis acerca de qué tipo de procesador deberíamos agregar a nuestroservidor o a nuestra notebook. Y aunque sería bueno tener una idea sobreel tema, con esta nota tenemos un detalle de la gran cantidad de proce-sadores disponibles. Imaginemos que tenemos que estudiar cada uno deellos para poder llegar a una conclusión. œSe complica, no? Para facilitaresta tarea, y haciendo uso de una abstracción inicial, los sitios Web de fa-bricantes como HP y DELL tienen todo preparado para facilitarnos estetrabajo. Todo lo que tenemos que hacer es dirigirnos a su página Web,desde la que podremos elegir el hardware que se adapte perfectamente anuestras necesidades. Una estación de trabajo, un equipo portátil o unServidor. Luego de esto, tendremos a nuestra disposición un detalle de losequipos actuales y los procesadores disponibles para cada uno de ellos.También, y para quienes quieran ahondar en el tema, pueden acceder alas características de los procesadores desde estos mismos sitios. Agradecemos la colaboración de Sebastián Passarini.

AMD 4x4 – Uno de los sistemas más fasci-nantes que salió este año es el procesador AMDAthlon, apodado el 4x4. La plataforma delAMD 4x4 consta de un motherboard con dossockets, en donde cada socket soporta una CPUdual-core, dándole al sistema cuatro proce-sadores cores. Un HyperTransport conecta losdos sockets a los canales del sistema.

AMD Turion 64 X2 – El Turion 64 X2 es unprocesador dual-core de 64-bit diseñado para lap-tops. Con tecnología Hypertransport de altavelocidad y consumo optimizado de energía, elTurion 64 X2 va desde una CPU de nivel inicialque corre a 1.6GHz (a 25 watts) hasta el modelode 2.2GHz con 2MB de caché L2 (a 35 watts). ElTurion 64 X2 usa tecnología de 90nm y tiene unmotherboard Socket S1.

AMD Athlon 64 X2 – Es el primer procesadordesktop dual-core de AMD. El Athlon 64 X2 estádisponible en velocidades que van desde 2GHzcon 64KB de caché L1 hasta 1MB de caché L2por core. El modelo 2GHz consume 35 wattsmientras que el de alta calidad requiere 89 watts.El Athlon 64 X2 usa tecnología 90nm. Una ver-sión anterior usaba un motherboard Socket 939.La nueva versión usa el nuevo Socket AM2.

AMD Sempron – El procesador de segundalínea de AMD, los viejos Sempron eran de 32-bit,mientras que los más nuevos son todos compati-bles con x64. La principal diferencia entreSempron y Athlon 64 son los 256KB de caché L2del primero.

AMD Opteron – Opteron fue el primer proce-sador en traer al mercado el set de instruccionesx64, haciendo posible que los sistemas corranambas aplicaciones nativas de 32-bit y 64-bit a granvelocidad. AMD lanzó el primer Opteron dual-core en mayo de 2005. El Opteron actual usa tec-nología 90nm y tiene velocidades que van desde1.8GHz (a 55 watts) hasta 2.6GHz (a 92.6 watts).

Intel Core 2 Quad – Con cuatro núcleos, L2caché de hasta 8MB compartida y un bus frontalde hasta 1066MHz (en el procesador númeroQ6600). Posee 65nm de tecnología de proceso yuna velocidad de reloj de hasta 2.4GHz. Lo últi-mo de Intel es el nuevo Intel Core2 Duo, es laimplementación con 2 núcleos anteriores alQuad. Ha tenido gran éxito en implementacionesen desktop y laptops. Las CPU corren desde 1.20GHz (a 9 watts) a 2.33 GHz (a 31 watts).

Intel Core Solo – El procesador Intel Core Soloes un CPU single-core de 32-bit usado amplia-mente en laptops. Usa tecnología de proceso de65nm y su velocidad va desde 1.06GHz (a 5.5watts) hasta 1.83GHz (a 27 watts). El procesadorIntel Core Solo permite que las laptops con unabatería de mayor duración mejoren su movilidad.

Intel Pentium D – Con una tecnología de pro-ceso que oscila entre los 65nm y los 90nm,provee hasta 4MB de caché (2x2M), con unavelocidad de reloj que llega hasta 3.4GHz.Permite el uso de la memoria física y virtual consoporte para hardware y software de 64 bit. Busfrontal de hasta 800 Mhz.

Intel Xeon (EM64T) – El primer Xeon dual-corecon Extended Memory 64 Technology (EM64T)desarrollado en Octubre de 2005. Los Xeonactuales usan tecnología de hasta 65nm y lavelocidad del reloj llega hasta los 3.73GHz en elnúmero de procesador 8050. Por su parte elnúmero de procesador 7140N posee una caché L3de 16 MB.

Intel Dual-Core Itanium 2 – A diferencia de losotros procesadores aquí nombrados, el Itanium 2no es compatible con las aplicaciones de hoy endía de 32-bit y solo es encontrado en los sistemasde alta calidad. Los modelos actuales llegan a unavelocidad de 1.66GHz y tienen hasta 9MB decaché L3. 130 watts es lo que más puede llegar aconsumir de energía.

„La nueva generación de procesadores wireless para note-books (con tecnología Wi-Fi 802.11n) aparecerán a fin deenero‰, afirmó Dave Hofer, Director de Wireless Marketing deIntel. El nuevo chip de Intel Wi-Fi está basado en el estándarwireless 802.11n y será la nueva pieza del paquete de chipsCentrino, que incluye el procesador Core 2 Duo, un chipsetmobile y un chip wireless. Las notebooks con chips de 802.11npodrán conectarse a una red wireless a velocidades mayores ycon más alcance que las notebooks con chips más antiguos. Intel también anuncióuna extensión del programa „Connect con Centrino‰ el cual permite que los chipswireless puedan trabajar con los chips wireless de otros vendors como AtherosCommunications o Broadcom. Intel afirmó que en el segundo trimestre revisará losproductos de las notebooks con „Santa Rosa‰, una nueva plataforma 802.11n, la cualestará en el mercado a mediados de año e incluye un microprocesador mobile máspotente, un chipset de gráficos mejorado, un adaptador Wi-Fi IEEE* 802.11n y unassoluciones optimizadas de Intel de gestión y seguridad avanzadas.

Nuevo chip de Intel

FOTO

: ht

tp://

www.

amd-

imag

es.co

m/ -

(c) S

ven

Dörin

g/AM

D

Page 30: NEX IT #33

Lcen. Durante el proceso de revelado, las partes noendurecidas del photoresist son lavadas.5. ˘tomos de un material llamado „dopante‰(por ejemplo Boro o Arsénico) son forzados,mediante el bombardeo de iones, a penetrar enun área específica en un proceso llamado „do-ping‰ (dopaje), y son „activados‰ mediante unproceso térmico llamado „annealing‰. El mate-rial resistente evita que los dopantes penetren enáreas en las que no deben ingresar. Luego de laimplantación de iones, se remueve la resistenciaendurecida y se repite el proceso para otros tiposde dopantes implantados en diferentes áreas. Enlos siguientes pasos se usa un proceso parecido alde usar „patterns‰, pero el resist ahora actúacomo un „etch mask‰.

6. El „gate‰ del transistor se forma depositandoy usando patterns, una capa de dioxido de silicio(que forma el óxido del gate) y luego una capa depolysilicon que es luego dopada muy densa-mente. Este gate de polysilicon actúa como un„faucet‰ (grifo) para activar el flujo de electronesentre el source y drain on/off.

7. El resto de los pasos para la fabricación deun chip implican la formación de „wires‰(cables) que conectan el gate, source y drain delos transistores entre sí y con el mundo exte-rior. Capas de dióxido de silicio (que es undieléctrico o aislante) son depositadas sobre elwafer usando el proceso llamado „chemicalvapor deposition‰ (CVD). Durante el procesode CVD, gases que contienen átomos de mate-riales que deben ser depositados reaccionan enla superficie calentada del wafer, formando unafina película de material sólido. Los metales,principalmente el aluminio, son depositados enel wafer mediante el proceso llamado PhysicalVapor Deposition (PVD). Durante el PVD (tam-bién llamado sputtering) iones en estado

gaseoso son acelerados hacia el material „target‰(blanco) que debe ser depositado. Los iones qui-tan los átomos del material target que caen y seacumulan en el wafer.

8. Los pasos 3, 4 y 5 se repiten para formar capasde dióxido de silicio, metales, cada uno con su„pattern‰ correspondiente de modo de comple-tar el diseño del circuito. Una capa de un metalconductor (usualmente aluminio) es depositada(CVD o PVD), expuesta (photolithography) ygrabada (etched) para formar pequeñas inter-conexiones metálicas. Los chips complejosrequieren de varias capas de metal con conex-iones verticales entre ellas llamadas vias.

9. El wafer es cortado, o „diced‰, para formar loschips. Los chips se colocan en „packages‰ (enva-ses) y el llamado „wirebonder‰ (conector de ca-bles) conecta eléctricamente los chips con lospines o leads correspondientes del package.

Hasta el momento, se ha construido solo unapequeña porción de un microprocesador. Enrealidad, fabricar un microprocesador es muchomás complicado y requiere más de 250 pasos. Enconsecuencia, cientos de microprocesadoresidénticos son creados en tandas en un solo wafer.En el wafer, el circuito microscópico de cada unode los microprocesadores es evaluado. Luego elwafer es cortado con una sierra de diamante, se-parando de esta forma los microprocesadores.Cada procesador es luego insertado en un envaseprotegido que permite que sean conectados conotros dispositivos. El tipo de envase depende deltipo de microprocesador y cómo será usado.Cada envase es testeado más de una vez, siendoéste el último paso en la fabricación del chip.Los microprocesadores ahora están listos para serenviados a las compañías que los usaran parafabricar los artículos que usamos a diario.

La tecnología de los chips la podemos encontrara diario en todo tipo de dispositivos, desde untrasbordador espacial hasta una máquina dehacer café, pasando por los semáforos y las com-putadoras. Una regla general dice que si un dis-positivo usa energía y mediante la programacióno la customización se le puede „decir qué hacer‰,es que hay un chip dentro. Un chip lleva ade-lante varias tareas y alguna de ellas son más com-plejas que otras. El chip más sofisticado es elmicroprocesador, el producto manufacturadomás complejo de la tierra, cuyos transistorespueden ejecutar cientos de millones de instruc-ciones por segundo. Aquí les describimos lospasos necesarios para fabricar un chip:

1. Primero, se cortan pequeñas tajadas (llamadaswafers) de un lingote de silicio cristalino de un99,9999 por ciento de pureza. Recordemos quelos átomos que componen el silicio en su estadosólido se distribuyen en forma regular formandoun cristal.

2. Se pule el wafer para eliminar impurezas o ra-lladuras superficiales, logrando una base casi per-fecta para la fabricación del chip.

3. Ciertas porciones del silicio son alteradasquímicamente para crear las regiones llamadas„source‰ y „drain‰ de los transistores, que con-trolan el flujo definido por la fotolitografía,donde el wafer es cubierto con un material sen-sible a la luz llamado photoresist. Luego, la luzes proyectada a través de una máscara con un„pattern‰ (diseño) sobre una sección del wafer(del tamaño del chip) -un proceso similar al uti-lizado para imprimir fotos de negativos. Unamáquina llamada „stepper‰ repite este procesopara cada chip en el wafer.

4. Las áreas expuestas del photoresist se endure-

SE FABRICACÓMO

UN CHIP

RADIOGRAFÍA TECNOLÓGICA

|30| NEX IT SPECIALIST www.nexweb.com.ar

FOTO

: http

://ww

w.am

d-im

ages

.com

/ - (c

) Sve

n Dö

ring/

AMD

Page 31: NEX IT #33

El Producto Final:9

MagnifiedWafer Section

Photoresist

3

Wafer Pulido

2

Lingote de Cristalde Silicio

1

Lente

Retícula (mask)

Pattern BeingReposted Onto Wafer

Wafer(con photoresist)

Luz

4Photoresist

Wafer

Developed Chip Section

Dióxido de Silicio (SIO2)

Photoresist

Wafer

Etched Chip Section

Dióxido de Silicio (SIO2)

Wafer

5

Dióxido de Silicio (SIO2)

Layer adicional(como polysilicon)6

Wafer

Layer Adicional(como polysilicon)

Dióxido de Silicio (SIO2)

Dielectric Silicon

Wafer

7

Layer Adicional(como polysilicon)

Dielectric Silicon

Metal Conductivo

Dióxido de Silicio (SIO2)

Wafer8

Close-up of ChipPattern (with photoresist)

Transistorestándar

Low resistance layer

Polysilicon gateN+ for NMOSP+ for PMOS

SiO2 gate oxide

Silicon substrate

S D

Transistor estándarCristal de Silicio Transistor

Proceso de Fabricación

NEX IT SPECIALIST |31|www.nexweb.com.ar

Page 32: NEX IT #33

|32| NEX IT SPECIALIST

CHIPS

www.nexweb.com.ar

Conozca cómo funciona una de lasempresas más importantes del mundo

en la fabricación de chips.

El Mundo AMD

Page 33: NEX IT #33

AAdvanced Micro Devices, más conocida comoAMD, es la segunda compañía mundial pro-ductora de microprocesadores y uno de losmás importantes fabricantes de gpu's(Graphics Processing Unit), chipsets y otrosdispositivos semiconductores.

HistoriaEl 1 de mayo de 1969 Jerry Sanders junto asiete amigos fundaron AMD en la sala deestar de la casa de uno de ellos en Sunnyvale,California. Empezaron produciendo chipslógicos y ya al final del quinto año AMDtenía más de 1.500 empleados y comercializa-ba más de 200 productos.En 1975 AMD lanzó al mercado su primerchip de RAM conocido como Am9102. Esemismo año también desarrolló, gracias a laingeniería inversa, el primer procesador deAMD compatible con el 8080A.En 2006, AMD compró la compañía de proce-sadores gráficos ATI por un total de 5.400 mi-llones de dólares. De esta forma AMD se con-solidó como la única empresa que desarrollamicroprocesadores, chipsets, gpu y chips gráfi-

cos para celulares y consolas en el mundo.AMD, más conocida por los procesadoresx86 Athlon, Opteron, Turion 64, Sempron yDuron, además de por su línea de productosgráficos de marca ATI Radeon, está posi-cionada en el séptimo lugar del Worlwide top20 Semiconductor Sales Leaders con uningreso de 7.471 billones de dólares registra-dos en 2006. En la actualidad el CEO yChairman es el Dr. Héctor Ruiz mientrasque su presidente y COO (Chief OperatingOfficer) es Dirk Meyer.

FAB36Es bastante lógico que AMD haya construidouno de los centros de avanzada más eficientespara el desarrollo de la última tecnología.AMD comenzó la fabricación de Fab 36 ennoviembre de 2003 en Dresden, Alemania,una ciudad ubicada al sudeste de Berlín ycon gran trayectoria tecnológica. Ya paranoviembre de 2004 el centro estaba comple-tamente equipado y hoy en día tiene a másde mil empleados.Desde hace 15 años que AMD viene desarro-

NEX IT SPECIALIST |33|www.nexweb.com.ar

FOTO

S: (c

) Sve

n Dö

ring/

AMD

- http

://ww

w.am

d-im

ages

.com

/

Estas dos grandes empresas trabajan conjun-tamente desde el 28 de diciembre de 2002para desarrollar nuevos procesos tecnológicosde forma rápida y eficiente. El acuerdo fue cre-ado con un claro objetivo: desarrollar unaindustria líder en procesos tecnológicos apun-tando a poderosos y eficientes microprocesa-dores. Además, tanto los ingenieros de AMDcomo los de IBM colaboran en el Semiconduc-tor Research and Development Center (SRDC)de IBM en East Fishkill, New York. La investiga-ción y el desarrollo guiado en el SRDC tambiénes el resultado del trabajo de los ingenierosrealizado en Dresden, Alemania, y en otraslocaciones de AMD. AMD e IBM, junto a otrasindustrias líderes, participan de la InternationalVenture for Nanolithography (INVENT), una ini-ciativa para la investigación, la educación y eldesarrollo económico en Albano NanoTech,uno de los centros líderes en el mundo ennanotecnología ubicado en New York. INVENTes la mayor alianza para el desarrollo y el des-pliegue de soluciones nanolitográficas (nanoli-thography solutions).

AMD & IBM

FOTOS: (c) AMA Group - http://www.amd-images.com/

Page 34: NEX IT #33

llando e implementando Automated Preci-sion Manufacturing (APM) en sus laborato-rios. Hoy en día ya va por su tercera gene-ración (APM 3.0), el cual consiste en cientosde patentes AMD y en tecnologías pendientesde patente que dinámica y automáticamenteregulan las operaciones. Esta decisión autóma-ta hace que el cliente obtenga resultados deforma más rápida, con una mejor calidad ymayor eficiencia. Por más de una década, APM le permitió aAMD correr simultáneamente technologyflow variations. Hoy en día permite que dece-nas de productos sean manufacturados en unasola fábrica, usando el mismo conjunto deherramientas y la misma línea de producción.Este modelo de producción mixto es el sellodel modelo de manufacturación único deAMD, el cual da como resultado una produc-ción sumamente eficiente. También es la llaveque permite una rápida transición tecnológicaal permitir que AMD investigue y desarrollewafers en línea con la misma tecnología yequipamiento que sus productos wafersactuales sin la necesidad de interrumpir el vo-lumen de la producción.

Automated Precision ManufacturingLa tecnología de software de APM hace lasveces del „sistema nervioso central‰ de AMDal conformar una fábrica de comunicaciónintegrada y control de vínculos entre las cien-tos de herramientas por toda la planta. Estasofisticada y bien integrada infraestructuramonitorea constantemente la salud de losmicroprocesadores en producción mediante elanálisis de la información del juego de he-rramientas como las entradas y salidas dewafers del proceso.

Analizando esta información en tiempo real,APM automática y consistentemente modificala fórmula de procesamiento usada por cadatecnología para asegurar que el resultadocumple con las especificaciones y de esta formaminimizar los defectos. Además APM controlala trayectoria que cada grupo de wafers realizaen el proceso para asegurarse una óptima efec-tividad de la producción.Utilizando software innovadores, la lógica y elanálisis de algoritmos, APM forma parte de unproceso de control de avanzada que automáti-camente ajusta el proceso de recibo del waferbasado en el análisis de datos fab-wide.El rastreo automático y la resolución de pro-blemas tecnológicos son usados para identi-ficar variaciones potenciales o defectos encada wafer. A la hora de diseñar software serecomienda cambiar a herramientas de mane-jo en toda la fábrica para minimizar el riesgode fallas e incrementar la producción.Este sistema brinda una gran cantidad decapacidades únicas y de beneficios, incluyendola recomposición automática de productos quefueron desviados, el manejo de la velocidad delos productos ya en el proceso de producción,entre otros. La piedra fundamental del éxito delos procesadores de 300mm de AMD es la ver-sión 3.0 de APM, la nueva y más avanzada ver-sión desarrollada hasta la fecha, que en unfuturo extenderá el liderazgo de AMD en cuan-to a la rapidez, precisión y agilidad en la manu-facturación. La capacidad de mejora de APM3.0 incluye tres tecnologías: control de nivel dewafer, predicción del rendimiento en línea yprograma basado en agentes. Estas tecnologíasfueron diseñadas con la idea de asegurar laentrega continua de los productos que losclientes necesitan, cuándo lo necesitan y en lascantidades que lo requieren.

|34| NEX IT SPECIALIST www.nexweb.com.ar

FOTO

S: (c

) Sve

n Dö

ring/

AMD

- http

://ww

w.am

d-im

ages

.com

/

Para tener una referencia, el Virus de laInmunodeficiencia Humana (HIV) tiene un diá-metro de alrededor de 120nm, una célula rojade la sangre humana un diámetro de entre6.000 y 8.000nm, y un pelo humano 80.000nmde diámetro.

10−-2 Centímetro cm10−-3 Milímetro mm10−-6 Micrómetro øm10−-9 Nanómetro nm10−-12 Picómetro pm10−-15 Femtómetro (fermi) fm

Medidas

La transición de AMD hacia la producción en90nm fue una de las más rápidas en toda lahistoria de la empresa. Se intentó repetir esteéxito a principios de 2006 con la transición a65nm, y es un trabajo a futuro desarrollar45nm y las tecnologías posteriores.90nm: la transición hacia 90nm se completó amediados de 2005. La reducción de chips pro-ducto de la transición a 90nm le dio la posibili-dad a AMD de producir más chips del mismotamaño de wafer, incrementando así la capaci-dad de producción. La temprana adopción deAMD de silicon-on-insulator (SOI), combinadacon la eficiencia y la precisión de APM, sondos de los mejores factores que propiciaron eléxito de la transición a 90nm.65nm: el primer transistor de 65nm le sacarámucha ventaja al último transistor de tecnolo-gía de 90nm optimizando su tecnología. Estole permitirá a AMD lograr una excelente perfor-mance de los productos de 65nm mientras agi-liza y precisa su desarrollo.45nm: implicará una gran mejora y se esperaque sea líder en la industria en términos deperformance y eficiencia de los productos. Desde hace varios años que se vienen intro-duciendo cada dos años nuevas generacionesde tecnologías. Recientemente se ha proyec-tado un ciclo de tres años. Se espera que AMDcomience con la producción en 45nm en 2008.De todas formas, el timing de AMD dependeráde un número de factores incluyendo las nece-sidades específicas de los clientes.

Process Nodes

Page 35: NEX IT #33
Page 36: NEX IT #33

D

|36| NEX IT SPECIALIST

OPINIÓN

www.nexweb.com.ar

Desde aquel número de la revista Electronicsdel 19 de abril de 1965, en el que GordonMoore publicó un artículo en el exponía loque más tarde se convirtió en una máximafundamental del desarrollo tecnológico, laLey de Moore, mucha agua ha pasado bajo elpuente⁄ y muchas interpretaciones acerca dela famosa Ley.Lo que originalmente dijo Moore, en unaépoca en la que todavía no existían los chips,tenía que ver con el costo de los componentes.Según la Wikipedia, Moore „afirmó [⁄] que elnúmero de transistores por pulgada en cir-cuitos integrados se duplicaba cada año y quela tendencia continuaría durante las siguientesdos décadas. Algo más tarde modificó supropia ley al afirmar que el ritmo bajaría, y ladensidad de los datos se doblarían aproximada-mente cada 18 meses‰. Y lo que dijo era algo asícomo la densidad de transistores de un circuitointegrado (recordemos que los chips no sehabían inventado todavía en 1965) a la cual elcosto por transistor es el más bajo.Y aquí es donde después aparecen las inter-pretaciones, que dicen que cada 18 meses algose va a duplicar⁄ la cantidad de instrucciones,la cantidad de transistores, la velocidad delprocesador⁄ algo⁄En un newsletter que redactaba hace un año ymedio, yo afirmaba que a la ley de Moore sela ha tratado como una ley cualquiera de lanaturaleza, como una de las termodinámicas,o la ley del movimiento uniformemente acele-rado, y en realidad, más que ley ha sido, origi-nalmente, algo así como una profecía, unaexpresión de deseos, ni siquiera un presagio.Pero se la ha tomado tan al pie de la letra, queIntel ha basado toda su línea de fabricaciónen esta famosa Ley, y por la fuerza del volu-men, la prepotencia del tamaño, ha termina-do arrastrando a la industria hacia una esca-lada que la ha obligado (so pena de unsupuesto retraso tecnológico) a ir poco menos

que corriendo tras del ley de Moore. En otraspalabras, mi hipótesis es que ley de Moore esuna profecía auto cumplida en tanto y encuanto toda la industria ha estado corriendopara que cada 18 meses se duplicase algo de loque la ley de Moore habla.œQué hubiera pasado si el viejo Moore nohubiese escrito ese artículo, no hubiese predi-cho esa evolución o, en todo caso, no hubiesehabido nadie que lo tomase medianamente enserio⁄? œO qué, como verdaderamentesucedió, si Carver Mead, en un newsletter dela IEEE, quien fue el primero en mencionar alcomentario como una ley, no lo hubierahecho? Algún día sería bueno ver todas lassemejanzas que hay entre el origen de la Leyde Moore y el de la Ley de Murphy. Pero porahora seguimos acá.A 40 años de la publicación de la Ley, nosólo los investigadores sino el propio Moorecreen que su ley tiene los días contados y que„no puede continuar siempre‰ ya que haylímites físicos que, aparentemente, es imposi-ble atravesar y que tienen que ver con eltamaño de los átomos, la velocidad de la luzy, sobre todo, porque œqué le pasaría a unaempresa, o un grupo de investigación, quefuera capaz de triplicar o cuadruplicar (o sea,violar) la ley de Moore?Según la Wikipedia, „la consecuencia directade la Ley de Moore es que los precios bajan almismo tiempo que las prestaciones suben: lacomputadora que hoy vale 3.000 dólarescostará la mitad al año siguiente y estará obso-leta en dos años‰.œNo suena parecido a la obsolescencia planifi-cada? Esa según la cual, cuando la afeitadora dedos filos está saliendo al mercado, ya está pro-duciéndo la de tres⁄ la que aparecerá cuandolos costos de desarrollo de la de dos filos sehayan amortizado y la ganancia subsiguientehaya llegado o superado ciertas variables⁄

La Leyde Moore

Desde que Moore publicósu famoso artículo en el queexponía lo que después seconoció como la Ley deMoore, se han oído y leídomuchas interpretacionesacerca de si tal o cual carac-terística de los procesadoresse duplica cada 18 ó 24meses. Pero bastante pocose analizó la influencia dela Ley en el negocio delos procesadores.

Ricardo D. Goldberger

Periodista Científico especializado en Informática y Nuevas Tecnologías

¿una profecía auto cumplida?

Page 37: NEX IT #33
Page 38: NEX IT #33

Aparte determinada de una web page con losdedos gracias a la tecnología del multi-touch.

WirelessiPhone usa quad-band GSM, el estándar mun-dial en comunicaciones wireless. Tiene 802.11b/g Wi-Fi, lo que da una gran velocidad debrowsing y conectividad, y Bluetooth 2.0 conEDR (Enhanced Data Rate).

Sensores AvanzadosiPhone incluye avanzados sensores -un ace-lerómetro, un sensor de proximidad y otro deluz ambiental- los cuales detectan cuándo elusuario ha rotado el dispositivo de posiciónvertical a horizontal para cambiar automática-mente los contenidos de acuerdo con la posi-ción de pantalla, y cuándo el usuario lleva eldispositivo al oído para inmediatamente apa-gar la pantalla, ahorrar energía y prevenir in-voluntarias aplicaciones por el contacto conla piel. El sensor de luz ambiental automática-mente ajusta la luz del iPhone dependiendode la cantidad de luz en el ambiente, mejoran-do la experiencia del usuario y, al mismotiempo, ahorrando energía.

InternetLo que se destaca del iPhone es un rico clientede email HTML y el Safari, el web browsermás avanzado de un dispositivo móvil, quesincroniza automáticamente los bookmarks

|38| NEX IT SPECIALIST

TECNOLOGÍA

www.nexweb.com.ar

Apple lanzó el nuevo iPhone, el cual combinatres productos –un teléfono móvil, un iPod depantalla wide con controles táctiles y un inno-vador centro de conexión a Internet con servi-cio de correo electrónico con características decomputadora de escritorio, navegador de web,buscador y mapas- dentro de un pequeño yligero dispositivo de mano. Sin embargo la tecnología detrás del iPhoneno surgió de la nada, hace años que Apple laviene desarrollando y la tiene presente en susdiferentes productos.

Tecnologías„Con el iPhone, Apple ha reinventado el telé-fono‰, afirmó Agustín Bracco, Gerente Co-mercial de MacStation Argentina. Y su funda-mento es que dentro del iPhone hay 200desarrollos innovadores patentados.

„Multi-touch‰ Es uno de los cambios más grandes: este celu-lar no tiene un teclado como los que estamosacostumbrados a ver. El iPhone presenta unanueva interfaz basada en una amplia pantallatáctil (multi-touch display) y un innovadorsoftware que le permite a los usuarios contro-lar absolutamente toda la pantalla con el solotoque de los dedos. Es decir que uno puededeslizarse entre las diferentes tapas de los cd,ver fotos y enviarlas por email con un solotoque, y hacer zoom in o zoom out en una

“iPhone de Appleredefine completamente

lo que se puede hacercon un teléfono móvil”

iPhoneConozca el nuevo lanzamiento de la marca Apple,un celular que combina tres en uno.

Page 39: NEX IT #33

de la PC o Mac y permite que las páginas webse vean de la forma en la que fueron diseñadaspara ser vistas. Además, es totalmente multi-tasking, permitiendo la lectura de una páginaweb mientras se bajan los emails. Además pre-senta los Widgets, pequeños programas quetoman determinada información de Internetcomo ser el estado del clima, reportes deacciones, etc.

Sistema OperativoDentro del iPhone se encuentra el OS X, unpoderoso, sofisticado y avanzado sistema ope-rativo. La mejor versión que existe hoy en díaen el mercado se encuentra en las Mac y es elOS X Tiger. Sin embargo, no habrá que espe-rar mucho más para disfrutar del Leopard, elcual, seguramente en un futuro, esté tambiénen el iPhone. Una de las novedades de Leopard es el TimeMachine, el cual es mucho más que una copiade seguridad. Se trata de un sistema automati-zado que regularmente crea copias de todo loque se tiene en la Mac, tanto música y fotoscomo películas o documentos; Time Machine,además, permite dar un salto atrás en el tiem-po para que poder restaurar el sistema. Con iChat se puede hablar desde práctica-mente cualquier sitio con videos de fondo;crear un alter ego de vídeo en iChat gracias alos divertidos efectos de Photo Booth, integra-da en Leopard; iniciar una sesión de iChatTheatre para organizar un pase de diapositivaso una presentación de Keynote virtuales, o bienutilizar la prestación Screen Sharing para podercontrolar la pantalla de un amigo o un colega.Leopard mejora la forma en la que se accede ala información de la Mac. Con Spaces sepueden organizar las ventanas en distintosgrupos ·trabajo, juego, comunicación, crea-ción· y moverse fácilmente a través de todasellas. Spaces ofrece una perspectiva general decada proyecto con un solo clic.Además, Dashboard incluye nuevas widgets ybrinda la posibilidad de crear las propias.

En ArgentinaEl iPhone, con una pantalla de 3.5 pulgadas,una cámara digital de 2 megapixeles y pan-talla Wide, saldrá en Estados Unidos en junioy costará entre U$D 500 y U$D 600. Laempresa telefónica que se hará cargo debrindar el servicio es Cingular. Sin embargo, para la Argentina todavía no hayplanes precisos. „Todo depende de cuándo sellegue a un acuerdo con las empresas de tele-fonía celular, pero estimo que para fines de2007, principios de 2008 lo podremos tener ennuestro Apple Center‰, afirma Bracco.

NEX IT SPECIALIST |39|www.nexweb.com.ar

En nuestro país existe, desde hace un poco más de dos añosy medio, el único Apple Center de Latinoamérica, un localíntegramente dedicado a los productos de Apple, que proveeuna experiencia de compra excepcional tanto para nuevosusuarios de la marca como para quienes ya lo son. Este cen-tro se basa en tres pilares fundamentales: la venta de produc-tos, un servicio técnico especializado y personalizado, y eldictado de cursos y seminarios, todo esto en el mismo edificio de Capital Federal.En la planta baja del local se pueden encontrar los diferentes productos Apple separados por solucio-nes y donde además se pueden probar, conocer y jugar con la mayoría de los productos. En la sec-ción "Etcétera" se exhibe una completa oferta de accesorios, tanto para Mac como iPod. En la sección"Software" se encuentran disponibles los títulos de Apple, Microsoft, Adobe, Macromedia, Discreet,Alias, Quark, como así también los últimos juegos disponibles para Mac. En la sección "Kids" se ofre-cen equipos y software educativo para que los más chicos puedan disfrutar de la experiencia.En el primer piso es donde se dictan seminarios gratuitos y demostraciones audiovisuales sobre solu-ciones Apple; y el segundo es el que está destinado al soporte técnico.Para más info: www.macstation.com.ar

Apple MacStation

Tamaño de Pantalla 3.5 pulgadas

Resolución de Pantalla 320 x 480 a 160 ppi

Modo de acceso Multi-touch

Sistema Operativo OS X

Almacenamiento 4GB ó 8GB

GSM Cuatribanda (MHz: 850, 900, 1800, 1900)

Wireless data Wi-Fi (802.11b/g) + EDGE + Bluetooth 2.0

Cámara 2.0 megapixels

Batería Hasta 5 horas - Charla / Video / NavegaciónHasta 16 horas - Reproducción de Audio

Tamaño 115 x 61 x 11.6mm

Peso 135 grams

Especificaciones Técnicas

iPhone11.6 mm 61 mm

115

mm

Page 40: NEX IT #33

E

DATACENTER

|40| NEX IT SPECIALIST www.nexweb.com.ar

NEX IT conoció el Data Center de IBMen Martínez y le mostramos todolo que tiene que saber sobre él.

En pleno Martínez, provincia de BuenosAires, IBM desarrolló el Campus Tecnológicomás moderno de Latinoamérica que ofreceuna solución completa para las distintas pro-blemáticas de negocios, reuniendo los servi-cios, las comunicaciones y tecnologías infor-máticas más modernas, desarrollando unaarquitectura robusta, redundante y confiable. Con más de 75 millones de dólares de inver-sión, en un predio de 6 hectáreas se levantó, endiciembre de 2001, el Campus Tecnológico enMartínez. Desde allí, los profesionales de IBMbrindan apoyo a diferentes empresas de todoslos sectores e industrias en consultoría e inte-gración de sistemas, outsourcing, e-businesshosting y recuperación de negocios. Desde estecentro, los clientes pueden tercerizar parte o latotalidad de sus operaciones tecnológicas conla tranquilidad de disponer de un servicio cer-tificado en los más altos estándares mundiales.El Campus Tecnológico posee Data Centers endos edificios separados, uno respaldo del otro,donde uno de los gerentes responsables por losnegocios del data center es Alejandro Sanchez,

Campus Tecnológico

con uno o dos back ups, dependiendo delgrado de criticidad del servicio. Energía Eléctrica: La fuente principal es lared de EDENOR con doble alimentación enmedia tensión con transferencia automática.Esta energía en media tensión es transforma-da a 3x380/220 V (trifásica y monofásica) encuatro subestaciones transformadoras. Lafuente secundaria, consiste en tres generadoresde emergencia marca ONAN de 1600 KVA, yun generador marca Caterpillar de 600 KVA. Con estos grupos electrógenos aseguran elservicio y la operación de todas las instala-ciones de electricidad y aire acondicionadoque abastecen al Campus Tecnológico los365 días del año. Estos equipos tienen unaautonomía de 24 horas a plena carga sin lanecesidad de recarga de combustible, ya quecuentan con una reserva diaria de 1.000 lts. ydos tanques de reserva adicionales de 5.000litros cada uno. Todo el sistema de arranque,transferencia de cargas y control de fallas serealiza en forma automática con avanzadatecnología, lo que asegura un sistema alta-

Gerente de operaciones y soporte de sistemasde IBM SSA (ver recuadro).

Reliability 3+Todos los servicios brindados por IBM sonsoportados por procesos, procedimientos einfraestructura de calidad "world class", locual garantizan resultados realmente consis-tentes, como la seguridad, alta disponibilidad,y la resiliencia, entre otros. El Campus Tecnológico cuenta con unainfraestructura completamente redundante entodos sus componentes, lo cual le permitióobtener el nivel de confiabilidad más alto delmercado Internacional: „Reliability 3+‰, quedeja constancia que este Campus está el mis-mo nivel que los más importantes megacen-tros del mundo. Esta redundancia hace referencia a estándaresinternacionales en suministro de electricidad,aire acondicionado, cableado, protección con-tra incendios y sistemas de seguridad. Esta ca-lificación garantiza un trabajo ininterrumpi-do, dado que todos los componentes cuentan

Page 41: NEX IT #33

NEX IT SPECIALIST |41|www.nexweb.com.ar

mente confiable. Los Data Centers están protegidos por 3UPS's marca Powerware, una de tres módulosde 400 KVA cada uno y dos de dos módulosde 400 KVA cada uno.

Aire Acondicionado: Tienen dos plantas deproducción de agua fría para refrigeración,interconectadas para permitir alimentar losanillos de distribución en forma indistinta deuna planta u otra. También una tercera plan-ta que es utilizada como Back-Up. En una planta hay tres máquinas enfriado-ras (water chillers) de 450 Toneladas de Re-frigeración cada una. En la otra, dos chi-llers, uno de 450 TR y otro de 305 TR. To-dos los chillers son marca Carrier. Estosequipos son los encargados de enfriar elagua que se utiliza en la refrigeración delCampus Tecnológico.El número de máquinas es redundante que-dando siempre una en stand by para entraren servicio en reemplazo de cualquier otra.La distribución interna en cada local se rea-liza mediante equipos Fan-Coil instalados

estratégicamente en los distintos sectores delos Data Centers.

Sistemas Anti Incendio: Cada área cuentacon rociadores e hidrantes, alarmas detectorasde humo controladas desde la Central de Se-guridad, matafuegos y carros extintores de in-cendio y una reserva de agua de incendio de480 m3. El Campus cumple los estándares dela NFPA (National Fire Protection Asociation)y de NEC (National Electric Code) y son con-trolados por IRI (International Risk Insu-rance) y FM (Factory Mutual). Los Data Centers también poseen detectoresde humedad debajo del piso elevado, contro-lados desde la Central de Seguridad. Para el control de incendios, todos los sectoresestán separados por paredes Piso a Losa (Slabto Slab) y al igual que las puertas poseen unaresistencia de dos horas al fuego. Todos losconductos de aire acondicionado en la mismasituación de pase de tabiques cuentan con per-sianas cortafuego. El piso elevado y el cielo-rraso son ignífugos.

Sistemas de Seguridad: Los sistemas deseguridad incluyen cámaras de seguridad deCCTV en todas las áreas clave (fijas y de vi-sión de 360°) monitoreadas las 24 horas desdeuna Central de Seguridad. La seguridad de los ingresos a las salas estácontrolada por un sistema de control de acce-sos (CAS) con lectores de tarjeta por proximi-dad y mediante cámaras móviles controladasdesde la Central de Seguridad. Todos los sistemas de monitoreo y controlestán concentrados en la Central de Seguridadcon atención permanente las 24 horas los 365días del año.

Comunicaciones: Cuentan con una red de da-tos redundante de fibra óptica de 150 km (8Gigabits x seg) dentro del Campus, 1.000 dispo-sitivos de comunicación y se atienden a 22.000conexiones en 400 puntos en todo el país.

Data CentersSe trata de centros de cómputos de última tec-nología destinados especialmente al procesa-miento de información de los clientes de IBM.

Cintoteca

Page 42: NEX IT #33

|42| NEX IT SPECIALIST www.nexweb.com.ar

Actualmente cuentan con cinco Data Centersque poseen sistemas de energía, aire acondi-cionado y cableado totalmente redundantes: Data Center Martínez I: Dedicado a proce-samiento principal en servicios de Outsour-cing y procesamiento tercerizado. Data Center Martínez II: Dedicado a proce-samiento alternativo en servicios de Out-sourcing y procesamiento tercerizado. e-Business Hosting Center: Centro de cóm-putos con arquitectura única dedicada a servi-cios de Web Hosting. La infraestructura especial del e-business Hos-ting Center, llamada Universal Server Farm(USF), ha sido desarrollada en conjunto entreIBM y CISCO Systems. Cuenta con caracterís-ticas únicas de conectividad, escalabilidad yseguridad necesarias para este tipo de servicios. Los dos elementos clave son la Implemen-tación física de la instalación y conexión decableado, fuentes de alimentación múltiples,diseño de planta, estantería, conectividadredundante y seguridad de acceso físico; y laimplementación lógica de conectividad de lared, segmentación lógica de redes, LAN sepa-radas para cada cliente (VLAN), conexionesredundantes al servidor, funciones de admi-nistración monitoreo de los sistemas y seguri-dad estática y dinámica para los datos y tráfi-co en Internet. Estas características la hacen losuficientemente flexible brindándole la capa-cidad de una rápida expansión. Además, provee redundancia completa, elimi-

nando la posibilidad de un punto único defalla y acceso seguro para todo el equipamien-to dedicado al Servicio del Cliente. Centro de Recupero Martínez: Dedicado arecibir a los clientes para que puedan seguirprocesando ante un caso de contingencia. Centro de Recupero Catalinas: Es el segun-do centro de cómputos dedicado a recibir alos clientes para que puedan seguir procesan-do ante un caso de contingencia. Entre los dos Centros de Recupero, cuentancon más 50 puestos de trabajo distribuidos encinco salas listos para recibir a los clientes antecualquier contingencia o prueba. Los puestosde trabajo están conectados con una red inter-na con capacidad de acceder a cualquiera de losservidores del Centro de Recupero. Estos servi-dores abarcan múltiples plataformas y respon-den a las necesidades de los clientes. Una de estas salas está integrada a los serviciosde la Central Telefónica del Campus y desdeésta se brindan a algunos de los clientes losservicios de recuperación de sus centros deatención telefónica. El Campus también está integrado con laPrinting Factory, donde se alojan las impresorasde alto volumen, a través de las cuales se brin-dan servicios de recuperación de impresión. Las capacidades actuales de los Data Centersson de 12.000 MIPS y 112.000 Gigabytes. En laCintoteca cuentan con 10 Robots Cartesianos.Cada robot posee un sistema de almacenamien-to intermedio en disco (VTS), con 2.500 cintas

de 30 Gigabytes compactados cada una. También cuentan con un sector de operaciónmanual, tanto de cartridges como de cintas,está destinado fundamentalmente a mantenerla compatibilidad con entidades externas queno se han actualizado tecnológicamente. Parael almacenamiento de los cartridges cuentancon archivadores con una capacidad total de96.400 cartridges. Están diseñados para unfácil manejo, pues siempre queda libre unacara para retirar las del fondo y los cajonesson desmontables. Estos archivadores sonademás de características antisísmicas. El Campus Tecnológico de IBM atiende men-sualmente a 40.000 desktops y procesa 5.000millones de transacciones.

Gerente de operacio-nes y soporte de sis-temas de IBM SSA,trabaja desde hacemuchos años en IBMArgentina donde haocupado diferentesposiciones. Actualmente es el

responsable de las operaciones y el sopor-te de sistemas de IBM para sus diversosclientes. Su equipo de trabajo está confor-mado por 800 personas aproximadamente.

Alejandro Sanchez

Printing Factory, donde se brindan servicios de recuperación de impresión

Page 43: NEX IT #33
Page 44: NEX IT #33

|44| NEX IT SPECIALIST

NETWORKING

www.nexweb.com.ar

Tanto las funcionalidades y protocolos de management como de QoSson temas de suma importancia para las redes actuales y las futuras.En los últimos años se ha trabajado mucho en estos aspectos.

Respecto de la QoS cabe destacar que en los últi-mos años se le ha dado vital importancia debido,principalmente, a las aplicaciones que han idosurgiendo, pero también gracias a los nuevostipos de servicios que los operadores han comen-zado a brindar, como ser los servicios de Internetpor banda ancha (Broadband), video bajodemanda (VoD), voz sobre IP (VoIP), TelevisiónIP (IPTV), videoconferencia, etc.Todo esto a su vez está directamente relacionadocon el crecimiento en la demanda de Internet ylos servicios ya mencionados, los últimos añoshan sido testigos del aumento exponencial deltráfico en las redes WAN (Wide Area Networks).

El Protocolo SNMPSNMP es un protocolo estándar que fue desarro-llado para llevar a cabo tareas de administraciónde redes LAN (Local Area Network), MAN(Metropolitan Area Networks) y WAN a princi-pios de 1988. SNMP está basado en un protoco-lo ya existente –en su momento– llamado SGMP(Simple Gateway Management Protocol), el cualhabía sido utilizado de forma similar al primero.Las versiones actualmente en uso son SNMPv1,SNMPv2 y SNMPv3. El protocolo SNMP utiliza

IntroducciónEn este último artículo de la serie Networking sedesarrollarán temas relacionados con la adminis-tración –management– de redes y los mecanismosy protocolos para la implementación de calidadde servicio (QoS).Estos temas no por ser los últimos son los menosimportantes, por el contrario, hoy en día sontópicos importantísimos para los operadores deredes de telecomunicaciones.La mayoría de las redes han sido diseñadas parapoder realizar el management de forma centrali-zada. Esto implica que todos los dispositivospueden ser configurados, monitoreados y proba-dos desde un sitio físico distante a los mismos ysin la necesidad de que estas tareas se realicen enel lugar donde los equipos están instalados. Estaposibilidad existe gracias a los protocolos de ma-nagement, como es el caso de SNMP (SimpleNetwork Management Protocol) o TL1 (Transac-tion Language 1), los cuales permiten que un sis-tema de gestión centralizado se comunique conlos dispositivos –equipos de comunicaciones– quese encuentran distribuidos a lo largo de la redpara obtener información o enviar comandos deconfiguración.

Miguel F. LattanziIngeniero en Telecomunicaciones(IUPFA)

Juan M. UrtiIngeniero en Telecomunicaciones(IUPFA)

1- La Capa Física.

2- La Capa de Enlace: VLAN, Spanning Tree,Bridges y Switches.

3- La Capa de Red: Direccionamiento IP,Protocolos de Enrutamiento, Routers.

4- Tecnologías de WAN: Fundamentosde BGP, Concepto de VPN, VPN basadasen MPLS.

5- IP QoS y Management: SNMP, Prioridadesy Reserva de Recursos, Manejo de Colas.

Nota #5 de 5 Serie

ManagementIP QoS y

Page 45: NEX IT #33

a UDP (User Datagram Protocol) comoprotocolo de transporte de capa cuatro.Utiliza por ende puertos UDP para elenvío y recepción de información, elpuerto 161 es utilizado por los coman-dos y respuestas SNMP, mientras que elpuerto 162 es utilizado para el envío denotificación de eventos (traps).SNMP utiliza un modelo de redManagement/Agent, en el cual un sis-tema central administra los diferentesdispositivos de red distribuidos. Estemodelo está constituido por un Net-work Management System (NMS), Net-work Elements (NE), Agents, Manage-ment Information Base (MIB), los obje-tos a ser administrados y el protocolode management, que en este caso esSNMP. La figura 1 muestra gráficamen-te el concepto de este modelo.Funcionalmente este modelo se com-porta de la siguiente manera: la apli-cación de Manager sirve como interfaseentre el administrador de la red y elNMS. El Manager es utilizado paracomunicarse con el Agent de los distin-tos NE a ser administrados. Utiliza elprotocolo SNMP para realizar la confi-

guración de los diferentes parámetros,consultar valores y recibir alertas decambio de estado. El Agent sirve comointerfase entre el Manager y los distin-tos dispositivos físicos de la red.Tanto el Manager como el Agent uti-lizan las MIB –bases de datos con unaestructura en árbol descendiente– y unacotado grupo de comandos paraintercambiar información y realizarconfiguraciones. Las MIB están com-puestas por variables –las cuales repre-sentan los diferentes objetos de un dis-positivo–, las mismas están definidaspor un código único o ID, que seconoce como OID (Object ID), que noes ni más ni menos que el código queidentifica a cada objeto de maneraunívoca dentro de cada MIB. Los OIDestán compuestos de una serie denúmeros separados por puntos deci-males, un típico OID podría ser1.3.6.1.4. 1.2682.1, por ejemplo.

Para proporcionar la comunicaciónentre el Manager y el Agent, SNMP uti-liza cinco mensajes básicos. Los men-sajes utilizados son los siguientes:

Fig.1 Modelo utilizado por SNMP

Las siguientes medidas suelen caracterizar a las cone-xiones con peticiones de QoS.- Bandwith: describe la tasa real de transferencia, y estadada por el medio, el protocolo o el número máximo deconexiones.- Delay y Jitter: el delay es el retardo que sufren lospaquetes al viajar por la red, y es producido por la seria-lización de los bits, la propagación y la conmutación delos mismos en los dispositivos de red (aprox. 10 us). Eljitter es la variación de delay, y es importante para apli-caciones como VoIP.- Packet Loss: especifica el número de paquetes que sepierden durante la transmisión en la red a causa de con-gestión y otros motivos.

Parámetros de Medición de Performance

Page 46: NEX IT #33

|46| NEX IT SPECIALIST www.nexweb.com.ar

GET se utiliza para realizar un pedido deinformación relativo al valor de un OID enparticular. Este mensaje es originado en elManager y tiene como destino al Agent.GET–NEXT se utiliza para realizar un pedidode información relativo a los valores de variosOID dentro de un determinado rango de obje-tos de la MIB. Este mensaje es originado en elManager y tiene como destino al Agent.GET–RESPONSE como respuesta a los men-sajes GET y GET–NEXT se utiliza para enviarlos valores de los OID que han sido consulta-dos o para enviar errores con la descripción deporqué no se ha podido procesar el pedido deinformación. Como respuesta al mensaje SETse utiliza para confirmar el cambio de valoren un OID específico o para enviar un errorcon la descripción de porqué no se ha podidoefectuar el cambio. Es originado en el Agent ytiene como destino al Manager.SET se utiliza para realizar requerimientos deconfiguración y enviar el valor que debe sercolocado en el OID en cuestión. Este mensajees originado en el Manager y tiene como des-tino al Agent.TRAP es utilizado para notificar cambios enlos elementos de red, catalogados como even-tos importantes. Estos eventos son conocidoscomo alarmas, las mismas pueden informarun vasto número de acciones, como ser: puer-tos con mal funcionamiento, equipos sobrecargados, etc. Este mensaje tiene como parti-cularidad que es el único generado en el Agentque no es enviado como respuesta a una peti-ción originada en el Manager, es decir, es elúnico mensaje que se origina en el Agent yque no tiene respuesta. Su destino es elManager SNMP.Como se puede ver en la figura 1, el NetworkManagement System tiene una aplicaciónManager SNMP y una MIB; mientras que losNetwork Element tienen una aplicación AgentSNMP, Objetos y una MIB. Tal y como ya semencionó, es el Manager SNMP el que secomunica con el Agent SNMP –y no el NMScon los NE–, el cual consulta su MIB paraobtener información relacionada con los va-lores de los diferentes objetos. Cuando el Ma-nager SNMP envía una petición al AgentSNMP, éste consulta la MIB para verificar queel objeto sea manejado por el mismo, de ser asíverifica cuál es el valor y envía la respuesta alManager, si el objeto no es manejado enviaráun error dentro del mensaje de respuesta.Para que los valores de los objetos puedan serconsultados y puedan ser configurados existeuna relación entre la MIB y los objetos mane-jados por el Agent SNMP. En la MIB de loselementos de red son actualizados los valoresinstantáneos de los diferentes OID manejadospor el Agent SNMP, para cada dispositivo enparticular. Haciendo uso de la MIB de los ele-

mentos de red, es que el Manager SNMP con-figura valores en los diferentes OID.Como su nombre lo indica este protocolo esrelativamente sencillo, pero permite un sin-número de operaciones que ayudan a admi-nistrar la red en forma óptima. Como venta-jas podemos mencionar, además de su sen-cillez, la confiabilidad que tiene el protocoloSNMP, su robustez, que al ser un estándarpuede ser implementado para administrarequipos de distintos fabricantes y las facili-dades de auto-gestión que permite implemen-tar, como el envío de eventos.

Calidad de Servicio (QoS)En la última sección de la Serie daremos loslineamientos básicos acerca de la Calidad deServicio (QoS) en las redes IP, y presentaremoslos conceptos relativos a la clasificación depaquetes, el marcado de los mismos y el enco-lamiento de esta información en los routers.Dejaremos para próximos números de la NexIT y una posterior Serie sobre „QoS en RedesIP‰ la profundización de otros protocolos,como RSVP (Resource Reservation Protocol).Actualmente todas las redes de datos de lasempresas y de los proveedores, están migrandoa la utilización de un protocolo estandarizadoy de uso muy aceptado como lo es IP (InternetProtocol). Originalmente, este tipo de redes esBest Effort, por lo que no posee la capacidadde aplicar reglas distintas a diversos tipos tráfi-co, lo que conlleva a la imposibilidad derealizar la conocida „diferenciación de servi-cios‰. No olvidemos que, el fin de utilizar IP,es hacer converger todas las aplicaciones de laempresa sobre solo una plataforma que permi-ta el transporte de servicios de voz, video ydatos críticos y no críticos. Dentro de los beneficios que QoS presentapodemos mencionar los siguientes: soporte deaplicación multimedia de vanguardia, VoIP,reserva de recursos en la red end-to-end, VPNscon QoS, diferenciación de servicios según laClase de Servicio –CoS– y packet schedulingentre otros.En un flujo de información, encontraremospaquetes originados por diferentes aplica-ciones, y entender los requerimientos de QoSde las mismas nos llevará a comprender mejorla necesidad que el cliente posee. Los organis-mos especializados, han llegado al acuerdo decategorizar los niveles de servicio en tres tipos:

–Best Effort: es el servicio más básico en elque el único QoS que se garantiza es que los

routers de Core no eliminarán los paquetes encondición de tráfico normal. Un ejemplo deeste nivel, es un servicio de Internet.–Servicio Diferenciado: los servicios sonagrupados en clases, y por ende el tráfico tam-bién. Una vez definidas estas clases, cada unase mapea a una configuración especial de QoSen los routers de Core.–Servicios Garantizados: ciertas aplica-ciones requieren de un alto QoS, tales comovideo y voz que precisan de una latencia nosuperior a los 100ms.

En la figura 2 observamos una pequeña tablaque se complementa con lo que venimos men-cionando. En ella podemos ver qué protocolospodemos aplicar según nuestros requerimien-tos de QoS. Per Hop Behavior es una forma deasegurar la calidad del servicio por salto, o sea,que el paquete es priorizado solo al llegar a unrouter y no en todo el trayecto.

Clasificación y marcadode paquetesA continuación explicaremos los camposempleados para acelerar la transmisión deciertos frames críticos. Los paquetes a prio-rizar dentro de la red deben de alguna manerahacer saber a los routers tal condición, y paraello es preciso identificarlos más allá de lasclásicas implementaciones que hoy en día seusan (como el ToS o el Differentiated ServiceCode Point DSCP).La clasificación de paquetes puede realizarse enbase a muchos campos de un paquete. Algunosde los campos empleados para priorizar paque-tes son: dirección origen y destino, puerto TCPorigen y destino, IP precedence o DSCP, MACaddress origen o destino, etc.El IP precedence es un subcampo de 3 bits delcampo Type of Service del paquete IP, que per-mite indicar una prioridad particular para cadapaquete. Este IP Precedence puede ser marcadoFig.2 Protocolos que soportan QoS

Per Hop Behavior End to End

Layer 2 IEEE 802.1p ATM

Layer 3 IP TOS/DiffServ RSVP | MPLS

SNMP es un protocolo estándar que fue de-sarrollado para llevar a cabo tareas de admi-nistración de redes LAN, MAN y WAN a prin-cipios de 1988. Está basado en un protocoloya existente llamado SGMP. Las versionesactualmente en uso son SNMPv1, SNMPv2 ySNMPv3. El protocolo SNMP utiliza a UDP(User Datagram Protocol) como protocolode transporte de capa cuatro. Utiliza puertosUDP para el envío y recepción de informa-ción, el puerto 161 es utilizado por loscomandos y respuestas SNMP, mientras queel puerto 162 es utilizado para el envío denotificación de eventos (traps).

SNMP

Page 47: NEX IT #33
Page 48: NEX IT #33

|48| NEX IT SPECIALIST www.nexweb.com.ar

por el router del cliente, como también puedeser generado por los routers del backbone delproveedor. En la figura 3 observamos los posi-bles valores de este campo y su significado.El Differentiated Service Code Point (DSCP)fue estandarizado por el IETF, y consta deun campo de 6 bits del encabezado IP, modi-ficando al original ToS. Esto permite ahoratener 64 tipos de prioridad, en vez de los 8del IP Precedence.Una vez definido esto, es preciso configuraren nuestro router la manera en que se va asetear el campo de prioridad en cada paquete,y debido a que esto es propietario de cada fa-bricante, no tiene sentido que lo expliquemosen la Nex IT. En nivel 2,5 los paquetes puedenser priorizados en entornos MPLS por mediodel campo Experimental, siendo muy comúnentre los proveedores mapear el valor del IPPrecedence hacia este EXP, debido a queambos poseen 8 posibilidades. En la figura 4observamos lo mencionado.

Encolamiento FIFO y WeightedFair Quering (WFQ)Cuando la red entra en proceso de congestión,es preciso poseer un scheduling (cronograma)que permita a los paquetes de mayor impor-tancia tener un retardo menor, además de evi-tar que sean eliminados. El esquema de sche-duling original de Internet era First in FirstOut (FIFO), en el cual el primer paquete quearriba al router es el primero en salir. FIFOentonces, al poseer esta filosofía, no puedepriorizar paquetes por peso, o bien no puedediferenciar servicios. Con FIFO el ancho debanda que recibe el flujo es proporcional alque envía datos, lo que transforma a este sis-tema de encolamiento en algo injusto.FIFO de esta manera beneficia a los flujos dedatos demandantes por sobre los constantes.El tráfico por ráfagas es beneficiado por sobrelas aplicaciones de datos constantes, por ejem-plo, es común que con FIFO VoIP se quedesin ancho de banda disponible debido a una

ráfaga de tráfico de Internet.En FIFO para resolver de una manera sencillaparte del priorización o al menos repartir deuna manera justa el ancho de banda (BW), seemplea un esquema de Máximo y Mínimo BW(Max-Min Fair Share). Los usuarios por lo ge-neral demandan recursos diferentes, de maneratal que es posible clasificar a los usuarios en laforma que aumenten los requerimientos de unrecurso particular. Max-Min Fair Share fun-ciona de la siguiente manera: los recursos sonasignados en virtud del aumento de demanda,ningún usuario recibe un recurso compartido(BW) más grande que esta demanda y losusuarios con demandas insatisfechas reciben lamisma parte del recurso.Supongamos que tenemos un recurso de 14para atender a 5 usuarios, A, B,C,D y E condemandas de 2,2,3,5 y 6. Inicialmente el origencon la más pequeña demanda recibe un recur-so igual al total dividido por 5, o sea 2,8 delrecurso total. Como A y B solo usan 2, hay unexceso de 1,6, el cual se reparte en partes igualesa los 3 restantes usuarios. Por lo tanto losdemás poseerán 3,3 del recurso total, quedandoel usuario C con exceso de recurso. Ahora esterecurso se divide en los dos usuarios restantes,de ahí se posee la distribución final.Este esquema origina recursos en base a lajusta distribución del BW, y además, otorga alos usuarios insatisfechos de demanda lamisma insuficiencia de asignación.Weighted Fair Queuing (WFQ) es una técnicade scheduling en la que a cada flujo o clase detráfico se le asigna un peso y la tasa a la queel flujo o la clase es transmitida es propor-cional al peso asignado. WFQ es una formamuy útil de priorizar solo el tráfico que real-mente precise esta acción, y aunque es másdifícil de emplear que FIFO, puede trabajar enconjunto con RSVP, cualidad que FIFO no.En WFQ se asigna un peso a cada valor de IP

Precedence, calculándose el mismo de la si-guiente manera:

Peso= 4096 / (IP precedence +1)

Este algoritmo entrega números de secuenciaa los paquetes, con el objetivo de priorizar losmismos en las colas de los routers. Estenúmero de secuencia es básicamente unamarca para un servicio dado, que se utilizarápara elegir el orden de salida en que los paque-tes serán enviados (el más bajo se entregaprimero). Este parámetro es calculado al mul-tiplicar el campo „packet size‰ del encabezadoIP y el peso asignado al frame.

Tomemos un ejemplo muy utilizado en la bi-bliografía especializada, para comprendermejor este algoritmo. Consideremos tres flu-jos de información denominados A, B y Ccon una longitud de paquete de 128, 64 y 32bytes. El orden en que arriban los paquetes alrouter es A1, A2, A3, B1, C1 y los paquetes delflujo A poseen un IP Precedence 5, mientrasque los de B y C poseen este valor en cero.De la fórmula de asignación de Peso emplea-da en WFQ hallamos que los pesos corres-pondientes son 683, y 4096 para los flujos By C. Si el round numer es 100 al llegar elprimer paquete, los números de secuenciaobtenidos de la multiplicación son los si-guientes: A1 = 100 + (683 x 128) = 87524. Dela misma manera hallamos los siguientes va-lores para los restantes flujos 174948, 262372, 262244 y 131172.

Por último debemos aclarar que el número desecuencia es calculado cuando la interface desalida del router se encuentra congestionada,en caso de que no lo esté, los routeremplearán el encolamiento FIFO.

Fig.3 Valores de IP Precedence

Valor IP Bits Significancia0 000 Normal1 001 Prioridad2 010 Inmediato3 011 Flash4 100 Flash Override5 101 Crítico6 110 Control7 111 Control de Red

Etiqueta MPLS Exp S TTL

Fig.4 Header MPLS Fig.5 Encolamiento WFQ

Page 49: NEX IT #33
Page 50: NEX IT #33

H- Simplificar la infraestructura y la adminis-tración (o administrar la complejidad).- Reducir costos y aumentar la productividad(œle suena?).- Mejorar la seguridad.Y, por supuesto, todos necesitamos una guíapara lograrlo. De nada sirve reinventar la rue-da, máxime cuando alguien ya lo hizo, la pulió

y pasó por todas las etapas de su desarrollo.En Microsoft utilizamos una guía que nospermite diagnosticar en qué situación estamosy a dónde queremos llegar: El Modelo deOptimización de Infraestructura. El mismo sebasa en investigaciones de analistas y académi-cos, mejores prácticas de la industria y la expe-riencia de Microsoft. En resumen, este no es „un producto‰ per se,dado que no se vende sino que es gratuito y,por otro lado, muy aplicable a nuestra realidadlocal (en Argentina, más de 200 empresas hansido evaluadas aplicando esta metodología).Se trata básicamente de un conjunto de métri-cas y guías que permiten a una organización deTI evaluar el nivel de maduración de suinfraestructura actual y crear un plan estratégi-co para progresar en ese nivel, lograndoaprovechar el máximo potencial de su inver-sión en tecnología (en beneficio del negocio ytotalmente alineado con él, por supuesto).Realmente los ahorros que pueden conseguirsepor transformar un ambiente no administradoen uno totalmente dinámico son muy impor-tantes, y lo mejor de todo, es que ya podemosconcretarlos en las etapas intermedias. El obje-tivo es siempre el mismo: simplificar y auto-matizar las operaciones en forma drástica.

¿En dónde estamos y a dóndequeremos llegar?Difícilmente logremos llegar a destino si nosabemos primero desde dónde partimos. Para

|50| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

Habiendo tenido repetidas conversacionescon otros gerentes de sistemas sobre cómooptimizamos nuestra infraestructura, sientoque me estoy volviendo psíquico, dado queadivino de antemano lo que me van a decir:-–Claro! Esta práctica que „me van a vender‰es muy buena para Microsoft, pero yo no tra-bajo en la NASA, sino en una empresaargentina con realidades locales y, porsupuesto, gran cantidad de costos dolarizados.Palabra más, palabra menos, en general meencuentro con estos comentarios. Sí, es cierto que nuestra red es un poco parti-cular: 340.000 PCs y otros dispositivos conec-tados, 121.000 usuarios finales, 98 países, 441edificios, 4 grandes data centers, 10.000 servi-dores, etc. Pero tenemos mucho más encomún con el resto de las empresas de lo quela gente piensa, por ejemplo, desafíos comolos siguientes:

Fig. 1

¿Se puede reducir la complejidad de la infraestructura? En el trans-curso de las próximas líneas veremos que eso no siempre es posi-ble, pero existen metodologías y prácticas que nos permiten admi-nistrar dicha complejidad en forma más eficiente. Una de las herra-mientas que utilizamos en Microsoft para determinar el nivel demaduración y las preguntas a responderse para mejorar dicho niveles el Modelo de Optimización de Infraestructura…

Optimizandola infraestructura

en la red de MicrosoftDaniel LeviIT Manager Cono SurMicrosoft Argentina

Page 51: NEX IT #33

ello, una serie de preguntas que la compañíadebe responder permitirán establecer en quésituación se encuentra (y contestando las pen-dientes, progresar). El modelo comprime encuatro niveles la situación posible del área (verFigura 1), y a su vez analiza las tres dimensionesprincipales: Gente, Procesos y Tecnología:

- Nivel Básico: El área de TI es un centro decostos y cuenta con una infraestructura des-coordinada (vista como un mal necesario). Elequipo destina la mayor cantidad de su tiem-po a resolver desafíos operacionales con traba-jo muy repetitivo y reactivo. Los usuarios lle-gan con sus propias soluciones („necesito queme instalen esto...‰). El control es insuficiente,y los procesos no están bien definidos formal-mente. En cuanto a la tecnología, el estado delas PCs es poco claro o desconocido (actua-lizaciones de seguridad, versiones, etc.). Tam-poco se cuenta con un servicio de directoriounificado para la administración del ciclo devida de las cuentas.

- Nivel Estandarizado: El área de TI comocentro de costos más eficiente. Los usuarios yaesperan servicios básicos y el personal estáentrenado en mejores prácticas tales comoITIL y MOF (este último consiste en una guíaprescriptiva y accionable para la operaciónbasada en ITIL). Los procesos permiten que laadministración de la seguridad y las configu-raciones sean centralizadas y se comienza atrabajar con imágenes de PCs estándares,aunque no totalmente adoptadas. Ya encon-tramos servicios de directorios, aunque enforma múltiple y cierta distribución automa-tizada de distribución de software.

-Nivel Racionalizado: El área de TI ya es vistacomo un componente que es parte del negocio.El equipo administra la operación en un am-biente controlado y los usuarios cuentan conlas herramientas que necesitan, con alta dispo-nibilidad y acceso oportuno a la información.Más importante, los SLAs están relacionadoscon los objetivos del negocio y sus objetivos noson „lo que TI cree que deberían ser‰. Existe yauna clara definición y aplicación de las mejoresprácticas nombradas en el nivel anterior, altosestándares en seguridad y manejo de imágenes.El ciclo de vida de cuentas es automatizado,tanto en identidades como en accesos así comola administración de los sistemas.

-Nivel Dinámico: Este es el objetivo final yconvierte al área de TI, ya no en un compo-nente del negocio sino en un activo estratégico.Los usuarios la ven como un socio de valor ala hora de tomar nuevas iniciativas. Los proce-sos se basan en autoevaluaciones y mejora con-tinua. El acceso a la información es fácil yseguro desde cualquier lugar a través deInternet y los sistemas son autoadministrablesy autoactualizables, la tecnología de cuarentena(para esto último) está completamente difundi-da apuntando a asegurar el cumplimiento delas políticas y alta disponibilidad.En general, y teniendo siempre en cuenta lastres dimensiones comentadas al inicio, las pre-guntas que debemos contestarnos se basan encinco capacidades claves:- Administración de Accesos e Identidades.- Administración de Servidores, PCs y dispo-sitivos de red.- Seguridad y Networking.- Protección y recuperación de datos.- Comunicación y colaboración.Luego de responder aquellas que nos permitenestablecer nuestra situación de partida, el si-guiente paso es planificar el trabajo que nos

permita avanzar en los niveles respondiendoaquellas que nos quedaron pendientes.œY los números? Existen experiencias de reduc-ciones importantes en el TCO al pasar delnivel básico al estandarizado, y posterior-mente al racionalizado. Curiosamente (o notanto) los costos crecen al pasar al estadíodinámico (un estimado del 5 por ciento). Peroello tiene su justificación, en este nivel no nosfocalizamos en costos, sino en el ROI (dichoen forma general, teniendo en cuenta las limi-taciones de este concepto).

¡Mis habilidades psíquicassiguen aumentando!Concentrándome un poco siento que estoylogrando leer la mente del lector en estemomento:-Seguro que en Microsoft consiguieron llegaral nivel dinámico sin problemas, ahoraDaniel va a comenzar a alardear de ello.Precisamente nosotros nos encontramos aúnrecorriendo este camino (en la Figura 2 podráobservar ejemplos de los beneficios consegui-dos), y se sorprenderá al decirle que todavía nosfalta un buen trayecto, aunque vamos a pasofirme. En este momento la infraestructura enMicrosoft se encuentra principalmente entre elnivel estandarizado y el racionalizado. Aunquetambién en este momento hemos implementa-do procesos y tecnologías que pueden conside-rarse dentro del dinámico. No creo que sea sor-presivo el hecho de que estemos muy alejadosdel básico, pero nuestra posición actual per-mite hacer notar los desafíos que el negocioenfrenta a la hora de actualizar y centralizartecnologías, y la necesidad de establecer un ba-lance entre los requerimientos del negocio, lainversión y su retorno.

NEX IT SPECIALIST |51|www.nexweb.com.ar

Daniel Levi es Gerente deTecnología de Microsoft para laregión de Cono Sur. Previo aello, se desempeñó comogerente de sistemas en Cloroxy ocupó antes otras posicionesen empresas como Accenture,Coca-Cola Femsa y BNL. En lo académico, es profe-sor de la cátedra de Finanzas Corporativas de laEscuela de Administración de IDEA.

Acerca del Autor

Optimización de infraestructura en Technet: www.microsoft.com/technet/infrastructure Sitio para gerentes de TI en Cono Sur (posee un web-cast grabado sobre el tema): www.microsoft.com/conosur/technet/gerentesdeitEl Blog de Daniel Levi para los CIOs:http://blogs.technet.com/daniel_levi

Fig. 2

Más Información

Page 52: NEX IT #33

Controlde cuentasde usuario

|52| NEX IT SPECIALIST

WINDOWS VISTA

www.nexweb.com.ar

DDe todas las muchas funciones de WindowsVista, la que casi todos simplemente odian esel „Control de cuentas de usuario‰ (UAC).Admito que al principio también me irritaba,pero al ahondar un poco sobre cómo fun-ciona y reflexionar sobre la realidad de lasredes actuales, me hizo interesarme. En esteartículo lo invito a ponerse el casco de mineroy llevarlo a niveles más detallados para mos-trarle un poco de cómo funciona el UAC. La controversia con el UAC surge de una fun-ción llamada „Modo de aprobación del ad-ministrador‰, que ejecuta sus programas conpermisos estándar del usuario por predetermi-nación, y lo alerta en caso de iniciar un pro-grama que requiere permisos de adminis-trador; incluso si usted es un administrador. El Control de cuentas del usuario utiliza unacapa de programas que cambia la manera enque Windows crea el token de seguridad queobtiene después de iniciar sesión para que estémás consciente de cuándo está haciendo cosasque pueden arriesgar su sistema. En pocas pa-labras, básicamente realiza dos cosas: •Cuando iniciaba sesión en una versión deWindows anterior a Windows Vista, recibía untoken que contenía todos sus grupos y privile-gios. Windows Vista cambia eso debido a quebajo algunas circunstancias crea dos tokenspor usted: un token administrativo que guar-da todas sus membresías y privilegios degrupo, y un token estándar de usuario quecontiene un subconjunto de bajo poder de susmembresías y privilegios de grupo.•Siempre que inicia un programa, ese progra-ma tal vez necesite realizar acciones querequieren el token administrativo con todo elpoder o, como es el caso para la mayoría delos programas, la aplicación puede funcionarsin ningún problema utilizando sólo su tokende usuario estándar de bajo poder. UAC adivi-na qué token requiere este programa y, si adi-vina que el programa necesitará un tokenadministrativo, envía un cuadro de diálogo

34 privilegios posibles y muchas membresíasde grupo que puede tener una cuenta deusuario de Windows Vista, 9 privilegios y 4grupos confieren la capacidad de hacer ciertotipo de daño a un sistema. Los „Nueve noto-rios‰ privilegios (como yo los llamo) son: •SeCreateTokenPrivilege, crear nuevos tokensde Windows•SeTcbPrivilege, "actuar como parte del sis-tema operativo" - esencial para una operacióndel tipo RunAs.•SeTakeOwnershipPrivilege•SeLoadDriverPrivilege•SeBackupPrivilege•SeRestorePrivilege•SeImpersonatePrivilege•SeRelabelPrivilege, el privilegio para cam-biar una etiqueta de integridad de Windows(nuevo en Windows Vista)•SeDebugPrivilege, el privilegio para ver den-

Conocerlo es amarlo... o, por lomenos, comprenderlo. Por eso

aquí le mostramos cómo funcionael “Control de cuentas de usuario”

(UAC, Users Account Control).

llamado "Interfaz de consentimiento" pregun-tándole si en realidad intentó asumir suspoderes administrativos para este programa.De nuevo, la idea de „Modo de aprobacióndel administrador‰ es generar conciencia enlas personas de cuándo hacen cosas que pudie-ran dañar su sistema. Cuando es más útil, esen esos momentos en que un usuario que estáleyendo un correo electrónico o navega enInternet mientras inició sesión como admi-nistrador hace clic en lo que parece un hiper-vínculo o archivo adjunto inocente, sólo paraencontrarse con la Interfaz de consentimien-to. Ese es el tipo de pista que, según esperanlos diseñadores de UAC, puede evitar quealguien instale sin querer el rootkit du jour.

¿Cómo están hechoslos administradores?Al diseñar UAC, Microsoft calculó que de los

Mark MinasiMaster en Ciencias

MCSE

Page 53: NEX IT #33
Page 54: NEX IT #33

|54| NEX IT SPECIALIST www.nexweb.com.ar

tro de los procesos de otras personas

Los „Cuatro grupos temibles‰ son todos gru-pos locales integrados:•Administradores•Operadores de respaldo•Operadores de configuración de la red•Usuarios avanzados

Los primeros tres grupos confieren claramentealgunos de los Nueve privilegios notorios, deahí su inclusión. Si UAC observa que su cuen-ta tiene ya sea uno de los Nueve privilegiosnotorios o las membresías del grupo de losCuatro temibles, durante el inicio de sesión sucuenta obtendrá dos tokens.

Crear el token de usuario estándarEl token administrativo es sencillo: contienesu ID de seguridad (SID), las SIDs de susmembresías de grupo, sus privilegios y unaetiqueta de Control de integridad de Windowsde „alto‰. El token de usuario estándar es máscomplejo de desarrollar. Contiene su SID,como antes, una etiqueta de Control de inte-gridad de Windows de „medio‰, todos susprivilegios que no son miembros de los Nuevenotorios, todas sus membresías de grupo queno son miembros de los Cuatro temibles,todas sus membresía de grupo de los Cuatrotemibles, excepto que son membresías de„sólo rechazo‰.Ese último punto requiere más explicación. Esposible, aunque no común, que Windowsincluya una entrada de control de acceso, un"permiso" que confiere un "rechazo" más queun "permiso". Los tokens de usuario estándarlos contienen. Por ejemplo, supongamos queinicio sesión en un cuadro de Windows Vistacon una cuenta que fue miembro de Usuariosavanzados. Recibiría un token de usuario es-tándar que incluiría el grupo Usuarios avanza-dos para „sólo rechazo‰. Si después intentaraacceder a algo sobre lo que los Usuarios avan-zados tuvieran control total, mi intento fra-casaría debido a que estaría utilizando mimembresía de grupo de Usuarios avanzados enun modo „permitir‰ en lugar de un modo „re-chazar‰, y no puedo obtener un „permitir‰ deUsuarios avanzados en el token de usuarioestándar. Si, en contraste, intentara con mitoken de usuario estándar acceder a un archivoque mantuviera una entrada de control de acce-so que especificara Usuarios avanzados/recha-zar todo, se negaría el acceso a ese archivo.

Cómo elige UAC qué token utilizarEn este momento, inició sesión con el tokende administrador y con el token de usuarioestándar. Va a iniciar un programa y, comosiempre, Windows debe adjuntar su token aese programa como parte del proceso para ini-ciarlo. Ahora, una vez que Windows ha adjun-

tado un token a un programa, no hay manerade „inyectarle algo más‰ a éste posterior-mente; el inicio del programa es el momentopara decidir si el programa puede vivir con eltoken de usuario estándar o debe tener untoken de administrador. Si UAC lo supone demanera errónea, fracasará al intentar haceralgo sólo para enfrentar algún tipo de mensajeirritante de "acceso denegado", por lo que esimportante que UAC lo suponga correcta-mente. Para asegurarnos de que UAC supon-ga de manera correcta, Windows Vista propor-ciona seis maneras de identificar una apli-cación que requiere "elevación‰, la frase brevepara "necesita el token de administrador‰.UAC le preguntará si puede elevar un progra-ma si:•Inicia la aplicación al hacer clic con el botónalterno en su icono y al elegir „Ejecutar comoadministrador‰.•Marca la aplicación que necesita elevación alhacer clic con el botón alterno en su icono, yal seleccionar Propiedades, y luego hacer clicen la pestaña Compatibilidad en la páginaPropiedades y seleccionar el cuadro marcadocomo „Ejecutar este programa como unadministrador‰.•La aplicación está marcada como que necesi-ta credenciales administrativas con un „archi-vo manifiesto" incrustado externo.•UAC adivina que el programa se encuentraen un programa de instalación.•El Asistente de compatibilidad del programamarca la aplicación que necesita elevaciónpara poder ejecutarse.•El Kit de herramientas de compatibilidad dela aplicación marca la aplicación que necesitaelevación para poder ejecutarse.

Las dos primeras se explican por sí mismas.La tercera se refiere a agregar un archivo detexto XML corto, dentro de un archivo .exe odentro del mismo directorioque el archivo .exe que indicavarias cosas al sistema operati-vo. Los manifiestos apare-cieron primero en WindowsXP, donde los desarrolladorespodían utilizarlos para señalaral sistema operativo que susaplicaciones no debían recibirefectos de tema Windows XPcomo ventanas esquinadas.Windows Vista amplió esteuso de un archivo de mani-fiesto al permitir que losdesarrolladores marquen unejecutable como que requiereelevación o, en realidad, mar-quen que la aplicación nonecesita elevación, pero estáconsciente de Windows Vista. La cuarta se refiere a un con-

Mark Minasi es un popularcolumnista de tecnología,reconocido keynote y escri-tor de varios best-sellers.Una de sus principales ca-racterísticas es su facilidad ala hora de explicar y dar aconocer conceptos básicossobre tecnología. Ademáspublica un newsletter y tieneun foro de soporte técnicoen www.minasi.com. Es au-

tor de 25 libros sobre computación, redes y seguridad, inclu-yendo el próximo Administrar la seguridad de Vista: LasGrandes sorpresas y Perfeccionarse en Windows Vista.También es columnista desde hace mucho de la revistaWindows IT Pro. Lo puede contactar en [email protected]

Si no conoce a Mark Minasi, debería

*Este artículo fue extraído del Boletín de Seguridad de Microsoft TechNet.

junto de heurísticas, reglas generales que UACutiliza para identificar archivos .exe que enrealidad son programas de instalación paraotros programas. Si un archivo .exe no es mar-cado con un manifiesto consciente deWindows Vista e incluye las palabras „setup‰,„instal‰ o „up-date‰ en su nombre, UACasume que es un programa de instalación ypor lo tanto solicita elevación. Puede intentaresto al copiar un archivo como calc.exe desdeuna copia de Windows XP a una máquina deWindows Vista y renombrar posteriormente elarchivo como „setup.exe‰ y ejecutarlo. UACtambién puede reconocer archivos .exe queson paquetes de instalación creados porInstallShield o por Wyse Installer. El Asistente de compatibilidad de programas(PCA) es una aplicación de ayuda que observacómo se ejecutan los programas del instaladoranteriores a Windows Vista y, si aparentemen-te fallan, le muestra una ventana emergente yle solicita comparar si realmente fallaron. Siasí fue, le pedirá que los vuelva a ejecutar denuevo con configuraciones diferentes. Ustedpuede ver el PCA en acción al realizar el ejem-plo que sugería arriba y, cuando UAC le pre-gunte si puede ejecutar el programa falso"setup.exe", dígale que permita el programa.Una vez que se está ejecutando Windows XPCalc, ciérrelo y aparecerá PCA. Bajo algunascircunstancias, PCA verificará en esencia elcuadro „Ejecutar este programa como unadministrador‰ en una pestaña de Compa-tibilidad del archivo .exe, causando elevaciónen las ejecuciones subsecuentes.

Este artículo no cubre la totalidad de UAC, esobvio. Espero que les haya proporcionado unavisión más clara que le simplifique el compren-der cómo funciona UAC y por lo tanto le seamás fácil aprender a quererla. –Desactivar UACno es la manera de hacerlo!

Page 55: NEX IT #33
Page 56: NEX IT #33

D

|56| NEX IT SPECIALIST www.nexweb.com.ar

VirtualizaciónDesde hace unos años la virtualización estáganando terreno y confianza entre los admi-nistradores y gerentes de gran cantidad deempresas. Es más, me atrevería a decir que, ensu mayoría, las empresas de primera líneaestán considerando usos para la virtualizacióno incluso piensan en reservar alguna porcióndel presupuesto para comenzar con las prue-bas o implementación. Esto sin duda incenti-vará al sector para continuar invirtiendo endesarrollos de mejores productos, tanto enmateria de hardware como de software. Ahora, la pregunta es: si todo es tan bueno yparece estar solucionado, œpor qué estoy escri-biendo sobre esto?Como toda nueva tendencia mucha genteconsidera solo los beneficios, obviamente, porser los aspectos más difundidos. Pero sonpocos los que tienen en cuenta las dificultadesy exigencias de una infraestructura virtualiza-da. Es justamente por la falta de investigaciónacerca de esas dificultades que comenzaron aobservarse algunos problemas relacionadoscon las malas implementaciones de los sis-temas virtuales. Aclaro que la idea de este artículo no esplantear una discusión sobre buenas prácticasde virtualización, sino demostrar con un ejem-plo práctico cómo una mala implementaciónpuede traernos más de un dolor de cabeza.

Y así empieza la historia...En muchas empresas los domain controllersrepresentan una molestia para el adminis-trador, ya que o bien comparten el hardware

WINDOWS SERVER

Algo que no debe sertomado a la ligeracon otras aplicaciones, reduciendo notable-mente la seguridad de los mismos, o estáninstalados sobre hardware sobrante de dudosaconfiabilidad. Por lo tanto, siempre es unexcelente candidato para la virtualización.Aquí es donde comienza el problema, quiénno escuchó alguna vez decir: „Lo bueno de lavirtualización es que si el sistema operativodeja de funcionar restauras el archivo VHD ylisto, todo solucionado‰. Lo cual puede ser

cierto para algunos servicios básicos, depen-diendo de la antigüedad del backup de esedisco virtual. Pero cuando hablamos de unDomain Controller o cualquier otro servidormás complejo las cosas no son tan simples. Obviamente siendo un elemento crítico denuestra infraestructura, el Active Directorycuenta con más de una medida de protecciónpara evitar inconsistencias. Entre ellos el USNo Update Sequence Number.

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Fig. 1 Actualización de USN e InvocationID restaurados de manera correcta.

Leandro AmoreGerente de Operaciones

Prisma Soluciones Tecnológicas

Page 57: NEX IT #33
Page 58: NEX IT #33

|58| NEX IT SPECIALIST www.nexweb.com.ar

ConclusiónAunque tal vez no lo parezca estoy totalmentede acuerdo con la virtualización, y creo que enun futuro muy cercano será la base de lainfraestructura de muchas empresas. Es por elloque, en este artículo solo intento mostrar, enpocas líneas, cómo toda implementación debeser llevada a cabo con un previo relevamiento demercado para evaluar las mejores opciones si-guiendo siempre de cerca las recomendacionesde los fabricantes de software. Hoy espero haberdespertado la curiosidad de aquellos que deseencomenzar a recorrer el largo camino de la virtua-lización de infraestructura. Si es así tengan encuenta algunas recomendaciones: en primerlugar no olviden que los puntos planteados eneste artículo no son los únicos, como estos haymuchos y deben tenerse en cuenta. Por lo tantoes fundamental mantenerse informado sobre losmuchos aspectos de esta nueva tecnología y,principalmente, no dejarse llevar por los comen-tarios y las tendencias del mercado.

ser restaurado.8) El administrador decide restaurar el VDC1a partir de la copia del disco virtual.9) El DC3 vuelve a estar online.10) Cuando el administrador vuelve a realizarcambios en el VDC1, los mismos aumentan elUSN a partir de 201 y manteniendo suInvocationID (estado del VDC1 en el momen-to de la copia de seguridad). Debido a esto losdemás DC no reconocen la falla en el VDC1y continúan con su replicación normal.Creando varias inconsistencias en la Base denuestro directorio.A partir de la Windows 2000 y posteriormenteen Windows 2003, Microsoft liberó un parcheque ayuda a la detección y recuperación deeste comportamiento en los Domain Contro-llers (KB 885875 para Windows 2000 y KB875495 para Windows 2003). Pero solo ayuda,no puede evitarlo si los cambios no son losuficientemente significativos como para dis-parar la alarma del mismo.

Update Sequence Numbere invocationIDEl USN es el índice que los domain con-trollers incrementan cada vez que un objeto escreado, borrado o actualizado. Durante lareplicación de Active Directory el USN esquien marca a partir de qué cambios se debereplicar a los demás compañeros de repli-cación. Pero este indicador por sí solo nopodría realizar el trabajo, y por eso contamoscon el invocationID que es quien identifica ala base de datos de cada domain controllercomo única, y solo es modificado en caso deuna restauración del estado de sistema o sys-tem state. Luego de la cual los demás DCÊs,descartarán el USN del DC restaurado ytoman el actual como válido, y por lo tantoluego de la replicación nuestra infraestructuravolverá a estar como antes de la falla. En lafigura 1 se muestra un ejemplo sencillo de esteprocedimiento.Como se puede observar, si el proceso se llevaa cabo como es debido y el system state estádentro del Tombstone time (el tiempo máxi-mo de validez de un backup de sistema), notenemos ningún inconveniente luego de larestauración del equipo.Pero veamos qué pasa en el mismo escenariocuando a partir de la caída del DC, el admi-nistrador decide reemplazar el disco virtualpara ganar tiempo (ver Figura 2).

1) El administrador instala 3 DC en su ofici-na, uno de los cuales decide agregar sobre unequipo virtual.2) Se crean 100 nuevos usuarios en el VDC1,los cuales replican correctamente.3) El administrador realiza un backup del sis-tema tomando una copia del archivo VHDdel equipo virtual.4) Se cambian los passwords para las 100cuentas creadas recientemente, los cambiosreplican correctamente.5) El administrador apaga el DC3 pararealizar tareas de mantenimiento.6) El administrador crea 50 cuentas de equipoen el VDC1, los cuales replican correctamenteal DC2.7) El VDC1 sufre una falla de la que no puede

- How to detect and recover from a USN roll-back in Windows 2000 Server (http://sup-port.microsoft.com/kb/885875/es)- How to detect and recover from a USN roll-back in Windows 2003 Server (http://sup-port.microsoft.com/kb/875495/es)- Condiciones de soporte para virtualizaciónde hardware no-Microsoft (http://www.sup-port.microsoft.com/kb/897615/es)- Condiciones de soporte técnico paraVirtual Server (http://www.support.micro-soft.com/kb/897613/es)

Referencias y Lectura Adicional

Fig. 2

Page 59: NEX IT #33
Page 60: NEX IT #33

UUna gestión efectiva de la problemática de laSeguridad de la Información en las empresasva a necesitar de un equilibrio adecuadoentre los procesos, las personas y la tec-nología, todo esto dentro de un procesoglobal de mejora continua. Desde el punto de vista de procesos, acom-pañamos a nuestros clientes en la certifi-cación de las mejores practicas de seguridaddictadas por la ISO 27000, la nueva versiónde la ISO 17799 que agrega fundamental-mente agilidad en la gestión de la proble-mática de Seguridad. Existen empresas quedesean certificar la norma y otras que simple-mente deciden adoptar las mejores practicassin llevar a cabo la certificación.Desde el punto de vista de personas, traba-jamos con el usuario final de las empresas enla concientización de la problemática deseguridad a través de una solución basada ene-learning o en un entorno web. Para usuariosmas técnicos pertenecientes a las áreas deseguridad, auditoria o de las áreas de IT engeneral, contamos con educación y entre-namientos específicos con mayor profundi-dad en contenido de seguridad

Desde el punto de vista de las tecnologías, lassoluciones que van a estar en el tapete durantedel 2007 son las siguientes:- Identity Management: Es una soluciónque brinda un punto único de administraciónpara el provisionamiento de cuentas de usua-rios y recursos en general. Por lo generalincluyen los siguientes módulos: Creación deusuarios o recursos, Single Sign On (SSO),Password Management, Reset automático decontraseñas por parte del usuario, informa-ción para cumplimiento de compliances o

protege la aplicación – sean estas paquetescomerciales o in house - propiamente dicha deataques como SQL injection, cross site script-ing entre otros.- Security Incident and Event Manage-ment (SIEM): Es la centralización de los even-tos de diferentes dispositivos y su correlaciónpara identificar y priorizar incidentes de seguri-dad, buscando dar visibilidad a los mismos.- Encriptación de datos: De la mano de laley de habeas data y PCI, existen solucionesbasadas en software para encriptar la informa-ción residente en PCÊs, dispositivos móviles–NotebookÊs, PDAÊs, etc.: Además existen„appliances‰ que permiten encriptar la infor-mación residentes en grandes almacenamien-tos centrales (SAN o NAS), por lo general lasbases de datos de los ERPÊs corporativos.- IPS: Detección y prevención de intrusiones.- VPN SSL: Acceso seguro y universal a lasempresas desde cualquier punto basado en unbrowser, sin la necesidad de contar con un ter-minador VPN del lado del cliente.

regulaciones y un workflow para automatizarel proceso de autorizaciones. Los motivospara incorporar este tipo de soluciones son:Cumplimiento de regulaciones –SOX, PCI,etc-, elevar los niveles de seguridad, mayor efi-ciencia en el área de IT, reducción de costos,time to market, etc.- Análisis Forense: es la reconstrucción dela actividad digital de los empleados con laposibilidad de hacer análisis sin realizar cam-bios sobre la información original. Estosinformes tienen validez para ser presentadosen la Justicia. - Seguridad en dispositivos móviles:Incluye todos los aspectos de seguridad rela-cionados con los equipos móviles (Notebooks,PDAs, Smartphones, blackberry, etc) que acce-den desde el exterior a los sistemas de las com-pañía o que tienen almacenados en formalocal información critica del negocio.- Firewall de aplicación: Es una soluciónque, a diferencia de los firewall tradicionalesque protegen la infraestructura tecnológica,

|60| NEX IT SPECIALIST www.nexweb.com.ar

SEGURIDAD

SeguridadLas soluciones tecnológicas del 2007 serán el Identity Management, el análisisforense, la seguridad en dispositivos móviles, firewall de aplicación, SecurityIncident and Event Management (SIEM), encriptación de datos, IPS y VPN SSL.

Información

Gestión de lade la

Ing. Luis Alberto Cruz Services ManagerETEK Argentina - Reycom

Page 61: NEX IT #33
Page 62: NEX IT #33

|62| NEX IT SPECIALIST www.nexweb.com.ar

LINUX

al descubierto

InstalaciónLa instalación de Postfix no es complicada.Dependiendo de la distribución de GNU/Linux que elijan, en mi caso Debian, puedetener más o menos pasos previos de configu-ración para luego completarse en formaautomatizada. Postfix puede ser instalado engran cantidad de plataformas, GNU/Linux,AIX, FreeBSD, Mac osX, SunOS, entre otros.Como todo programa Open Source, dispo-nemos de las Fuentes para compilarlo directa-mente. En Postfix la compilación es rápida yno depende de muchos otros programas parallevarla a cabo.El primer paso es bajar el código fuente de lapágina de Postfix (www.postfix.org), leer lacompleta documentación que trae y ponersemanos a la obra. Es importante a la hora decompilar Postfix pensar con qué otras tec-nologías vamos a integrarlo. Podemos com-pilar Postfix con soporte para LDAP,MySQL, TLS, entre otros. Solo basta conpasar algunos parámetros especiales alcomando ./configure. Un ejemplo de confi-guración básica podría ser:

./configure --without-kerberos --without-cyrus-

sasl --without-tls \

--without-threads --disable-slapd --disable-

slurpd \

--disable-debug --disable-shared

Luego debemos correr el comando make.En el caso de grandes instalaciones donde sepueden superar los 1.000 procesos de entregade correo, una buena idea es compilarlo de lasiguiente manera:

make makefiles CCARGS=-DFD_SETSIZE=2048

PostfixBienvenidos a la segunda parte de este artículo. En el capítulo ante-rior nos introdujimos al mundo de Postfix, un MTA Open Source quegana terreno en el mundo del correo. Comentamos su estructura yprincipales funciones. En esta segunda entrega vamos a sumergir-nos en la instalación y configuración como así también veremosalgunas de las características principales de funcionamiento.

Autor:Federico Nan Socio Gerente

Nantec.net

Una vez listo, creamos el usuario postfix, y losgrupos postfix y postdrop. Por último nosqueda escribir el comando make install parafinalizar la instalación. Si todo esto les parecemuy difícil pueden directamente usar sugestor de paquetes preferido. En mi caso consolo escribir en la consola apt-get install post-fix –ya tengo mi MTA funcionando! Este tipode instalador nos hará algunas preguntas deconfiguración mínimas, que de todas maneraspodremos modificar luego desde los archivosmain.fc y master.cf.

ConfiguraciónLos archivos de Postfix están muy bien docu-mentados y es muy sencillo encontrar informa-ción en Internet de diferentes configuraciones.Podemos, por ejemplo en Debian, tener unservidor de correo instalado en minutos.Postfix fue diseñado para soportar grandes car-gas de correo. Gracias a su diseño modular,podemos configurar la cantidad de procesos,

tiempos de entrega y de lectura de mensajes quevan a correr en el servidor. Para que Postfix a-tienda, por ejemplo, a 400 usuarios de correo,nos alcanzaría con un procesador Pentium 3 oAMD Sempron y 1 GB de memoria ram. Adiferencia de otros MTA, Postfix puede sopor-tar gran cantidad de clientes con bajos recur-sos; sumado a que este Software no tiene costoalguno, podemos obtener una solución robus-ta para entrega de correo corriendo en unServer a muy bajo costos.Para Postfix manejar los correos es una tareasencilla, soporta los formatos MBOX yMAILDIR para la entrega de mensajes en losbuzones de los usuarios, que pueden ser vir-tuales o usuarios de sistema. No hay límitede almacenaje de correo, solo el que ponga-mos nosotros. Al dejar los correos en unacarpeta común del filesystem es muy sencillorealizar backups de forma transparente me-diante herramientas GNU o scripts hechospor nosotros mismos.Como vimos en el capitulo anterior, el archi-vo que nos permite configurar tipos de usua-rios, mail box, quotas, etc. es el main.cf. Veamos qué significan algunas de las variablesdeclaradas por defecto.Myhostname: es el nombre que toma postfixcomo dominio principal, generalmente es unnombre FQDN.Mydestination: en esta variable Postfix leelos dominios a los cuales tratará como locales,es muy común encontrar el valor $myhost-

Parte 2

Fig. 1 Configuración de Postfix

Page 63: NEX IT #33
Page 64: NEX IT #33

|64| NEX IT SPECIALIST www.nexweb.com.ar

name, nuestro dominio principal.Mynetworks: por defecto en Postfix estánegado el relay de correo. En esta variabledeclaramos las redes que pueden enviar correoa través del MTA. Este tipo de configuracióntiene sus limitaciones ya que no permite ausuarios que estén fuera de las redes listadasenviar correo. Más adelante veremos cómopodemos autenticar los usuarios para que estono ocurra.Inet_interfaces: declaramos en qué interfacede red tendremos corriendo a Postfix.Virtual_maps: esta variable la usamos paradeclarar usuarios virtuales, veremos más ade-lante cómo configurarlo.Content_filter: podemos decirle a Postfixque antes de realizar la entrega de correo lopase por un filtro de contenido. El spamassas-sin o alguno de los tantos antivirus puedentrabajar en este sector. Para alivianar la cargaal CPU en caso de que sean muchos los corre-os a analizar, este filtro puede estar alojado enotro servidor.Es muy sencillo declarar nuevos parámetros sientendemos la sintaxis que utiliza de variable= valor. Veamos un ejemplo de declaración deusuarios virtuales. Como lo configuramoshasta ahora, Postfix soporta usuarios reales delsistema (usuarios UNIX); entonces todos nues-tros usuarios de GNU/LINUX DEBIANpueden enviar correo a través de nuestro MTA.Veamos ahora cómo crear una lista de usuariosVirtuales de una manera muy similar a la quese hacía en SENDMAIL. Primero editamos elarchivo main.cf y agregamos la siguiente línea:

Virtual_maps = hash:/etc/postfix/virtual

Con esta línea le decimos a POSTFIX quebusque los usuarios virtuales en el archivovirtual. Este archivo se convertirá en base dedatos tras ejecutar un comando de POSTFIXque le permite entender y leer de manera másrápida la información que contiene. Peroprimero veamos qué incluir dentro del archi-vo, la nomenclatura es la siguiente:

Dominio.com cualquiercosa*

[email protected] usuarioreal1

[email protected] usuarioreal2

[email protected] usuarioreal1,

usuarioreal2

[email protected] usuarioreal1

*(¡Sí! Acá puede ir cualquier cosa)

Una vez creados todos los usuarios virtuales,guardamos los cambios y ejecutamos el si-guiente comando desde nuestra consola y conel usuario root.

postmap hash:/etc/postfix/virtual

Ahora vemos que en /etc/postfix se generó

un archivo llamado virtual.db con la basevirtual que contiene nuestros usuarios. El últi-mo paso es recargar Postfix con el comando:

/etc/init.d/postfix reload

Tenemos ahora usuarios virtuales configura-dos en el servidor, también es muy sencilloarmar listas de correo con esta configuración.Claro que este ejemplo podría ser aplicado aredes pequeñas, para implementaciones másgrandes tendríamos que pensar en otro méto-do, Mysql, Ldap serían algunos.Podemos probar el servidor haciendo telnet(ver recuadro „Un poco de consola‰) y envi-ando correo con los usuarios virtuales. Postfixprovee información de su estado en dosarchivos de logs principales del sistema,/var/log/mail.log y /var/log/mail.err.

Servidor POP3/IMAPRecordemos que Postfix solo es un MTA,entonces necesitamos un servidor de POP3 oIMAP para que nuestros usuarios puedan acce-der a los correos. No es el fin de esta notacomentar estos servicios, soloinstalaremos un servidor POP3para probar el correcto arribo demensajes a cuentas de usuarios.En Debian hacemos:

apt-get install solid-pop3d

–Listo! Tenemos un servidorPOP3 funcionando, solo nosqueda configurar la cuenta deusuario UNIX o virtual en elMUA que más nos guste.

Hasta la próxima...Espero que esta pequeña guíalos incentive a investigar y nave-gar en la página de postfix.orgen busca de respuestas. Enten-der cómo funciona Postfix y

saber dónde se ubican los aspectos principalesde configuración es un muy buen comienzo yfue la idea de este artículo.En la tercer parte nos enfocaremos en la inte-gración de un antispam y un antivirus comotambién en algunas configuraciones másavanzadas de Postfix.

Fig. 2 main.cf

Para mucha gente usar telnet para probar elcorreo es algo cotidiano, pero para otros es unsector para nada explorado, los invito⁄Nota: los comandos que tipeamos están resal-tados, el resto son respuestas del servidor anuestros comandos.

El comando ehlo, si es que está habilitado,nos permite ver la configuración del servidor(autenticación, cifrado, entre otros). Una vezterminado nos presentamos al MTA con elsiguiente comando: helo dominio.com.ar.Luego enviamos un mail para probar que todofuncione correctamente.

Un poco de Consola

Comandos en telnet

Page 65: NEX IT #33
Page 66: NEX IT #33

Esiones y muchas.Ogo es un buen software que originariamentefue software propietario por lo que si bien elproyecto libre es joven, el software no lo es.Esto da el beneficio de que el software estámás probado y tiene más probabilidades detener menos bugs.Lo que no convence de Ogo es que su mayorinteracción se da internamente -todo se alma-cena a una base de datos postgresql-, o sea,no encontré fácilmente una forma de hacer-lo interactuar con clientes de escritorio. Suinterfaz default es vía web. Está claro que sepuede comunicar con Mozilla, Outlook eincluso Evolution, pero más allá de que sepuede vislumbrar que hay plugines para esto(en las páginas del sitio), sin hacer ajustes o

instalar software adicional, Ogo no interac-tua con software de escritorio luego de lainstalación inicial, solo se puede usar a travésde la interfaz web.

KolabKolab por su parte sí interactua directamentecon aplicaciones de escritorio desde su insta-lación inicial. Toda la información que seingresa al software es almacenada en un direc-torio LDAP, lo que permite que desde casicualquier cliente uno pueda conectarse y ver,por ejemplo, los usuarios/contactos que haydados de alta en el groupware.

La mayoría de sus componentes es software(libre) que funciona autónomamente, lo que

El concepto de groupware es algo no muybien definido entre los proveedores de soft-ware. Algunos hablan de groupware como unsistema que permite trabajar en equipo desdeel punto de vista de correo electrónico, mane-jo de citas y contactos centralizados, y otrosagregan muchas funcionalidades como inter-cambio de documentos, workflow, wiki, chats,etc. Personalmente creo que un software degroupware tiene que servir para agilizar el tra-bajo de un equipo de gente. Como cadaequipo de trabajo tiene diferentes necesidades,será trabajo del consultor (interno o externo)definir el groupware que mejor se adapta a lasnecesidades del grupo (y no la inversa).Si bien he tenido experiencia y conozco losclásicos groupwares (específicamente Open-groupware.org, Open-Xchange, Kolab), traba-jando en diferentes proyectos de imple-mentación de groupwares profundicé más endetalle con las diferentes aplicaciones libres (yno tanto) que existen en el mercado.Dentro de los groupwares libres más comple-tos encuentro -en esta categoría- a Kolab,Open-xchange y OpenGroupware.org (tam-bién conocido como Ogo).

OpenGroupWare.orgDurante la primer instalación de Open-Groupware.org se vislumbra que la mayorfalencia de este proyecto es la documentación.La documentación (formal) que hay es muyescasa, básicamente está todo en las listas dediscusión. Lo que no está necesariamente mal,pero da más trabajo encontrar cómo haceruna cosa o la otra. Cuando aparecen versionesnuevas el tema se pone aún peor, los correosque hay en las listas pueden no decir a quéversión de Ogo se refieren, traen diferenciasen su instalación/configuración (dependien-do de la versión) y eso puede traer confu-

GROUPWAREEn esta nota veremos brevemente las diferentes aplicacioneslibres que existen en el mercado de Groupware como Kolab,open-xchange y OpenGroupware.org.

Por: Daniel ColettiDirector de XTech

OPENSOURCE

Web mail de OpenGroupWare.org

|66| NEX IT SPECIALIST www.nexweb.com.ar

Page 67: NEX IT #33
Page 68: NEX IT #33

realizó la gente de kolab es hacer que todosestos modulos interactúen entre si sin que elusuario deba realizar una implementaciónimportante para que esto suceda.Por ejemplo, kolab trae cyrus (servidor depop/imap) y también postfix (servidorSMTP), ambos servicios leen los usuariosdesde el directorio LDAP. Para implementareste tipo de interacción se requiere de variashoras de configuración y toma de decisionesrespecto de cómo hacerlo. Kolab ya lo tieneconfigurado, listo para funcionar y lo que esmás importante, con una interfaz de adminis-tración vía web que permite hacer cambios sintener que estar modificando los archivos deconfiguración de cada servicio (o modulo).La decisión de utilizar software ya escrito (ymantenido por otros grupos de desarro-lladores) trae el mismo beneficio que tieneOgo, el software (los módulos) tiene variosaños de desarrollo y están más libres de bugs.Kolab es fácil de instalar, viene todo pre-arma-do, hay documentación formal escrita y unopuede hacer que cualquier cliente que puedahablar con IMAP/POP/LDAP (Outlook,Evolution, Icedove, etc) pueda tomar infor-mación de Kolab.Por otro lado, la interfaz de administración deKolab es de lo más simple. De hecho, una vezinstalado y configurado, no es muy necesariovolver a entrar a la interfaz web una y otra vez(solamente para dar de alta usuarios).Kolab tiene plugines para interactuar conOutlook (manejo de citas compartidas y nave-gación de contactos) y nativamente interactúa

con el PIM (Personal Information Manager /Administrador de Información Personal) deKDE (kontact/kmail/kaddressbook/etc). Estaúltima característica lo diferencia bastante delresto de los productos libres de groupware, yaque a traves de una serie de aplicaciones para

|68| NEX IT SPECIALIST www.nexweb.com.ar

KDE se puede configurar rápidamente todoslos modulos del PIM KDE, algo muy impor-tante si hay en la red estaciones de trabajoLinux y Windows.Por otro lado se está trabajando también enintegrar Horde con Kolab, ya hay bastantetrabajo hecho, con lo que se puede utilizar -como hacen muchos otros groupwares- unainterfaz web para interactuar con el sistemade trabajo en grupo. Kolab, a diferencia delos otros groupwares no comenzó con unaintefaz web para permitir acceso a la infor-mación del grupo de trabajo, sino que conaplicaciones de escritorio, es por eso que suinterfaz web es solo para administración yno para uso cotidiano.

Otros Software tipo groupwareExiste más software libre (y no tan libre) queson considerados groupwares, los que per-sonalmente creo se destacan más son: Zimbra,Citadle y Scalix.

ZimbraEl que más me impresionó fue Zimbra por sufacilidad de instalación (aunque requiere dealgún conocimiento para hacerlo funcionar) ypor su interfaz web -algo pesada por cierto-que es muy completa. Además tiene cosasmuy bien pensadas que sirven para trabajarmás rápido con ciertas tareas cotidianas. Porejemplo busca textos en el cuerpo del correocomo fechas, números de teléfono, direc-ciones, etc. Cuando las encuentra las con-vierte en un link especial que permite ingresar

Calendario de Kolab

Contactos en el Kolab

Page 69: NEX IT #33
Page 70: NEX IT #33

|70| NEX IT SPECIALIST www.nexweb.com.ar

directamente esos datos en el directorio decontactos (si fuera una dirección o nombre deuna persona), mostrarte un mapa de "Yahoo!Maps" (cuando detecta una dirección postal)o agregar una cita a la agenda (en los casos dereconocer una fecha).Maneja múltiples dominios (lo que no espoco porque esta característica -si bien puedeno ser muy requerido- no es fácil de encontraren los groupwares tradicionales) y tiene unainterfaz SOAP que permite interfacear concualquier tipo de software (software que unole escriba la interfaz o compre escrito). Esto lepermite al usuario atrapar un pedazo de textode un mail (como un número de Orden deCompra, número de pasaje de avión, etc.) ymandarlo a algún otro sistema de la empresapara que se procese.La interfaz web y la posibilidad de "hablar"con otros productos es realmente sorpren-dente, visualmente está muy bien terminado.Uno de sus grandes faltantes es que no está enotro idioma más que el inglés, lo cual generaproblemas, el modulo AJAX que te permiteagregar citas detectando palabras de uncorreo, solo detecta palabras como "tomor-row", "yesterday", "Satuday", pero no en otroidiomas (por ejemplo) "mañana", "hoy" o"sábado" y no pareciera haber una manerafácil de que las detecte (aún sin traducir todoslos textos del sistema).Por otro lado, si bien tiene todo el servidorlibre y varias de las funcionalidades estándisponibles, buscan generar LOCK-IN cliente-proveedor como hacen muchos de los que li-beraron este tipo de sistemas. Si uno decide

instalar Zimbra y trabajar con clientesOutlook hay que comprar las licencias de usode un plugin y no hay forma de comprarlasindividualmente. Los plugines vienen inclui-dos en todo el paquete comercial que incluyeel server (Zimbra Enterprise Network),soporte y plugines para Outlook y otrosclientes propietarios. Posiblemente comprareste software sea más barato que los productosque son totalmente propietarios, pero deja decompetir tan fácilmente.Por último la interfaz web hace un fuerte usode AJAX lo que hace necesario tener unaestación de trabajo para interactuar rápidocon el sistema (no hay que engañarse por elhecho de que funciona a través del browser).

CitadelCitadel me pareció un software que va unpoco más allá del tradicional groupware, dehecho, en el sitio aparecen artículos relaciona-dos con la terminología o verdadero significa-do de la palabra "groupware".Lo que me gustó de Citadel fue la funcionali-dad orientada a comunidades que tiene, bási-camente se pueden formar nodos de citadelque están interconectados, por lo que unopuede obtener información sobre contactosdefinidos en otros nodos e interactuar conellos. Citadel tiene mucha historia ya quecomenzó como un sistema BBS, desde el con-cepto de BBS es que fueron armando lo que eshoy el sistema.Lo que sí le falta es belleza visual, la interfazweb que presenta le falta mucho trabajo dediseño, pero si bien no lo probé, la funciona-

lidad que dice que tiene puede ser de muchautilidad para comunidades, organizaciones eincluso grupos de empresas.

ScalixPor último revisé también el sitio de Scalix yel groupware que venden. Si bien tiene unaversión gratis (o sea no es libre) a la que lanombra "community edition" esta bastanterecortada en funcionalidad. Ellos definentipos de usuarios del groupware como usua-rios "premium" y usuarios "normales". Son losusuarios "premiun" los que verdaderamente setendrían que utilizar en una implementaciónmedianamente importante y solamente se per-mite dar de alta 25 usuarios de este tipo.Dado que no es libre y tiene fuertes restric-ciones no es recomendable si uno está buscan-do software libre.

ConclusionesComo conclusión veo que para instalar un sis-tema de groupware totalmente libre en unaempresa hay que seguir con los tradicionalesOpenGroupware.org, Open-xchange y/okolab. Hasta ahora, los más completos yademás lo importante: libres.Entre estos tres personalmente prefiero kolabya que trabaja nativamente con escritoriosKDE y funciona correctamente con aplica-ciones propietarias como Outlook, es fácil deinstalar y mantener. Solo en los casos donde la empresa esté dis-puesta a invertir horas de desarrollo utilizaríala versión libre de Zimbra y adaptaría el soft-ware para que se adapte mejor al cliente.

Zimbra puede mostrar un mapa de "Yahoo! Maps" cuando detecta una dirección postal

Page 71: NEX IT #33
Page 72: NEX IT #33

|72| NEX IT SPECIALIST

PROGRAMACIÓN

www.nexweb.com.ar

IntroducciónEn la entrega anterior se presentó cómo yporqué las metodologías ágiles y las prácticasrelacionadas pueden ser de ayuda en losproyectos offshore, donde el desarrollo estáubicado en países donde los costos suelen sermenores. En esta entrega completamos lasprácticas y lecciones aprendidas.En la primera parte se expusieron las princi-pales consecuencias de ejecutar proyectos off-shore. En base a los principales principios delas metodologías ágiles es que el principio dela proximidad física (face-to-face) „desa-parece‰. Con la dispersión física de las per-sonas involucradas en el proyecto, la apli-cación de las prácticas ágiles fundamentales,como es el stand-up meeting y la convivenciadel mismo espacio de trabajo, se tornan, enprincipio, inaplicables. La adopción creciente de procesos en off-shore, y la adopción de metodologías ágilespara el caso de equipos distribuidos en uncontexto internacional ha llevado a las mis-mas metodologías ágiles a „adaptarse‰ (AgileOffshore Software Development o en el casodel mismo XP con el Distributed eXtremeProgramming).En el caso de AOSD, se basa en las Best

En este artículo continuaremosviendo cómo y porqué las meto-dologías ágiles y las prácticasrelacionadas pueden ser de ayu-da en los proyectos offshore,donde el desarrollo está ubicadoen países donde los costos sue-len ser menores.

Prácticas ágiles en contextos distribuidos

Practices de XP (Continuous Integration,Strong Quality, Short iterations, etc.), RUP(notación UML para formalizar las especifica-ciones) y Open Source (Herramientas colabo-rativas y prácticas asociadas: JUnit, NUnit,HttpUnit, etc.), todo esto aplicado en el con-texto de proyectos offshore.A continuación se describirán el resto de lasprácticas y lecciones aprendidas, útiles para lagestión de los procesos offshore. Éstas prácti-cas / lecciones aprendidas son el producto dela experiencia que hemos recolectado enSnoop Consulting en los últimos años, com-binada con la literatura de referencia (porejemplo [Fowler, 2006], [Rossini, 2006]) queespecíficamente en este tema no abunda.

Best practices para la gestiónde proyectos OffshoreEn la entrega anterior se presentaron las prác-ticas de „Distributed Continuous Integra-tion‰, „Script Test: Ayudar a comprender losrequerimientos‰, „Bug-fixing first‰ y „Wiki‰.A continuación se explicarán las siguientes:•Múltiples vías de comunicación •Embajadores •Nearshore Pilot •Tutorial + FAQ = Documentación on-deman

Parte 2

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 73: NEX IT #33

•Simulación de ambiente •Gestión del Team •Regular Short Status Meeting & ShortIterartions •Nosotros•Proceso de aceptación •Diferencias de zona horaria

Múltiples vías de comunicaciónAl trabajar de forma remota, los pequeñoserrores de entendimiento rápidamente setransforman en grandes problemas.En los equipos de desarrollo distribuido, losresponsables deben prestar atención a las prác-ticas de comunicación que, por lo general,omiten sin consecuencias negativas en eldesarrollo local. Es muy importante emplearuna modalidad efectiva de comunicación, ydisponer de diferentes tipos de canales.Hoy en día existen gran cantidad de herra-mientas de comunicación que pueden uti-lizarse en los proyectos offshore, pero la máshabitual, y también la más eficaz, en la comu-nicación persona a persona es la mensajeríainstantánea (MSN Messenger, Yahoo Messen-ger, GTalk, etc.), que permite hacer preguntasy responder de un modo veloz. Existen otras opciones, como las conferencias

telefónicas, indispensables para las comunica-ciones de grupos, o para cuando la informa-ción que se necesita es mucha; o las videocon-ferencias, menos utilizadas. En lo que se refiere a la comunicación escrita,el correo electrónico es el más empleado,aunque es fundamental el uso de la wiki, parapropiciar el ambiente colaborativo, publican-do toda la información que puede resultar útilal equipo.

NEX IT SPECIALIST |73|www.nexweb.com.ar

Autor:Lic. Leonardo Miaton

Senior ConsultantSnoop Consulting

Con el término Nearshore se indica el proceso deremotizar el desarrollo en una ciudad alejadadentro del mismo país (por ejemplo: La Plata yBuenos Aires) o en países limítrofes (por ejem-plo: Chile y Argentina).La proximidad geográfica alivia el trade-off deloffshore, no hay problema de cambio de horario,afinidad cultural, por lo que el manejo de las rela-ciones es más sencilla; se habla la misma lengua,se simplifica y agiliza el uso de la práctica de losembajadores (los viajes son menos costosos).La alternativa que tiene menor riesgo y menorcomplejidad operacional pero aún posee unagran ventaja de ahorro de costos es nearshore,por sobre offshore.

Nearshore & Offshore

El teléfono debe ser utilizado sin problemas ysin que los costos cohíban su uso por parte delos integrantes del equipo. Actualmente, graciasal avance tecnológico, con el Protocolo de Vozsobre Internet (VoIP) se reducen considerable-mente los costos de la comunicación „verbal‰. Entonces la combinación de estos dos mediosmitiga ampliamente los efectos de la distan-cia. En una conversación, cuando hay proble-mas de comprensión, si una cosa no seentiende por voz, –se lo escribe! Cada canal de comunicación debe ser usadoen el momento necesario a fin de garantizar lamáxima cohesión de todo el equipo.

EmbajadoresLos responsables de los proyectos deben tratarde construir relaciones humanas personalesdentro de los equipos. Ninguna herramienta decomunicación es mejor que una linda visita.Tanto al inicio del proyecto como de formaregular (cada 6 u 8 semanas), resulta muy útilque representantes de los equipos mantenganalguna reunión „cara a cara‰.La práctica ambassador (embajadores) prevéun intercambio recíproco de embajadores delas dos partes.Los embajadores pueden ser los mismos project

Page 74: NEX IT #33

leaders, o arquitectos y/o desarrolladores, enfunción del contexto y de la razón de la visita.Esto permite conocerse mejor, entender elcontexto recíproco, el modo de trabajar yposiblemente detectar mejoras en el procesoy/o comunicaciones.

Nearshore PilotEsta práctica, cuando estructuralmente es posi-ble, prevé una prueba piloto del proceso deexternalización en nearshore de una parte de laaplicación, antes de pasar todo a offshore.La elección de una aplicación piloto que poseauna importancia empresarial de grado bajo omedio limitará los efectos de cualquier proble-ma inicial que pueda surgir con el proceso deexternalización offshore. Cuando este procesose haya consolidado, también se puede consi-derar la posibilidad de llevar a cabo otrosproyectos offshore sin pasar por esta prueba.En síntesis, la prueba piloto permite unamayor facilidad de startup, setup y tunningdel proceso que cuando se pretende hacerlodirectamente en offshore.

Tutorial+FAQ=Documentación on demandEn función del contexto del proyecto, haydiferentes tipos de documentación que sonmuy útiles disponer para que los desarro-lladores de offshore se familiaricen con el pro-ducto a extender o modificar. Ejemplos de lostutoriales a los que se hace referencia van desdepequeños documentos específicos del negocioque deban aprender hasta las reglas de codifi-cación que deben emplearse para el proyecto.Cuando el equipo offshore reside en un paísdonde se habla otro idioma, hay que tener encuenta la traducción de la documentación. Este

paso „teóricamente‰ obvio, a veces no es tenidoen cuenta en la planificación. Además hay queconsiderar el caso en el cual escasea, es insufi-ciente y/o falta, entonces la primera actividades hacerla, y después realizar la traducción.La documentación así traducida permitirá elstart-up del equipo offshore.Para ayudar o agilizar la toma de conocimien-to del software del proyecto, en algunas cir-cunstancias es útil disponer de una demo(prototipo) y/o tutorial práctico.El eventual „gap de know how‰ entre los dosniveles de documentación puede ser mitigadoen modo colaborativo e incremental mediantela creación sobre la Wiki de una sección deFAQ (Frequently Asked Questions). Cada pregunta por parte de un miembro delteam offshore debe ser escrita en la Wiki y tenerla correspondiente respuesta del equipo onsite.

|74| NEX IT SPECIALIST www.nexweb.com.ar

Si se aplica en modo riguroso y continuo, lapráctica trae en modo natural e incrementaluna actualización sistemática de la docu-mentación y reducida ad hoc por las exigen-cias del team offshore.Los „enemigos‰ de esta práctica son el uso nodisciplinado de las herramientas como lamensajería instantánea y el teléfono, donde lainformación, una vez „consumida‰ y no pu-blicada en la Wiki es perdida, por lo que sedebe concientizar su uso.

Simulación de ambienteCuando un desarrollo se realiza en offshore,en muchas ocasiones el proyecto debe interac-túar con otros sistemas y/o fuentes de datos.Para ello es necesario disponer de una buenaconectividad y utilizar canales seguros paramantener la seguridad e integridad de losdatos que se transmiten. Esto requiere el acceso por parte del equipooffshore a los data store onsite mediante unaVirtual Private Network (VPN), es decir unalínea de comunicación dedicada virtualmente.Una VPN es una red privada que utiliza unmedio de transmisión público y compartidocomo puede ser por ejemplo Internet. Los men-sajes de la VPN transitan sobre la red públicaoportunamente cifrados y mediante protocolosseguros como IP Security, PPTP, etc.Es fundamental tener en cuenta las posiblesindisponibilidades de la red y/o de las even-tuales carencias de calidad de conexión. Senecesita hacer mitigar estos inconvenientes,de modo que no afecten, o afecten lo menosposible, el trabajo offshore.

Una alternativa es la simulación de los am-bientes (Mock Environment). A continuaciónse presentan algunas posibles prácticas:

Fig. 1 Aplicaciones offshore que acceden a datos onsite vía VPN

Fig. 2 Local DB + Host Mock + Security Mock

Prácticas ágiles encontextos distribuidos

Page 75: NEX IT #33
Page 76: NEX IT #33

Local DBPara las aplicaciones en las cuales es necesariorecuperar datos de una BD, sería acertado re-plicar la base, y que el equipo offshore tenga supropia base donde acceder. Será una tarea delequipo onsite construir las DLL de definicionesy los relativos scripts SQL para su carga (popu-late). Esto permite al team offshore trabajar enforma independiente del ambiente onsite.

Host MockLa capa de integración debe „simularse‰(loopback locale), fingiendo el acceso al hosty restituyendo los datos de test oportuna-mente configurados.De esta manera es posible desarrollar laspartes de la aplicación, sin necesidad de acce-der al host. Es importante que tal operaciónse realice mediante configuraciones y de nin-gún modo programado (hard code).

Security MockEn ciertos casos es necesario disponer de unSecurity Mock, es decir una „seguridad fingi-da‰, que permita la ejecución de la aplicaciónsin tener que validar la seguridad definida enel ambiente del cliente.Este caso puede considerarse como un casoparticular del anterior. En cierto modo, cuan-do se quiere que la aplicación que se estadesarrollando contemple directivas de seguri-dad (por ejemplo permisos de acceso), y esnecesario consultar el esquema de seguridad(cualquiera fuere y se encuentre fuera delalcance del proyecto), entonces se debenponer los controles en forma de configu-ración (no programático, hard code) para susimulación durante el período de desarrollo.

Gestión del TeamUno de los primeros puntos que debenanalizarse es la distribución entre los equiposoffshore y los onsite. Ciertamente, no resultafácil establecer una regla general. Se estimaque una buena forma de repartirlos es un 30por ciento local y un 70 por ciento offshore.Esto no quiere dar por regla que estos por-centuales son los más utilizados, como siem-pre todo depende del contexto y del proyecto,por ejemplo si se quiere implementar unasolución de integración, en el que el aspectofuncional tiene gran importancia, el tamañodel equipo onsite debería aumentar, por ejem-plo 40/60. Por otro lado, en un proyecto (sobretodo off-shore) no es una buena practica que el líderdel proyecto „local‰ gestione directamente losrecursos offshore.Es conveniente que la estructura organizativa

prevea que el Project Leader onsite sea ayuda-do por un Offshore Team Leader para la coor-dinación de los desarrolladores.El Offshore Team Leader resulta una especiede „Proxy‰ del Onsite Project Leader, ayudán-dolo a entender / relevar / comunicar / asis-tir frente a eventuales problemas del proyecto(retrasos, incomprensiones, errores, etc.).Por otro lado, se recomienda no relegar losequipos offshore meramente a las funcionesde desarrollo, sino que se aconseja implicarlosen otras actividades, esto garantiza una comu-nicación más fluida, una mayor motivación y,además, una alta productividad, ya que sereduce la dependencia de los equipos locales.De la misma forma también es necesario ba-

lancear los roles de los equipos, un „anti-pat-tern‰ en tal sentido es, por ejemplo, tener unsolo „Gurú‰ de un lado, dificultando el cre-cimiento del team del otro.La creación de figuras análogas ayuda a crearuna ambiente de trabajo colaborativo y a evi-tar una actitud de superioridad por parte deuno u otro equipo.

Regular Short Status Meetingy Short ItenartionsLas metodologías ágiles promueven regular-mente reuniones breves para todo el equipode desarrollo (scrums en Scrum, stand-upmeeting en XP, etc.).Esto es muy importante también en un pro-

|76| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 4 Mismos roles en ambos lados Regular Short Status Meeting & Short Iterartions

Fig. 3 Gestión del team

Prácticas ágiles encontextos distribuidos

Page 77: NEX IT #33
Page 78: NEX IT #33

|78| NEX IT SPECIALIST www.nexweb.com.ar

yecto offshore en el cual se necesita tener encuenta además de la distancia física, las dife-rencias horarias.Se necesita que la reunión se realice en unhorario que tenga en cuenta las respectivasexigencias del trabajo (por parte de cadateam). Por otro lado es importante tambiénsubdividir el proyecto en iteraciones breves.Tener hitos cercanos permite tener controlesfrecuentes y, relevar y gestionar primero cuan-tos errores y/o incomprensiones surgieran,–prevenir es mejor que curar!

NosotrosLa parte remota del grupo no debe ser vistapor la parte onsite como ‰los que desarro-llan‰, y de la misma forma, el equipo onsiteno debe verse por parte del equipo offshorecomo „los que definen y controlan‰. Si bien laseparación de roles y actividades existe, debemantenerse un clima de cooperación con lamayor cohesión posible. Tratar que losequipos onsite y offshore, hablen siempre de„nosotros‰ (sin importar la ubicación físicadonde se encuentren, y no hacer diferencia,„ellos y nosotros‰).

Proceso de aceptaciónUno de las motivaciones principales del off-shore es la reducción de costos garantizandoun adecuado nivel cualitativo. Para poder garantizar un adecuado nivel cuali-tativo es importantísimo tener claro los crite-rios de aceptación y de mediciones, de tamañoy esfuerzo, del proyecto. Es recomendable espe-cificar en cada proceso (sobretodo en el ámbitooffshore) el proceso de aceptación de los entre-gables del producto de software antes deentregárselo al cliente. Por ejemplo, el procesoque se puede aplicar a un proyecto, puede pre-ver el control de la documentación y el código.Para el control de código se aplican los crite-rios de quality assurance a nivel de audit code,code coverage y test. A nivel de audit code(código y naming convention) no deben estarpresentes errores a nivel ERROR o WARNING

[Brooks, 1987] Frederick P. Brooks, Jr., "No silver bullet: Essence and accidents of software enginee-ring", Computer, vol. 15, no. 1, pp. 10-18, Abril 1987.[DXP] Michael Kircher, Prashant Jain, Angelo Corsaro, David Levine. "Distributed eXtremeProgramming". Second International Conference on eXtreme Programming and Agile Processes inSoftware Engineering - XP2001. Cagliari, Sardinia, Italy. Mayo 2001.[Fowler, 2002] Martin Fowler, Matthew Foemmel. „Continuous Integration‰. ThoughtWorks Inc, 2002.(http://www.martinfowler.com/articles/continuousIntegration.html)[Fowler, 2006] Martin Fowler. „Using an Agile Software Process with Offshore Development‰. Ðltimaactualización Julio 2006. (http://www.martinfowler.com/articles/agileOffshore.html)[Rossini, 2006] S. Rossini, "Le metodologie agili e i progetti offshore" MokaByte 108 Junio 2006

Referencias

en el producto de software.A nivel de code coverage el porcentaje decobertura de los test (a nivel de clase, método,statement y bloques) no debe ser inferior al 75por ciento. A nivel de test debe estar presente,en todo momento, un test por cada bugdeclarado resuelto y deben estar presentes, ydocumentados, los test relevados y los accept-ance test acordados con anticipación. El procedimiento de aceptación debe ser ri-guroso y por sobre todo, repetible.Para esto, una buena práctica es buscar de for-malizar los pasos que componen tal proce-dimiento (por ejemplo, reporte en la Wiki,documento Word, tabla del Excel, etc.).

Diferencias de zona horariaAdministrar el cambio horario no es trivial.Existen básicamente dos estrategias paramanejar las diferencias de zona horaria. Laprimera es separar a los equipos por actividad,por ejemplo, tener gerentes de producto y deaseguramiento de calidad en la empresa ydesarrolladores en el exterior (para describirlas funciones principales. No olvidar lasrecomendaciones expuestas sobre la Gestióndel Team). Esta organización permite imple-mentar un ciclo en el que los desarrolladoresimplementan arreglos y nuevos requisitosmientras sus contrapartes están durmiendo yviceversa. Por ejemplo, con un cambiohorario de 4 horas (por ejemplo Argentina yEspaña), cuando el equipo argentino inicia atrabajar, el equipo español está a la mitad dela jornada de trabajo (y posiblemente en elbreak del almuerzo).De un modo pragmático, se necesita buscarsubdividir la jornada del equipo onsite, dedi-cando la primera parte para gestionar laactividad y crear elementos útiles para el teamoffshore para la tarde, y la segunda aseguir/colaborar con el equipo offshore.El segundo enfoque es dividir los proyectos enbloques y tratar de asignar cada bloque a unaubicación, delegando la mayor cantidad defunciones posibles a esta ubicación. El segun-

do enfoque obliga a una mejor comunicacióny por lo tanto sirve mejor al desarrollo ágil,pero ambos funcionan y muchas veces noexiste otra opción.Si bien es sencillo decirlo, no es propiamentetrivial llevarlo a la práctica.

ConclusionesSeguramente la gestión de un proyecto offshorerequiera elevar la competencia de project ma-nagement para buscar y gestionar procesosadaptados a los alcances prefijados: son dehecho diversos factores que pueden ralentar uobstaculizar el correcto desarrollo del proyecto,afectando los beneficios económicos y de esca-labilidad ligados al desarrollo offshore.El offshore introduce costos y riesgos extras,respecto a una gestión de proyecto onsite.La posibilidad de miscommunication y/omisunderstanding en un proceso offshore essuperior (distancia, diferencias horarias, cul-tura, idioma, etc.) y se necesita atenuar conrigor (aún más rigor que aquel que deberí-amos en un proyecto onsite) con el empleo delas prácticas explicadas, con el fin de mini-mizar tales riesgos. Es necesario ser buenosmediadores para sobrepasar y mitigar las even-tuales dificultades del idioma y la cultura;además, hay que tener la actitud justa y unabuena dosis de flexibilidad.Es importante tener bien presente la necesi-dad de tener una buena comunicación, tam-bién desde un punto de vista tecnológico, pre-viendo una buena conectividad (conexiónVPN, línea telefónica, etc.) y utilizando lasherramientas disponibles.

En este artículo se han presentado algunasimportantes prácticas y lecciones aprendidas,útiles para la gestión de procesos offshore,tomado de la literatura actual y nuestra expe-riencia, en Snoop Consulting.

En la primera parte del artículo conocimoscuatro prácticas y lecciones: la IntegraciónContinua que es una práctica de XP que poneénfasis en el hecho de tener un proceso deconstrucción y testeo completamente automá-tico, que permita modificar, compilar y testearun proyecto varias veces al día; los Script Testque ayudan a entender mejor el requisito ydiseño a implementar, disminuyendo la posibi-lidad de malos entendidos (respecto al requisi-to); Bug-Fixing el cual es una manera óptimade familiarizarse con el producto de software yel proceso metodológico; y por último, lasWikis, una forma de compartir información.

Para tener en cuenta

Prácticas ágiles encontextos distribuidos

Page 79: NEX IT #33
Page 80: NEX IT #33

UUbicada en la Ciudad de La Punta, a unos 25kilómetros de la Capital de San Luis, laUniversidad Nacional de la Punta (ULP) conmenos de dos años de existencia—, ha logradoposicionarse exitosamente en la sociedad pun-tana. Su impacto puede medirse con unelocuente dato. Transitaron el año pasado, porlos distintos eventos educativos de la institu-ción, 40.000 personas, lo que equivale al 10por ciento de la población provincial. La institución realizó actividades educativasde variada índole, aunque la mayoría se rela-cionó con capacitación en TIC. Entre ellas, elencuentro informático „Intentar 2006‰ es unejemplo paradigmático (ver recuadro). Estuvodirigido a los docentes puntanos y el tópicoprincipal fue la aplicación de TIC en laenseñanza. El encuentro estuvo organizadopor la ULP, Microsoft y Educ.ar – el PortalEducativo de la Nación – y contó con la pre-sencia de 2.000 docentes, quienes alternaronentre clases teóricas y prácticas, en una salacon 250 computadoras conectadas en formainalámbrica a Internet. Otro evento de difusión de la informática,realizado con éxito de convocatoria, fue laorganización de las „Olimpíadas Sanluiseñasdel Conocimiento‰, competencia educativa enla que participaron 2.400 alumnos de 40 loca-lidades puntanas, cuya particularidad consis-tió en la posibilidad de acceder a través deInternet a toda la información necesaria.También por medio de la Red se vincularoncompetidores y docentes con los coordi-nadores de cada disciplina. Esta modalidad sepensó para acercar educadores y alumnos aluso de las TIC, al tiempo que se brindó igual-dad de oportunidades a quienes residen aleja-dos de los centros urbanos.Un encuentro de similares características fue„EducaTec‰. Organizado por la FundaciónEvolución, con el auspicio de la ULP y elGobierno de San luis, 400 educadores y estu-diantes de todo el país se reunieron en laProvincia para abordar la integración peda-

UNIVERSIDAD

|80| NEX IT SPECIALIST www.nexweb.com.ar

San Luis cuenta con una infraestructura informática única enSudamérica, la “Autopista de la Información”, una red de bandaancha que conecta el territorio puntano con el mundo. Su funciona-miento está a cargo de la Universidad de la Punta, institución quededica gran parte de sus recursos a la organización de capacitacio-nes, con el fin de que los sanluiseños obtengan el mayor provechode la herramienta tecnológica que poseen.

ULPUn Vínculo entre las TIC y los Sanluiseños

Laboratorio de “Intentar 2006”,encuentro informático del que

participaron 2.000 docentes detoda la provincia de San Luis.

gógica de las TIC.Los eventos citados son sólo ejemplos que per-miten dar cuenta del trabajo realizado por laUniversidad en la difusión informática. Peroal respecto, cabe mencionar que San Luis esun contexto favorable a las nuevas tec-nologías. El Gobierno Provincial ha apostadofuertemente al desarrollo tecnológico, adhi-riéndose a la Ley Federal de Desarrollo deSoftware y generando la infraestructura de laAutopista de la Información, que conecta vir-tualmente a los puntanos. La ULP está estrechamente vinculada alGobierno sanluiseño, ya que se sustenta eco-nómicamente con fondos provinciales. En con-cordancia con ello, dicta carreras relacionadascon las políticas gubernamentales de desarro-llo. Esto se suma al esfuerzo que realiza porcapacitar la población, en el manejo de las he-rramientas tecnológicas, sentando así las basespara el máximo aprovechamiento de los servi-cios informáticos que la Provincia ofrece a susciudadanos. La Autopista de la Información esuna red de banda ancha que no sólo conecta alos puntanos con el mundo, sino que conectaa los ciudadanos con el Gobierno, ya que per-mite la prestación de servicios públicos enforma electrónica en áreas como salud, edu-cación, turismo, seguridad y registro civil, loque genera una comunidad interactiva, con unacceso simple y seguro para el usuario.El centro tecnológico de esta red, se encuentraestratégicamente localizado en la Ciudad de La

Punta, donde está emplazado el Data Center,un edificio inteligente que aloja el equipamien-to necesario para el monitoreo de la red.Abarca una zona de 10.000 m2 en donde seubican oficinas, un auditorio, el centro deoperaciones, el call center, un laboratorio, y elárea de desarrollo de sistemas. También con-tiene el equipamiento de grupo electrógeno.

La Autopista Hacia el MañanaCon la aparición de tecnologías que permitendesplazarse cada vez más rápido, o comunicarsecon lugares alejados en forma inmediata, la per-cepción de espacio y tiempo en el hombre cam-bió. Y en la medida que avanzan las tec-nologías, los tiempos y las distancias se acortan,tendiendo casi a extinguirse. La temporalidaddel siglo XXI es la inmediatez y ésta se consiguecon tecnología. A esto debe sumarse el precioen alza que la información y el conocimientodetentan hoy, lo cual indica que las condicionesde desarrollo social en la actualidad estánindudablemente ligadas a la tecnología y a lainformación. Por tanto, una infraestructura tec-nológica como la Autopista de la Información,que permite el acceso inmediato al conocimien-to, podría definirse como una puerta hacia elmañana de valor incalculable.

Más Informaciónwww.ulp.edu.ar/intentarwww.olimpiadas.edu.arwww.palp.edu.ar

Page 81: NEX IT #33

En octubre de 2006 se llevó a cabo el progra-ma INTENT.AR 2006 San Luis donde 1.800docentes de primario y secundario de la pro-vincia se capacitaron durante dos jornadas enel uso de la tecnología aplicada a la educación,organizado por la Universidad de La Punta,Microsoft y Educ.ar con la participación deprestigiosas instituciones promotoras del usode tecnología en la escuela.„Las jornadas de INTENT.AR 2006 en San Luisson un atajo al futuro porque logramos quebrarel miedo al conocimiento para avanzar sobre latecnología. Hoy el 30 por ciento del sistemaeducativo de la provincia está capacitado yvamos a repetir estos encuentros durante el

próximo año para que el 100 por ciento de losdocentes de la provincia se capaciten paradescubrir todas las posibilidades que brindapara la educación la Autopista de la Informa-ción‰, sostuvo Rodríguez Saa.Durante las dos jornadas, 8 grupos de 250docentes dispusieron del laboratorio informáticoespecialmente instalado en el Predio equipadocon 250 computadoras conectadas a Internet,donde los docentes, con la guía de dos tutorasde educ.ar, navegaron el portal y trabajaron conla metodología de las webquest. El próximo pro-grama de INTENT.AR está programado paraabril de 2007, según afirmó Alicia Bañuelos, rec-tora de la Universidad de La Punta.

Programa INTENT.AR 2006

Alicia Bañuelos es la Rectora de la Universidad de LaPunta. Es Doctora en Física graduada de la Universidadde Buenos Aires. Durante su carrera profesional, se des-tacó como pionera en el desarrollo de Internet enArgentina, tanto en la actividad pública como privada.– En relación a las TICs, œqué carreras dicta la ULP?—–Una sola. Técnico en diseño de software y, por elmomento, no pensamos ampliar la cantidad de carre-ras de grado de esta disciplina. En realidad nuestroobjetivo es incrementar el apoyo en actividades decapacitación más cortas para dar una respuesta másrápida a la industria digital.– œQué proyectos se están llevando adelante res-pecto a la inclusión digital?–Nuestro énfasis durante el año 2006 estuvo puesto enlos docentes, porque creemos que una provincia quedetenta una red tan importante como la Autopista de laInformación, debe contar con una ciudadanía capacita-da para aprovecharla. En relación a ello, considera-

mos que una buena manera de socializar el uso de lared es a través de la escuela, por esto desarrollamosjunto a Microsoft y Educ.ar el año pasado eventoscomo „Inten.ar‰, en el cual se capacitó a casi 2.000docentes de un sistema educativo Provincial quecuenta con 7.000. A esto debe sumarse la prepara-ción de docentes capacitadores en el programa„Entre Pares‰, también con Microsoft. Y otra actividadsimilar que desarrollamos en el marco de Intel.– œQué se planea realizar durante este año en rela-ción a la capacitación docente?–Este año los números que manejamos son muchomayores. Planeamos realizar un seminario por mesdurante los fines de semana, para 360 docentes cadavez, lo que suma aproximadamente 4.000 educadoresen 11 seminarios. Además, seguimos con „EntrePares‰, con la colaboración de los docentes que secapacitaron en el 2006, y calculamos capacitar 800más. Asimismo, apoyamos la capacitación a través de

una plataforma llamada „Aula Virtual‰, desarrollada porMicrosoft, llevamos hasta el momento 600 inscriptos yesperamos alcanzar los 2.000. También continuamostrabajando con Intel y pensamos llegar a 1.800 docen-tes. Nuestra apuesta para el 2007 es muy fuerte, por-que pretendemos lograr que los educadores mejorenen el uso de tecnologías, y en consecuencia efectivi-cen su propio aprendizaje y ejercicio profesional deenseñanza, con independencia de la disciplina especí-fica que dicten.

Entrevista Alicia BañuelosRectora de la

Universidadde la Punta.

NEX IT SPECIALIST |81|www.nexweb.com.ar

Page 82: NEX IT #33

Una encuesta realizada por la empresaTCPMag.com reveló que los salarios delos profesionales en IT en relación a lascertificaciones Cisco han aumentadoconsiderablemente durante el 2006.El salario promedio en 2004 para aque-llos con la certificación CCNA (CiscoCertified Network Associate) era deU$D 60.000 al año, mientras que hoyen día con la misma certificación sepuede ganar un poco más de U$D

76.000 al año; es decir que se registróun aumento del 26 por ciento. Sin embargo esto también sucede conlas certificaciones más avanzadas, porejemplo quienes poseen la certificaciónCCIE (Cisco Certified InternetworkExpert) están ganando en promedio unpoco más de U$D 116.000 mientrasque hace algunos años recibían U$D102.000. Es más, según este estudiotodos aquellos que trabajan con las tec-

nologías Cisco y poseenalguna de sus certificacio-nes, hoy en día perciben unmejor sueldo que nunca. Sin embargo existen muchosfactores que varían el montototal, como tener ademásotras certificaciones, dóndese vive y se trabaja, las espe-cializaciones técnicas y, porsupuesto, la experiencia.

Para más info:http://tcpmag.com/

|82| NEX IT SPECIALIST

Humor - Por Severi

www.nexweb.com.ar

Fraude electrónico

Según lo anunciado por Transistemas (partner Gold deCisco Systems y que cuenta con las especializaciones deWireless LAN, Routing & Switching, IP Communications,VPN Security y el ATP de Service Control), Cisco compró afines de Diciembre la compañía privada Tivella, Inc. deCalifornia. De esta forma logró extender sus capacidades enel área de medios digitales corporativos más allá del escrito-rio y hacia la señalización digital ya que Tivella es un pro-veedor líder de software y sistemas de señalización digital.La señalización digital es una tecnología emergente quetiene el potencial de transformar la experiencia del clientey de promover comunicaciones ricas, y que está ganandotracción rápidamente a medida que las compañías seenfrentan a varios desafíos. Esto incluye ingresos y creci-miento, construcción y mantenimiento de la identidad demarca y la lealtad del cliente, y el llegar de modo efectivoa las audiencias target con mercadeo y publicidad. La señalización digital „le permitirá a Cisco ofrecer videoen vivo, video en-demanda y otros contenidos de mediosricos hacia los escritorios y pantallas de señalización digi-tal usando IP para aplicaciones tales como comunicacio-nes dirigidas, publicidad y capacitación", explicó MarthinDe Beer, Vicepresidente Senior del Grupo de Tecnologíasde Mercados Emergentes de Cisco.

Google lanzó al mercado Google Groups 3, en versión Beta,que es una nueva plataforma para el trabajo grupal en líneaque permite no sólo intercambiar mensajes sino tambiéncrear sencillamente páginas Web personalizadas y diseñadaspor el usuario para compartir información a través de nue-vas herramientas. Google Groups permite además centrali-zar fotos, documentos, vínculos, mensajes y mucho más. A través de esta nueva versión, Google provee un espaciomás rico para el trabajo colaborativo con algunas funcio-nalidades destacadas como Páginas Web, apariencia perso-nalizada, perfil de usuarios, compartir archivos, fácil lectu-ra de discusiones grupales. Todo lo que se necesita paraunirse a un grupo es una cuenta de email.

Google Group 3

Cisco hacia la señalización digital

A la ya conocida modalidad de estafadenominada „Phishing‰ se le sumandos nuevas técnicas.El Phishing consiste en enviar correoscon mensajes falsos que parecen prove-nir de entidades reconocidas, como sutarjeta de crédito o su banco. En elmensaje se solicita que ingrese a la webpage que le indican para verificar susdatos. La web como su contenido esfalsa logrando obtener números de tar-jetas de crédito, contraseñas, informa-ción de cuentas, etc.Una de las nuevas técnicas de Phishinges el „voice-phishing‰, similar a latécnica ya conocida, consiste en elenvío de un correo desde la „entidadbancaria falsa‰ informándole que sucuenta ha registrado errores o movi-mientos sospechosos. Para verificarlose le pide al usuario que realice un lla-mado telefónico. Al hacerlo se le soli-

cita que ingrese su número de cuenta ycontraseña. Luego de ingresar la infor-mación un mensaje de error terminacon la comunicación⁄ y sus datos enmanos de terceros.Otra técnica muy parecida a las ante-riores es el „SMS-phishing‰. El proce-dimiento es el mismo pero a través deun mensaje de texto donde se informaque el banco esta ofreciendo nuevosservicios para que el cliente pueda ope-rar sus cuentas desde el celular. Aligual que en las otras técnicas se solici-ta el envío de datos de su cuenta peroesta vez por SMS.Las técnicas de fraude van evolucio-nando y cambiando con el tiempo,pero todas tienen una finalidad encomún: robar información delicada.Para más información no dude en visi-tar la página web de Kaspersky Lab:http://www.kaspersky.net.ar/

BREVES

Nuevas variantes de Phishing

Salarios en subida

Base de salario promedio por Certificación

$76,500$60,000

$88,421$60,000

$98,424

$88,000

$93,955

$116,905

$102,000

$87,247

2006-2007 Promedio2004 PromedioCCNA

CCNP

CCDP

CCSP

CCCIE(All)

CCSP

Page 83: NEX IT #33
Page 84: NEX IT #33