nex it #35

84

Upload: delucardenalgmailcom-cardenal

Post on 14-Mar-2016

261 views

Category:

Documents


8 download

DESCRIPTION

Revista de tecnología

TRANSCRIPT

Page 1: NEX IT #35
Page 2: NEX IT #35
Page 3: NEX IT #35

NEX IT SPECIALIST |3|

DIRECTOR - Dr. Carlos Osvaldo Rodriguez

PROPIETARIOS- Editorial Poulber t S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

DIRECTOR COMERCIAL- Ulises Román [email protected]

COORDINACIÓN EDITORIAL- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O'Connor

EDITORES TÉCNICOS- María Delia Cardenal- Thomas [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- DCV Esteban Báez- Carlos Rodríguez Bontempi

DISTRIBUCIÓ[email protected]

ASISTENTE DE MARKETING- Juan Manzo

SUSCRIPCIONES- Maximiliano Sala- Ernesto Quirino- Verónica [email protected]

PREIMPRESIÓN E IMPRESIÓNIPESA Magallanes 1315. Cap. Fed.Tel 4303-2305/10

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total oparcial de los textos publicados, mapas, ilustraciones ygráficos incluidos en esta edición. La Dirección de estapublicación no se hace responsable de las opiniones enlos artículos firmados, los mismos son responsabilidadde sus propios autores. Las notas publicadas en estemedio no reemplazan la debida instrucción por parte depersonas idóneas. La editorial no asume responsabili-dad alguna por cualquier consecuencia, derivada de lafabricación, funcionamiento y/o utilización de los servi-cios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

Nota del Editor

EEs muy común escuchar hoy el término „Unified Communications‰ en los mundos de lastelecomunicaciones e IT. Por eso decidimos tomarlo como tema central para NEX #35 yconvocamos a las empresas líderes para que nos dieran a conocer su propuesta en el tema.

Al momento de escribir esta editorial nos pareció sería muy sencillo definir qué seentiende por „Unified Communications‰ y que se podría dar un panorama inicial delo que involucra. En ese momento tomamos conciencia de que no era tan sencillo.Entonces qué mejor que consultar al International Engineering Consortium(www.iec.org):

Definición:„Las Comunicaciones Unificadas engloban todas las formas de llamadas, multime-dia/cross y las funciones de manejo de mensajes mediante un usuario individual tantopara lo personal como para el mundo de los negocios. Esto incluye información de laempresa o procesos de aplicaciones transaccionales que simulan un usuario humano yusa un solo e independiente canal de mensaje (mailbox) para el acceso a los contactos‰.

Visión general:„Las Comunicaciones Unificadas han sido el centro de varias discusiones sobre el futu-ro de las comunicaciones. Las Comunicaciones Unificadas integran un amplio rango detecnologías y muchas aplicaciones potenciales. Es importante destacar que aún seencuentra en su ÂinfanciaÊ y que muchas definiciones han sido utilizadas por la indus-tria de los mensajes.La esencia de las comunicaciones está derribando barreras. En su forma más simple, elteléfono rompe con barreras como la distancia y el tiempo, de forma que la gente puedecomunicarse en tiempo real o casi real cuando no están juntas. Hoy en día existen otrasmuchas barreras que deben ser superadas. Por ejemplo, las personas usan diferentes dis-positivos para comunicarse (teléfonos wireless, personal digital assistants [PDA], compu-tadoras personales, thin clients, etc.), y existen nuevas formas de comunicarse también,como la mensajería instantánea. El concepto de las comunicaciones unificadas implicaderribar estas barreras de forma tal que las personas al usar diferentes formas de comu-nicarse, diferentes medios y diferentes dispositivos, igualmente puedan comunicarse concualquier persona, en cualquier momento y en cualquier lugar.Las Comunicaciones Unificadas engloban varios sistemas de comunicación o modelos,incluyendo los mensajes unificados, la colaboración y los sistemas de interacción; comu-nicaciones de tiempo real y de casi tiempo real; y aplicaciones transaccionales. La mensa-jería unificada (unified messaging) hace foco en permitir que el usuario acceda al voice-mail, al e-mail, al fax o a un medio de comunicación mixto desde un solo mailbox inde-pendientemente del acceso al dispositivo. Los servicios de multimedia incluyen mensajesde diferentes medios como video, clips de sonido e imágenes, e incluyen la comunicacióna través los SMS. Los sistemas de colaboración e interacción hacen foco en las aplicacio-nes como el calendario, el schedule, workflow, IVR y otras aplicaciones empresariales queayudan que la comunicación individual y de grupos sea mucho más eficiente.Los sistemas de comunicación en tiempo real y en casi tiempo real tienen como objeti-vo la comunicación entre las personas que usan aplicaciones o sistemas como la confe-rencia, la mensajería instantánea, PBX y paging. Los sistemas transaccionales y de infor-mación hacen foco en proveer acceso a m-commerce, e-commerce, voice Web-browsing,clima, información de stock y otras aplicaciones empresariales‰.

„NEX IT Specialist‰ #35 incluye como siempre, además de sus series, muchos otrostemas interesantes.

No dejen de contactarnos a [email protected]

Page 4: NEX IT #35
Page 5: NEX IT #35
Page 6: NEX IT #35

WiMAXLa tecnología del futuro, hoy

|6| NEX IT SPECIALIST

Nota del Editor

Eventos

Microsoft y las Unified CommunicationsConozca el Microsoft Office Communicator 2007y el Microsoft Office Communications Server 2007.

Integrated Business CommunicationsConozca cuáles son los objetivos de IBM Integrated Business Communications.

Unificando comunicacionescon Software Libre

Qué nos ofrece el software libre en las comunicaciones.

Comunicaciones efectivas en tiempo realIntegración de datos a través de la telefonía IP.

Comunicaciones Unificadaspara empresas en crecimiento

Conozca las claves fundamentales para mantenerse competitivo con Cisco.

WiMAX, la tecnología del futuro, hoyDe la mano de WiMAX le presentamos a Ertach.

Tecnologías Wireless. 802.15 BluetoothLa tecnología wireless ha dadomucho más que movilidad.

WiMAX: œLa conexión inalámbricadel futuro?

Arquitectura de la red MPLSEl nuevo paradigma para los Backbonesde las empresas de telecomunicaciones.

Productividad en Microsoft Office 2007Un paseo por la nueva versión de este potenteprocesador de textos.

Criptosistemas „Simétricos‰y „Asimétricos‰

Segunda parte de la serie de Criptografía.

Sistemas Operativos en el mundo MóvilSymbian OS, PalmOS, Windows CE y Linux embedded.

Contratación de enlaces con QoSIdentificadores de QoS.

Semana de la SeguridadLe anticipamos lo que será la Semana de la Seguridad.

Classmate PC por dentroConozca qué trae la nueva laptop de Intelpara los mercados emergentes.

El control es todoLe presentamos lo que trae el nuevo DynamicSystem Initiative de Microsoft.

Sistemas de grabación digitalY monitoreo de sitios remotos a través de Internet.

FSMO de Active DirectoryIntroducción a Active Directory y los roles FSMOde Windows Server 2003.

Revolución Malware

Breves - Humor por Severi

03

08

10

16

18

20

24

28

32

36

38

42

50

56

60

62

64

66

68

74

78

82

SUMARIO

FOTO

WIM

AX: (

c) is

tock

phot

o.co

m/D

ashe

k10 - Microsoft y las Unified

Communications

16 - Integrated BusinessCommunications

18 - Unificando comunicacionescon Software LIbre

20 - Comunicaciones efectivasen tiempo real

24 - Comunicaciones Unificadaspara empresas en crecimiento

Unified Communications

28

FOTO

NOT

A WI

MAX

: Est

ació

n Ba

se c

on a

nten

a om

nidi

recc

iona

l en

Río

Gran

de, T

ierra

del

Fueg

o

Page 7: NEX IT #35
Page 8: NEX IT #35

CCeBIT, que significa Centro parala Tecnología de la Información yde la Oficina (del alemán Cen-trum der Büro-und Informations-technik), es el evento más impor-tante de soluciones de telecomuni-caciones y digitales tanto para elhogar como para los negocios.Este año se realizó entre el 15 y el21 de marzo en Hannover, Alema-nia, con un éxito de 379.000 asis-tentes y 6.059 expositores de 77países diferentes.Una vez más, CeBIT demostróporqué es la exposición líder eninnovación IT, que incluyó lo últi-mo en servicios de VoIP y IPTV,TV móvil, HD DVD y Blue-ray.También las tecnologías para elahorro de energía, la seguridad enIT y los sistemas de navegaciónfueron tópicos bastante populares,al igual que las soluciones empre-sariales basadas en SOA, el softwa-re como servicio y los últimos de-sarrollos en eGovernment.En cuanto a la comunicaciónmóvil, el CeBIT de este año fue elprimero en lograr bajar informa-ción a una velocidad de 7.2 mbps.El nuevo sistema de aceleraciónUMTS, conocido como HSUPA

(High Speed Uplink Packet Ac-cess), ahora ofrece un aumento decinco a diez veces en los uplinksentre un teléfono móvil y la esta-ción base. En el mundo de las telecomunica-ciones, hubo una clara tendenciahacia „todo sobre IP‰, y el foroIPcentral CeBIT, en el hall 13,estuvo destinado exclusivamente aeste tópico. En la presentación deIPTV, se mostraron sistemas queutilizan los beneficios de la comu-nicación bidireccional, y servicioscomo VOD (Video en Demand) yvideos grabadoras Web-based.Otra de las atracciones fue el „AutoID/RFID Solution Park‰, destina-do a las soluciones de software yhardware. Se montaron diferentesescenarios: para el sector farmacéu-tico, para el automovilístico, laaviación y el consumo de bienes. Finalmente, „future parc‰ en el hall9 fue el escenario de las novedadesdigitales. Esto incluyó desde ropainteligente hasta la integración entiempo real de gráficos 3D pasandopor diminutas cámaras HDTV. Una encuesta reveló que el mayornúmero de los visitantes, más de35.000 en total, eran especialistas

Lo que dejó CeBIT 2007

SEGURINFO 2007

CALENDARIO DE EVENTOS IT EN ARGENTINA PARA 2007

Fecha Informes

Semana de la Seguridad MicrosoftDía 1: Auditorio Buenos Aires Día 2:Microsoft de ArgentinaDía 3: Paseo La Plaza Día 4: Feria del Libro, La RuralDía 5: A confirmar

24al29

www.ar.navegaprotegido.orgwww.microsoft.com/cono-

sur/proseguridad

ABRIL

Dynamic IT: Infrastructure & Storage Vision Conference15 www.idclatin.com/argentina/

Business Mobility and Convergence Conference2 www.idclatin.com/argentina

MAYO

AGOSTO

Business Intelligence and Business PerformanceManagement Conference - Hotel Hilton Buenos Aires

19 www.idclatin.com/argentina

EVENTOS

de la industria manufacturera,incluyendo la industria automo-tora y la ingeniería mecánica. Conun aumento récord del 34 porciento en los visitantes, el „CeBITSME Forum‰ fue un imán paralos más de 6.000 entrepreneursque fueron a descubrir las mejoressoluciones SME.Con casi un total de 40.000 visitan-tes del gobierno y del sector públi-co, la CeBIT 2007 no deja más quegrandes esperanzas para su nuevaedición que se llevará a cabo entreel 4 y el 9 de marzo de 2008.

MaximoLAN - Pabellón 6, Costa Salguero5 al 7 www.maximolan.org

FLISOL 2007 - Colegio Faà di Bruno - Nicaragua 566828 www.installfest.info

Solid Quality Summit 200716 http://learning.solidq.com/la

USUARIA 200722 www.usuaria.org.ar

Si desea ver su evento IT publicado en esta sección, comunicarse a [email protected]

www.nexweb.com.ar|8| NEX IT SPECIALIST

SSe llevó a cabo el tercer Congreso Argentino de la Seguridad de laInformación, SEGURINFO 2007, con la presencia de más de1.400 asistentes al evento. Las empresas más importantes del sec-tor, consultoras, expertos internacionales, universidades, profesio-nales independientes y funcionarios del gobierno, ofrecieron con-ferencias y talleres en las que presentaron soluciones referentes atodo el ámbito de seguridad informática. Los principales temas tratados durante el Congreso fueron el frau-de electrónico y la fuga de información, la seguridad legal y elmarco regulatorio y el impacto en la sociedad de las nuevas tecno-logías, entre otros.En una de las charlas, Rafael García de Symantec habló sobre laadministración de riesgos en la información, abordando el temadesde un contexto regional. Actualmente tiene a su cargo la estra-tegia de administración de amenazas unificada.Por su parte, José Campos de Microsoft se refirió a la situaciónactual y futura de la Seguridad en Latinoamérica, desde su rol deexperto en desarrollo e implementación de estrategias de seguri-dad para empresas líderes de la industria. En el cierre del evento, el presidente de USUARIA, HernánHuergo, expresó: „Estamos muy satisfechos con el balance de estetercer Congreso. Hemos alcanzado un alto nivel de exposiciones,en esta edición enfocadas en abordar todas las temáticas relaciona-das con la Seguridad de la Información‰.SEGURINFO 2007 fue declarado de interés y auspicio por elMinisterio de Gestión Pública y Descentralización del Gobiernode la Ciudad Autónoma de Buenos Aires, y de Interés Nacional,por la Secretaría General de la Presidencia de la Nación.

Page 9: NEX IT #35
Page 10: NEX IT #35

COMUNICACIONES

MMicrosoft está combinando el e-mail, la men-sajería instantánea (IM), la voz y el video enun solo sistema intuitivo creado en torno a laspersonas y no a la tecnología. Y esto está sien-do creado todo dentro del Microsoft Office, elsistema en el que todos confían.Las empresas reemplazarán los sistemas conflic-tivos con una sola plataforma de comunica-ciones unificadas que mejorará su informacióny su infraestructura de telecomunicaciones. Eldepartamento de IT entregará una comunica-ción más flexible y segura con una infraestruc-tura simplificada que hará más eficiente elmanejo y reducirá los costos totales. Para losmás de 40 millones de personas que usan lasaplicaciones de Microsoft Office, las solucionesde comunicaciones unificadas que ofreceMicrosoft cambiará radicalmente la forma enla que se comunican. Y para los profesionalesdel IT, la vida se volverá mucho más simple.

Beneficios en ITLas soluciones de comunicaciones unificadasde Microsoft simplifican la infraestructura,bajan los costos y aumentan la seguridad. Conun sistema de comunicación integrada queusa su ya existente infraestructura de solu-ciones de comunicaciones unificadas deMicrosoft, le da al profesional del IT un servi-dor de comunicaciones que integra VoIP y elteléfono con el Microsoft Exchange Server yla arquitectura del Microsoft Office LiveCommunications Server.Las soluciones de comunicaciones unificadasbrindan una fluida comunicación para los

|10| NEX IT SPECIALIST www.nexweb.com.ar

Imagine que la complejidad de las comunicaciones de hoy en día se conden-se en una sola agenda de contactos, un solo voice mail y un solo login paratodo tipo de comunicación. Eso es lo que Microsoft está haciendo.

Microsofty las Unified

Communications

usuarios finales con un simple acceso de login.Para los profesionales del IT, esto significa quesolo hay un directorio, herramientas de moni-toreo comunes y notificaciones universales,todo manejado con la solución de Microsoft.Desde que todas las comunicaciones fluyen através de servidores y redes controladas por IT,la seguridad de las comunicaciones univer-sales finalmente es posible. Además, las solu-ciones de comunicaciones unificadas combi-nan la probada estabilidad de MicrosoftExchange Server y Microsoft Office LiveCommunications Server con FrontBridgeTechnologies para dar seguridad, archivoautomático y una arquitectura distribuidapara desastres.

Beneficios en el negocioUn sistema y una sola contraseña para todassus comunicaciones es lo que ofrece la solu-ción de comunicaciones unificadas deMicrosoft, desde su Smartphone y laptopshasta su e-mail, voice mail y mensajes instan-táneos. Todas sus comunicaciones están dis-ponibles en todo momento en cada uno delos diferentes dispositivos y en cada apli-cación de Microsoft Office.Podrá chequear su voice mail mediante drag-and-drop en Microsoft Office Outlook o abrirun video de chat desde Microsoft OfficeWord. Cuando esté de viaje, sus e-mails, su ca-lendario de eventos y sus direcciones iránjunto a usted, automáticamente.

Page 11: NEX IT #35
Page 12: NEX IT #35

www.nexweb.com.ar|12| NEX IT SPECIALIST

Como el sistema está construido deacuerdo a sus necesidades, solo nece-sitará un nombre de usuario y unacontraseña para su Smart-phone,PC, voice mail, es decir, virtualmen-te para todas sus comunicaciones.

OfficeCommunicator 2007Office Communicator 2007 es uncliente de comunicaciones unifi-cadas de Microsoft que mejora laproductividad al permitir a las per-sonas comunicarse fácilmente conotras que se encuentran en zonashorarias o lugares distintos median-te diversas opciones de comunica-ción, como IM, voz o video. Laintegración con los programas delsistema Microsoft Office 2007(Word, Excel, PowerPoint, OneNo-te, Groove y SharePoint Server) pro-porciona a los profesionales de lainformación muchas maneras decomunicarse entre ellos a través deun entorno de usuario coherente ysencillo.La integración con las libretas de di-recciones y los directorios corpora-

tivos hace que no resulte necesariomantener listas de contactos inde-pendientes y desconectadas única-mente para las comunicaciones entiempo real. Puede encontrar acualquier persona que esté en sulista de contactos, ver si está dis-ponible y comunicarse con ellainmediatamente.Sus avanzadas características de pre-sencia le permiten compartir infor-mación sobre su disponibilidad conotros contactos y ver si éstos estándisponibles. Office Communicator2007 integra información de presen-cia procedente de diversos orígenes,incluso de su calendario y de sumensaje fuera de la oficina, paraofrecer una mejor información quepermita a los demás saber si estádisponible para comunicarse y, ental caso, cuál sería el mejor método. Es posible que una comunicacióncomience con un simple mensajeinstantáneo; Office Communicator2007 le permite agregar otrosmodos de comunicación. Si el usode la voz o el video resultarían más

Office OneNote 2007 es un blocde notas digital que ofrece unlugar para recopilar las notas yotros tipos de información, unaeficaz capacidad para realizarbúsquedas con rapidez y blocsde notas compartidos fáciles deusar para administrar la sobre-carga de información y cooperarcon eficacia. Ofrece la flexibilidadde recopilar y organizar texto,imágenes, escritura a mano digi-tal, grabaciones de audio y video,todo ello en un bloc de notas digi-tal en su equipo. Sus eficacescaracterísticas de búsqueda ayu-dan a buscar información en tex-tos de imágenes o en palabrasen grabaciones de audio o video.Además, las herramientas decolaboración facilitan que losequipos trabajen conjuntamentecon toda esta información enblocs de notas compartidos, en

línea o sin conexión.Office Groove 2007 es un progra-ma de software de colaboraciónque permite a los equipos com-partir información y trabajar con-juntamente en actividades deproyecto; desde la sencilla cola-boración con documentos hastasoluciones personalizadas inte-gradas con procesos empresaria-les. Los equipos que utilizanOffice Groove 2007 trabajan enáreas de trabajo de colaboraciónque sitúan a los integrantes delequipo, herramientas e informa-ción en un mismo lugar. Lasáreas de trabajo de Office Groove2007 mantienen a los equiposactualizados automáticamente yles permiten trabajar en cualquierparte, a cualquier hora y concualquier persona, de modo quededican menos tiempo a la coor-dinación y más tiempo al trabajo.

OneNote y Groove

Page 13: NEX IT #35
Page 14: NEX IT #35

eficaces, puede agregar estos medios sinnecesidad de abrir nuevas ventanas o iniciarotro programa. Office Communicator 2007 se centra en laspersonas que participan en una conversacióny ofrece un entorno coherente, independiente-mente de que la conversación utilice IM, voz,video u otros medios. Como forma parte delsistema Microsoft Office y está estrechamenteintegrado con otros programas de MicrosoftOffice, esta integración garantiza que lascomunicaciones pueden tener lugar en el con-texto del programa que se utiliza, sin que hayaque cambiar a otro por el simple hecho denecesitar otra forma de comunicación.Partiendo de un mensaje de correo electróni-co recibido en Office Outlook 2007, losusuarios pueden ver la información de presen-cia de otros usuarios e iniciar una comuni-cación en tiempo real desde el propio men-saje, lo que evita la necesidad de cambiar deaplicación y buscar usuarios. Cuando trabajan en un documento de OfficeWord 2007, los usuarios pueden ver la lista delas personas relacionadas con el documentojunto con la información de disponibilidadde las mismas. A partir de esta lista contex-

tual, y basándose en esta información dedisponibilidad, los usuarios pueden iniciaruna conversación directamente con las per-sonas adecuadas. Esta solución de Microsoft Office Commu-nicator 2007 y el Office CommunicationsServer 2007 entrega una solución segura deVoIP „softphone‰ que permite la conectividadentre compañías y la conectividad a redespúblicas de mensajes instantáneos comoMSN, AOL y Yahoo! Además posibilita lavideoconferencia multiparty, la audio confe-rencia y la conferencia web. Microsoft Office Communications Server 2007usa la Session Initiation Protocol (SIP) comoprotocolo que permite las llamadas basadas enVoIP así como la comunicación con VoIP.Desafortunadamente, esta opción está dispo-nible para las empresas pero no para el merca-do del usuario final. Aunque soporta SIP, nosoporta todas las SIP basadas en redes VoIP.El Microsoft Office Communicator 2007 ver-sión cliente puede conectarse a una IP-PBX,pero primero debe pasar por el MicrosoftOffice Communications Server 2007 comointermediario. Microsoft Exchange Server 2007 unified mes-

saging hará posible ver el voicemail desdePBXs tradicionales e IP-PBXs en el inbox delOutlook. Es decir, que si un usuario estáretrasado para una reunion que está agendadaen el calendario del Outlook puede llamar alExchange Server y pedirle al sistema que lenotifique a la otra persona que llegará mástarde. El sistema, mediante un sistema dereconocimiento de voz interpreta el mensaje ygenera un e-mail con la notificación. Otra delas aplicaciones es la TTS (text-to-speech), enel cual los usuarios pueden escuchar sus maila través del teléfono. Otra aplicación es Microsoft Office Round-Table, un dispositivo de audio y video conuna cámara de 360 grados. Combinado conOffice Communications Server 2007, Round-Table entrega una experiencia única en lasconferencias llevadas a cabo en diferenteslugares, ya que se obtiene una vista panorámi-ca del lugar además de una vista detallada decada participante de la conferencia al momen-to de hablar.

Solo habrá que esperar y probar las novedadesque nos ofrece Microsoft para mejorar nuestraexperiencia a la hora de comunicarnos.

|14| NEX IT SPECIALIST www.nexweb.com.ar

En el marco del lanzamiento de Exchange Server2007 y la presentación de la beta privada de OfficeCommunications Server 2007 a fines de 2006,Anoop Gupta, vicepresidente del Grupo deComunicaciones Unificadas (Unified Communica-tions Group) contó de qué forma se hará realidad laestrategia que lleva adelante, y cuáles son las apli-caciones que pueden esperar los usuarios corpora-tivos en los próximos tiempos.

œCómo le fue al Grupo de ComunicacionesUnificadas (Unified Communications Group,UCG) desde la presentación de su estrategia enjunio de 2006?Hemos hecho un gran progreso preparando unaestrategia de productos que acercan voz, video, e-mail y mensajería instantánea a los clientes, a travésde múltiples dispositivos. Además, hemos lanzado labeta privada de Microsoft Office Microsoft OfficeCommunications Server 2007 que ofrece capacida-des de VoIP. También presentamos Exchange 2007,que permite a los clientes obtener los beneficios delas comunicaciones unificadas con movilidad en unainfraestructura simple y fácil de usar.

œQué otras ventajas proporcionan las tecnologí-as de voz a los clientes?En la actualidad, muchas empresas y ejecutivosluchan para manejar lo que denomino „un caos deinformación‰ proveniente de la atención a e-mails,llamados telefónicos, mensajes instantáneos. Conlas complejas funciones que se agregan a los dispo-sitivos móviles como celulares, las personas se

están sobresaturando de información y datos. Lo que hacen los productos basados en la estrategiade comunicaciones unificadas consiste en poner bajoen un mismo dispositivo. Eso hace que se puedanmantener comunicaciones ininterrumpidas, seguras,y simples para el usuario. Office CommunicationsServer 2007 y Exchange Server 2007 son los prime-ros productos en ofrecer capacidades de voz en soft-ware de comunicaciones de Microsoft. Si a esto se lesuma que permiten hacerlo desde infraestructuramontada previamente, y desde aplicaciones que elusuario ya conoce, esto representa una gran ventajaya que reduce el tiempo de aprendizaje.

œCuáles son las ventajas de ofrecer tecnologíasde voz a través de software en lugar de hacerlo através de hardware, o de servicios de red, talcomo la conocemos hoy?Creemos que el software nos habilita a entregar unamejor administración de los recursos, comunicacio-nes de voz más económicas, y una gran oportunidadde innovar tecnológicamente nuestras comunicacio-nes. Desde el punto de vista de la administración, lainteroperabilidad entre las capacidades de voz queofrece Microsoft y los servicios Active Directory,hace que podamos ofrecer un camino uniforme paraque provean servicios unificados utilizando lainfraestructura que poseen los departamentos de TI. Si se toma una perspectiva económica, una soluciónbasada en software permite a los Profesionales de TItomar ventaja de los servidores que ya operan en susredes. Contamos con un ecosistema de hardware detelefonía que trabaja con las soluciones de voz de

Microsoft y pueden proveer a los clientes de todos losdispositivos necesarios para las comunicaciones,tales como auriculares, que pueden ser instalados enPCs y notebooks, lo cual reduce enormemente loscostos de entrada de estas nuevas soluciones.Desde el punto de vista de la innovación, pensamosque el usuario podrá verse beneficiado con grandesretornos de su inversión ya que integrará sus comuni-caciones a sus procesos de negocios, a través de losdispositivos que usa actualmente. Lejos de mantenerlas soluciones de VoIP separada de la infraestructurade e-mail y mensajería instantánea, Microsoft estácreando una plataforma que soporte e integre todaslas soluciones en un mismo dispositivo.

œCuál es el rol de Microsoft Office Communica-tions Server en este nuevo modelo de comunica-ciones?Este servidor es el que une todas las comunicacio-nes en tiempo real que provee telefonía IP, presen-cia segura y mensajería instantánea junto con con-ferencias a través de Internet. Esta integración haceuna gran diferencia cuando, por ejemplo, se necesi-ta dar una respuesta urgente a un cliente. Hoy escomún llamar al teléfono fijo y luego al celular delcliente para dejarle un mensaje de voz, y si no seencuentra, le envían un e-mail. Con Office Communications Server se puede ver si lapersona está disponible para llamadas, si está en suescritorio, o si solo puede recibir mensajes, con locual se elige la comunicación más efectiva. Esto sepuede hacer con múltiples usuarios al mismo tiempo.

VoIP por Software permite mejorar las comunicaciones

Page 15: NEX IT #35
Page 16: NEX IT #35

NNEX IT entrevistó a Marcelo Acrogliano,Responsable del Desarrollo de los canales deLotus de IBM para SSA (Spanish SouthAmerica), quien resaltó las ventajas de LotusIntegrated Business Communications.Al referirse al producto, Acrogliano destacóque „Lotus es una marca que representa unareal comprensión de la forma en que la gentecolabora. IBM Lotus logró desarrollar unalínea completa y actualizada de softwarecolaborativo y encabeza la próxima ola deevolución de mercado, que resultará en unamayor productividad e innovación‰.La estrategia de colaboración de IBM Lotusapunta a integrar la colaboración desde elpunto de vista del usuario final. Para lograrlo,es esencial el soporte de arquitectura orienta-da al servicio y de estándares.„Wikis, blogs, bookmarks, feeds, comuni-dades... Todas áreas que surgieron en la web dellado del consumidor. Sus posibilidades soninvaluables en diversos contextos de negocios,aunque deben ser mejoradas y adaptadas parael uso empresarial. En eso hemos estado traba-jando‰, agregó el Responsable del Desarrollo delos canales de Lotus IBM para SSA.Según remarcó Acrogliano, „los usuarios noquieren tener que aprender a utilizar nuevasherramientas, nuevas interfaces, o nuevosmétodos de trabajo. Ellos quieren productosintuitivos, integrados y que les permitancumplir con las tareas que serían más difícileso aún imposibles de otra forma. Los emplea-dos también desean sentir que su trabajo esintegral para los resultados finales y no sim-plemente una Âparte del procesoÊ. LotusCollaboration ayuda a construir relacionesentre empleados, clientes y socios, incremen-tando la productividad y la innovación‰.„La era de los sistemas propietarios cerradosha terminado –sentenció el ejecutivo de IBM-Cada organización está buscando disminuirsus costos e incrementar su valor, y la manerade lograrlo es utilizando todo al máximo desu potencial, o mejor aún, creando nuevovalor. La arquitectura orientada a servicios(SOA) es una forma de lograr ambos.

Integrated BusinessCommunicationsPromover la innovación como ventaja a la hora de hacer negocios. Cambiar el modelode negocios existente. Administrar el cambio generando ventajas comparativas. Esosson los objetivos de IBM Integrated Business Communications.

www.nexweb.com.ar|16| NEX IT SPECIALIST

SECCIÓNCOMUNICACIONES

Entrevista a Marcelo Acrogliano, Responsable del Desarrollo de los canales de Lotus de IBM para SSA

Mediante el uso de tecnologías abiertas, inclu-sividad y extensibilidad, los productos IBMLotus llevan la colaboración al mundo SOA,y extiende esta arquitectura al escritorio‰.Acrogliano destacó además que „uno de lospuntos que diferencian el servicio de IBM conrelación a otras empresas es que las conferenciasweb no necesitan de licencias adicionales sinoque vienen incluidas dentro del producto‰.El sistema Lotus de IBM está basado en tec-nología Eclipse, open source, „lo que permiteel desarrollo de aplicaciones por parte de ter-ceros, que agregan funcionalidades al produc-to original‰, comentó.Dentro de los productos destinados a facilitar laintegración de las comunicaciones, se destacan:

Lotus DominioJunto con Lotus Notes, esta aplicación ayudaa las organizaciones a mejorar la colabo-ración, incrementar la productividad y acele-rar los procesos de los negocios. Para ellocuenta con:•Composite Applications: son experimen-tadas en el front-end de una arquitectura orien-tada a servicios, agregando componentes enuna pantalla para presentar los contenidos demúltiples sistemas en un único contexto parael usuario final.•Productivity Tools: un conjunto de herra-mientas de oficina que soportan el estándarOpen Document Format (ODF). Procesador

"La era de los sistemaspropietarios cerrados

ha terminado..."

Page 17: NEX IT #35

de texto, hojas de cálculos y presentacionesintegran esta poderosa herramienta.•E-mail: un cliente de correo electrónico coninnovadoras funcionalidades que permitenadministrar los e-mails de forma rápida y efi-ciente. Una interfaz gráfica intuitiva que facili-ta la navegación y la búsqueda de correos.•Calendario y Planificación: permite per-sonalizar la interfaz del programa para mejo-rar las prestaciones.

Lotus QuickrSe trata de un software de colaboración deequipos que ayuda a compartir contenidos,colaborar y trabajar más rápidamente conotros equipos, ya sea dentro o fuera del fire-wall. Entre las aplicaciones destacadas delLotus Quickr se encuentran:•Content libraries: permiten organizar ycompartir archivos.•Team places: permiten crear lugares virtualespara realizar proyectos y trabajar en equipo.•Connectors: permite trabajar desde cual-quier locación sin cambiar de aplicaciones.•Templates: ofrece sitios de trabajo prearma-dos para comenzar a trabajar de inmediato.•Personal edition: permite crear y organizarsu propia librería de contenido.

WebSphereWebSphere ofrece un único punto de acceso a

contenidos web y aplicaciones personalizadasacorde a las necesidades de cada usuario. Elsoftware del Portal WebSphere de IBM extiendeel concepto de „portal‰ al introducir soportepara el flujo de trabajo, administración de con-tenidos, administración simplificada, están-dares abiertos, seguridad y escalabilidad.•Su trabajo: lo que necesita - utilidades, apli-caciones, acceso al e-mail, formularios onliney otros documentos.•Su equipo: a quién necesita – compañerosde trabajo, socios, proveedores, donde quieraque estén.•Su negocio: lo que hace – transacciones yflujos de trabajo de su negocio.•Su socio: IBM.

Lotus ConnectionsIBM Lotus Connections provee conexionesentre individuos, equipos e información nece-saria para realizar el trabajo. Ayuda a pro-mover la colaboración y la innovación alconectar gente con objetivos laborales ointereses profesionales comunes.

Lotus SametimesIBM Lotus Sametime es la plataforma de cola-boración en tiempo real de IBM que ofrecemensajería instantánea integrada junto concapacidades de conferencias web y característicasde seguridad requeridas para usos corporativos. La última versión incluye nuevas característi-cas como texto enriquecido, historial de chat,Voz sobre Internet (VoIP) integrada, interope-rabilidad con redes públicas de mensajeríainstantánea y nuevas opciones para la inte-gración de telefonía y video.El programa ofrece tecnologías intuitivas quepermiten resolver problemas de forma rápiday sencilla como así también responder pre-guntas a través de comunicaciones claras y dealta calidad.Además, permite contactar de forma dinámica

a equipos en el resto del mundo, generando unredituable y consistente acercamiento a la cola-boración en tiempo real dentro de un entornoencriptado, autenticado y administrado.La solución ofrece integración con aplica-ciones Microsoft Office y Outlook e incluyeun cliente móvil que puede ser desplegado endiversas plataformas y dispositivos, permitien-do que los usuarios puedan acceder a las fun-cionalidades desde cualquier lugar y encualquier momento.El costo total de propiedad se ve reducido alcontar con un set de soluciones en tiemporeal en un sólo producto, capaz de integrarinfraestructuras y aplicaciones web existentes. Además, Lotus Sametime provee la habilidadde agregar control de presencia y mensajeríainstantánea en otras aplicaciones, incluyendopáginas web y aplicaciones Microsoft Win-dows. La implementación de este producto enuna organización permite reducir la necesidadde viajar para realizar negocios, ayudando aentregar un rápido retorno de inversión.Sametime utiliza las mismas tecnologías detodos los productos IBM y soporta la mayoríade los estándares de seguridad, interoperabili-dad y programabilidad. Esto genera la posibi-lidad de extender la plataforma con nuevasaplicaciones de colaboración en tiempo real.Notes 8 y Lotus Expeditor son buenos ejem-plos de aplicaciones creadas para sacar venta-ja de la plataforma Sametime; socios comer-ciales y vendedores independientes de soft-ware pueden incorporar esta tecnología a laconstrucción de cualquier aplicación.Gracias a estas características, Lotus Sametimeayuda a incrementar la productividad al reunirvirtualmente a individuos y equipos dispersosgeográficamente; permite extender la colabo-ración segura y en tiempo real a la cadena devalor de su compañía, y ayuda a acelerar yenriquecer la toma de decisiones al reunir deforma espontánea o programada a expertos.

- Reúne virtualmente a individuos y equiposdispersos geográficamente.- Permite tomar decisiones de forma rápida yeficiente a través de conferencias web.- Posibilita comunicaciones flexibles con VoIP.- Reduce tiempos y costos de viajes.- Incorpora control de presencia y mensajeríainstantánea en otras aplicaciones, incluyendopaquetes web y aplicaciones MS Windows.

Qué hace Lotus Sametime

Page 18: NEX IT #35

|18| NEX IT SPECIALIST www.nexweb.com.ar

P sistemas y „aparatos'' estén diseñados para nointeractuar entre sí (peleas como GSM vsCDMA o PAL-N vs NTSC me vienen a lamente).Hoy se está viendo que esto va cambiando,por la simple razón de que no es viable, haydemasiada gente (potenciales clientes) en estemundo, hay demasiadas compañías intentan-do hacer lo mismo por lo que hay que inter-actuar para no quedar aislado, para no fra-casar. Entonces... ¡Interactuemos!Cuando los protocolos se estandarizan, cuandolos formatos de archivos se definen en formamedianamente consensuada, el software libreencuentra un parque verde de oportunidades.

AsteriskEn lo que respecta a las comunicaciones -espe-cialmente de voz- existe un proyecto que vienecon una fuerza muy importante, este proyec-to se llama Asterisk [1]. Asterisk es un soft-ware para manejo de telefonía IP, flexible,extensible, escalable y, como siempre, suma-mente robusto. Básicamente una central tele-fónica IP por software con una inmensa can-tidad de funcionalidades y características quesolo se encuentran en grandes (y costosas) cen-trales telefónicas. Libre, gratis y con gransoporte comercial e informal (comunitario).Con asterisk se puede hacer todo lo que una

central telefónica hace (manejo de múltiplesinternos, retención de llamados, transferencia,conferencias, pre atendedores, contestadoresautomáticos, etc.). Pero tiene algunas capaci-dades que son más que interesantes:- Casillas de voz para cada interno.- Discador predictivo.- "Ruteo" automático por CallerID.- Discador por voz.- Gateway de mensajes de voz a email.- Encolamiento de llamados con integraciónabierta para CRMs (funcionalidad necesariapara grandes call-centers).- Grabación de tráfico en base de datos (útilpara tomar estos datos desde otro software [2]y monitorear, controlar y graficar el uso de lacentral).- Gateway de VoIP a la PSTN, la red pública detelefonía (Telecom, Telefónica, etc.).

Más capacidadesAsterisk maneja adicionalmente muchos proto-colos propietarios y abiertos como H.323, SIP(Session Initiation Protocol), MGCP (MediaGateway Control Protocol), SCCP (CiscoSkinny) y por supuesto su protocolo propio:IAX (Inter-Asterisk Exchange). También mane-ja múltiples codecs de VoIP (ADPCM, G.711,G.722, G.723.1, G.726, G.729 -comprando unalicencia-, GSM, iLBC y otros).

Pero es ahora cuando la tecnología está llegan-do a un punto donde hay suficientes„aparatos'' realmente móviles (o más bienportátiles) que tienen la flexibilidad y la aper-tura necesaria como para interactuar concosas no propietarias. Es en este punto dondeel software libre puede entrar de una maneramás natural.El software libre siempre fue una forma decrear tecnología que -muchas veces, pero no lamayoría de las veces- tuvo que luchar contraviento y marea para insertarse dentro del"mundo de la informática" (por ponerlo dealguna manera). Proyectos como samba, wine,dosemu, openoffice.org, ports de Linux paradispositivos como PDAs y otros tipos dearquitecturas cerradas han sufrido los emba-tes de tener que hacer ingeniería inversa parahacer que las cosas funcionen. Al trabajar consistemas de comunicación todo parecería sermás sencillo, por lo menos cuando uno pien-sa éticamente en esto lo primero que viene ala mente es la lógica: si vamos a comuni-carnos, mejor hablamos el mismo idioma,œno? La respuesta -también natural- a esa pre-gunta para cualquiera que tuvo un contactomedianamente profundo con software es sim-plemente una carcajada.El marketing, las siempre presentes estrategiasglobales de países y continentes fuertes, elobjetivo comercial de cualquier compañía conpensamiento propietario y la siempre tenden-cia a tener "mi propio monopolio" o "nuestropropio oligopolio" de lo que sea, hace que los

Autor: Daniel ColettiDirector de XTech

COMUNICACIONES

Unificandocomunicaciones

La "unificación de las comuni-caciones" es definitivamentealgo de lo que se viene hablan-do desde que se inventaron losmedios de comunicación, porla naturaleza misma de quienesinventan y piensan en comuni-caciones, siempre el objetivoes y será comunicar todos contodos y todo.

con Software Libre

FOTO

: (c)

JUPI

TERI

MAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d

Page 19: NEX IT #35

En lo que respecta a interaccióncon telefonía tradicional sopor-ta los clásicos FXS y FXO, ytambién E&M, E&M Wink,Feature Group D, GR-303, MFy DTMF entre otros.Dado que existe mucho soft-ware libre para combinar conAsterisk se pueden hacer cosascomo dejar un servidor enTokio, contectarlo a Internet y ala PSTN de Japón, estableceruna VPN entre un servidor enBuenos Aires y tomar línealocal en Tokio desde BuenosAires para hacer una llamadainternacional a costo local (másel súper barato vínculo deInternet). La proliferación expo-nencial de "tarjetas telefónicasde larga distancia" en Argentinatiene -entre muchas otras- raícesen este tipo de soluciones.Otro ejemplo de extensibilidado escalabilidad es la posibilidadde realizar balanceo de carga yalta disponibilidad entre variosservidores Asterisk, dejandoabierta la opción de crecer rápi-damente sin tener que hacergrandes inversiones en hard-ware (de más está decir que elrequerimiento de los proce-sadores de este tipo de softwarees bajo por lo que se puedenhacer cosas importantes conhardware casi obsoleto).A diferencia de las grandes (ysumamente costosas) centralestelefónicas, con Asterisk ellímite de hardware está dadopor la capacidad de los discosrígidos (por ejemplo paraguardar mensajes de voz) y en

menor medida uso de memoriaRAM y poder de procesamien-to. No hay límite de cantidadde usuarios definidos en lalicencia, porque es softwarelibre y no tiene este tipo derestricciones.

UnificaciónCon este tipo de software inter-actuar y unificar es totalmenteviable. La razón de esto essumamente simple: es un soft-ware, se ejecuta en un sistemaoperativo libre que tiene añosde desarrollo, con grandes can-tidades de librería de funcionesya programadas que permitenhacer todo tipo de cosas rela-cionadas con comunicaciones.Existe una inmensidad de soft-ware libre para enviar mensajesSMS a celulares [3], comuni-carse con PDAs [4], con pagers,con "aparatos" de música yvideo portables, enviar correosde voz a celulares, etc.

ConclusionesSi bien la flexibilidad del soft-ware libre es algo sumamenteinteresante ya que permite que„se pueda hacer cualquier cosa‰con suficiente tiempo y dinero,tiene su contraparte de que serequiere tiempo, dinero ycapacidad técnica, en muchoscasos, avanzada. Por suerte y amedida que se avanza en lacreación y programación denuevo y más software todo estetipo de sistemas empiezan aestar disponibles para su descar-ga y uso irrestricto.

1 http://www.asterisk.org

2 http://www.areski.net/asterisk-stat-v1_3/

3 http://tuxmobil.org/phones_linux_sms.html

4 http://tuxmobil.org/pda_linux.html

Referencias

Fig.1 Calls Compare

Fig.2 Call Logs

Page 20: NEX IT #35

L

COMUNICACIONES

|20| NEX IT SPECIALIST www.nexweb.com.ar

Las soluciones de Comunicaciones Unificadas permiten laintegración de varios tipos de datos a través de la telefonía IP.Aumento de la productividad, mejora en las capacidades deacceso y ahorro de costos son los beneficios más tangiblespara empresas y usuarios.La llegada del Tercer Milenio presenta unpanorama en el que se busca obtener la mayorproductividad de la información para respon-der a los retos de la nueva economía, donde lacomunicación se convirtió en una factor clavepara las operaciones empresariales.En los últimos tiempos convergieron varias tec-nologías que operaban de modo independien-te. En ese punto se enfocan las Comunicacio-nes Unificadas pues integran los sistemas decomunicaciones de las empresas con suinfraestructura IT, lo que les permite enrique-cer los procesos empresariales y respondermejor a las necesidades del negocio. En concre-to, las comunicaciones unificadas reúnendatos, voz y video en una plataforma común:la red IP. Esta permite no sólo conectar cual-quier dispositivo de comunicación o sistema,sino también que los recursos de tecnología dela información y las aplicaciones asociadas tra-bajen con mayor eficiencia. Esto significamayor simplicidad para la administración de latecnología, a través de una sola red. La naturaleza virtual de las redes IP permite alos empleados remotos acceder de manerasegura a estas herramientas, sin importardónde están ubicados. Al utilizar informacióndinámica de presencia, los empleados puedenbuscar directorios existentes para localizarcontactos y simplemente hacer click para lla-mar mediante sistemas de voz y video, permi-tiéndoles intercambiar ideas cara a cara.œQué significa esto? Las organizaciones

Comunicacionesefectivas

en tiempo real

Sistema de ComunicacionesUnificadas de CiscoEl sistema de Comunicaciones Unificadas deCisco, que incluye productos para comunica-ciones IP y de voz, brinda la estructura einteligencia para ayudar a las organizaciones aintegrar las comunicaciones más estrecha-mente con los procesos de negocios, ademásde garantizar que la información llegue conrapidez a sus destinatarios a través del mediomás adecuado.En este sentido, Cisco Unified CallMana-ger permite el procesamiento de llamadas delsistema de Comunicaciones Unificadas y pro-porciona una solución de telefonía IP escala-ble y de alta disponibilidad. Como es posibleagrupar varios servidores y administrarloscomo una sola entidad, el sistema puede uti-lizarse con miles de usuarios en redes multisi-tio, con redundancia incorporada a fin degarantizar un servicio confiable. Esta solucióncuenta con numerosas funciones, como inte-gración con las libretas de direcciones deMicrosoft Outlook que simplifica la mar-cación, herramientas de análisis y generaciónde informes que ofrecen registros detalladosde llamadas, una consola de recepcionista asícomo llamadas en conferencia.Por otro lado, Cisco Unified CallManagerExpress es un sistema integrado para el proce-samiento de llamadas que se incluye en la fami-lia de routers modulares de Cisco, y propor-ciona opciones de procesamiento de llamadas a

pueden colaborar en tiempo real medianteaplicaciones avanzadas, como videoconferen-cias, audioconferencias y conferencias webintegradas, softphones IP móviles, voicemail omensajería instantánea. Una solución de estascaracterísticas permite ahorrar tiempo y con-trolar los costos, además de incrementar laproductividad y competitividad.

La migración a un sistema de comunicacionesunificadas brinda un importante retorno de lainversión (ROI) calculado en las siguientescategorías:•Reducción de los costos de hardware y soft-ware y, a la vez, los de mantenimiento. •Reducción de los costos de administraciónde redes.•Mejora del uso de las líneas.•Incremento de la productividad tanto parausuarios como para el área de IT.

Autor: Ariel PereyroGold Certified Partner

de Cisco SystemsUComm Solution Manager

de Softnet Logicalis

- Comunicaciones más efectivas

- Aplicaciones de valor agregado

- Ahorros de tiempo

- Ahorros de costos

Beneficios de lasComunicaciones Unificadas

Page 21: NEX IT #35

las organizaciones de todos los tamaños.Cisco Unified Personal Communicator esuna aplicación para los usuarios de CiscoUnified CallManager que integra de formatransparente diversas aplicaciones y servicios decomunicaciones en una sola aplicación de PCde escritorio. Desde una interfaz fácil de usar,brinda a los usuarios acceso rápido a herra-mientas de comunicación que utilizan infor-mación, como por ejemplo audioconferencias,videoconferencias, conferencias web, adminis-tración de llamadas, directorios e informaciónsobre presencia de usuarios, a fin de ayudarlesa incrementar la eficacia de sus comunica-ciones y, como resultado, la productividad.Otra opción es la aplicación Cisco IPCommunicator, un programa que ofrecefunciones avanzadas de telefonía en losequipos personales basados en MicrosoftWindows para usuarios de Cisco UnifiedCallManager y Cisco Unified CallManagerExpress. Independientemente del lugar en elque los usuarios se conecten a la red de la

empresa, la aplicación les permite establecerllamadas de voz de alta calidad y les ofrece lasmismas funciones que disponen en la oficinacomo transferencia de llamadas, reenvío dellamadas y llamadas en conferencia. De estamanera los usuarios logran mantener su pro-ductividad, ya sea que se encuentren en suoficina, en su casa o de viaje.Cisco IP Communicator también funcionacon Cisco Unified Video Advantage, quecombina software con la cámara Cisco VT, loque permite aprovechar las funciones devideotelefonía, como así también realizar lla-madas mediante la interfaz telefónica y visua-lizar las imágenes en la PC. Cisco Unified Presence Server suma otracapa de funciones a las herramientas. Median-te la información sobre presencia dinámica,los usuarios pueden comprobar la disponibi-lidad de sus colegas en tiempo real, por lo quese reducen los desencuentros telefónicos y seincrementa la productividad. Esta solución también proporciona un servi-

cio de presencia basado en normas que fun-cionan con los teléfonos IP Cisco Unifiedconectados con Cisco Unified CallManager.La compatibilidad con normas abiertas per-mite su integración a otros sistemas como lassoluciones de IBM/Lotus basadas en el proto-colo de inicio de sesión/IF (SIP/SIMPLE).Cisco Unified CallManager y Cisco UnifiedPresence Server pueden usarse con MicrosoftLive Communications Server y los clientesde Microsoft Office Communicator conecta-dos con Live Communications Server. Las organizaciones necesitan entornos decomunicaciones más complejos pero ágiles yfieles a la vez para lograr sus objetivos de pro-ductividad. Los productos de Comunica-ciones Unificadas de Cisco aprovechan lainteligencia incorporada en una infraestruc-tura inteligente, que por sus características dediseño transporta servicios de voz, video ydatos combinados a través de los mismosenlaces y dispositivos. La Arquitectura de redde Cisco orientada hacia los servicios (SONA)es la estructura arquitectónica que orienta eldesarrollo de una red más inteligente que

La nueva generación de soluciones para comunica-ción está surgiendo a partir de la integración decinco áreas clave de productos. El futuro, sin dudas,pasa por la convergencia.1. La telefonía IP y los softphones están reempla-zando las centrales telefónicas PBX.2. Los mensajes de voz comienzan a estar integra-dos con los mensajes de correo electrónico.3. El e-mail en sí mismo está evolucionando paraconvertirse en una poderosa herramienta de gestiónde información y contactos.4. La voz, el video y las conferencias web ya no fun-cionarán en forma separada sino integrada.5. La mensajería instantánea está expandiendo supotencial para incorporar múltiples formas de comu-nicación y se ha convertido en un medio efectivopara iniciar distintos tipos de conversaciones en vivo.

Cinco tendenciasen comunicación

Usuarios 32 minutos totales ahorrados por día gracias a localizar a los trabajadores en el primer intento.

SoftPhones 40 minutos ahorrados por empleado que se moviliza por día.

Mensajería instantánea 51 minutos ahorrados por empleado por día gracias a la transformaciónde los chats en conferencias web.

53 minutos ahorrados por empleado por día gracias a la transformaciónde los chats en llamadas telefónicas.

Mensajería unificada 55 minutos ahorrados por empleado que se moviliza por día graciasa una gestión más eficiente de los mensajes.

43 minutos ahorrados por empleado por día gracias a una gestiónmás eficiente de los mensajes.

Conferencia y colaboración 30 minutos ahorrados en el setup de conferencias virtuales.

Tiempo ahorrado gracias a las Comunicaciones Unificadas

Fuente: Sage Research, 2006.

Page 22: NEX IT #35

|22| NEX IT SPECIALIST www.nexweb.com.ar

conferencias de audio ad hoc, invitar usuariose iniciar conexión a la conferencia.

- Cisco Unity 5.0 con Microsoft Exchange2007 proporciona a los usuarios de CiscoUnity un cambio sencillo del Exchange 2000ó 2003 al Exchange 2007. Cisco Unity, quecuenta con más de siete millones de unidadesde mensajería utilizados, ofrece alta seguridade integración networking con los teléfonos IPde Cisco, herencia PBX y voicemail visual enaparatos móviles de Nokia, RIM y tambiénaparatos móviles basados en Windows.

- Cisco Unified Communications Mana-ger con Microsoft Exchange 2007 está des-tinado a los usuarios que eligen utilizar lasnuevas capacidades de mensajes unificadosdel Exchange 2007 con el abundante proce-samiento de llamadas, videos, movilidad, yservicios de presencia ofrecidos por CiscoUnified Communications Manager.

- Cisco Unified Communications Mana-ger con Microsoft Office Communicatorextiende voz, video y servicios de presencia,incluyendo características telefónicas avan-zadas, seguridad, calidad de servicio, controlde admisiones de llamados e interoperabili-dad con intercambios entre sucursales (PBXs.).Esta última versión del CommunicationsManager (antiguamente CallManager) incre-menta la escalabilidad de esta solución a10.000 usuarios por cluster y a más de 100.000usuarios por soluciones empresariales multi-cluster, dirigiendo las necesidades de comuni-cación de grandes usuarios empresariales.

En el futuro, Cisco planea añadir soporte paraMicrosoft Office Communications Server2007 y Microsoft Office Communicator 2.0 yactualmente está probando estas solucionescomo parte del programa beta MicrosoftOffice Communications Server 2007.

- Cisco Unified Intelligent Contact Mana-gement y Cisco Unified Contact Center, laaplicación destinada a centros de contacto oContact centers permite brindar informaciónsobre los eventos de llamadas y el perfil delcliente en el equipo de escritorio del agente.Gracias a la flexibilidad que proporcionan losproductos como Cisco Unified Mobile Agent,los agentes pueden trabajar desde su casa odesde sitios remotos. Mediante las solucionesautomáticas de autoservicio de voz, queincluyen Cisco Unified Customer VoicePortal y Cisco Unified IP IVR (Respuestainteractiva de voz), muchas llamadas no nece-sitan la intervención de un agente.

- Soluciones de Administración: Al utilizarel conjunto de administración de Comuni-caciones Unificadas de Cisco, las empresaspueden supervisar los elementos de voz en lared a fin de identificar posibles problemas ymantener la calidad y la satisfacción delusuario, además de reducir al mínimo lasinterrupciones del servicio.

Lo que vieneen Comunicaciones UnificadasCisco Systems está ampliando la interopera-bilidad de Microsoft para proporcionar ca-pacidades de colaboración en tiempo real paralos clientes que utilizan soluciones de Co-municaciones Unificadas con Microsoft Ex-change 2007, Microsoft Live Communica-tions Server 2005 y Microsoft Office Co-mmunicator.

- Cisco Unified MeetingPlace 6.0 con lascapacidades de Mensajería Instantánea y presen-cial de Microsoft Live Communications Server(LCS) y el Office Communicator le permite alos usuarios extender rápidamente las sesionesde mensajería instantánea a conferencias deaudio para una mejor colaboración y ver infor-mación para determinar disponibilidad, iniciar

puede virtualizar las aplicaciones y los recur-sos de la infraestructura en todos los sitios dela empresa, por lo que se incrementa la veloci-dad y escalabilidad de las aplicaciones, y para-lelamente se reducen los costos.

Las Comunicaciones Unificadas son el pre-sente y el futuro de las comunicaciones.

Otras Soluciones- Cisco Unity ofrece un sistema de men-sajería de voz que permite a los usuariosescuchar sus mensajes de correo electrónicopor teléfono, controlar los mensajes de vozpor Internet, así como enviar, recibir o reen-viar faxes a cualquier parte donde se encuen-tren. Cada usuario interactúa con el sistemade la manera que le resulta más cómoda y con-veniente, por lo que se incrementa su capaci-dad de respuesta a los clientes.

- Cisco Unified MeetingPlace integra deforma transparente funciones de audioconfe-rencias, videoconferencias y conferencias web,por lo que resulta realmente fácil iniciar y lle-var a cabo reuniones a distancia. Proporcionaopciones de integración con los calendariosde Microsoft Outlook y Lotus Notes de IBM,lo que permite a los usuarios configurar unaconferencia de medios dinámicos y participaren ella con la misma facilidad con que loharían en cualquier otra reunión.

- Cisco Unified MobilityManager permiteproporcionar un solo número telefónico a susclientes, colegas y partners, y recibir todas lasllamadas en el equipo que les resulta más con-veniente en un momento determinado: en elteléfono de la oficina, de su casa o en el telé-fono móvil. El servicio Cisco Mobile Connecttambién permite a los empleados transferir demanera transparente una llamada de un telé-fono celular al teléfono de oficina (o a lainversa), sin interrumpir la llamada.

Repsol YPF es un caso modelo de una empresa quedecidió migrar a las Comunicaciones Unificadas enbúsqueda de mayor productividad y ahorro. Desde elaspecto tecnológico, la empresa apuntaba a unamodernización integral del trabajo diario a través de lasdiversas funcionalidades que ofrece una plataforma IP.Para realizar la implementación, la consultoría y elsoporte técnico de la plataforma, Repsol YPF eligió aSoftnet Logicalis pues, además de ser Gold Partner deCisco, es un reconocido proveedor de soluciones tec-nológicas en el mercado.Además tuvo en cuenta las principales fortalezas deSoftnet Logicalis como su equipo de profesionales alta-mente entrenados y su amplia experiencia en diseño eimplementación de soluciones end-to-end, factoresque garantizan funcionamiento e interoperabilidad de

las distintas tecnologías. En suma, Softnet Logicalis se presentó como un pro-veedor confiable ante Repsol YPF, que renovó su pla-taforma de red instalando una red LAN y WAN dise-ñada para soportar las aplicaciones actuales y lasnuevas aplicaciones de Comunicaciones Unificadasde Cisco. También se implementaron la soluciónCisco Call Manager con 2800 terminales, solucionesde video conferencia 7985, video telefonía VTAdvantage y mensajería unificada Unity.Los empleados de la empresa rápidamente notaron losbeneficios de la aplicación de ComunicacionesUnificadas, por ejemplo la movilidad de tener su inter-no en los distintos dispositivos móviles o tener la men-sajería de voz unificada en su correo electrónico. Otro aspecto positivo resaltado fue la posibilidad de

realizar videollamadas con cualquier otro empleado dela compañía y poder administrar algunas funcionesbásicas de los teléfonos que mejoran los tiempos derespuesta. Las perspectivas futuras de Repsol YPFconsisten en finalizar con las migraciones de telefoníaIP que todavía se están implementando pues luego dehaber obtenido buenos resultados en Argentina yMadrid decidieron extender los beneficios a toda laregión de manera gradual.Se trata de un ejemplo de cómo una compañía multi-nacional de la envergadura de Repsol YPF se benefi-cia ampliamente con la integración de información dedatos, voz y video con el Sistema de ComunicacionesUnificadas de Cisco a través de la implementaciónSoftnet Logicalis, su partner número uno enLatinoamérica.

Productividad y ahorro: los objetivos de Repsol YPF

Page 23: NEX IT #35
Page 24: NEX IT #35

ACOMUNICACIONES

Ante esta realidad, muchas compañías encuen-tran en las comunicaciones unificadas unaforma de adaptarse a los cambios del mercado,incrementando la productividad de los emplea-dos, reduciendo los costos de comunicacionesy de mantenimiento de la red, y obteniendo, almismo tiempo, un mayor conocimiento de latecnología que les servirá para brindar unmejor servicio a sus clientes. Recientemente,Cisco Systems anunció el lanzamiento de unanueva serie de productos que permiten el desa-rrollo de mejores negocios al tiempo que sereducen los costos de comunicaciones.Dentro del Sistema de ComunicacionesUnificadas de Cisco, se encuentra una serie deherramientas que les permiten a las pequeñasy medianas empresas utilizar su red como unaplataforma para tener colaboración empresa-rial más efectiva y personalizada.Uno de los puntos más relevantes del nuevo

La actualidad socioeconómicade Latinoamérica propicia el crecimientode las exportaciones de bienes y servicios.Pequeñas y medianas empresas establecennuevos vínculos comerciales con paísesde la región y del mundo, viéndose antela necesidad de adaptar sus estructurasa un ambiente dinámico y desafiante.Mayor eficiencia, mayor flexibilidady comunicaciones más económicasy seguras, resultan claves fundamentalespara mantenerse competitivos.

lanzamiento de Cisco es el Cisco UnifiedMobile Communicator, que incorpora la tec-nología desarrollada por Orative (adquiridapor Cisco en Octubre de 2006) permitién-dole a los usuarios acceder a varias de lasfunciones del sistema de comunicacionesunificadas a través de teléfonos celulares in-teligentes (smartphones).Además del Mobile Communicator, la com-pañía lanzó el Teléfono IP InalámbricoUnificado 7921G, uno de los primeros ensoportar el estándar 802.11 „a‰; el CiscoUnified Communications Manager BusinessEdition, que reúne varias aplicaciones bajouna sola plataforma; dos nuevos productosorientados a la satisfacción del cliente a partirde requerimientos iniciados vía correo elec-trónico o web; mejoradas capacidades de con-ferencia web, y nuevas funcionalidades en elCisco Unity 5.0.

El sistema de comunicaciones unificadas deCisco integra dispositivos cableados, inalám-bricos y móviles para crear una solución segu-ra para toda la organización, sin importar lalocación del empleado. La solución ayuda aempresas en crecimiento a experimentar untiempo de respuesta adecuado y asegura lascomunicaciones, en cualquier momento y encualquier lugar, sin importar el dispositivoque se esté utilizando, lo cual resulta en nive-les incrementados de satisfacción del cliente.Este sistema está construido en estándaresabiertos de la industria de manera que lasorganizaciones pueden combinar y encajar sustecnologías de comunicaciones para satisfacersus necesidades empresariales. Se integra conherramientas existentes para funcionalidadplug-and-play que simplifican el despliegue,disminuyen los costos de entrenamiento yreducen gastos de capital y operativos.

|24| NEX IT SPECIALIST

para empresas en crecimiento

Comunicaciones

UnificadasFO

TO: h

ttp://

news

room

.cisc

o.co

m/

Page 25: NEX IT #35

Soluciones Ciscopara empresas en crecimientoEl sistema de Comunicaciones Unificadas deCisco es parte de una solución integrada queincluye infraestructura de red, seguridad,movilidad, administración de red y serviciosdel ciclo de vida. Las Comunicaciones Unificadas de Ciscoofrecen un despliegue flexible y opciones deadministración por parte de asesores, paquetesde financiamiento de clientes finales y socios,y aplicaciones de comunicaciones de terceros. Dentro de esta nueva solución se destacan va-rios productos diseñados específicamente paraempresas en crecimiento:

•Cisco Unified Communications Manager Business EditionDesarrollado para empresas medianas (deentre 100 y 500 empleados, con hasta 5 sucur-

sales remotas), el Cisco Unified Communica-tions Manager Business Edition integra deforma efectiva funcionalidades de comunica-ciones de voz, video, movilidad y mensajeríabajo una única plataforma, terminando con lanecesidad de múltiples servidores para ejecu-tar cada aplicación. Esta combinación deaplicaciones bajo una misma plataformasimplifica la instalación, el soporte técnico yel mantenimiento del sistema, al tiempo quereduce el costo total de propiedad.Las capacidades telefónicas son entregadas porel Cisco Unified Communications Manager6.0, conocido anteriormente como CiscoUnified CallManager. La solución es fácil deinstalar y administrar y ofrece opciones dedespliegue flexible para el crecimiento.Entrega un paquete completo de funcionali-dades de comunicaciones de voz y video;capacidades de número empresarial con CiscoUnified Mobility, mensajería integrada Cisco

Unity Connection 2.0 y servicios de presencia.También actúa como base para más capaci-dades de Comunicaciones Unificadas, talescomo Cisco Unified MeetingPlace y CiscoUnified IP Contact Center.Para mejorar la satisfacción del cliente derequerimientos iniciados vía correo electrónicoo web, el Cisco Unified Web InteractionManager y Cisco Unified E-Mail InteractionManager ofrecen una interfaz de agente comúndiseñada para mejorar la productividad y ofre-cen acceso fácil a una base de conocimientocompartida y la historia del cliente. Cisco Unified Workforce Optimization combi-na la administración y las herramientas de cali-dad de administración para ayudar a los super-visores a optimizar el desempeño del equipopara una mejor lealtad de parte del cliente.

•Cisco Unified Mobile CommunicatorUno de los productos más innovadores lanza-

Page 26: NEX IT #35

dos por Cisco es el Cisco Unified MobileCommunicator que ofrece a los usuarios acce-so a sus capacidades de comunicaciones unifi-cadas empresariales desde teléfonos celulares yteléfonos inteligentes, usando una interfazgráfica intuitiva. El Cisco Unified Mobile Communicator per-mite acceso a directorios empresariales quepermiten presencia, enviando mensajes detexto seguros, escuchando mensajes de correode voz empresarial y de correo electrónicodesde Cisco Unity, y seleccionando mensajesindividuales para escucharlos más de una vez. Con el Cisco Unified Mobile Communicator,el usuario tiene la posibilidad de indicarle asus contactos si está disponible para atenderlas llamadas. El sistema ofrece control de pre-sencia y acceso a los directorios corporativosque permiten obtener rápidas respuestas a lasdemandas de los negocios.Además, el teléfono permite enviar mensajesde forma segura, inclusive a aquellos usuariosque se encuentran ocupados; recibir y es-cuchar correos de voz en el dispositivo, acce-diendo a ellos a través de una simple y atrac-tiva interfaz que ofrece un listado de los men-sajes recibidos, y acceder al historial de llama-dos recientes para saber quién llamó y cuándolo hizo, aún si la llamada fue realizada origi-nalmente al número de la oficina.

En principio, el Cisco Unified MobileCommunicator funcionará en los denomina-dos „smartphones‰ que utilicen SistemasOperativos Microsoft Windows Mobile,Symbian OS o BlackBerry Research In Mo-tion; en diferentes dispositivos de mano y enredes móviles múltiples, permitiendo factoresde preferencias corporativas o personales talescomo costo y cobertura.El sistema permitirá utilizar varias de las fun-ciones disponibles actualmente en el PersonalCommunicator, como por ejemplo acceder alos directorios corporativos, escuchar men-

sajes de voz, revisar mails y chat, aunque porel momento no ofrecerá la posibilidad detransmitir video o de realizar trabajo colabo-rativo. Estas dos funcionalidades podríanestar disponibles en los próximos meses,según informó la compañía.

•Teléfono IP InalámbricoUnificado de Cisco 7921GOtro de los productos destinados a facilitarlas comunicaciones es el Teléfono IP Inalám-brico Unificado de Cisco 7921G que ofreceuna mejor performance a la hora de transmi-tir voz sobre redes LAN inalámbricas, sopor-tando además los estándares 802.11 a/b/ginalámbricos. Al ser uno de los primeros teléfonos IP ensoportar el estándar 802.11 „a‰, ofrece teclasdedicadas para silencio, volumen y aplica-ciones como „push to talk‰, y una estación decarga con parlantes integrados. Este dispositi-vo incorpora además Cisco CompatibleExtensions (CCX) versión 4, la cual ofrececapacidades de Calidad del Servicio (QoS)para asegurar una experiencia de alta calidad.Para garantizar la seguridad de las comunica-ciones IP, el sistema combina la utilización decertificados de autenticación y encriptación,entre ellos Secure Real-Time Protocol (SRTP),Transport Layer Security (TLS) Protocol yCertificate authority proxy function (CAPF).

•Cisco Unified MeetingPlace ExpressLa amplia gama de productos de conferenciasde Cisco abarca sistemas adaptados específica-mente para organizaciones medianas que lesproporcionan económicas opciones de audio-conferencias y conferencias web integradasmediante Cisco Unified MeetingPlace Express.Entre 20 y 120 usuarios concurrentes puedenutilizar este producto que permite colabo-ración web a través de conexión IP, resultandouna importante alternativa para las empresasen crecimiento.

Comunicaciones IP al alcancede las empresas en crecimiento

Nexus Technology es una empresa peruanadistribuidora mayorista de productos paraTelecomunicaciones, constituida por capitalesnacionales y compuesta por 50 empleados. Laempresa cuenta ya con 11 años en Perú yatiende principalmente el segmento de media-nas y pequeñas compañías, un sector en ace-lerado crecimiento.

La empresa utilizaba centrales telefónicas con-vencionales que ofrecían las prestaciones usua-les de estos equipos, es decir, las funcionesbásicas de telefonía para fines empresariales. A medida que la empresa evolucionó a ofrecersoluciones de telecomunicaciones, las prácticasde negocios cambiaron y surgió la necesidadde encontrar una respuesta más ajustada a losrequerimientos de servicio de sus clientes. Además, el crecimiento del volumen de nego-cios de la empresa propició la contratación demás colaboradores con requerimientos nuevospara el buen desempeño de sus funciones,como el poder trabajar de manera remota.

A partir de una inversión de 17 mil dólares,Nexus Technology implementó una soluciónintegral de telefonía IP de Cisco en su propiared. El proyecto incluyó la adquisición de 48teléfonos IP, 5 Cisco IP Communicator (teléfo-nos por software), un servidor de aplicacionescon un módulo de redundancia, un Gatewayde voz de acceso a la red pública, el módulode mensajería de voz, el puerto de red E1, elmódulo de seguridad para realizar el cifrado, eltúnel de VPN y los switches LAN con Powerover Ethernet.

Hoy en día la solución de Nexus está comple-tamente instalada y operativa con la imple-mentación de una solución de datos y voz queincluye la red LAN, los servidores de Telefonía,un sistema de voicemail integrado al router decomunicaciones y una solución de IVR paraatención al cliente, integrada al servidor decomunicaciones IP.

La solución integral le permite a Nexus imple-mentar políticas de seguridad, de calidad deservicio, soluciones de video, wireless y otrasaplicaciones de manera consistente y rápida. Asimismo, el aumento de la productividad delos usuarios se va a ver incrementada gra-cias a aplicaciones de movilidad y los costosde las llamadas se van a ver considerable-mente reducidos. Para la segunda fase delproyecto se prevé agregar soluciones devideo, aplicaciones XML a los teléfonos IP,colaboración y presencia.

Caso Nexus Technology

www.nexweb.com.ar|26| NEX IT SPECIALIST

FOTO

: http

://ne

wsro

om.ci

sco.

com

/

Page 27: NEX IT #35
Page 28: NEX IT #35

WiMAXWimax es la tecnología que viene;y Ertach es el referente en Argentina.Nex entrevistó a Ezequiel López Alcalá,Gerente de Marketing, para conocer laevolución de la empresa y su opiniónde su tecnología de mercado.

La tecnología del futuro, hoy

WIRELESS

www.nexweb.com.ar|28| NEX IT SPECIALIST

Page 29: NEX IT #35

WWiMAX (Worldwide Interoperability forMicrowave Access, Interoperabilidad Mundialpara Acceso por Microondas) es el nombrecon el que se conoce la norma 802.16, unestándar inalámbrico aprobado por elWiMAX FORUM (un consorcio de empresasdedicadas a diseñar los parámetros y están-dares de esta tecnología, y a estudiar, analizary probar los desarrollos implementados), queofrece el mayor ancho de banda y la másamplia cobertura entre las tecnologías inalám-bricas de última generación. Proporcionaaccesos concurrentes en áreas de hasta 20kilómetros de radio y a velocidades de hasta10 Mbps por usuario, utilizando tecnologíaque no requiere visión directa con las esta-ciones base.Ertach, hoy en día la empresa líder en comu-nicaciones inalámbricas, comenzó sus activi-dades en el año 2000 y de la mano deSociedad Comercial del Plata como unproveedor de servicios de comunicaciones re-sidenciales y con el nombre de MillicomArgentina. Luego de dos años, hacia inicios de 2002, laempresa decidió cambiar su posicionamientocon un plan de reconversión de tres etapas:administración de la crisis, relanzamiento dela marca y expansión y crecimiento. Originalmente, la red de Ertach fue diseñadapara la transmisión digital de datos, facilitan-do la conectividad y escalabilidad del sistema.Las características técnicas de esta red son: •Red digital, IP Nativa.•Banda de frecuencia licenciada en 3.5 Ghz.•Arquitectura basada en estándares IEEE802.16 y ETSI HiperMAN, y WiMax en unsistema IP-MPLS.•Utilización de tecnología OFDM.•Tecnología de „Packet Switching‰.Hoy, después de cinco años, Ertach es unproveedor integral de Internet, datos, tele-fonía y video, gracias a la incorporación de laúltima tecnología inalámbrica: WiMax. Los principales servicios que brinda actual-mente son tres: acceso a Internet, el cual re-

presenta el 50 por ciento de los ingresos de lacompañía, redes privadas virtuales (IP-MPLS),con el 40 por ciento de los ingresos y vozsobre IP y telefonía IP con el 10 por ciento.Además, brinda otros productos y servicios devalor agregado:•Wi-Fi: Brinda la posibilidad a usuarios decomputadoras portátiles de contar con unacceso a Internet de Banda Ancha, esté dondeesté, sin cables ni ataduras.•Dual Wan: Servicio de balanceo de cargaentre dos vínculos que permite proteger lascomunicaciones ante caídas de Internet yaumentar el rendimiento por enlace.•Gestión de dominios: Con esta gestión,las empresas pueden generar correos electróni-cos con su propio dominio en lugar de uti-lizar el nombre de su proveedor de conectivi-dad y posicionar su marca mediante su propiapágina Web.•Webmail: Permite al cliente acceder sinningún tipo de cargo adicional a sus cuentasde correo, desde cualquier PC sin importar enqué lugar del mundo se encuentre.•IP fija: Esta IP fija se configura directa-mente en el servidor del cliente sin necesidadde ningún software adicional, permitiendo lacompatibilidad de otros sistemas tales comoNovell o equipos como routers, cámaras devideo sobre IP y otros.•Antivirus y Antispam: El Servicio detectay elimina en forma automática y en tiempo

real los Virus; e identifica y marca en formaautomática y en tiempo real el Spam prote-giendo así las computadoras de la empresa.•Monitoreo VPN: El monitoreo de VPNÊs lebrinda a la empresa la posibilidad de contro-lar de manera online todos los puntos de lared, pudiéndolos monitorear en forma instan-tánea y remota.

WiMaxHoy más de 250 operadores están haciendopruebas y desarrollando WiMAX en más de65 países de todo el mundo. Según un estudiorealizado por la revista Telephony en septiem-bre de 2006, „las conexiones inalámbricasjugarán un rol significativo en el mundo delas comunicaciones, especialmente en Amé-rica Latina y Europa‰ (ver tabla 1) y se estimaque para el 2010 en el mundo habrá 15.4 mi-llones de usuarios de WiMAX. Sin embargo, Ertach afirma que el impacto deWiMAX será mayor en los mercados emer-gentes. Pero, œpor qué se da esto? En los merca-dos emergentes hay una mayor oportunidadpara los operadores WiMAX de ganar y deretener una posición dominante en el mercado,la infraestructura inalámbrica puede estable-cerse más rápido que las cableadas, las redesinalámbricas son más fáciles de desplegar, lasredes cableadas pueden volverse innecesarias enáreas de baja densidad, la demanda por conec-tividad está todavía limitada a las áreasurbanas, el mercado residencial está en suscomienzos, y hay menor competencia. Según el "Barómetro de Banda Ancha"patrocinado por Cisco y elaborado por la con-sultora IDC Argentina, revela que más del 90por ciento de las conexiones de Banda Anchaen nuestro país, están concentrados enBuenos Aires, Córdoba, Mendoza y Rosario. A diferencia de los emergentes, los mercadosdesarrollados son mercados más grandes, conmayor demanda y posibilidades de pagar poraccesos de Banda Ancha, donde la competen-cia con redes fijas es inevitable, puede serintroducido pronto, incluso donde actual-mente xDSL no está siendo ofrecido, son mer-cados desarrollados con una tasa de creci-miento baja, y los proveedores de serviciosWiMAX necesitan capturar nuevos clientes y

Tabla.1 Evolución del Inalámbrico y su impacto

www.nexweb.com.ar NEX IT SPECIALIST |29|

Tabla.2 œQué versión de WiMAX es mejor para los mercados emergentes?

FOTO

: Est

ació

n Ba

se c

on a

nten

a om

nidi

recc

iona

l en

Río

Gran

de, T

ierra

del

Fueg

o

Page 30: NEX IT #35

sacarle usuarios al xDSL.Lo atractivo de WiMAX es que llega a todoslados y puede abastecer a todos los segmentos:

Empresas•Conectividad tanto para PYMES como paragrandes empresas y gobierno.•Servicios de VoIP y Telefonía IP. Compo-nente clave en la oferta debido a comunica-ciones costosas en mercados emergentes.•Más fácil para identificar potencialesclientes.•Más fácil de competir con alternativas fijas.•Mercado más sofisticado y demandante.•Costo del CPE se puede amortizar más rápido.

Residenciales•Conectividad con servicios de hasta 10Mbps.•Servicios de VoIP y Telefonía IP. Com-ponente clave en la oferta debido a comunica-ciones costosas en mercados emergentes.•Menores márgenes (sensibles al precio).•La demanda mayormente se concentra enáreas urbanas donde ya hay xDSL.•El soporte al cliente es un costo significativo.•El costo del CPE es muy importante y tardamás tiempo en amortizarse.Las ventajas que ofrece WiMAX para la trans-misión de voz y datos frente a otras tec-nologías es una mayor velocidad de insta-lación, mayores velocidades de Ancho deBanda con hasta 10Mbps sin cambiar la tec-nología, mayor cobertura y capilaridad,movilidad (2007/08), menores costos de tec-nología y menos infraestructura y espacio. Esdecir, que con la misma tecnología se accedena Servicios Fijos, Portables y Móviles con ma-yores Anchos de Banda.Ertach es una palabra fantasía derivada de lafonética de "air" y touch" que remite a lo wire-less "tocar el aire". Bajo este concepto en 2005,Millicom cambia de nombre a Ertach, y con-tinúa desplegando su red WiMAX 802.16dpor todo el país. Hoy está presente en 18provincias, llegando a más de 160 ciudades alas que brinda servicios con más de 220 esta-ciones base, cubriendo 220.000 km².

En 2006 Ertach consolidó su posición de líderen soluciones de conectividad inalámbricapara el mercado corporativo a través de unaoferta más competitiva con WiMAX.Este año, Ertach va a implementar porprimera vez en el país la "Banda AnchaMóvil" a través del estándar WiMAX 802.16e En la actualidad, Ertach tiene desplegados12.800 enlaces de Banda Ancha, 4000 puntosde VPN IP-MPLS y concentra el 30% del mar-ket share del inalámbrico a nivel nacional.

UTE Millicom-PrimaErtach construyó e implementó junto conPrima (Grupo Clarín), a través de la UTEMillicom-Prima, la Red Ðnica de Datos de laPcia. de Buenos Aires con tecnología WiMAX.Es la red de datos más grande de Argentinaabarca el 40 por ciento de toda la provincia,que son 125.600 km2 y significó la inversiónde un total de 78 millones de pesos. Esta redbrinda servicios de datos y voz y tiene 100 esta-ciones base y 1.512 puntos de conexiónbrindándole conectividad a registros civiles,oficinas de rentas, hospitales municipales, con-sejos escolares, secretarías de Educación, depen-dencias de la Policía y de Vialidad, entre otras. Las características técnicas de la red son: - Solución jerárquica: los puntos convergen alPalacio Municipal y todos los Municipiosconvergen a nodos intermedios, que a su vezconvergen en La Plata.- Basada completamente en EquipamientoCisco y Alvarion, líderes indiscutidos en tec-nologías de networking y wireless respectiva-mente.- Accesos de última milla inalámbricos degran capacidad, máxima estabilidad y QoSgarantizado.- Backbone de servicios de última generaciónque permite asegurar calidad de servicio yestabilidad extremo a extremo.- Mantenimiento correctivo y preventivo detodos los elementos de la Red.- Monitoreo 7*24 los 365 días del año.

Telefonía IPEn la actualidad, la telefonía IP está

desplazando a la telefonía tradicional TDM.Esta tendencia ha estado creciendo de talmanera que en el 2005 se logra un punto deinflexión, el 50 por ciento de las nuevas líneastelefónicas en el mundo son IP.Ante esta realidad Ertach desarrolló Fontach.Que la telefonía esté basada en IP permitereducir el costo de los llamados hasta en un50 por ciento, tiene mayor flexibilidad paraagregar servicios de valor agregado, permiteconfiguraciones remotas y una excelenterelación costo-beneficio.Fontach es la telefonía IP para las pymes y lespermite tener acceso a la Red de TelefoníaPública, permitiendo realizar llamadas locales,de larga distancia nacional e internacional,como así también la asignación de numeraciónpara comunicaciones entrantes a través de unteléfono común. A la fecha Ertach ha vendidomás de 1500 líneas de Fontach.

ConclusionesHoy en día el mundo se está convirtiendo en IP,se está convirtiendo en Inalámbrico. Es por estoque el impacto de WiMAX será más fuerte enlos países emergentes debido a la falta de estruc-tura cableada. En el corto plazo se verá en elmercado corporativo y pymes, el cual es el másatractivo, mientras que a largo plazo el mercadoresidencial será una gran oportunidad. Sin embargo cabe aclarar que WiMAX noreemplazará a xDSL o 3G, sino que serántodas tecnologías que tendrán que coexistir.Pero se estima que durante los próximoscinco años WiMAX dominará los serviciosFijos, Portables y Móviles.En la Argentina, la Banda Ancha Inalámbri-ca va a ser clave para el desarrollo de laseconomías regionales del país, dada la insufi-ciente estructura cableada que existe hoy endía. La rapidez de la expansión de la redInalámbrica permitirá potenciar la pene-tración de Internet en áreas no servidas conQoS para servicios de Valor Agregado y per-mitirá una convergencia de servicios (Voz,Datos y Video) que, bajo una misma red IP,va a ayudar a disminuir los costos y aumen-tar la productividad.

Fig.1 Nuevas Líneas

www.nexweb.com.ar|30| NEX IT SPECIALIST

Fig.2 Instalación base de telefonía IP corporativa

Page 31: NEX IT #35
Page 32: NEX IT #35

|32| NEX IT SPECIALIST www.nexweb.com.ar

Tecnologías Wireless

802.15BLUETOOTH

La tecnología wireless ha revolucionadolas redes de comunicación brindandomovilidad, una mejor escalabilidad, flexi-bilidad y a un costo global menor.Bluetooth simplificó la vida de los usua-rios permitiendo comunicarse con dife-rentes dispositivos que soporten esta tec-nología, de manera simple, a un bajocosto y con un escaso consumo

Autor: Fernando A. LuciagueIngeniero Electrónico (UBA)

Page 33: NEX IT #35

NEX IT SPECIALIST |33|www.nexweb.com.ar

Introducción a las redesinalámbricas de datosLas redes inalámbricas (wireless) como sunombre lo indica son un tipo de red que parasu comunicación no utiliza un medio depropagación físico, sino que para ello utilizala modulación de ondas electromagnéticas,estas ondas se propagan en el espacio desde undispositivo emisor a uno o más receptores.Estas redes inalámbricas se pueden dividir entres grupos según su área de cobertura, las máspequeñas WPAN (Wireless Personal AreaNetwork) utilizadas en un área personal, yasea en un ámbito privado o de trabajo. Lasolución más conocida mundialmente de estetipo de red es el „Bluetooth‰, este permite alas personas comunicarse con una amplia va-riedad de dispositivos.WLAN (Wireless Local Area Network), cono-cido como Wi-Fi (Wireless Fidelity, FidelidadInalámbrica) es utilizado como alternativa deredes LAN (Local Area Network) cableadas opara extender a estas, dando mayor movilidady minimizando las conexiones cableadas.Las redes WWAN (Wireless Wide Area Net-work) y WMAN (Wireless Metropolitan AreaNetwork) que son redes de gran tamañogeográfico así como en infraestructura estánincluidas en el estándar WiMax (WorldwideInteroperability for Microwave Access). Eneste número comentaremos las redes WPAN,enfocados sobre la tecnología bluetooth.

Bluetooth - Introducción HistóricaEn 1994 Ericsson inició un estudio para in-vestigar la viabilidad de una interfase víaradio, de bajo costo y consumo, para la inter-conexión entre teléfonos móviles y otros acce-sorios con la intención de eliminar cablesentre dispositivos. En 1998 se creó el grupoSIG (Special Interest Group) de bluetooth for-mado por Ericsson, Nokia, IBM, Toshiba eIntel con el propósito de establecer un stan-dard así como un software de control, con elfin de asegurar la interoperatibilidad de losequipos entre los diversos fabricantes. Estestandard es el IEEE 802.15.Bluetooth se creo con el objetivo de inter-conectar diferentes dispositivos como PDAs,PCs, celulares, auriculares, micrófonos, etc.Esto debía funcionar en todo el mundo, con-sumir poca energía ya que se utilizaría condispositivos a baterías, también funcionarcon dispositivos de voz y datos, y ademástener un bajo costo.

FuncionamientoPara poder funcionar en todo el mundoBluetooth utiliza una banda de frecuencia nolicenciada de 2.45Ghz, ISM (médico-científico

internacional). Al trabajar en una banda nolicenciada sufre múltiples interferencia. Parahacer frente a este problema se optó por la téc-nica de salto en frecuencia, FH (FrequencyHop). Esto significa que el sistema divide labanda de frecuencia en varios canales de salto,donde los transceptores durante la conexiónvan cambiando de un canal de salto a otro demanera pseudo-aleatoria. Con esto se con-sigue que el ancho de banda instantáneo seamuy pequeño y también una propagaciónefectiva sobre el total de ancho de banda. Seutiliza un salto en frecuencia de 1.600 vecespor segundo, entonces el canal queda dividi-do en intervalos de 625us, llamados slots, loscuales ocupan cada salto de frecuencia. Para que esta interoperabilidad entre distintosdispositivos y aplicaciones ocurra, los dispo-sitivos remotos deben ejecutarse sobre unapila de protocolos idénticos (ver figura 1).Para conectar un dispositivo bluetooth conotro bluetooth consta de un módulo de bandabase, un módulo de radio y una antena.También consta de software (link manager)que se encarga del establecimiento, autentifi-cación y configuración de enlaces. HCI (HostController Interface) proporciona una inter-faz de comandos para la controladora debanda base y para el gestor de enlace, y per-mite acceder al estado del hardware y a los re-gistros de control. L2CAP (Protocolo de A-daptación y de Control de Enlace a nivelLógico) proporciona servicios de datos tanto

orientados a conexión como no orientados aconexión a los protocolos de las capas supe-riores, junto con facilidades de multiplex-ación, segmentación y reensamblaje. El proto-colo RFCOMM proporciona emulación depuertos serie a través del protocolo L2CAP.SDP (Service Discovery Protocol) permite alas aplicaciones cliente descubrir la existenciade diversos servicios proporcionados por unoo varios servidores de aplicaciones, junto conlos atributos y propiedades de los serviciosque se ofrecen.El formato que utilizan dos unidades blue-tooth para intercambiar información, ya seade control como datos, es el paquete, forma-do por un conjunto de slots, como se ve enla figura 2.Cada paquete comienza con un código deacceso de 72 bits, que deriva del maestro. Lesigue un paquete Header (cabecera) de 54bits, este contiene información de control,dentro de las cuales hay 3 bits para dirección,por eso hay 7 esclavos activos en una piconet,tipo de paquete, bits de control de flujo,chequeo de errores de campos del header ytambién bits para la retransmisión automáti-ca. El paquete que contiene la información esel Payload (datos), tiene una longitud de 0 a2745 bits. Hay que tener en cuenta que cadapaquete que se intercambia en el canal estáprecedido por el código de acceso. Es impor-tante destacar que los paquetes de datos estánprotegidos por un esquema ARQ (AutomaticRepeat Request), donde los paquetes perdidosFig. 1 Pila de Protocolos

Fig. 2 Paquete Bluetooth

El nombre deriva del rey danés Harald Blåtandcuya traducción es Harald Bluettoth (Dienteazul) conocido por unificar las tribus noruegas,suecas y danesas. De la misma manera latecnología bluetooth unifica diferentes tecnolo-gías como PCs, PDAs, celulares, mouse,impresoras, auriculares, micrófonos, instru-mentos MIDI, electrodomésticos, etc.

Bluetooth

FOTO

: (c)

http

://ww

w.su

pert

ooth

.de/

inde

x.php

?sho

w=pr

esse

_bild

er

Page 34: NEX IT #35

|34| NEX IT SPECIALIST www.nexweb.com.ar

son automáticamente retransmitidos. Encuanto a la voz los paquetes no se retrans-miten, pero se utiliza una codificación muyrobusta, que sigue la forma de la onda deaudio y muy resistente a los errores de bits.Cuando un dispositivo bluetooth se encuen-tra en el radio de cobertura de otro dispositi-vo bluetooth, estos pueden establecer unaconexión entre ellos, estas unidades que com-parten el mismo canal forman una piconet(ver figura 3a-3b). Las piconets están formadaspor un dispositivo maestro y uno esclavo ohasta 7 esclavos activos (ver figura 3b) perotambién puede haber 255 esclavos en esperapara conectarse. El dispositivo maestro seencarga de controlar el tráfico y los esclavossolo envían y reciben señales del maestro.Puede darse un cambio dinámico de roles, osea que un maestro puede convertirse en escla-vo y viceversa en cualquier momento. Esimportante destacar que en una red piconet elmaestro tiene una red „ad-hoc‰ con cada escla-vo, o sea que el maestro tiene una conexiónpunto a punto con cada esclavo y estosesclavos se adaptan a la sincronización yvelocidad definida por el maestro.Cada dispositivo de la piconet utiliza la iden-tidad del maestro y el reloj nativo para seguiren el canal de salto. Cuando un esclavo seañade a una piconet calcula un offset que leagregará a su reloj de modo de poder comuni-carse con el maestro sin interferir con losotros en la misma piconet.Existe un tipo de red llamada Scatternet (verfigura 3c) que es una red formada por ungrupo de piconets, la ventaja que tengo en lascatternet es que teniendo un grupo de dispo-sitivos en un mismo radio de cobertura soloaquellos que quieran intercambiar informa-ción compartirán un canal, formando unapiconet. Debido a que cada piconet tiene unsalto de frecuencia diferente, diferentespiconets pueden usar simultáneamente dife-rentes canales de salto. Lo que se logra con

esto es un mejor uso del ancho de banda. Enun grupo de varias piconets, éstas selec-cionarán diferentes saltos de frecuencia yestarán controladas por diferentes maestros,puede pasar que un mismo canal sea compar-tido temporalmente por piconets indepen-dientes, los paquetes de datos serán diferencia-dos por el código de acceso que les precede,que es único en cada piconet. Así un disposi-tivo puede participar en diferentes piconets yasea como esclavo o maestro, pero solo puedeestar activo en una sola de ellas realizando losajustes necesarios de los parámetros de lapiconet a la cual se va a conectar. Si este dis-positivo está funcionando como esclavo y seva a otra piconet, éste le avisará al maestro queno estará disponible por un tiempo, pero si esun maestro es quien abandona la piconet,entonces se suspende el tráfico hasta la vueltade una dispositivo maestro.

SeguridadHay 3 modos de seguridad en los dispositivosbluetooth. El primero es el Non-Secure, eneste modo no hay implementación de seguri-dad. El segundo es el Service-level, en dondeel dispositivo inicializa el procedimiento deseguridad una vez establecida la conexión. Enel tercer modo, Link-level, el dispositivo ini-cializa procedimiento de seguridad antes deque se establezca la conexión. También existentres mecanismos básicos de seguridad, elprimero es la autentificación conocidocomo „pregunta respuesta‰ donde un disposi-

tivo pregunta al otro si conoce la llave secreta(Secret Key); si la conoce, entonces se com-pletó la autentificación, sino la conexión esabortada. El segundo es la encriptacióndonde todos los datos transmitidos sonencriptados. El tercero ocurre en el nivel deLink donde todas las rutinas están dentro delchip Bluetooth y nada es transmitido enplano. Los procedimientos de seguridad soniniciados antes de establecer algún canal.Aparte del cifrado tiene autenticación PIN yseguridad MAC. Su metodología consiste encompartir una clave de enlace (clave de link)secreta entre un par de dispositivos. Paragenerar esta clave, se usa un procedimiento de„pairing‰ (emparejamiento) cuando los dosdispositivos se comunican por primera vez.

Aspectos TécnicosBluetooth fue evolucionando y ha pasado portres versiones. La primera versión de Blue-tooth (version1.1) puede transferir datos deforma asimétrica a 721 kbit/s (1Mbps decapacidad bruta), el rango de frecuencia detrabajo es de 2.4Ghz a 2.48Ghz se basa en tec-nología FHSS (Frequency Hopping SpreadSpectrum), empleando una señal de 1MHzque cambia de frecuencia central a una tasa de1600Hz en la banda de 2,4GHz. El ancho debanda total ocupado es de 79MHz, enalgunos países donde la banda es más estrechase definen 23 salto de frecuencia y no 79. Elmétodo de modulación utilizado es GFSK(Gaussian Filtered Freq. Shift Keying).El alcance básico es de 10mts, pero tiene unalcance extendido al aire libre de 100mts.Según su potencia se clasifican en tres grupossegún la figura 4.La versión 1.2 trae dos mejoras, la primera esque utiliza la técnica AFH (Adaptive Frequen-cy Hopping) que permite una transmisiónmás segura y eficiente. También ofrece unacalidad de voz con menor ruido ambiental.La versión 2.0 incorpora la técnica EDR(Enhanced Data Rate) que permite mejoras enlas velocidades de trasmisión de 2Mbps hastalos 3Mbps.

Fig. 3 Redes Bluetooth

Fig. 4 Clasificación según potencia

Page 35: NEX IT #35
Page 36: NEX IT #35

W

OPINIÓN

WiMAX se ha convertido en la niña mimadade los fabricantes e implementadores de labanda ancha inalámbrica que inauguró, conbastante éxito, su antecesora, WiFi.Para hacer una síntesis de lo que, segura-mente ha leído en este y otros números deNex-IT, WiMAX (Wireless Interoperabilityfor Microwave Access) es el estándar IEEE802.16, con todos sus sabores. Las dos ver-siones más utilizadas hoy en día son 802.16-2004, que corresponde a WiMAX Fijo y802.16e, que es el formato móvil. Acá enArgentina se utiliza el espectro radioeléctricoque va de los 3,4 a los 3,7 GHz.Mientras WiFi está optimizado para interio-res, distancias menores de 100 metros y veloci-dades de hasta 50 Mbps, WiMAX está prepara-do para exteriores, distancias de hasta 50 kmy velocidades de hasta 75 Mbps. Pero la dife-rencia más importante, probablemente, sea lacapacidad de WiMAX de soportar QoS.WiMAX se ha convertido en uno de los pro-tagonistas de la futura „pelea‰ por los espaciosnecesarios para dar servicios de Triple Play, esdecir, voz, video y datos a través de una red IP.

Cuando no es la tecnologíaLa tecnología en la que se basa WiMAX yaestá totalmente desarrollada y es, en la actua-lidad, ofrecida por casi todas las empresasque se dedican a la infraestructura de comu-nicaciones.El problema no es la tecnología. Los dos ele-mentos más importantes que influyen en eldespliegue y la extensión (o no) de la conec-tividad WiMAX son el otorgamiento de laslicencias (œes telecomunicaciones o datos? Elmismo interrogante que afrontan las empre-sas de cable) y los servicios asociados a laconectividad.A primera vista, una conectividad inalámbricade larga distancia parece la solución a la pro-visión de servicios de banda ancha hacia zonas

de baja densidad poblacional y en las que eltendido de redes „alambricas‰ resulte demasia-do costoso para la operadora o la proveedora.Mediante WiMAX se podrían ofrecer serviciosde conectividad de 5 megas tranquilamente,algo más que suficiente para conectar PyMEs ocampos entre sí. Una proveedora de serviciosIP podría dar telefonía IP con una calidad deservicio más que aceptable.En otras palabras, todo indica que esta tec-nología competirá de forma decisiva con latradicional infraestructura de cable. Y si unosigue los movimientos de las empresas de tele-comunicaciones (por ejemplo, Telmex com-prando Ertach, antes Millicom, la primeracompañía en ofrecer servicios de conectividadsobre WiMAX) y de conectividad y con-tenidos (Sofrecom, que pertenece a FranceTelecom, haciendo acuerdos de contenidoscon las mismas que le proveen al cable, paradar IPTV), se da cuenta de que, efectivamente,el negocio que se viene es importante.Sin embargo, la gran pregunta sigue siendo lamisma: conectividad inalámbrica de bandaancha, œpara qué? O sea, œpara qué quie-ro/necesito estar conectado?Esta es la hora de los servicios. œHablamos deentretenimientos, Video on Demand, Televi-sión IP? œHablamos de telecomunicaciones co-mo la telefonía IP? œO sólo de convergencia, esdecir, hacer pasar voz y datos por el mismocaño? Y en cualquier caso, œcómo se adminis-tran los contenidos? œCómo se administra elservicio ofrecido, alta y baja de clientes, fac-turación? œY la publicidad?Por un lado, son todos interrogantes, quetarde o temprano habrá que responderse. Perotambién son oportunidades para las cualesotro tipo de tecnología, ya sean dispositivosde hardware o aplicaciones de software, estánen condiciones ya o dispuestas a ser desarro-llados en un futuro inmediato, sólo con unpoco de imaginación e iniciativa.

WIMAX: ¿LACONEXION INALAMBRICADEL FUTURO?

En el mundo de la conectivi-dad inalámbrica, WiMAX seestá convirtiendo en la nuevaestrella. Si bien es una tecno-logía que tiene algunos añosy no todos los que dicenimplementarla lo hacen, loconcreto es que, como encualquier otro caso, la tecno-logía no sirve de nada si nohay una buena aplicaciónpara ella.

Ricardo D. Goldberger

Periodista Científico especializado en Informática y Nuevas Tecnologías

www.nexweb.com.ar|36| NEX IT SPECIALIST

Page 37: NEX IT #35
Page 38: NEX IT #35

bilidad para topologías Hub & Spoke (uno odos sitios centrales, y varios remotos), y ade-más los costos de estas conexiones eran infe-riores a los enlaces dedicados por medio detecnologías TDM.Estas redes presentaban tres desventajas noto-rias frente a los Backbones de NuevaGeneración basados en IP/MPLS: por un ladolos anchos de banda eran mucho menores y elprovisioning más lento, por otro los SwitchesFR y ATM no podían involucrarse en el pro-ceso de decisión de la mejor ruta de nivel 3(tarea que realizaba el protocolo de ruteo), yfinalmente estas redes legacy no ofrecen méto-dos sofisticados de Calidad de Servicio -QoS-.En virtud de estas limitaciones, el IETFcomenzó a estudiar la implementación de unprotocolo que converja y ayude en el procesode decisión de la mejor ruta en un nivel infe-rior a la Capa de Red. Fue así que surgióMPLS, el cual agrega una cabecera al paqueteIP antes de que sea encapsulado en el frameEthernet IEEE 802.3-2002 (para más informa-ción ver draft-ietf-mpls-framework).

Conceptos BásicosMPLS es una tecnología de conmutación deetiquetas, ubicada conceptualmente en nivel2,5 del modelo OSI de la ISO. De maneramuy similar a como lo hace IP a las subredes,este protocolo asigna etiquetas alas redes destino, denominadasForward Equivalent Class -FEC-,o sea que los paquetes que ten-gan la misma FEC tendrán elmismo destino e interface de sa-lida. Este label es el que permitedireccionar el paquete a lo largodel dominio MPLS, permitiendocrear caminos predeterminadospara los destinos, llamados

NETWORKING

IntroducciónEl objetivo de la serie será dejar sentado defi-nitivamente en NEX los conceptos más im-portantes de la nueva tecnología de conmu-tación denominada Multi Protocol LayerSwitching -MPLS-, para que con el correr delos próximos números los artículos de Net-working puedan centrarse en aplicaciones másdetalladas de este protocolo, teniendo quehacer solo referencia a este ejemplar. Por unacuestión de simplicidad solo detallaremos elmodo trama de MPLS, ya que el modo celdase está dejando de implementar.Los Carries desde hace un tiempo han comen-zado a migrar sus redes de nivel 2, basadas enlas tecnologías Frame Relay -FR- y ATM, aredes NGN implementadas sobre IP/MPLS.Los Circuitos Virtuales Permanentes -PVCs-Frame Relay fueron muy empleadas durantemuchos años, ya que presentaban cierta flexi-

Label Swithed Paths -LSP-. En virtud de lomencionado, vemos cómo los procesos dedecisión de enrutamiento comienzan a vincu-larse, ya que ahora el Protocolo de Enru-tamiento es precedido en la decisión porMPLS. Si aún no halla la diferencia entre elruteo legacy y este esquema IP/MPLS no sepreocupe, con el correr del artículo y los ejem-plos que expondremos la encontrará.El Header MPLS (técnicamente denominadacabecera shim) posee una extensión de 32 bits,que es la FEC codificada, la cual se insertaentre el paquete IP y el frame Ethernet, cuan-do empleamos MPLS en modo trama (que esel que explicaremos en este artículo). En lafigura 1 vemos la cabecera MPLS, de los cualeslos primeros 20 bits contienen propiamente laetiqueta o label, los 3 contiguos se denominanexperimentales –Exp– (que se emplean paraotorgar diferentes clases de servicio), el si-guiente bit se llama „parte inferior de la pila‰–S– e indica si es el último label de una pila,mientras que los restantes 8 bits indican elTTL –Time To Live– que se emplea para la pre-vención de loops lógicos. Para poder identi-ficar a nivel 2 si el payload Ethernet posee unaetiqueta se ha decidido que el campoEthertype de IEEE 802.3-2002 posea los va-lores 8847 hex (para unidifusión) y 8848 hex(para multidifusión).

|38| NEX IT SPECIALIST www.nexweb.com.ar

MPLS es un protocolo de conmutación de etiquetas que,implementado en conjunto con IP, permite desarrollar unaamplia gama de aplicaciones. Es el objetivo de esta serie expli-car el funcionamiento de esta tecnología y desarrollar la princi-pal aplicación: las Redes Privadas Virtuales.

Autor: Juan Manuel UrtiIng. en TelecomunicacionesI.U.P.F.A.

#1 - Introducción- Conceptos Básicos- Arquitectura de la Red MPLS

#2 - Concepto de VPN- Topologías- VRF, RT y RD- Export e Import

#3 - Enlace PE-CE- Ejemplo BGPv4 y Estático- Ejercicio- Integración de 1 VPN con otra VPN

(para fijar conceptos)

#4 - Propagación de rutas en MPLS- MP-BGP en MPLS- Publicación de diferentes comunidades

Serie “MPLSy Aplicaciones”- Nota #1

Arquitecturade la Red MPLS

Cabecera MPLS en mode Trama (Ethernet)

Trama de Capa 2

Datos de Capa 3 Header Capa 2

Trama de Capa 2

Datos de Capa 3 Header MPLS Header Capa2

Header MPLS

Etiqueta MPLS Exp S TTL

Fig. 1 Header MPLS

Page 39: NEX IT #35
Page 40: NEX IT #35

www.nexweb.com.ar

Arquitectura de los Nodos MPLSUna red MPLS se compone generalmente derouters de gran porte, los cuales se denominanProvider Edge -PE MPLS- y Provider -P MPLS-,hay muchas denominaciones de los mismossegún la bibliografía que se consulte, perohemos optado por ésta al ser la más común.La diferencia básica entre ambos dispositivoses que el segundo solo conmuta etiquetas, evi-tando realizar el lookup de los paquetes hastael nivel de red. El primero, en cambio, debeasignar, y quitar en el otro sentido, a las sub-redes IP conectadas una FEC (o label) y enviarla información recibida en paquetes con eti-quetas, conociéndose técnicamente estaacción como push y pop respectivamente.La arquitectura MPLS se divide en dos enti-dades funcionales denominadas „Plano deDatos‰ y „Plano de Control‰. Para ejemplificary comprender mejor estosconceptos, vamos a describircómo se compone un PEMPLS, que es un router quetiene interfaces con vecinosque no emplean el protocolode intercambio de etiquetas, yotras interfaces que estánconectadas a otros routers quesí utilizan MPLS.El plano de datos posee doscomponentes fundamenta-les. La „Tabla de envío de eti-quetas‰ o „LFIB‰, es una ba-se de datos en donde sealmacenan todos los labelsque se han asignado o em-pleado recientemente, tantopor el nodo MPLS propio,como también por otros PEsy P MPLS (en el próximo número describire-mos cómo aprenden las etiquetas que hanasignado otros routers). Esta Tabla de infor-mación recibe la información que el procesode LDP le entrega, el cual se encargará de

poblar esta base con el objetivo de que laconmutación se realice solo en el plano dedatos, evitando así llegar a nivel 3.El segundo componente es la „Tabla de envíoIP‰ o „Forward Information Base -FIB-‰, quese construye gracias a la tabla de enrutamien-to de nivel 3, y es el componente que decideel destino de los paquetes IP puros e indica

qué label se colocará en casode que deba realizarse unpush o un simple intercam-bio. Acá sí podemos verclaramente cómo se llega alcontorno de la red sinrealizar ningún lookup decapa de red. Esta tabla guar-da la relación entre la subredIP y su next hop, más el labelque se ha asignado.El plano de control, que secompone de tres entidades,es el responsable de creacióny el mantenimiento de la in-formación de envío de eti-quetas entre un grupo derouters conectados, emplean-do para tal fin el protocolo„Label Distribution Protocol

-LDP-‰, el cual permite intercambiar las eti-quetas asignadas por el propio nodo, comotambién conocer las empleadas por los demás.Aquí básicamente el nodo MPLS se comportapropiamente como un Router IP. Los otros dos componentes de este plano sonla „Tabla de enrutamiento IP‰, la cual sepuebla con el tercer componente, que son losprotocolos de enrutamiento.

MPLS en Modo TramaA continuación, además de explicar breve-mente el funcionamiento en modo trama,ejemplificaremos un pequeño caso de unpaquete a transmitir por medio de un entornode nivel 2,5. MPLS en modo trama se presenta cuandoimplementamos el protocolo sobre interfacestramadas, como lo pueden serlas del tipo Ethernet o FrameRelay. Veamos la figura 3 paragraficar el ejemplo.Supongamos que el CustomerEdge 1 -CE 1-, que es un rou-ter de cliente que no emplea

MPLS, desea enviar un paquete al CE 2, conuna IP destino 192.168.1.4/24. Este paqueteserá recibido por el PE 1, el cual deberá clasi-ficar a la subred con una FEC o etiqueta yrealizar el push correspondiente, informa-ción que es provista por la FIB (sino fuera elprimer paquete es probable que con la tablaLFIB alcance).Al paquete se le agrega la etiqueta asignada, ennuestro ejemplo 24, y se lo envía al P MPLS,el cual solo realizará la acción de intercambiarla etiqueta entrante por otra saliente y enrutarel paquete al siguiente destino. Antes de llegaral PE de salida, el P MPLS anterior deberáeliminar (pop) la etiqueta y enviar el paqueteIP puro al PE 2. Esta acción es conocida comoOmisión del Penúltimo Salto y se realiza conel objetivo de evitar que el nodo de salida rea-lice la consulta de la etiqueta y luego ellookup de nivel 3, distribuyendo así el proce-samiento entre los routers.Finalmente el PE 2 recibe la información y laenvía a la interface que corresponda, en base alo que indique la Tabla de Enrutamiento.Para cerrar este artículo de la serie, vamos aconsiderar los tres escenarios posibles cuandoMPLS está habilitado en un router y ésterecibe un paquete, teniendo en cuenta queLDP ya se encargó de poblar la LIB con loslabels usados por los demás nodos. Los tres casos serían los siguientes: elprimero es que llegue un paquete IP y seemplee la FIB para enviarlo como un paque-te IP puro; el segundo caso sería que llegueun paquete y éste sea etiquetado por ordende la FIB; mientras que el restante es quellegue un paquete con un label y se realice lasimple acción de cambiar el label en virtudde lo que indica la LFIB.

Antes de leer el próximo número, en dondecomenzaremos a hablar de los LSP y de LDP,para continuar con una introducción a lasRedes Privadas Virtuales, asegúrese de repasarlos conceptos más importantes de este artícu-lo y la arquitectura de los nodos MPLS.

Fig. 3 Envío MPLS

[1] Halabi, Sam. Metro Ethernet. Cisco Press, 2003.[2] Arquitecturas MPLS y VPN. Pepelnjak. Cisco Press 2003.[3] Luca Martini. draft-martini-l2circuit-encap-mpls-01. IETF, 2001

Further reading

|40| NEX IT SPECIALIST

Algunas aplicaciones, comola Ingeniería de Tráfico y lasRedes Privadas Virtuales em-plean más de una etiquetapor paquete IP, cada unateniendo una función especí-fica. Dentro de la nube MPLS,para conmutar los paquetessolo se emplea el label infe-rior, mientras que las demásson observadas por los rou-ters de contorno para finesespecíficos.

Pila de Etiquetas

Fig. 2Arquitectura de unPE MPLS

Page 41: NEX IT #35
Page 42: NEX IT #35

|42| NEX IT SPECIALIST

MICROSOFT

www.nexweb.com.ar

Productividad enMicrosoft Office 2007

Pensar en productividad sugiere, en general, unequipo de trabajo en una oficina muy grande y conmuchas computadoras. Si bien esto es real, hayotras formas de ser productivo relacionadas con el(buen) uso de las herramientas que se tienen.Mucho tiene que ver el producto que se utiliza ysobre qué concepto este ha sido desarrollado. Unejemplo claro de esto es la nueva suite de oficina dela gente de Redmond, el Microsoft Office 2007.

Autor: Mariano RempelEspecialista en ProductosMillenniuM3

Nota 1: Microsoft WordUn paseo por la nueva versión de este potente procesador de textos parair viendo cara a cara el futuro descubriendo las nuevas funcionalidades.

Nota 2: Microsoft ExcelLa evolución de muchos años de este producto se ve reflejadaen la versión 2007 del Excel.

Nota 3: Microsoft PowerPointLa presentación de documentos ya no es lo mismo. Efectos visuales,cambios de resolución, utilización de SmartArt hacen que la preparaciónde una presentación, sea mucho más productiva.

Nota 4: Outlook 2007 y colaboración Revisión en detalle de la nueva versión del Outlook que se integracon otras aplicaciones permitiendo al usuario centralizar el manejodel correo y las comunicaciones.

Serie Microsoft Office 2007- Nota #1

Page 43: NEX IT #35
Page 44: NEX IT #35

Nueva Interfaz gráfica: El RibbonComo es de público conocimiento, Microsoftdecidió modificar su mítica interfaz gráfica enla nueva versión de este producto. Motivo,productividad. Los conocidos y aprendidosmenues que veníamos utilizando desde lasprimeras versiones han cambiado y se hanconvertido en el llamado Ribbon. El Ribbonha dejado de ser una barra de menú estáticapara transformarse en un espacio dinámicoque va a interactuar con el usuario durantetodo el uso del producto. El detonante paraeste cambio fue facilitar al usuario el acceso amuchas de las funcionalidades que yaexistían en el Office pero a las que le resulta-ba complicado acceder. Era necesario ser unPower User para obtener del producto todoslos beneficios que este estaba en condicionesde aportar. El Ribbon, en cambio, hace desa-parecer esa línea imaginaria entre los quesaben utilizar el producto y los que no. Essabido que el ingreso de nuevos productos almercado implica la adición de nuevas fun-ciones. El desafío consistía en organizar másde 25.000 funciones sin utilizar la tecla ALTpara traer los menús. La respuesta: menúscontextuales. El concepto es tan ingeniosoque resulta incomprensible cómo no se lesocurrió antes. El Ribbon funciona de la si-

guiente manera: cuando elusuario inserta un Gráfico,aparecen las herramientas deedición, permitiendo la cus-tomización del Gráfico. Pero siel usuario no insertara uno, notendría un menú de edición, yaque el Microsoft Office Word2007 entenderá que no es nece-sario mostrar esos menues. Unavez inserto el Gráfico solamentese deberá hacer clic en su inte-rior para que vuelvan a aparecerlas herramientas de edición.

Otra de las nuevas funcionali-dades que hacen olvidar rápida-mente la versión anterior de esteproducto es el LivePreview. Estatecnología permite ver los cam-bios antes de aplicarlos. Muchas veces pretendemos mo-dificar la fuente y terminamoshaciendo lo siguiente: selec-cionamos el texto, cambiamos la fuente, lamiramos, no nos gusta, CTRL+Z, y otra vez aelegir la fuente. El LivePreview evita eso, ya quepermite seleccionar el texto, elegir cambiar lafuente y a medida que nos vamos posicionan-

do sobre cada una de las fuentes vamos viendocómo el Word, automáticamente, le quita laselección al texto y le cambia la fuente para quese pueda observar exactamente cómo va aquedar el párrafo con la fuente en la cual esta-mos situados y sin la selección. Si llegáramos acambiar la fuente entonces hará el mismo pro-cedimiento con otra fuente y si presionáramosEscape, nada habrá cambiado en nuestro docu-mento. Obviamente que esto aumenta signi-ficativamente la productividad del usuariofinal. Pero el LivePreview (función que sepuede deshabilitar desde las Opciones delWord) no se queda solamente con la fuente,sino que se extiende a la mayoría de los coman-dos. Esto es posible producirlo gracias a lainteracción del Ribbon (elemento impre-scindible para interactuar con el usuario).

¿Dónde está el menú archivo?A esta altura de la nota ustedes se estarán pre-guntando cómo es que puedo Guardar, Im-primir, Enviar por Correo mi documento sino poseo la conocida barra de menús. Sola-mente queda un menú en el Word y éste esaccesible mediante el Botón Office, situadoen la parte superior izquierda. Este menú va apermitir utilizar las funciones más popularespara el manejo del documento y además va aincorporar nuevas funciones muy útiles a lahora de finalizar el mismo. Una función muyinteresante es Preparar, la cual va a permitirentre otras cosas agregar una firma digital alFig. 1

Fig. 2

www.nexweb.com.ar|44| NEX IT SPECIALIST

Page 45: NEX IT #35
Page 46: NEX IT #35

|46| NEX IT SPECIALIST www.nexweb.com.ar

documento, chequear la compatibilidad conversiones anteriores, marcar el documentocomo finalizado, restringir los permisos deldocumento, encriptar el documento o inspec-cionar los datos personales anexados al mismo.Por otra parte existen funciones de colabo-ración como Publicar con la que es posiblesubir el documento a un Blog desde el Wordo levantarlo a un SharePoint.Otra funcionalidad que posee el Word es laopción de (mediante la instalación de un Add-in) salvar como PDF un documento. Si no sequiere utilizar el Portable Document Format esposible optar por salvarlo como XPS (la especi-ficación del XML) y de esta manera distribuirel documento para que se pueda visualizardesde algún visualizador de XPS como porejemplo el Internet Explorer 7.

Manos a la obraSi bien esta presentación puede hacer de guíapara algún usuario que todavía no haya descu-bierto el Word 2007, el usuario que usa el Wordtodos los días está ansioso por darse cuentacómo llegar a utilizar las funcionalidades queusaba habitualmente y lógicamente va a quererinteriorizarse sobre aquellas nuevas. Entoncesvamos a poner manos a la obra, lancemos elMicrosoft Office Word 2007 y empecemos atransitar este camino de productividad.

Insertar: En la solapa Insertar se van a encon-trar todos los elementos que el Word permiteinsertar. Con relación a versiones anteriores seva a notar una facilidad de uso incomparable.Pongamos algunos ejemplos: Encabezado yPie de Página, la tortura de la mayoría de losmortales; con esta nueva versión de Word alhacer clic en Encabezado automáticamente seva a desplegar una Galería. Las galerías soncolecciones de datos que permiten definir eldiseño del elemento que estoy insertando en

el documento. Dentro de esta galería se puedeobservar que aparecen diversos diseños deEncabezados, cada uno con meta data que vaa tomar del documento. Esto quiere decir quesi se escoge un diseño que tiene el título, elnúmero de página y la fecha, esa informaciónla va a insertar automáticamente el Word2007. Cuando se vaya a insertar el pie de pági-na, se va a notar que aparecen los mismos di-seños del encabezado pero en los pies depágina para que el documento sea coherente.Si 20 páginas de edición más tarde se deci-diera cambiar el encabezado y el pie de pági-na, simplemente se debería ir a la solapaInsertar y escoger el Encabezado y Pie dePágina nuevo y, automáticamente, el Word lomodificará sin problema alguno. Sigamos coneste ejemplo: se tiene un documento total-mente armado y viene nuestro jefe a recor-darnos que todos los documentos tienen quesalir con el encabezado del área. Con ver-siones anteriores tendríamos que insertar unanueva página y empezar a lidiar con elencabezado y pie de página para que noaparezcan en la primera hoja y ni siquieraestoy hablando de los demás datos como porejemplo los números de página, los índices.Con Word 2007 es posible utilizar la funciónInsertar Página de Portada. Esta función

Fig. 3

El Office 2007 incorpora una barra contextualsumamente útil que aparece cada vez que seselecciona un texto. Prueben el siguiente ejerci-cio: seleccionen cualquier texto con el mouse yluego muevan un poco el cursor, podrán ver quesurge una pequeña barra que aparece y de-saparece a medida que el usuario mueve elmouse. La finalidad de esto es tener a mano loscontroles más utilizados de edición de texto —sintener que cambiar de solapa!

Barra Contextual

inserta una página de portada y mueve el do-cumento para atrás con su encabezado y pie depágina y se ocupa de arreglar cualquier cuestiónrelacionada con el índice. Cuando se hace clicen Página de Portada, nuevamente el Word des-pliega una galería en la que se pueden encon-trar diversas portadas y se elige la que más nosgusta. La meta data que posea cada una de lasPortadas, la extraerá el Word automáticamente.En este momento habrá algunos que estaránpensando „todo muy lindo, pero œestoquiere decir que la Página de Portada demi área tiene que ser una de las que vienenpredeterminadas en el Word 2007?‰ No, sepueden crear Páginas de Portada personali-zadas para cada necesidad. La metodologíaes muy simple, solamente se debe seleccionarel contenido de nuestra Página de Portada,hacer clic en Página de Portada y seleccionarGuardar Selección como Página de Portada(ver Figura 1).Otra función interesante utilizando el Ribbonconjuntamente con el LivePreview consiste enla posibilidad de Insertar tablas de maneradinámica. En el pasado, era preciso posi-cionarse en el lugar del documento en el quese quiera insertar la tabla, para luego cus-tomizarla a nuestro gusto. Con el Word 2007

Una de las funciones más conoci-das de Word es la de CombinarCorrespondencia. Esta herramien-ta, sumamente importante a lahora de combinar datos, permiteentre otras cosas escribir unacarta e ingresarle los destinatariosy que el Word se encargue deimprimirlos de manera inteligente ysin tener que escribir a mano cadauno de ellos.

En la versión 2007 del Word, estaherramienta evoluciona para permi-tir entre otras cosas enviarlo pormail utilizando el Outlook 2007.La operación de la herramienta semantiene, permitiendo armar unacarta o mail original e indicarle alWord cuál es la fuente de los datos,que puede ser desde una lista dedirecciones o un archivo CSVpasando por un archivo de Word o

uno de Excel entre otros. Luego sedeberán insertar los campos decombinación, esto quiere decir quese le indicará al Word en qué lugarde ese documento debe insertaresa lista de nombres que se refe-renció con anterioridad.

Por último la combinación deldocumento puede ser tanto enpapel (impresora), como en otro

archivo donde, por ejemplo, gene-rará las 700 cartas con cada unode los destinatarios y lo salvará enotro documento. En el caso delMail Merge lógicamente terminaráen el envío del correo masivo.Otra función de suma utilidad con-siste en tomar los destinatariosdesde el Outlook, práctica bastantehabitual a la hora de enviar un maillaboral por algún motivo.

Combinar Correspondencia

Page 47: NEX IT #35
Page 48: NEX IT #35

vamos a ir viendo antes de insertar la tablacómo va a quedar en nuestro documento (verFigura 2). Una vez que se haya insertado latabla se podrá formatearla a gusto. El Cuadrode Texto dejó de ser una simple caja endonde escribir algo para pasar a ser todo undiseño. Utilizarlo resulta muy fácil desplegan-do una galería con diversas opciones.Otra función súper interesante es el SmartArt,herramienta que revisaremos en la nota de Po-werPoint así que habrá que esperar para saber.

Diseño de Página: Cuando se utilice estasolapa se va a notar que es posible cambiarágilmente el documento sin ningún proble-ma. Comandos que antes parecían desconoci-dos u ocultos pasan a la luz para ser utiliza-dos de manera inteligente.Dentro de la configuración de la página, seencuentra rápidamente la opción de cambiarlos márgenes, la orientación y el tamaño entreotras funciones. Además se tiene al alcance dela mano (–o del mouse!) herramientas comoColor de la Página y Marca de Agua, todasellas utilizando LivePreview, es decir que seráposible desplazarse por la escala de coloresviendo cómo la página va modificándose.Nota: si se elige un color oscuro, automática-mente el Word modifica el color de la fuentepara que el documento pueda leerse. œRecuerdan la regla que todos utilizábamospara poner espaciados en nuestros documen-tos? Si bien se puede visualizar la regla, en estasolapa se puede ir eligiendo de maneranumérica el espacio que se quiere ir dejando yel documento se irá modificando a medidaque se vaya aumentando o disminuyendo elmismo (ver Figura 3).Referencias: Uno de los fuertes que tuvo siem-pre el Word fue la capacidad de hacer docu-mentos complejos con referencias, notas al pie,índices extensos, bibliografía, referenciascruzadas y tablas de contenidos. Estas fun-ciones no solo continúan, sino que cada vez

tienen más desarrollo. A la hora de desarrollarla tabla de contenidos es posible utilizar la fun-ción de Marcadores para empezar a armardinámicamente nuestro documento. Luego sepodrá elegir un índice desde alguno de los dise-ños que existen en su correspondiente galería.A la hora de utilizar bibliografía se podrá tra-bajar de una manera mucho más organizadaque en versiones anteriores. Se puede ingresaruna lista de recursos bibliográficos para uti-lizar a lo largo del documento. Esto quieredecir que para citar cuatro veces la mismafuente, no se deberá usar Copiar y Pegar sinoque el Word lo incorporará en su base deBibliografía y simplemente se podrá llamarla.Otra cuestión importante es la presentaciónde la bibliografía utilizada. El estilo medianteel cual se quieren presentar las citas bibliográ-ficas, se podrá seleccionar en la parte deEstilo dentro de Bibliografía. De esta ma-nera se pueden ingresar las fuentes y elegir lamanera de su presentación.

Revisar: Otro punto fuerte de la edición dedocumentos en Word reside en la capacidad decolaboración. Esto tiene que ver con varias per-sonas editando el mismo documento y pudien-do hacer un seguimiento de los cambios.Como el Ribbon es inteligente y el objetivoes lograr que el usuario encuentre las fun-ciones que necesita en el momento exacto,cuando se haga clic en Revisar se van aobtener, en primer lugar, las herramientas deGramática y Ortografía (aunque es posibleencontrarlas en todo momento utilizando elmenú contextual mucho más potente que enversiones anteriores).Luego aparecerán las herramientas de comen-tarios y control de cambios del documento.Visualmente se podrán prender y apagar lasindicaciones de los cambios que hayan hecholos demás editores del documento. Sumado aesto se podrá llamar a un comando llamadoPanel de Revisiones que mostrará los cam-

bios realizados en toda la estructura del do-cumento pero discriminados. Es decir que sevan a poder observar los cambios en lasNotas al Pie y en los cuadros de textos porseparado. Además se tendrán los comandospara aceptar o rechazar los cambios, la op-ción de Comparar dos documentos y hastacombinar dos documentos originales en unofinal. Por último aparece la opción de prote-ger nuestros documentos utilizando IRM(Information Rights Management).

Vista: En esta solapa se desarrollan loscomandos que tengan que ver con la visua-lización del documento. En principio, mien-tras se esté editando el documento se va apoder utilizar la vista de Diseño de Impre-sión, pero a la hora de leer y corregir el do-cumento se va a poder usar la vista de Lecturade Pantalla Completa la que va a maximizarel espacio para que se pueda leer el documen-to lo más cómodamente posible.Además se puede elegir la vista de Diseño Webo la vista de Esquema.Más allá de las diferentes formas de ver el do-cumento es posible escoger algunas opcionesque se desean que aparezcan o no en la pan-talla, tales como la Regla, Líneas de Cuadrícu-la o el mapa del documento. Una funciónmuy interesante es la de Vistas en Minia-tura que permite tener pequeños thumbnailsde las páginas al estilo PowerPoint. Ademásse pueden elegir los comandos de Zoom y laorganización de las ventanas.

ConclusionesCuando el usuario se encuentre cara a caracon el Microsoft Office Word 2007 se va asentir mucho más confortable con la nuevainterfaz gráfica. Los comandos son más fácilesde acceder y los nuevos comandos no parande sorprender.La función de LivePreview hace que la ediciónde documentos sea totalmente innovadora.Funciones como la de Página de Portada o elmanejo de imágenes hace imposible querervolver a la interfaz anterior. Como dice unamigo „cuentas claras conservan la amis-tad‰ y tengo que decirles que el productotiene un corto período de adaptación parauno estar familiarizado con la nueva interfaz,pero una vez que ese período termina, ¡ellímite lo ponen Uds.!

Una cuestión con la que siempre nos topamos losque mostramos este producto es la pregunta rela-cionada con VBA (Visual Basic for Applications) ylos Macros. La pregunta es œDónde fueron? SiUds. observan, a lo largo de nuestro camino porel Word 2007 no nos hemos cruzado con ningu-na de estas opciones.La explicación es muy simple, así como sale dela caja, el Word 2007 presupone que no todosson desarrolladores, entonces para generarmacros y programar en VBA se le deberá hacersaber lo que se quiere. Se ira al Menú Office utilizando el Botón Office,se ingresará a las Opciones de Word y se obser-

vará que hay diversas categorías. La primera esla llamada Más Frecuentes, en ella se encuentrala opción Mostrar Ficha de Programador en lacinta de Opciones. Cuando se active esta opcióntodo el Office 2007 entenderá que se halla enpresencia de Desarrolladores y mostrará la fichaDesarrollador en todas las demás aplicacionescomo Excel y PowerPoint.Dentro de la ficha Programador se encuentra laopción de lanzar el Visual Basic, ver las Macrosdel documento y todo lo que tiene que ver con eldesarrollo sobre Office. Además se obtendránlas Plantillas de Documentos.

VBA y Macros

www.nexweb.com.ar|48| NEX IT SPECIALIST

Microsoft Office Onlinehttp://www.microsoft.com/officeBlog de Mariano Rempel http://mrempel.spaces.live.com

Más Información

Page 49: NEX IT #35
Page 50: NEX IT #35

Eal momento de transmitir la clave por unmedio inseguro.•No tiene „firma digital‰: en el mejor delos casos puedo autenticar al emisor del men-saje por medio de alguna marca en particularpero no puedo garantizar el „no repudio‰ (norepudio = imposibilidad de negar la autoríade un mensaje).

Modo de operación genéricoEn la figura 1 veremos cómo funciona demanera genérica el concepto de „cifrador porbloques simétrico‰. Para comprender mejor el funcionamiento deun cifrador simétrico por bloques es necesarioentender de dónde viene y para ello qué mejorque mencionar brevemente a su inventor: el

|50| NEX IT SPECIALIST

CRIPTOGRAFÍA

www.nexweb.com.ar

En la primera parte del artículo sobreCriptografía vimos el origen, la historia y laevolución de este concepto, diferentes defini-ciones y el cifrado en „bloques‰ y en „flujo‰.De la introducción de la nota anterior quedóclaro que cuando hablamos de cifrado simétri-cos nos referimos al uso de una sola clave parael proceso de cifrado y de descifrado. Ahora,cuando hablamos de cifrado asimétrico lohacemos de un par de claves (una pública yuna privada); como lo dice la palabra, lapública podrá ser distribuida y la privadadeberá ser protegida para conservar la seguri-dad del criptosistema. Veamos más en detalleestos conceptos.

Analizando el cifrado con“clave secreta” o “simétrico”Hay algunos algoritmos muy conocidos porsu uso en aplicaciones bancarias (DES), correoelectrónico (IDEA, CAST) y comercio elec-trónico (Triple DES). La principal característi-ca a favor de este tipo de criptosistema es laalta velocidad de cifrado.No obstante, tienen tres puntos débiles:•Gestión de claves „ineficiente‰: tengo quetener o compartir la clave con cada una de laspersonas con las cuales quiero operar de ma-nera segura.•Distribución de claves „ineficiente‰: laseguridad del sistema se puede ver debilitado

Autor: Ing. Pablo A. AnselmoGerente de Seguridad Informática

Microsoft Cono Sur

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

Criptosistemas“Simétricos” y“Asimétricos”

Fig. 1 Modo de operación genérico

Page 51: NEX IT #35
Page 52: NEX IT #35

Ingeniero Horst Feistel (recuerden este apelli-do, ya que verán que este enfoque es utilizadopor muchos otros algoritmos).

Horst Feisel y el cifradosimétrico por bloquesNuestro amigo no fue ni más ni menos queun inventor que trabajaba para IBM y que aprincipio de los años 70 inventó un algoritmollamado „Lucifer‰.Quizá no les suene quién es „Lucifer‰ o quizásí, pero en 1974 la NSA (Agencia de SeguridadNacional) lo adoptó como el „estándar deencriptación de datos‰ o „Data EncryptionStandard‰ o más conocido por sus iniciales:DES.Lamentablemente, y tal como lo mencionéantes, a veces el gobierno toma decisiones quenos resulta desde lo científico difícil deresponder; pero la NSA redujo la longitud declave de 128 bits a 64 bits, quedando en reali-dad 56 bits (porque se conoce el bit de pari-dad) del algoritmo Lucifer antes de convertir-lo en el DES. Esto hizo que el espacio declaves se redujera a 2^56 = 72 mil billones deposibilidades (claves).

œPor qué habrá sido? Imagine Ud. mismo larespuesta (yo ya me la imaginé).

Ahora bien, œqué tiene de interesante el enfo-que que sugiere el Ingeniero Horst Feistel paraque sea utilizado en tantos otros algoritmos?En la Figura 2 lo analizamos brevemente.

- Dado un bloque de N bits (típicamente de64bits óode 8 Bytes) éste se dividirá en dosmitades.

- Existirá una función unidireccional F (muydifícil de invertir).

- Se realizan operaciones con la clave ki sólocon una mitad del bloque, y se permutan encada vuelta las dos mitades, operación que serepite durante n vueltas.

Si su respuesta fue que H. Feistel definió eluso de „permutaciones‰ o el concepto de„difusión‰ en un algoritmo de cifrado,entonces lo felicito nuevamente porque estáen lo correcto.

Veamos a continuación un resumen muy aco-tado de algunos algoritmos de cifrado enbloque más conocidos:- DES: algoritmo tipo Feistel que se convirtióen estándar durante casi treinta años. Hoy esvulnerable por su longitud de clave.- Loki: algoritmo australiano similar al DES,tipo Feistel.- RC2: algoritmo propuesto por Ron Rivest yque se incluye en navegadores de Internetdesde 1999.- CAST: algoritmo tipo Feistel que se ofrece

como cifrador por defecto en últimas ver-siones de PGP.- Blowfish: algoritmo tipo Feistel propuestopor Bruce Schneier.- IDEA: algoritmo europeo usado en el correoelectrónico y con PGP.- Twofish: propuesto por Bruce Schneierdespués de Blowfish, de tipo Feistel, diseñosimple, sin claves débiles y multiplataforma.- Khufu: algoritmo propuesto por RalphMerkle con una clave generada con un sis-tema de „cajas‰ S.- Khafre: algoritmo propuesto por RalphMerkle en el que la clave ya no depende de lascajas S.- Gost: algoritmo similar al DES con cajas Ssecretas propuesto en la Unión Soviética.- RC5: algoritmo propuesto por Ron Rivest;realiza operaciones por exclusivo, suma mo-dular y desplazamiento de bits.

Conociendo al DES(Data Encryption Standard)Siendo DES un estándar tan conocido y uti-lizado en las explicaciones básicas del cifradosimétrico por bloques tipo Feistel, se me ocu-rrió dedicarle algunas líneas más.

Historia de DESDES (Data Encryption Standard) ha sido elestándar utilizado mundialmente durantemás de 30 años, generalmente en la banca.Hoy presenta signos de envejecimiento y hasucumbido a los diversos criptoanálisis quecontra él se viene realizando hace ya años. Fechas para destacar:

1973: En EEUU la National Bureaux of Stan-dards (NBS) llama a concurso público parabuscar un algoritmo criptográfico estándar.

1974: La National Security Agency (NSA)declara desierto el primer concurso, publicaunas segundas especificaciones y elige Lucifer(Horst Feistel), algoritmo original de IBM

(años 70) con algunas variaciones (reducciónde la longitud de clave: de 64 bits a 56 bits).

1977: El DES se adopta como estándar y seautoriza para ser utilizado en las comunica-ciones no clasificadas del gobierno US.

Especificaciones del concurso al que sesometió DES:- El nivel de seguridad computacional debeser alto.- El algoritmo debe ser fácil de entender ydeberá estar especificado en todos sus detalles.- La seguridad del sistema no debe verse afec-tada por la publicación y divulgación delalgoritmo.- Debe estar disponible para cualquier usuario.- Deberá poder usarse en diferentes aplicaciones.- Fabricación con dispositivos electrónicos debajo costo.- Se debe poder usar como validación.- Debe ser exportable.

Analizando al DESLes quiero resumir y sin ánimo de marearlosalgunos aspectos relevantes del estándar decifrado de datos más conocido del mundo.- Cifrador de bloque.- Tipo Feistel.- Longitud de clave de 56 bits.- Realiza 16 vueltas.- La cifra del bloque central usa técnicas desustituciones y permutaciones.- Para poder realizar las sumas „or exclusivo‰,usará permutaciones con expansión y com-presión para igualar el número de bits.- En el proceso de descifrado se aplican clavesy desplazamientos en sentido inverso.

Cómo opera el procesode cifrado del DESLo que analizaremos a continuación es el pro-ceso de cifrado que tiene el DES; obviamentepor una limitación lógica del tiempo del lec-tor y cantidad de páginas, no nos deten-dremos en las 16 vueltas, pero sí comprende-remos la lógica que utiliza.Antes de empezar repasemos estos conceptos,sobre todo el de „efecto avalancha‰ que tienemucha incidencia en varios aspectos de larobustez del algoritmo.- Sistema de Clave Simétrica.- El mensaje se divide en bloques de 8 bytes(es decir 64 bits).- Si el último bloque NO alcanza a completarlos 64 bits, entonces lo llena de ceros hastaalcanzar dicha longitud.- Longitud = 56 bits (es decir 2^56 claves posi-bles).- Utiliza las técnicas de sustitución (un ele-mento es cambiado por otro) y técnicas depermutación o transposición (altera el ordeno posición de los elementos).- Hace uso del concepto „efecto avalancha‰,que es cuando un cambio menor al principioFig. 2 Modo de operación genérico

www.nexweb.com.ar|52| NEX IT SPECIALIST

Page 53: NEX IT #35
Page 54: NEX IT #35

Fig. 5 Cómo funcionan las „Permutaciones‰ y las „Iteraciones‰

Fig. 4 Cómo interactúan los famosos bloques

Fig. 3 Cómo es el modelo de iteración general del algoritmo

del proceso de cifrado produce una modifi-cación tan importante en sus pasos posterio-res que el mensaje resultante es muy diferenteque su similar (esto desalienta los ejercicios defuerza bruta o de prueba de claves, ya quepuedo estar cerca de descubrir la clave pero alcambiar un carácter nada más el resultadoserá totalmente otro).

Después de la primera permutación o per-mutación inicial sobre el mensaje plano,sucede que se forman dos grupos, uno „Par‰(L0) y el otro „Impar‰ (R0) de 32 bits c/u (esel mensaje plano permutado en 2 grupos).

Información Adicional- Las FIPS PUBS son emitidas por el NIST

www.nexweb.com.ar|54| NEX IT SPECIALIST

(National Institute of Standards and Technolo-gy) después de ser aprobadas por la Secretaríade Comercio de EEUU.- El FIPS 46-3 (que reemplaza a la 46-2 porcompleto) es la publicación del NIST referentea las guías y estándares relativos a DES (DataEncryption Standard) y TDES (Triple DES).

- DES consta de 64 dígitos binarios („0‰´s y„1‰´s), de los cuales 56 bits son generados demanera aleatoria y usados por el algoritmo.Los restantes 8 bits, no usados por el algorit-mo, se destinan para la detección de erroreso paridad.

Modos alternativospara cifrar con DES•Electronic CodeBook (ECB): es la apli-cación directa del algoritmo DES para encrip-tar y desencriptar.

•Cipher Block Chaining (CBC): es unmodo mejorado del ECB y se basa en enca-denar los bloques de texto cifrado.

•Cipher Feedback (CFB): utiliza el textocifrado anteriormente como entrada para elDES, quien generará una salida pseudo aleato-ria, que se combinará con un texto claro paraproducir el mensaje encriptado.

•Output Feedback (OFB): es idéntico alCFB excepto porque las salidas cifradas pre-vias son usadas como entradas en el OFB(OFB no encadena el cifrado).

El DES según FIPS•El DES se hizo efectivo en julio de 1977,luego se reafirmó en 1983, 1988, 1993 y 1999.•Bloque a cifrar: 64 bits.•Normas ANSI (American National Stan-dards Institute).•X9.52: Descripción del algoritmo matemáti-co.•X3.108: Descripción de los modos deoperación (ECB, CBC, OFB).

Cuando el DES dejóde ser un estándar•El DES se adopta como estándar en 1976.•El NIST certifica al DES en 1987 y luego en1993.•Durante esos años se estandariza como algo-ritmo de cifra en todo el mundo. Su uso prin-cipal lo encontramos en el cifrado de la infor-mación intercambiada en transacciones dedinero entre un cajero automático y el bancorespectivo.•En 1997 NIST no certifica al DES y llama aun concurso internacional para buscar unnuevo estándar mundial de cifra denominadoAES Advanced Encryption Standard.•Precisamente entre 1997 y 1999 el DES se

Page 55: NEX IT #35

NEX IT SPECIALIST |55|www.nexweb.com.ar

Fig. 6 En cada iteración los valores se irán alterando

enfrenta a tres ataques o desafíos conocidoscomo DES Challenge que impulsa y promo-ciona la compañía RSA.

Los desafíos que enfrentó DES(challenge I, II y III)- 29 enero 1997: DES Challenge I. Se rompela clave en 96 días con 80.000 ordenadores enInternet que evalúan 7.000 millones de clavepor segundo. Para encontrar la clave se deberecorrer el 25 por ciento del espacio de claves.

- 13 enero 1998: DES Challenge II-1. Serompe la clave en 39 días con un ataque tipodistribuido por distributed.net que llega aevaluar 34.000 millones de claves por segun-do y debe recorrer el 88 por ciento del espa-cio de claves.

- 13 julio de 1998: DES Challenge II-2.Electronic Frontier Foundation EFF crea elDES Cracker con una inversión de U$D200.000 y en 56 horas rompe la clave evaluan-do 90.000 millones de claves por segundo.

- 18 enero 1999: DES Challenge III. Seunen la máquina DES Cracker y distribu-ted.net con 100.000 ordenadores conectadosen Internet para romper la clave en 22 horas,menos de 1 día, evaluando 245.000 millonesde claves por segundo tras recorrer el 22 porciento del espacio de claves.

resumir en las siguientes líneas las principalesdiferencias.

Es importante entender que 3DES no quieredecir que repito el proceso de cifrado 3 vecescon la misma clave para obtener más seguri-dad, porque se supone que tripliqué el esfuer-zo del algoritmo y por ende el del mensajecifrado que resulta del mismo.Si pensaron eso, les sugiero que lean las próxi-mas líneas y entendamos juntos porqué esta-mos hablando de otra cosa.Al cifrar 3 veces con un mismo algoritmo tanreversible como lo es el DES, no haremos otracosa que pasar el mismo pan rallado 3 vecespor un mismo colador, obteniendo de resulta-do exactamente el mismo pan rallado que laprimera vez. Ahora bien, si la primera vez quepaso el pan rallado por el colador lo hago conun filtro grueso y la segunda vez con un filtromás fino; obtendré diferente tipo de pan ra-llado en ambas vueltas.

Ahora si me permiten, y solo por si no quedóclaro el ejemplo anterior, veamos lo siguiente:cuando hablamos de 3DES es correcto quehablemos de repetir el proceso, pero la claveen este caso es „la clave‰. Si bien es redun-dante como suena, la realidad es que lo quehacemos es utilizar el mismo proceso perodiferentes „claves‰. Vale decir que el primerproceso de cifrado (las 16 vueltas que vimosantes) se hacen con una clave „k1‰ y el resul-tado es procesado en modo de „desen-criptación‰ (es decir las 16 vueltas en inversa)pero usando esta segunda vez una clave „k2‰.El proceso finaliza con una tercera encrip-tación usando la clave „k1‰ que se usó en elprimer proceso de cifrado.

En el próximo artículo de la serie veremosun enfoque un poco más técnico y académi-co de la criptografía.

- Se trata del último desafío propuesto porRSA que pone en evidencia la capacidad deataque distribuido a través de los tiemposmuertos de procesador de máquinas conec-tadas a Internet que, con un programa cliente,van resolviendo un pequeño trozo del espaciode claves, comunicándose para ello con unservidor.

El 3DES o Triple DESSiendo que en las páginas anteriores profun-dizamos varios aspectos de DES, trataré de

Fig. 7 ¿En resumen?

Page 56: NEX IT #35

A

mundomóvil

|56| NEX IT SPECIALIST

MOBILE

www.nexweb.com.ar

Algunos los llaman Sistemas Operativos deBolsillo; otros, simplemente SistemasOperativos Móviles o para Móviles. Lo cier-to es que, a semejanza de lo que sucede conlas computadoras, en el mundo de los celu-lares, las PDAs y otros dispositivos móviles,hay sistemas operativos que predominan yque no son, exactamente, los mismos que lohacen en el mundo de las PCs.Algunos provienen del mundo de las agendaselectrónicas; otros son versiones especiales desistemas para PCs; otros, incluso, son origi-nales de esos dispositivos. Lo cierto es quehay más que Windows y Linux en el mundode la programación y desarrollo y vamos aechar un vistazo a los „otros‰ sistemas opera-tivos que tenemos bajo nuestros dedos.

Symbian OSEste sistema operativo es el heredero directodel primero que apareció, allá por 1984,cuando Psion lanzó su primer organizadordigital y su sistema operativo se llamabaEpoc. En 1998 Psion vendió su división desoftware a la empresa llamada Symbian(www.symbian.com). El nuevo sistema opera-tivo, llamado como la compañía, corres-

pondía a la versión 6 de Epoc. En la actuali-dad, el 48 por ciento de Symbian pertenece aNokia y el resto a Ericsson, Panasonic,Siemens AG, Samsung y Sony Ericsson.Symbian es un sistema operativo amplia-mente utilizado en telefonía celular, espe-cialmente por parte de la empresa finlan-desa Nokia, aunque algunos modelos deSony Ericsson, Siemens y Motorola aún lousan. Tiene cuatro versiones: los denomina-dos Serie60, Serie80, Serie90 (Nokia) y UIQ(Sony Ericsson y Motorola).Su principal característica es el ahorro deenergía y el escaso footprint que ocupa. Laúltima versión de este sistema operativo esla 9.3, conforma los requerimientos míni-mos para aplicaciones 2, 2,5 y 3G y es capazde ejecutar aplicaciones construidas en C++,OPL, Python, VisualBasic, Simkin, Perl y lasversiones de Java, J2ME y Personal Java.

Palm OSFue el primer sistema operativo creado paraun asistente personal digital. Se trató de laPilot PDA de US Robotics. Palm OS 1.0 fuedesarrollado originalmente por Jeff Hawkinsy se vendió con las primeras Pilot 1000.

Alguna vez alguien dijo que la Relatividadde Einstein explicaba perfectamente elmundo de lo macroscópico, pero muygrande: estrellas, planetas, gravedad, etc.Por el otro lado, que la Mecánica cuánticaexplicaba exactamente qué sucedía en elmundo infinitesimal, en el micromundode lo más pequeño. Pero que las leyes deun mundo no valían en el otro y que sehacía necesaria una teoría que unifiqueambos enfoques: no se podía vivir condos físicas diferentes.Aunque en Informática, el mundo de lomacro tiene sus sistemas operativos(Windows, Linux, Mac OS, etc.), y elmundo de lo micro tiene otros (Symbian,Palm OS, Moko, etc.), la diferencia esque la distancia entre uno y otro mundose hace cada vez más corta.

Autor: Ricardo D. GoldbergerPeriodista Científico especializadoen Informática y Nuevas Tecnologías

Sistemasoperativos

en el

FOTO

: © 2

006

Sym

bian

Sof

twar

e Lt

d or

its

Licen

sors

.

Page 57: NEX IT #35

Luego de varias idas y vueltas provocadas fun-damentalmente por los vaivenes de la com-pañía madre (Palm se dividió en dos, siendoPalmSource la encargada de continuar con eldesarrollo, la que luego fue comprada por lacompañía Access, quien luego volvió a venderlos derechos de Palm OS 5 a Palm).La última versión vigente de Palm OS es la 5.4(Garnet). Hubo una 6 y una 6.1, también lla-madas Cobalt, desarrolladas por PalmSource,pero que nunca fueron liberadas al público.Aparentemente Access estaría desarrollandouna nueva versión llamada ALP (Access LinuxPlatform) cuyo kernel, como su nombre loindica, está basado en Linux.Durante varios años Palm OS fue el sistemaoperativo que dominó el mercado de disposi-tivos móviles, evolucionando a través del agre-gado y soporte de cada una de las tecnologíasque emergían. Así, PalmOS fue soportando,sucesivamente, pantalla color, tarjetas dememoria flash, Bluetooth y soporte telefónico.Las primeras versiones se basaban en unpequeño kernel llamado Kadak, técnicamentecapaz de hacer multitarea pero, llamativa-mente, la licencia no lo permitía.La versión 5, que apareció con las Tungsten,

NEX IT SPECIALIST |57|www.nexweb.com.ar

FOTO

: © C

opyr

ight

200

1-20

07, Q

UESA

BESD

E.CO

M

Palm OS

Page 58: NEX IT #35

fue la primera en soportar chips ARM, peroutilizaban un entorno simulado (llamadoPalm Application Compatibility Enviro-ment) que, si bien le permitía correr aplica-ciones para versiones anteriores, sacrificabaperformance. La última versión (5.4) incor-poró NVFS (Non-Volatile File System) ymemoria flash en lugar de DRAM, lo quepermitió una mayor estabilidad.Según Palm, hay 13.000 aplicaciones desarro-lladas para Palm OS, cifra que todavía no hasido superada por otros sistemas operativos.En la actualidad las compañías que con-tinúan desarrollando para Palm OS sonrenuentes a seguir haciéndolo, ya que esincierto el futuro del sistema operativo. Porlo menos hasta que no aparezca ALP, anun-ciado para mediados del 2007.

Windows CEEste sistema operativo, si bien aparece comouna versión incrustada (embedded) deWindows, en rigor no es un subconjunto deWindows XP, o de Windows NT, sino que fuedesarrollado a base de nuevas arquitecturas yuna nueva plataforma de desarrollo.La primera versión útil de Windows CE nofue la 1.0 sino la 2.0, que apareció con lasprimeras PDAs de la serie Aero de Compaq yen las Handheld PC de Hewlett Packard, antesde la fusión de las dos compañías.A partir de la versión 3.0, comenzó a lla-marse Pocket PC, aunque, en rigor, más queun sistema operativo, Pocket PC es un con-junto de normas que incluyen, además delsistema operativo Windows CE, aplicacionesen ROM, directivas para la pantalla sensibleal tacto, etc.Con la versión 4.0, de 2003, comenzó a lla-

marse Windows Mobile, entre otras cosas,porque dejó de ser sólo para PDAs y comenzóa utilizarse para smartphones. Luego se llamóasí a la plataforma que termino teniendo tresversiones: Pocket PC, Pocket PC PhoneEdition y Smartphone.Prácticamente desde el comienzo, Microsoftliberó un SDK que permitió que los progra-madores, influenciados, entre otras cosas, porla interfase semejante a la del Windows quelos usuarios encontraban en sus escritorios ypor la multitarea, desarrollarán aplicacionesque, además, aprovecharán la pantalla colorde alta resolución que siempre fue más grandey de mayor cantidad de colores que la de losdispositivos Palm.Adicionalmente, con este sistema operativovenían versiones „pocket‰ de las aplicacionesde escritorio más populares de Microsoft:

Word, Excel, Powerpoint e Internet Explorer,entre otras.La versión actual se llama Windows Mobile 5y utiliza, por primera vez, una versión especialde .NET llamada Compact Framework. Entrelas prestaciones que trae, además de versionesactualizadas de las aplicaciones „pocket‰, estáel Reproductor de Medios, soporte a tec-nologías inalámbricas (no sólo Bluetooth yWiFi, sino también las celulares y GPS), com-patibilidad mejorada con servidores (comoExchange Sever) y soporte mejorado paramultimedia.En febrero de este año se anunció WindowsMobile 6.0, pero todavía, a la escritura de estanota, no se había liberado.

Linux embeddedSi bien es un contendiente lejano, en relacióncon los tres sistemas operativos que men-cionamos hasta ahora, lo cierto es que la ver-sión de Linux para celulares y PDAs estáevolucionando y creciendo en progresióngeométrica.Al lado de los 20 megas que ocupa unWindows Embedded, Linux apenas si ocupa 2megas, lo que lo hace una alternativa liviana yestable para estos dispositivos.Existen varios que ya lo tienen nativamente,como la serie Zaurus de PDAs de Sharp y hoyen día casi todos los fabricantes de celularestienen uno o más modelos con Linux.Adicionalmente, existen comunidades dedi-cadas al desarrollo de sistemas operativosalternativos para las PDAs que vienen conPalm OS y Windows Mobile.Sitios como Linuxdevices.com muestran lasúltimas novedades en desarrollos Linux,mientras empresas como IBM, Intel, Moto-rola, Panasonic, Samsung, Sharp, Siemens ySony soportan el Embedded Linux Consor-tium (www.embedded-linux.org). Es probableque una de las comunidades más dinámicassea OpenMoko, que reclama para sí ser laverdadera custodia del Software Libre en dis-positivos móviles ya que el resto de las com-pañías cierra el código o agrega aplicacionespropietarias.Finalmente, digamos que en Tuxmobil.org, sepuede encontrar innumerables documentos,how-tos y tutoriales para desarrollar platafor-mas y aplicaciones para dispositivos móvilesusando software libre.Y así hemos hecho una recorrida por los sis-temas operativos „miniatura‰ más impor-tantes de la actualidad. Será cuestión de estaratentos y mantenerse informados acerca de laevolución de cada uno de ellos para poderevaluar a cuál de ellos destinamos nuestrosesfuerzos. A uno o a todos, pero no cabe dudade que el software de los dispositivos móvileses un sector en amplio crecimiento, que nohay que despreciar.

www.nexweb.com.ar|58| NEX IT SPECIALIST

Linux Embedded

Windows CE

Page 59: NEX IT #35
Page 60: NEX IT #35

R

|60| NEX IT SPECIALIST

NETWORKING

www.nexweb.com.ar

Para poder brindar calidad de servicio en redes basadas en laconmutación de paquetes es necesario que cada uno de elloslleve embebido una identificación que le asegure el trato prefe-rencial al cual está destinado.

identifique y clasifique en alguna de las cali-dades de servicio. Una suerte de bandera quedice GOLD, SILVER o BRONZE.Este paquete viajará de un extremo al otropasando por distintos equipos que conformanel Backbone del Carrier elegido. Cada uno deestos aplicará las políticas de calidad de servi-cio en función de esta marca (o bandera).Tomando el modelo de capas IP (similar almodelo de OSI), las capas en las que nos enfo-caremos son la 2 y 3 ya que las marcas men-cionadas pueden realizarse en cualquiera deestas capas o inclusive en las dos.Algunos de los equipos mencionados que con-forman el Backbone del Carrier, actúan segúnlas marcas de la capa 2 y otros según las mar-cas de la capa 3. Pero si tenemos en cuentaque el objetivo es poder brindar QoS extremoa extremo teniendo siempre el mismo tratodiferencial, cada paquete deberá llevar lamisma marca en ambas capas (salvo casos par-ticulares que serán explicados más adelante)para que al atravesar los distintos equipos eltrato sea coherente.

El alcance de este artículo en la capa 2 será entroncales Ethernet y Frame Relay, mientrasque en la capa 3 será solo a IP por lo que sedetallarán los identificadores de calidad deservicio utilizados en esos protocolos. Tam-bién se explicará el identificador utilizado enMPLS (Multi-Protocol Label Switching), aveces asociado a una capa 2 y media, ya quesu implementación se basa en la inserción deuna etiqueta entre la capa 2 y 3.

Recapitulando los temas tratados en el artícu-lo anterior, podemos hablar de los distintostipos de tráfico que existen en las redes IP con-vergidas. A grandes rasgos, tenemos por unlado el tráfico de datos, y por el otro el tráfi-co de Voz sobre IP y el de video. Separándolosen dos grandes grupos los habíamos cataloga-dos como „datos‰ y „real time‰ con el objeti-vo de poder introducir el concepto de dife-rentes flujos de información, cada uno deellos con características muy distintas y sobretodo con necesidades distintas. Algunas de lasnecesidades mencionadas eran la poca toleran-cia a la variación del Delay en los paquetes devoz, o la necesidad de atención inmediata enel despacho de los paquetes una vez que seencontraban en los buffers de salida de losequipos involucrados en la red. Cabe aclarar que cada Carrier o prestador deservicios de telecomunicaciones decide cuántosflujos de información distintos, en términos deCalidad de Servicio, permitirá que el clientecategorice. En una solución de compromiso

Autor: John William GraueIng. en Electrónica (UBA)

1: Introducción y conceptos de QoS

2: Identificadores de QoS

3: Mecanismos utilizados en QoS

4: Manejando la congestión

5: Compresión

Serie - Nota #2 de 5

Contratación deenlaces con QoS

(Quality of Service)

entre lo técnicamente posible y lo comercial-mente viable es muy común encontrar en elmercado la posibilidad de que cada clientepueda encasillar su tipo de tráfico en tres cate-gorías. Generalmente llamadas GOLD, SILVERy BRONZE por estrategia de marketing.De esta manera el cliente contratará unAncho de banda total para cada uno de lospuntos de su red y la distribución del Anchode banda para cada una de las calidades(GOLD, etc.). En líneas generales ubicará elflujo „real time‰ en la categorización mayor(GOLD), la aplicación de datos más sensiblescomo consultas a bases de datos o sistemasCRM en la intermedia (SILVER) y dejará parala calidad más baja el tráfico generado pornavegación Web, mails, etc.Tomando un ejemplo de contratación de unenlace de 256Kbps en un sitio, se podrán dis-tribuir las calidades en 64Kbps GOLD,128Kbps SILVER y los 64Kbps restantes paraBRONZE.

Identificación del tráficoUna vez que se eligió el proveedor de serviciosque tiene productos con QoS, es importanteentender cómo es que hacen éstos para poderdiferenciar los distintos tipos de tráfico en suBackbone. Recordemos que para asegurar lacalidad de servicio de extremo a extremo (QoSend-to-end) se debe dar trato preferencial acada tipo de tráfico en cada momento. En redes IP convergentes la transmisión deinformación se hace en paquetes, por lo quecada uno de ellos llevará una marca que lo

Page 61: NEX IT #35

NEX IT SPECIALIST |61|www.nexweb.com.ar

Identificador en la Capa 2Ethernet. El paquete Ethernet especificadoen la norma IEEE 802.3 no tiene un campoque pueda llevar la información de la calidadde servicio que ese paquete debe tener. Sinembargo, los paquetes que circulan a través detroncales Ethernet (802.1Q e ISL) sí lo tienenya que diferentes vlans (redes LAN virtual-mente diferentes) pueden tener asociadas dis-tintas calidades de servicio.En la figura 1.1 se ve un paquete Ethernet alque se le ha agregado un tag (marca) de 4 Bytestal como lo indica la norma 802.1Q. El princi-pal propósito de este tag es llevar: el número devlan a la cual pertenece el paquete (Vlan ID, 12bits) y el identificador de calidad de servicio(CoS, 3 bits). Al tener destinado 3 bits para elcampo CoS (Class of Service) los posibles va-lores que puede tomar son del 0 al 7.Cuando la troncal es ISL en lugar de 802.1Q,no se agregan 4Bytes entre la dirección origen(MAC Address) y el campo TIPO, sino que seinserta un Header y un Trailer al paqueteEthernet. Uno de los campos del encabezadode ISL es llamado user, y 3 de los 4 bits delmismo son utilizados para dar 8 niveles decalidad de servicio tal como lo hace el campoCoS de 802.1Q. El detalle del encabezado ISLse puede ver en la figura 1.2.Frame Relay. Este protocolo posee solo unbit llamado DE (Discard Eligibility) el cual sesetea en 1 cuando la cantidad de bits transmi-tidos supera el bc (burst committed) y todavíano ha superado el be (burst excess). Esto haceque en cuanto una troncal entre los SwitchesFrame Relay del backbone del Carrier se veansaturados, estos empiezan a descartar aquellospaquetes con el bit DE seteado en 1.La posibilidad de tener varias calidades de ser-vicio en Frame-Relay por un mismo vínculológico separadas por un identificador no apli-ca, por ser este un solo bit (dando lugar asolo dos valores). Más adelante en este artícu-lo se detallará la forma de implementarlo.En la figura 1.3 se puede ver el paquete deFrame Relay donde se muestra el bit DE.

Identificadoren la Capa 3Como se mencionó ante-riormente, el protocolo uti-lizado en la capa 3 es IP. ElHeader del mismo cuentacon un campo llamado ToS(Type of Service) de 1 Byte(8Bits). En un principio seutilizaron los 3 bits mássignificativos de este cam-po para identificar la cali-dad de servicio y a este con-junto de 3 bits se los llamóIP Precedence. Por lo tantoal igual que con el campoCoS de Ethernet existirán

8 valores de QoS. Luego se redistribuyeron los bits del mismocampo ToS utilizando los 6 primeros bits mássignificativos llamándolos DSCP (Differentia-ted Services Code Point) teniendo ahora 64 va-lores distintos (de 0 a 63). Este mecanismo esconocido como Diffserv y comparado con IPPrecedence tiene una mayor granularidad yaque posee más niveles de calidad de servicio.Por un tema de compatibilidad con el campoCoS del Frame Ethernet (y mantener unaidentificación de calidad de servicio coherenteen todas las capas) es más frecuente el uso delIP Precedence que el de DSCP. De todas for-mas como los dos identificadores comparten3 bits que son los más significativos, hay ochovalores de DSCP que se corresponden a unmismo valor de IP. Ejemplo: A los valores de 0 a 7 de DSCP les co-rresponde el mismo valor de IP Precedence, ce-ro (0). Por ende es fácil el pasaje de uno a otroteniendo en cuenta que se pierde granularidad.En la figura 2.1 se pueden ver los camposnombrados y la redistribución del campo ToScon DSCP.

Identificador en la Capa2 y 1/2 (MPLS)La etiqueta que se inserta entre la capa 2 y 3de MPLS tiene un tamaño de 4 Bytes que secompone de 20bits destinados al número deetiqueta, 1 bit de Stacking, 8 bits de TTL(Time to Live) y 3 bits llamados experimen-tales. Estos últimos se desti-naron a identificar la Cali-dad de Servicio. El gráficoque tiene los campos nom-brados se puede ver en lafigura 2.2.

Aspectos clavesCon lo explicado anterior-mente se puede ver que uti-lizando troncales Ethernet802.1Q (las más comunesde encontrar ya que ISL es

un encapsulado en desuso) en la capa 2, en lacapa 3 eligiendo IP Precedence como tipo deindentificador de QoS (en lugar de DSCP) yhaciendo uso de los bits experimentales deMPLS, utilizamos 3 bits para identificar laCalidad de servicio en todas las capas involu-cradas. De esta manera logramos la coherenciaplanteada al principio del artículo. œEs necesario marcar con una cierta calidad deservicio en todas las capas? En realidaddepende del servicio contratado. En el artícu-lo anterior habíamos separado los servicios dedatos en VPNs de nivel 2 ó 3. Para el caso deVPNs de nivel 2 como lo es un servicio deLAN to LAN en redes Metro o redes FrameRelay, el Carrier no tendrá en cuenta el valorde los identificadores de capas superiores a la2. Y eso es porque lo que contratamos es jus-tamente una VPN de nivel 2. Entonces nostendremos que enfocar en marcar los paquetesde distintas calidades en, por ejemplo, elcampo CoS de los paquetes Ethernet. Muchos teléfonos IP o IADs (Integrated AccessDevice, conversores de líneas POT a VoIP) ge-neran el tráfico de voz con la marca correspon-diente a una calidad de servicio en la capa quenosotros queramos, que para el ejemplo ante-rior sería el campo CoS, pero si solo lo hacenen la capa 3 antes de entregar el paquete alCarrier deberemos „copiar‰ la calidad de lacapa 3 a la capa 2. Ese tipo de acciones son lasque debemos tener en cuenta cuando queremosempezar un proyecto que involucre un asegu-ramiento de QoS extremo a extremo.Si la VPN de nivel 2 es Frame Relay, la calidadde servicio es manejada de una manera distin-ta ya que al tener disponible solo 1 bit (DE) esimposible obtener varias calidades de servicio.Esto se logra contratando un PVC distintopara cada una de las calidades, asegurándole acada una de ellas una velocidad individual.En la contratación de VPNs de nivel 3 comolo son las implementadas en MPLS el marca-do de la QoS se realiza en el nivel 3. Si nues-tras aplicaciones como cliente marcan lospaquetes en el nivel 2, generalmente losequipos del Carrier tienen la capacidad decopiarlos al nivel 3, pero es algo que debemosaclarar explícitamente.

Fig.1

Fig.2

Page 62: NEX IT #35

Lcional especializada.El jueves el evento estará destinado a losITPros y a los desarrolladores en el TechNet &MSDN Day en el Paseo La Plaza. Se trataránun conjunto de problemáticas asociadas a laseguridad de la infraestructura informática ydel desarrollo de aplicaciones. En TechNet sedará un overview de System Center yForeFront, IPSEC y Active Directory, yhabrán demos en vivo sobre escenarios deoperaciones, administración, comunicaciones,servidor, datos, desktop, etc. En desarrollo desoftware se abordarán tres temas: seguridad enlos entornos de desarrollo, smart clients y webservices desde la perspectiva integrada de laconstrucción de aplicaciones seguras. El viernes, dentro del marco de la Feria delLibro en La Rural, Microsoft dará charlaspara docentes de informática en su propiostand. Ese día será uno de los siete en los quese traten temáticas de seguridad dentro dellaboratorio que tendrá Microsoft en la Feriadel Libro. Habrá 40 sillas y máquinas y se esti-ma que pasarán por allí 200.000 personas a lolargo de tres semanas. En algunas de las char-las se tocarán temas generales y didácticosrespecto del uso de la computadora conInternet, se darán consejos y habrá algo dehow to. Otras charlas estarán más orientadasa docentes de informática y carreras técnicasuniversitarias.El domingo 29 será un día orientado a lasfamilias, para que los chicos y los padreslogren una aproximación a diversas cuestionesque hacen a sus experiencias on line, concien-tizándose y conociendo distintas cuestionesque tienen que ver con su protección. En unabordaje por el lado positivo del cuidado delos chicos y de los grandes al navegar, usarmail, instant messaging, e-banking, e-com-merce, etc. Aprendiendo a usar las herramien-tas que todos tienen en sus manos (IExplorer,Windows, antivirus, filtros y control parental,etc.). Habrá también islas de informaciónpara cada una de esas experiencias on line

(sponsoreados por marcas de primera línea,un espacio de juegos donde se hará sinergiaindirecta con el concepto de jugar con loschicos, por ejemplo, taller de acrobacia envivo donde podrán hacer pruebas protegidospor especialistas). Habrá también algunosstands de MS (Vista, MSN, Office, Juegos). „La tecnología hoy por hoy existe, es muybuena y segura, pero hay que continuar traba-jando sobre la concientización y la educaciónde las personas para que por más que tenganla mejor protección no tengan pegado su pass-word al lado del monitor‰, explica Anselmo.Y finaliza asegurando que habrá un antes y undespués en la seguridad luego de esta charla.

Para mayor información visite http://seguri-dad2007.spaces.live.com y en breve en la homede Microsoft www.microsoft.com/argentina

La seguridad es un tema que en estos últimostiempos ha estado en boca de todos, especial-mente en la mayoría de las empresas y organi-zaciones más importantes a nivel mundial. Eneste contexto, Microsoft presenta su Semanade la Seguridad y NEX habló con PabloAnselmo, Gerente de Seguridad Informáticade Microsoft Cono Sur, quien nos comentóde qué se trata este evento.Entre el 24 y el 28 de abril Microsoft tendrá elobjetivo de informar y concientizar acerca delas tecnologías, herramientas y buenas prácti-cas para lograr una experiencia segura dentrodel estilo de vida y del trabajo digital.„Es la primera vez que desarrollamos esta se-mana en lo que es el Cono Sur y estamos muyentusiasmados; desde Microsoft estamos reali-zando acciones concretas con diferentes au-diencias y esto es algo que valoramos mucho‰,afirma Pablo Anselmo.El martes 24 se realizará el Encuentro Anualde Socios de Negocios Microsoft en elAuditorio Buenos Aires, en Recoleta, bajo ellema: „Descubra la clave para crecer juntos –La clave es usted‰. A lo largo de la jornada sepresentarán tres escenarios diferentes: opti-mización de infraestructura orientado a ma-nagement de sistemas y seguridad, seguridadde los datos en el marco de estrategias de busi-ness Intelligence y plataforma de aplicacionesy tecnologías de desarrollo y soluciones deintegración. Además, se verán referencias a lasnovedades en materia de seguridad incluidasen Windows Vista y Office system 2007.El miércoles 25 el día comenzará con unDesayuno para CIOs y CSOs de Empresasmedianas y grandes en Microsoft. Este eventoestará centrado en las problemáticas de seguri-dad a nivel de escritorios, de servidores y decomunicaciones y mensajería de las empresas,focalizando en las buenas prácticas y el mejoraprovechamiento de las tecnologías que hoytienen implementadas en sus organizaciones.Estarían presentando en exclusiva un researchlocal realizado por una consultora interna-

Conozca los detalles detrásde la Semana de la Seguridadque Microsoft llevará adelantea fines de abril.

Semana de la

www.nexweb.com.ar

SEGURIDAD

|62| NEX IT SPECIALIST

Seguridad

Page 63: NEX IT #35
Page 64: NEX IT #35

UUna classmate PC es un asistente de aprendiza-je pequeño y portátil, así como una solucióneducativa creada por Intel especialmente paraalumnos en mercados emergentes. El dispositivofue creado para ser resistente, proveer comodi-dad y colaboración en un ambiente educativo.Fue diseñada como „una herramienta con lacual pensar y aprender‰ transformando así laeducación. Con este propósito, Intel ha desa-rrollado una plataforma capaz de satisfacer lasnecesidades y objetivos de diferentes gruposcomo alumnos, profesores, padres, escuelas ygobierno, al mismo tiempo que satisface losrequerimientos específicos del ambiente esco-lar: pedagógico, tecnológico, social y físico,por nombrar algunos. Una Classmate PC incorpora un sistema com-pleto de herramientas que pretende maxi-mizar los beneficios para cada uno de estosgrupos, satisfaciendo las necesidades de todoel entorno a través de:•Entrenamiento pedagógico adecuado y unseguimiento al desarrollo profesional de losprofesores.•Software educativo y especificaciones ade-cuadas en hardware para satisfacer los reque-rimientos necesarios en cada ambiente (porejemplo, fuentes de poder, disponibilidad desalones de clase, distribución y equipo).Las Classmate PC tienen un diseño resistente,ligero, y fácil de cargar, integran la tecnologíadigital de escritura a mano así como programasde software con aplicaciones educativas certifi-cadas como tecnología en la administración dela educación. Además tienen sistema wireless yde mensajes instantáneos que permiten una só-lida integración e interacción entre los usuariosde diferentes grupos, permitiéndoles compartirexperiencias, colaborar, comunicar y coordi-

www.nexweb.com.ar|64| NEX IT SPECIALIST

narse para las actividades escolares. Por esta razón es importante entender queClassmate PC es una plataforma completa di-señada para atender y satisfacer las necesi-dades de la educación en todo el mundo alingresar en el mercado de la educación 1:1 enlos mercados emergentes.

BeneficiosLa plataforma integra funcionalidades de hard-ware y soluciones de software pedagógico quepermiten el manejo de contenido educativo enel salón de clases. Esto se logra a través de lainteracción con proveedores locales de con-tenido pedagógico y educadores. Una Class-mate PC integra las siguientes características(las cuales pueden variar de un país a otro):Diseñada para la educación•Características educativas específicas. •Una solución educativa para cada alumno. •Diseño pequeño que se integra fácilmente alsalón de clases. •Permite a los profesores monitorear lasactividades en el salón de clases, así comoproveer y mostrar lecturas y actividades a losalumnos de manera interactiva. •Permite a los alumnos colaborar, intercam-biar información y revisar material en línea (e-learning). •Hace el aprendizaje divertido, colaborativo einteractivo.Solución de plataforma flexible•Diseño resistente y duradero, para el usodiario de los niños. •Fácil de llevar, ligera. Asistente personal deaprendizaje que parece un libro de textos. •Producto que permite un excelente uso educa-tivo debido a su diseño industrial creado paraniños, y que al mismo tiempo mantiene gran

similitud con el ecosistema de las computado-ras personales por sus características.•Solución integral de hardware y software,que permite el aprendizaje y manejo de con-tenido educativo en el salón de clases. •Permite a los padres monitorear el progresode sus hijos en la escuela y facilita la comuni-cación entre padres y profesores. •Provee control anti-robos. Manejo Fácil •Basada en Arquitectura Intel; corre con-tenido, aplicaciones y sistemas operativoscompatibles con el ecosistema estándar de lasPCs, preparando así a los alumnos para uti-lizar la Tecnología que prevalece hoy en día. •Se requiere infraestructura mínima de IT alusar WLAN y redes ad-hoc.El software de la Classmate PC (ver cuadro) escompatible con el software existente para PCy contará con programas y contenido educati-vo creados por los distintos ISV de la región(Vendedores Independientes de Software) paramejorar la experiencia educativa de la solu-ción. Con respecto al sistema operativo,especificado en el cuadro, podrá variar segúnlas necesidades locales y regionales.

El programa de Intel "World Ahead", dirigido porSusan Kenney, se formó con la base de cuatropilares: Accesibilidad, Conectividad, Contenidosy Educación. Dentro de este último punto se ubicael desarrollo de la Classmate PC, cuyo fin es ense-ñarle a lo chicos cómo usar la tecnología e inte-grarla en una clase. Ya son 4 millones las perso-nas capacitadas, y en los próximos cinco años seespera que sean 10, con la posibilidad de alcanzarotro millar de millones de estudiantes.

World Ahead Program

GENERAL

Classmate PC por dentro

FOTO

: http

://ap

pzon

e.in

tel.c

om/

Page 65: NEX IT #35

Existen varias cuestiones que giran alrededor dela „competencia‰ entre la One Laptop Per Childdel MIT y la Classmate PC de Intel. Más allá queuna llegue a costar U$S 100 y la otra, U$S 200, loque preocupa de sobremanera es dónde van aestar localizadas sus industrias. Al centralizar lamanufactura, los expertos del MIT afirman quepueden mantener al mínimo los costos de laOLPC XO. La empresa Quanta de Taiwán hará laslaptops mientras que Chi Mei Optoelectronics yFoxConn se harán cargo de las pantallas.En oposición al bajo costo de las OLPC, el preciode las Classmate PC rondará los 200 dólares;pero el beneficio que ofrecen es que el sistemade estas laptops será producido en la región enla que luego se comercializarán, lo que hará cre-cer al mercado local, dará la posibilidad de tenerun mejor servicio al cliente, e, idealmente, repre-sentará el comienzo de una industria local del IT.„El 80 por ciento de las PCs en Pakistán sonensambladas por compañías de Pakistán‰, afir-ma John Davies, vicepresidente del programaWorld Ahead de Intel.La diferencia entre las industrias locales y las deTaiwán es la posibilidad de una adecuada y efec-tiva atención al cliente en el momento en que unproblema se presenta con las laptops. Aquellospaíses que tienen una industria local corren conventaja ya que para ayuda o soporte no debenmoverse demasiado. Sin embargo, cuando laindustria está fuera de nuestro alcance, la posi-bilidad de obtener una ayuda adecuada se vuel-ve un factor crítico a tener en cuenta por losgobiernos y las escuelas.Quién tiene la razón, nadie lo sabe. Solo el tiem-po lo dirá, pero una pista: los analistas se incli-nan más a la visión de Intel y de la Classmate PC.

OLPC vs. Classmate PC

NEX IT SPECIALIST |65|www.nexweb.com.ar

En el marco del programa global Intel World Ahead para países emergentes,Intel presentó en nuestro país la Classmate PC, la laptop para niños querepresenta una alternativa a la OLPC de Nicholas Negroponte.Con solo 1.4 Kg. de peso y un entorno robusto y durable, estas pequeñaspc’s tienen lo que un niño puede necesitar en un ambiente educativo.

Page 66: NEX IT #35

Asa: Básico, Estandarizado, Racionalizado o Di-námico. Utilizando las herramientas y recursosprovistos por DSI, los itpros podrán analizarsu estadio actual y tomar acciones que loslleven a escenarios más ventajosos, lo que darácomo resultado una infraestructura más robus-ta, estable y escalable.Tomando DSI como su base, a mediados deeste año, Microsoft liberará una nueva fami-lia de productos denominada System Center.Esta suite está netamente orientada a brindarmayor control sobre la plataforma instalada,lo que nos ayudará a dejar de ser el „bom-bero‰ de la empresa para comenzar a transfor-marnos en los profesionales de la informaciónque el negocio necesita.

Conozcamos a la familiaTodo departamento de sistemas necesita solu-ciones que permitan el monitoreo de perfor-mance y disponibilidad, realicen distribuciónde parches de seguridad y aplicaciones de

negocio, permitan el backup y restore de datosy sistemas, brinden reportes y datos históricosy permitan administrar los problemas y lasoperaciones de la empresa. Para todo estopodremos contar con System Center.œPero quiénes son los miembros de esta fami-lia que promete tanto?System Center Operations Manager: La nuevaversión del Microsoft Operation Manager(MOM) nos permitirá tener una visión clarade la salud de nuestra infraestructura, moni-toreando miles de contadores de performancey eventos a través de nuestros sistemas opera-tivos y aplicaciones. Continua con el compro-miso adquirido por todas las líneas de pro-ductos de proveer Managemet Packs para cadanuevo lanzamiento, lo que garantizará unaintegración completa de la herramienta connuestra plataforma, e incluso con herramien-tas de monitoreo de terceros. System Center Configuration Manager: Laevolución del System Management Server

MICROSOFT

œAlguna vez se puso a pensar qué porcentajedel tiempo le dedica a la administración delos sistemas de producción? Según estudiosrealizados por Microsoft, los administradoresde red invertimos un 80 por ciento de nuestrotiempo manteniendo la base instalada. Lo queobviamente, nos deja poco tiempo para lasnuevas implementaciones. Esto deja comoresultado implementaciones caóticas a causade planes poco desarrollados y un exceso detrabajo para el staff de IT que debe estar enconstante movimiento para solucionar losproblemas cotidianos. Lo que finalmente nosconvierte en „bomberos reactivos‰ corriendosiempre atrás de los problemas, cuando debe-ríamos ser profesionales de la informaciónbuscando las mejores tecnologías para ayudara las operaciones del negocio.A partir de este problema Microsoft desarrollóun programa llamado DSI o Dynamic SystemInitiative. Esta iniciativa plantea cuatro estadi-os en los cuales se puede encontrar una empre-

El controles todo Le presentamos lo que trae el nuevo

Dynamic System Initiative de Microsoft.

Autor: Leandro AmoreGerente de Operaciones

Prisma Soluciones Tecnológicas

www.nexweb.com.ar|66| NEX IT SPECIALIST

Page 67: NEX IT #35

www.microsoft.com/systemcenter/www.microsoft.com/business/dsi/default.mspxwww.capa8.com

Recursos Adicionales

(SMS) nos permitirá ganar tiempo libreautomatizando las tareas de deployment masi-vo de aplicaciones y sistemas dentro de laempresa. Por otro lado nos ayudará a mante-ner el control de nuestros activos mediante losprocesos de inventario de Hardware y Soft-ware, lo que ayudará a tomar decisiones llega-do el momento de cambiar equipos o adquirirnuevas licencias.System Center Data Protection Manager: Estanueva herramienta de backup supera pormucho a su predecesora (Data Protection

Server), ya que incorpora laposibilidad de realizar el res-guardo de Exchange Server ySQL Server por medio deVolume Shadow Copies. Adi-cionalmente brinda herramien-tas que permitirán que elusuario gestiones sus propiasrestauraciones liberando enmuchos casos a los adminis-tradores de esta tarea.System Center Virtual MachineManager: Esta herramienta per-mitirá administrar nuestra in-fraestructura virtualizada desdeun punto único, facilitando el

mejor aprovechamiento del hardware y brin-dando funciones adicionales como transferen-cia de máquinas físicas a virtuales en tiemporeal aprovechando las virtudes de VolumeShadow Copies.System Center Capacity Planner: Finalmentepodremos simular nuestras implementacionesantes de llevarlas a la práctica, validando así elhardware seleccionado para el proyecto, lascomunicaciones de la empresa y la utilizaciónesperada de los equipos antes de su insta-lación. Por el momento solo permite simula-

ciones de Exchange 2003 y MOM 2005, peroen futuras versiones ampliarán el soporte paraproductos Microsoft y contará con SDK quepermitirá realizar simulaciones de aplicacio-nes desarrolladas in-house.System Center Service Desk: Y la visión demanagement sería incompleta sin una herra-mienta de seguimiento de incidentes que per-mita a los operadores ver el estado de lainfraestructura, elevar incidentes y manejarlos SLA de la empresa, todo dentro de unmarco procedimental dado por el MicrosoftOperation Framework (MOF).

¿Les parece poco?Si con todos estos productos no les alcanzó, opiensan que está faltando algo para terminarde controlar su infraestructura definitiva-mente no deben preocuparse porque haymuchas más cosas en camino.

Page 68: NEX IT #35

de monitoreo) debe disponer de su propio „Centrode monitoreo y Grabación‰. Este centro de moni-toreo debe estar en un lugar restringido, bajo ciertascondiciones de seguridad física.Adicionalmente, cada punto de monitoreo (o sucur-sal) debe contar con su propia infraestructura decámaras, multiplexores, grabadoras de VHS, y porsupuesto de un buen espacio físico para disponer deuna „cintoteca‰. No debemos dejar de lado a losoperadores (personas), sobre todo si la operaciónrequiere funcionar las 24 horas, al menos 3 personasdiariamente deberán realizar „manualmente‰ loscambios de cintas, mantenimientos de los equipos(sobre todo en las grabadoras VCRs), y deberán ase-gurar la continuidad del sistema de grabación (queno haya cortes de audio, de video, etc).La tecnología digital de grabación (DVR) desplazarápidamente a la tecnología analógica debido a lasgrandes desventajas que tiene grabar en cintas VHS.

Algunas de las tantas desventajas que presentan lossistemas CCTV son:•Fallas mecánicas por el tiempo de uso constante deequipos de grabación.•Factores externos que pueden perjudicar degrada-ción de las imágenesy/o sonido.•Cambios de cintasprogramados. Inter-vención de un opera-

|68| NEX IT SPECIALIST

GENERAL

www.nexweb.com.ar

IntroducciónDurante los últimos años he notado un gran creci-miento de las tecnologías IP para brindar solucionesde monitoreo y seguridad de puntos remotos. Desdelos organismos gubernamentales hasta las pequeñasempresas hoy están cambiando su tecnología degrabación tradicional (VHS) a grabaciones digitales oDVR (Digital video Recorder).Para una empresa que utiliza tecnología analógica degrabación (Sistemas CCTV tradicionales) y queademás cuenta con sucursales distribuidas, los gran-des problemas fueron siempre los mismos:„œCómo puede monitorearse en forma centra-lizada todas las sucursales de una compañíaque se encuentran en distintos puntos, y queademás disponen de una cantidad considerablede cámaras?‰„œCómo puede accederse a cualquier cámara, ubi-cada en un punto distante, para ver lo que sucedeen tiempo real o lo que sucedió horas antes?‰„œCómo puede mejorarse la administración delos videos y mejorar la calidad de los mismos,sin perder de vista un factor clave como es laseguridad de la información?‰

Tecnologías de Grabación y MonitoreoDe la forma tradicional, aplicando tecnología analó-gica de grabación, y teniendo en cuenta que estamosutilizando sistemas CCTV para brindar seguridad aun entorno determinado, cada sucursal (o cada punto

Sistemasde Grabación

DigitalAutor: Gastón A. Addati

FOTO

: http

://ww

w.ax

is.co

m/

y monitoreo de sitiosremotos a través de Internet

Page 69: NEX IT #35
Page 70: NEX IT #35

dor para todo.•Altos índices de rotación de cintas que ter-minan degradando la información.•No es posible la accesibilidad remota.

La solución a todos estos puntos la tienen losSistemas de Grabación Digital.Dependiendo del tamaño de la solución, y dela cantidad de información a almacenar, lainformación podrá ser grabada en discos rígi-dos convencionales, o en sistemas de almace-namiento tipo SAN o NAS, donde la capaci-dad de almacenamiento, y la alta disponibili-dad son muy importantes al momento deoptar por uno u otro.El empleo de una u otra tecnología dependeráde muchos factores como ser:- Impacto en el negocio. œDicho sistema escrítico para la organización?- Presupuesto. œPuede la organización pagaraltos costos?- Alta disponibilidad. œSe puede asumiralgún tipo de perdida?Estos son algunos de los factores queimpactan al momento de elegir la tecnologíadonde se almacenarán los datos. Actualmente existe un proceso de recambiotecnológico, donde las grandes empresas yotras más pequeñas están optando por la tec-nología digital de grabación. El principalproblema con el que se enfrentan es con lainfraestructura que tienen instalada. Algunascompañías optan por desechar completamentela tecnología analógica (generalmente lasempresas con pequeñas instalaciones), e insta-lar todos los componentes digitales y otrasrealizan este proceso en forma gradual, lo que

hace que tengan sistemas „Mix-tos‰. Es decir combinaciones entretecnología analógica y digital.

Aprovechamiento de lainfraestructura existentePor lo general las compañías congrandes instalaciones de cámarasanalógicas no desechan por com-pleto todo el sistema CCTVanalógico y lo reemplazan poruno completamente nuevo (digi-

tal). Esto es un proceso gradual, donde con-viven las cámaras analógicas con los DRVÊspor un lapso de tiempo que dependerá de lamagnitud del proyecto en particular (cantidadde cámaras sobre todo).Para facilitar esta convivencia, y para poderaprovechar las cámaras existentes, existen losdenominados „Servidores de video‰. Estosequipos permiten conectar las cámaras analó-gicas (tienen 1, 2, 4, 8 o más entradas), digi-talizar las señales y transmitirlas por una red(LAN, WAN, Internet).También es factible adquirir un DVR (cajanegra) el cual cumple con la misma función,pero las dimensiones y los costos son más ele-vados. La diferencia es que estos DVRs poseencapacidad limitada de almacenamiento, ybrindan poca escalabilidad. El soporte estáreducido, y adicionalmente ocupan muchoespacio físico, pero por supuesto todo depen-derá de las funciones y de los requerimientosque se necesiten.

Ventajas de incorporaresta tecnología digitalEl empleo de los servidores de video, ademásde la digitalización del video analógico, hizoposible que muchas empresas pequeñas ymedianas, puedan, con una simple conexiónde banda ancha, acceder a las cámaras analó-gicas ubicadas en cualquier punto remoto.También existen versiones de servidores devideo que son „rackeables‰, pero sólo se uti-lizan en grandes instalaciones.Los servidores de video pueden ser accedidosa través de una red, ya sea una LAN, WAN omismo por Internet.

Utilización de Pc’spara grabar digitalmenteExisten actualmente en el mercado muchassoluciones de monitoreo y grabación digitalque emplean una PC para capturar imágenesy almacenarlas.Muchas empresas se dedican a la integraciónde los componentes de hardware y softwarepara ofrecer servicios de bajo costo.Básicamente el empleo de una PC es similar alfuncionamiento de un servidor de video. Lasseñales se digitalizan utilizando una „tarjetacapturadora de video‰, que según el modelopuede ser del tipo PCI o AGP, de uno o másconectores BNC de entrada, y adicionalmentese pueden encontrar placas que sólo capturanvideo, y otras que capturan audio/video.Este tipo de solución está dirigido a entornospequeños, aunque el empleo de servidores enlugar de PCs hogareñas puede tenerse en cuen-ta para entornos más grandes. Generalmentetienen bajo costo de mantenimiento (la mayo-ría son soluciones „llave en mano‰), perocomo desventaja principal es que el correctofuncionamiento de la PC/Servidor se vuelvecrítico para el sistema de monitoreo. Loscuelgues, los virus informáticos, entre otrosfactores, pueden hacer que esta solución nosea muy estable.

Soluciones de monitoreo IPVimos hasta ahora que los CCTV analógicos„evolucionaron‰ hacia la era digital (DVR) yactualmente encontramos soluciones de mo-nitoreo que son completamente por IP. Esdecir, que las cámaras con las que se captan lasimágenes son de esta tecnología, lo que per-miten ser conectadas directamente a una red.Como ventaja principal tenemos la elimi-nación de los componentes analógicos inter-medios, lo que permite obtener una soluciónde monitoreo completamente digital.

Introducción a las cámaras IPLas cámaras de tecnología IP, a comparaciónde las analógicas, poseen en su interior com-ponentes, tales como un procesador central,un procesador de imagen y compresión, ymemoria, además de un conector del tipoEthernet para conectarse a la red. Estos componentes permiten que las cámarasIP tengan la particularidad de enviar señalesde video (e incluso de audio en algunos mode-los) pudiendo estar conectadas directamente a

|70| NEX IT SPECIALIST www.nexweb.com.ar

Fig.1Solución de monitoreo MIXTA. Utilizaciónde Cámaras Analógicas y Conversores Digitales.

La tecnología digital de grabación reemplaza a lascintas tradicionales (VHS) por discos rígidos. Esdecir, que con esta tecnología, los datos son alma-cenados en un formato digital, los cuales pueden seraccedidos por medio de una computadora. Losdatos son gestionados con software especialmentediseñado para este fin, hasta que finalmente, pue-den ser exportados a formatos de video Standardcomo ser: Avi, MPEG, etc.

FOTO

: http

://ww

w.ax

is.co

m/

Page 71: NEX IT #35
Page 72: NEX IT #35

una red LAN. Por otro lado, las cámaras IP permiten elenvío de alarmas por medio de correo elec-trónico, grabación de secuencias de imágeneso de fotografías.Algunos modelos incluyen salidas (relés) paraconectar e integrar otros sensores o disposi-tivos (luces, sirenas, etc).La tecnología PoE (Power over Ethernet) esmuy aprovechada en las cámaras IP. Es decir,que a través del mismo cable UTP de red seenvía la tensión de alimentación.

Diferencias entre una cámarade red IP y una WebCamLas cámaras Web tradicionales son cámarasque se conectan directamente a una computa-dora personal, por medio de un cable cuyoconector puede ser USB (en sus modelos másmodernos) o bien, a través del puerto Paralelo(tecnología obsoleta).Estas cámaras son muy populares, pero care-cen de las características que se mencionabaanteriormente, ya que no incluyen un proce-sador ni una memoria interna para el proce-samiento de las señales captadas por los sen-sores de imágenes. Esta tecnología utiliza los recursos de la com-putadora para realizar estas operaciones, y entodos los casos tiene serias limitaciones de dis-tancia.El funcionamiento es simple. Las cámaraspueden ser administradas o accedidas enforma individual (por IP) o bien pueden seradministradas centralizadamente (desde elservidor central).

Los datos (video y/o audio)pueden ser almacenados tanto enel servidor central como en undispositivo de almacenamiento dered (ídem esquema anterior).Utilizando el software de gestiónde videos (que generalmente cadafabricante de cámaras desarrolla) sepueden configurar un conjunto deopciones para la grabación (modode grabación, cantidad de cuadrospor segundo, grabación por detec-

ción de movimientos, etc.).También se pueden configurar las cámaraspara regular la luminosidad, acercamiento aun punto (zoom), etc.La accesibilidad remota puede ser a través deuna VPN (recomendado sobre todo parausuarios móviles, para brindar seguridad), obien si la empresa dispone de enlaces dedica-dos entre sus puntos (Red WAN) tambiénpodría accederse sin problemas.

Algunos elementos críticos a tener en cuenta:- Ancho de banda de los enlaces (sobre todo sirequiere el video con audio en tiempo real). - Red Lan de Alta velocidad. Canalizar losvideos y el audio en una VLAN separada.- Seguridad de la información. Dónde y cómose almacenarán los datos.Por último, cabe destacar que los sistemastradicionales de CCTV aún tienen un largotiempo de vida en Argentina. Realmente sonmuchas las instalaciones que existen y todavíalos costos para implementar soluciones digi-tales son realmente altos, que no todas lasempresas o particulares puede asumir.En los últimos meses se pudo observar unfuerte crecimiento de esta tecnología en el sec-tor gubernamental, donde de hecho, se haninstalado una importante cantidad decámaras en distintos puntos estratégicos, yexiste un plan para abarcar un radio de cober-tura mucho mayor que el actual. Empresas de transportes como trenes y subtesestán implementando esta tecnología a modode prueba, y se estima que a fines del 2007quedarán definitivamente en producción.Esto ayuda no sólo a la seguridad, sino aesclarecer ciertos sucesos (accidentes y robosen su gran mayoría).

|72| NEX IT SPECIALIST www.nexweb.com.ar

Fig.2Solución de monitoreo IP NATIVA(Sin elementos analógicos)

Es interesante conocer el proceso mediante el cualuna cámara capta una imagen y la prepara para sutransmisión y/o grabación en un medio digital.En primer lugar debemos recurrir a una rama de la físi-ca que es „La óptica‰. Sabemos que la luz, al pasar porun prisma se descompone en distintos colores, y justa-mente este proceso es aprovechado por las lentes delas cámaras, que cumplen la función de capturar unaimagen (luz de distintas longitudes de onda), y enfocar-la en un microchip (sensor CCD) que posteriormentese encargará de procesar la imagen.Una vez que la imagen es captada por las lentes, éstapasa por un filtro mediante el cual se le hacen distintostipos de ajustes, como ser eliminación de luz infrarroja,para obtener una imagen con los colores correctos. Estaimagen es „enfocada‰ directamente hacia el chip CCD.El chip CCD (Charged Coupled Device) es un sensor,que básicamente convierte señales de informaciónlumínica en señales eléctricas (realiza una especie deconversión A/D). Este sensor es muy importante parael funcionamiento de la cámara. La calidad del sensorCCD depende de una zona de captación, medida en loque podemos denominar puntos de captación de luz yque técnicamente hablando se denominan píxeles.

Podemos decir que la capacidad de captación de ima-gen aumenta con el número de píxeles. Claramente sepuede comprender que cuanto menor sea el valor deiluminación mínima, más sensible será la cámara.Cabe mencionar que existe otro tipo de sensor similaral CCD que es el denominado sensor CMOS. El sensor CMOS se asemeja al CCD en términos decalidad de la imagen, pero éstos siguen siendo inade-cuados para cámaras donde se exige la máxima cali-dad de imagen posible (este tipo de sensor no tienetanta sensibilidad a la luz como el CCD).Una vez que el sensor CCD realiza la conversión de laimagen en señales digitales, éstas pasan por un chipde compresión de imagen, donde además de mejorarla calidad (ajuste de nitidez, saturación y balance decolores) de la imagen original, se comprimen de talmanera que la imagen queda lista para ser transmiti-das por la red. Es entonces cuando entra en juego elresto de los componentes de la cámara como ser:CPU, MEMORIA e interfaces de E/S. Todos estos ele-mentos están preparados y diseñados especialmentepara integrar eficientemente la cámara a la red. En suconjunto forman el denominado „Web Server‰ integra-do de la cámara.

Captación de imágenes en una cámara IP

Herramientas en línea para el cálculode almacenamiento y ancho de banda:http://www.luxriot.com/calcstorage.htmlhttp://www.luxriot.com/calcbandwidth.htmlhttp://www.axis.com/products/video/design_tool/Calculator.htm

Herramientas OnLine

FOTO

: http

://ww

w.ax

is.co

m/

Page 73: NEX IT #35
Page 74: NEX IT #35

S

MICROSOFT

FSMOSin lugar a dudas Windows Server es un sis-tema operativo excelente por sus prestaciones,robustez y confiabilidad, pero generalmente sedesconoce el por qué, y qué elementos con-tiene. Este es el caso de Active Directory, unode los puntos primordiales.

¿Qué es Active Directory?Podemos decir como definición pura queActive Directory es el servicio de directorioWindows Server 2003 que almacena informa-ción acerca de los objetos de la red y pone adisposición de los usuarios y administradoresde la red dicha información. Ahora bien, œquées un directorio, objetos y demás característi-cas? Debemos definir directorio como unaestructura jerárquica en la cual se almacenainformación acerca de los objetos que compo-nen nuestra red, considerando como objetostodos aquellos elementos que tengan entidad,como ser: un member server, una computado-ra, un usuario, una impresora, etc. Inclusoalgunos objetos pueden llegar a ser containerspara otros objetos.Es decir (Active Directory) provee una estruc-tura y las funciones necesarias para organizar,administrar y controlar recursos de forma cen-tralizada, por lo cual toda esta información sealmacena también en forma centralizada. Porejemplo, se almacenan los datos (atributos)acerca de las cuentas de usuarios, recopilandotoda la información de un usuario en distin-tas solapas, como se puede ver en la figura 1.En este caso en particular, el Active Directoryse encuentra extendido ya que posee laspropiedades de un servidor de correoMicrosoft Exchange.Asimismo, no solo almacena los datos del

usuario y su password, sinotambién permite a otrosusuarios autorizados a ma-nejar dicha información,admitiendo la delegación dela administración a admi-nistradores específicos deciertos recursos, y no detoda la red de Windows Ser-ver 2003.

La estructura Lógicade Active DirectoryComo mencionamos ante-riormente la estructura deActive Directory es jerár-quica. La estructura seríasimilar a la mostrada en lafigura 2. Dentro de la estructura po-demos observar los siguien-tes elementos:•Objetos. Estos son loscomponentes básicos de laestructura lógica. •Clases. Son los modelos olas plantillas para los tiposde objetos que se puedencrear en Active Directory. Cada clase de obje-to es definida por un grupo de atributos, loscuales identifican los posibles valores quepuede tomar cada objeto. Cada objeto tieneuna combinación única de los valores deatributos.•Unidades Organizativas. Son contene-dores de objetos y sirven para organizarlos(con fines netamente administrativos). Sepuede delegar la autoridad para administrar-

El propósito de la siguiente nota es describir la importanciade los servicios de directorio de Windows 2003 (ActiveDirectory Services) detallando algunas de sus características,su funcionalidad y los roles FSMO.

|74| NEX IT SPECIALIST www.nexweb.com.ar

Fig. 1

las e incluso asignarles políticas de seguridadespeciales a cada una.•Dominios. Son las unidades funcionales„Core‰ de la estructura lógica de AD; se laspuede considerar como una colección de losobjetos administrativos definidos, que com-parten un directorio, políticas de seguridad yrelaciones de confianza con otros Dominios.•Domain tree. Son Dominios agrupados enestructuras jerárquicas: al agregar un segundo

de ActiveDirectory

Autor: Roberto Di'LelloMicrosoft Certified System Engineer

Page 75: NEX IT #35

dominio en una estructura, este último se con-vierte en Child del dominio principal (domaintree) y así sucesivamente. Un ejemplo de ellossería ba.laboratorio.com.ar (Child), donde eldomain tree sería laboratorio.com.ar.•Forests. Es una instancia completa de Acti-ve Directory y consiste en uno o más trees.

La funcionalidad de ActiveDirectory Windows Server 2003Como describimos anteriormente, Active Di-rectory es el medio, la herramienta para organi-zar, administrar y controlar de forma centrali-zada nuestra red y los recursos que hay en ella.Provee al usuario los recursos disponibles,independientemente de su ubicación y de laforma en que esté conectada a la red.Active Directory proporciona distintas herra-mientas para facilitar las tareas de adminis-tración, permitiendo controlar escritorios dis-tribuidos, servicios de red y aplicaciones desdeuna oficina central, y con consolas centrali-zadas, disminuyendo dichas tareas. Dentro de las funcionalidades que presentaActive Directory se encuentran:•Posibilidad de funcionar como servicioNon-Operating System. Active Directory inApplication Mode (AD/AM) es un feature

nuevo de Active Directoryde Windows Server 2003 yactúa en escenarios de a-plicaciones Directory Ena-bled. AD/AM funcionacomo servicio Non-Ope-rating System que, comotal, no requiere instalación sobre un DomainController. Este tipo de servicios ejecutanmúltiples instancias de AD/AM en un mismoserver, a su vez configurando cada una de ellasde forma independiente.•Renombrado de Dominios. Existe la posi-bilidad de renombrar dominios sin modificarla estructura del AD. Esta característica facili-ta mucho las tareas de reestructuración dedominios. •ADMT versión 2.0. Con esta utilidad sefacilitan las labores a la hora de migrar aActive Directory. Active Directory MigrationTool (ADMT) tiene la opción de migrar pass-words desde Microsoft Windows NT 4.0 aWindows 2000 y Windows Server 2003, odesde Windows 2000 a Dominios WindowsServer 2003.•Schema. Existe la posibilidad de habilitar odeshabilitar atributos y definiciones de clasesActive Directory Schema.

•Group Policy. Existe una consola de ad-ministración centralizada de políticas que fuelanzada en forma conjunta con WindowsServer 2003, Group Policy Management Con-sole (GPMC). Por medio de ella se puedenadministrar las políticas de múltiples domi-nios, realizar backups y restores de las mismas,activar o desactivar políticas, editarlas, gene-rar reportes para visualizar y analizar las op-ciones que configura cada política.•Relaciones de confianza. Se realizaronmejoras en cuanto a las relaciones de confian-za Inter-Forest.•Policies de Restricción de Software. Existela posibilidad proteger los entornos de Softwareno autorizados.•Replicación de miembros en los grupos.Se eliminaron las restricciones de 5.000 usua-rios por grupo, y se resolvieron los problemasde replicación, ya que ahora cada miembro deun grupo es un atributo en sí.

Fig. 2

El Schema de Active Directory contie-ne las definiciones de todos los obje-tos (usuarios, computadoras, impre-soras, etc.) almacenados en ActiveDirectory. En una estructura donde seencuentran varios Domain ControllerWindows Server 2003, existe sola-mente un Schema para todo elForest, asegurando así que las reglaspara todos los objetos creados seanlas mismas.El Schema tiene dos tipos de defini-ciones: Object Classes y Atributos.Por ejemplo los usuarios, computado-

ras e impresoras corresponden a unadefinición Object Classes, que descri-ben los objetos posibles que se pue-den crear en el Active Directory. CadaObject Class es una colección de atri-butos. Dichos atributos se definenindependientemente de los ObjectClasses, y tiene una definición únicay puede ser utilizado en múltiplesObject Classes. Por ejemplo, el atri-buto „descripción‰ se utiliza en mu-chos Object Classes, pero se definesolamente una vez en el Schemapara asegurar consistencia.

¿Qué es el Schema?

Page 76: NEX IT #35

•Manejo de Sites. El manejo de sites incluyeun nuevo algoritmo de Inter-Site TopologyGenerator (ISTG), eliminando la limitación delnúmero máximo de Sites en 500 a 5.000 Sites(probado en laboratorios de Microsoft 3000).

¿Qué son los Operation Masters?Cuando se efectúa un cambio en un servidorde dominio, este cambio es replicado a todoslos Domain Controllers del mismo. Algunoscambios, por ejemplo los que se hacen en elschema, son replicados a todos los domainsen el forest. Este tipo de replicación es llama-da Multimaster Replication.

OPERACIONES SINGLE MASTERGeneralmente se utiliza Single Master Repli-cation para evitar errores o conflictos durantela réplica. Con este método, solamente unDomain Controller determinado es el quepuede realizar los cambios en el Active Direc-tory, evitando así múltiples cambios simultá-neos.

OPERATIONS MASTER ROLES (FlexibleSingle Master Operation Roles - FSMO)Son roles específicos del forest (o del domain)que son utilizados en las operaciones delSingle Master Replication. Sólo el DomainController que tiene asignado el rol es quienpuede realizar los cambios en el directorio. Cada Domain Controller responsable de unrol específico es denominado OperationMaster Rol, y este es almacenado en el ActiveDirectory. Los Operations Master Roles exis-ten a nivel forest o nivel domain, y ActiveDirectory define cinco de ellos.

Roles Forest-wide•Schema Master. Se encarga de controlar lasactualizaciones al schema. El schema contienela definición de clases de objetos y atributosutilizados para crear todos los objetos (usua-rios, computadoras e impresoras).•Domain NamingMaster. Se encarga decontrolar las altas obajas de dominios delforest. Cuando se a-gregue un dominio alforest, solamente elDomain Controllerque tenga el rol Do-main Naming Master,podrá agregarlo.

Existen solamente unSchema Master y unDomain Naming Mas-ter por cada forest.

Roles Domain-Wide•Primary DomainController Emula-tor (PDC). Este rol

actúa como un PDC Windows NT para darsoporte a los Backup Domain Controllers(BDCs) los cuales se ejecutan en dominiosWindows NT, en modo mixto. Este tipo dedominios se caracterizan por tener en suinfraestructura un Domain Controller conWindows NT 4.0.•Relative Identifier Master (RID). Es el rolencargado de vincular el RID a los objetoscreados. Esto ocurre de la siguiente manera:cuando un objeto es creado, el DomainController genera un Security Principal que lorepresenta, y le asigna un Unique SecurityPrincipal (SID). Este SID es igual para todoslos Security Principals del dominio, y unRelative Identifier (RID), que es único paracada Security Principal de todo el dominio.•Infrastructure Master. Es el encargado deactualizar las referencias de cada objeto dentrodel dominio cuando sufre alguna modificación.

Cada dominio en el forest tiene su propioPDC Emulator, RID Master e Infraestru-cture Master.

|76| NEX IT SPECIALIST www.nexweb.com.ar

Lightweight Directory Access Protocol (LD-AP) es el protocolo responsable de brindar elacceso al Active Directory para buscar infor-mación en él.

¿Qué es el LDAP?

Roberto Di'Lellose desempeñacomo ConsultorSenior en Ser-vicios Profesio-nales en el áreade IT en TPS S.A., trabajando en formaconjunta con Microsoft en proyectosrelacionados con Infraestructura, ActiveDirectory, Seguridad y Mensajería.Especializado en Tecnologías Micro-soft, con más de 10 años de experien-cia en el mercado, poseedor de la cer-tificación de Microsoft Certified Sys-tems Engineer (MSCE), actualmentecolabora activamente en comunidadesdedicadas a tecnologías Microsoft,tales como GLUE.

Sobreel autor

Fig. 3

Antiguamente con Windows NT, el controladorde dominio central se lo llamaba PrimaryDomain Controller (PDC), únicamente un serverpodía tener este rol, el resto de los controlado-res de dominio se los denominaba BackupDomain Controllers (BDC). Windows NT mane-jaba la idea de dominio para administrar losaccesos de usuarios a los recursos disponiblesen la red (aplicaciones, impresoras, etc.). El servidor PDC administraba la base de datosprincipal del dominio, y los BDC solamentemantenían una copia de ella que se actualiza-ba periódicamente. En el caso de que un PDCestuviera fuera de servicio había que promo-ver un BDC a PDC.A partir de Windows 2000 este concepto deDomain Controller persiste, pero los concep-tos de PDC y BDC fueron eliminados para darcamino a la nueva tecnología: Active Directoryy la replicación Multi-Master ReplicationTechnology.Igualmente es bueno tener en cuenta esteconcepto ya que en un futuro se implementaránuevamente bajo el nombre de RODC (ReadOnly Domain Controller) con Windows Long-horn. Los servidores que tengan dicho rolserán controladores de dominio adicionales ymantendrán una copia parcial de la base dedatos en modo solo lectura, pensado paraimplementarse en sucursales donde el anchode banda y la cantidad de usuarios es escasa.

¿Qué es un Domain Controller?

• Microsoft Windows Server 2003 TechCenter– Active Directory:http://www.microsoft.com/technet• Microsoft Windows Server 2003 TechCenter– Conceptos de Active Directory:http://www.microsoft.com/technet• Windows Server 2003 R2 - Windows Server2003 Active Directory (Inglés):http://www.microsoft.com/windowsserver2003• Windows Server 2003 R2 - What's New inActive Directory (Inglés): http://www.microsoft.com/windowsserver2003• Proceso de transferencia de roles FSMO:http://support.microsoft.com• ADAM (Active Directory Aplication Mode):http://www.microsoft.com/windowsserver2003

Links y Lectura Adicional

Page 77: NEX IT #35
Page 78: NEX IT #35

H

MICROSOFT

|78| NEX IT SPECIALIST www.nexweb.com.ar|78| NEX IT SPECIALIST

El foco del malware de hoy día ya no es luchar para dominarla computadora; es una batalla creciente por el control de losbienes del usuario. Con un motivo como el dinero y un objeti-vo como el usuario, podemos esperar ver un mayor númerode ataques socialmente diseñados, estafas y phishing inteli-gentemente disfrazados. Pero si una persona astuta superaesas barreras, los usuarios también deberían contar con lasherramientas, la educación y los recursos para ayudarlos areconocer y responder en forma apropiada.

Ha ocurrido una significante evolución en elmarco del malware durante los últimos cincoaños, un cambio de objetivo que abarca desdeun escritor de virus amateur buscando llamarla atención hasta criminales profesionales bus-cando ganancias. Pero en el último año huboun cambio más abrupto: un cambio en elobjetivo, con usuarios directamente en elblanco del tiro. En cierto modo, el software malicioso siem-pre confió en el usuario. En la era Sneaker-net el virus de sector de inicio generalmenteconfió en que el usuario dejaría inadvertida-mente un disco flexible en la unidad duranteel inicio. Y más actualmente, los programasdirigidos hacia las ganancias rutinariamentetratan de engañar al usuario para instalar unsoftware que, sin saber, otorgará incesantesanuncios desplegables o redirigirá su navega-dor de Internet. Aún cuando el software estéinstalado, los usuarios se transforman ensuperfluos. El objetivo era la computadora yel objetivo se cumplió. El malware de hoy día es decididamente dife-rente. En lugar de secuestrar la computadorapor objetivos ilícitos, el malware de hoy díaintenta secuestrar al usuario para obtener mo-neda dura, fraude de tarjetas de crédito y robode identidad. En el marco actual, el malware yano es el fin de los medios, sino los medios porlos cuales se alcanza el fin.

Spam, estafas e ingeniería socialEn 2006, el servicio Microsoft ExchangeHosted Filtering (EHF), parte de MicrosoftExchange Hosted Services, procesó más de

RevoluciónMalware:un cambioen el objetivo

Autor: Mary LandesmanEditor TécnicoMicrosoft Security Researchand Response

FOTO

: (c)

JUPI

TER

IMAG

ES, a

nd it

s Lic

enso

rs. A

ll Ri

ghts

Res

erve

d.

Page 79: NEX IT #35

110 billones de mensajes de e-mail entrantesde los cuales 91.56 por ciento fue clasificadocomo spam. Anteriormente se los considera-ba una simple molestia, el spam ahora es laherramienta elegida por los criminales espe-culadores:

•Para lograr su objetivo, generalmente loscriminales controlan botnets amplios, colec-ciones de a veces decenas de miles de computa-doras infectadas con troyanos clandestinos. LosTroyanos utilizados para formar los botnetsgeneralmente los instalan los downloaders y losdroppers que, irónicamente, llegan a sus vícti-mas a través del spam.

•Además de los botnets, las redes punto apunto (P2P) con archivos compartidos estáncultivando tierras para el malware. Los ata-cantes siembran deliberadamente estos cam-pos con Troyanos clandestinos y downloaders,utilizando nombres de archivos que encajancon un programa popular, música u otrosarchivos deseados.

•Las cuentas de red social y la mensajería ins-tantánea comprometida permiten a los ata-cantes contactar a otros a partir del contexto deun amigo confiable, de ese modo los vínculos olos archivos adjuntos enviados a aquellos usua-rios son más probables que sean confiados.

En 2006, el 20 por ciento de todas las explo-raciones realizadas por el escáner de seguridadde Windows Live OneCare detectaron algunaforma de malware y la agobiante mayoría fueuna especie de downloader, dropper o Troyanoclandestino. Para esconder estos Troyanos, elusuario de rootkits está en aumento. En laprimera mitad de 2006, el escáner de seguridadextrajo 5.349 casos de rootkits. En la segundamitad del año, el número aumentó a 21.935. Estos botnets cuidadosamente escondidosbrindan a los atacantes una red distribuida desistemas comprometidos desde los cuales ellospueden trabajar para defraudar a otros casicon anonimato. Por ejemplo, los botnets for-mados por Rustock Trojan extendieron el vo-lumen de spam sobre un amplio rango dedirecciones IP a fin de bordear las restric-ciones impuestas por muchos ISPs específica-mente para desalentar el spamming. El spam enviado va más allá de un simpleanuncio no deseado. Además de sembrarTroyanos, el spam generalmente contiene unacolorida serie de estafas organizadas con laintención de ganarse la confianza del usuario yfinalmente su dinero.

Algunas de dichas estafas incluyen:•Estafas de lotería: e-mail que fraudulenta-

mente afirma que el receptor ganó una gransuma de dinero. A los acusados los instruyenpara enviar honorarios de procedimiento y deeste modo lanzar ganancias inexistentes.

•Esquemas de stock pump and dump: losestafadores compran un stock bajo y tratan deabultar su precio mediante afirmacioneserróneas realizadas en e-mail, vendiendo elstock cuando los precios aumentan y dejandoa sus víctimas con una carpeta sin valor.

•Estafadores de datos internacionales: lapromesa de romance seduce a las víctimas aenviar dinero para pasajes de aerolíneas, lla-madas de larga distancia u honorarios parasobornar funcionarios de emigración. Apesar de los pagos, el objeto de su afectonunca aparece.

•Estafadores 419 de Nigeria: denominadosde este modo por la sección del código penalde Nigeria que declara ilegal esta actividadfraudulenta, el estafador seduce a las víctimascon la promesa de grandes sumas de dinero.Los acusados son persuadidos a abonar ciertoshonorarios y coimas en un modo similar al dela estafa de datos y estafa de lotería.Estos equivalentes virtuales a los estafadores delaño pasado sólo fueron la punta del iceberg.Las vulnerabilidades de Zero-day pueden alcan-zar precios de hasta $25.000 en el mercadonegro de Internet. A su vez, estas vulnerabili-dades se utilizan en ataques metódicos dirigi-dos al espionaje corporativo.

Ataques Zero-dayLos ataques Zero-day son hazañas cuyo objeti-vo son las vulnerabilidades específicas por lascuales la actualización del software aún no estádisponible. En muchos casos, los detalles de lasvulnerabilidades junto con el código que traba-ja con el concepto de prueba se hacen públicosa través de las listas de mail, sitios Web u otrascomunidades. A este proceso controversial ge-

NEX IT SPECIALIST |79|www.nexweb.com.ar

El servicio Microsoft ExchangeHosted Filtering (EHF) procesó,en 2006, más de 110 billonesde mensajes de e-mail entrantesde los cuales el 91.56 por cientofue clasificado como spam.

Page 80: NEX IT #35

neralmente se lo denomina „descubrimientocompleto‰. La controversia encierra el nivel deriesgo que los usuarios del software vulnerableenfrentan. Mientras que el vendedor trabajapara diseñar y lanzar la actualización necesaria,los atacantes pueden componer hazañas mali-ciosas cuyo objetivo es la vulnerabilidad, ex-poniendo a los usuarios al riesgo de los deno-minados ataques zero day. Microsoft soporta al „descubrimiento respon-sable‰ ya que asegura el nivel más alto deseguridad para el usuario. En un escenario dedescubrimiento responsable, el investigadorque descubre la vulnerabilidad informa el des-cubrimiento directamente al vendedor corres-pondiente, brindándole una suma razonablede tiempo para investigar, crear y evaluar laactualización necesaria. Sólo cuando la actua-lización se encuentra disponible se publicanlos detalles de la vulnerabilidad, con el mereci-do crédito otorgado al periodista original.Generalmente, en un escenario de descubri-miento responsable, el código de explotaciónlaboral no se publica, ofreciendo una capa deseguridad extra para el usuario. La compra y venta ilícita de las vulnerabili-dades zero-day evaden todas las formas de des-cubrimiento, ya que Internet no está para facili-tar una cura a las vulnerabilidades sino paraobtener ganancia de su existencia.

Phishing para obtener gananciasSi no es la herramienta de todas las estafas, elphishing es la más prevaleciente. Un típicomensaje de e-mail phishing se esconde comocorrespondencia legítima desde un sitio decomercio o banco. A menudo el mensaje de e-mail utiliza tácticas de miedo para motivar alreceptor a hacer clic en un vínculo contenidodentro del mensaje, que luego dirige a la vícti-ma deseada hacia a un sitio Web fraudulentoque simula ser el sitio real de comercio obanco. Los ingenuos usuarios que ingresan suscredenciales de acceso se arriesgan a transfor-marse en una víctima de fraude de tarjeta decrédito, fondos de cuentas robadas y aún robo

de identidad. No todos los ataques phishing son afectados através del spam o la ingeniería social. Las pági-nas dinámicas Web que no validan en formacorrecta los datos que ingresan pueden ser sen-sibles a los ataques de tipo cross-site scriptinng(XSS). En algunos casos, las hazañas XSS con-sisten en dirigir silenciosamente al destinatario,a los visitadores a un sitio inteligentemente dis-frazado o ejecutar un código dentro del contex-to de seguridad de un sitio legítimo, el cualpuede ser capaz de capturar detalles identifica-dos. El equipo Microsoft ACE (ApplicationConsulting & Engineering) identificó los XSScomo la vulnerabilidad número uno vista en elDesarrollo Web de hoy día, seguido porataques SQL Injection y Buffer Overflow. Elequipo ACE brinda Microsoft Anti-Cross SiteScripting Library la cual codifica libreríasbasadas en la técnica „principio de inclusión‰. MSN, MSN Hotmail, Windows Live Mail y lasúltimas versiones de Microsoft Outlook yMicrosoft Exchange Server protegen a losusuarios del e-mail phishing a través de filtrospam patentado Microsoft SmartScreen.Además, el Microsoft Phishing Filter para labarra de herramientas de Windows Vista,Internet Explorer 7 y Windows Live protege alos usuarios contra el phishing y contra otrossitios Web maliciosos. El Microsoft PhishingFilter también está disponible como un com-plemento para MSN Search Toolbar.

Ayudar a los usuarios a ayudarse a sí mismosMicrosoftÊs Trustworthy Computing (TwC) esun esfuerzo integral para asegurar que todoslos usuarios puedan disfrutar una experienciade computadora confiable, privada y segura. Lacompañía infunde el TwC en todas sus prácti-cas comerciales, resultando en un amplio rangode iniciativas, servicios y productos dirigidos afin de cumplir estos objetivos. Una característica clave en Microsoft WindowsVista, es el User Account Control (UAC) quesigue la premisa de acceso „menos privilegia-do‰, asignando sólo los mínimos derechos

necesarios para realizar una acción. UAC tam-bién simplifica algunas de las tareas máscomunes tales como instalar controladores dedispositivo de impresora o establecer conex-iones inalámbricas, en consecuencia reduce elnúmero de alertas generadas. Cuando serequiere un consentimiento de usuario explíci-to, la presencia de la alerta ayuda al usuario aidentificar los archivos que intentan accionesfuera de sus propósitos esperados. Microsoft también está tomando medidas paraidentificar y extraer las amenazas prevalecientesque pueden permanecer escondidas en los sis-temas de los usuarios. Desde mayo de 2005, elMicrosoft Malicious Software Removal Toolextrajo más de 28 millones de casos de malwarede computadoras que estaban ejecutando laherramienta. Incluyendo más de 6.4 millonesde casos de Win32/Rbot, familiar de Troyanosclandestinos para crear botnets. MaliciousSoftware Removal Tool está diseñado específi-camente para extraer un alto perfil o amenazasparticularmente prevalecientes. Las nuevasfamilias se suman mensualmente y están inclu-idas las actualizaciones para detecciones defamilias agregadas con anterioridad. La herra-mienta está disponible desde Microsoft Up-date, Windows Update y the Microsoft Down-load Center.Además, Microsoft brinda Windows Defender,Windows Live OneCare y el escáner de seguri-dad Windows Live OneCare. Windows De-fender es un programa gratis que ayuda a pro-teger contra las amenazas de seguridad cau-sadas por spyware y otros programas potencial-mente intrusos. Windows Live OneCare es unconjunto con todo incluido que combinaantivirus y antispyware con un firewall deadministración bidireccional, tecnología anti-phishing integrada, características de reajuste alsistema y servicios de restauración y backup. Elescáner de seguridad Windows Live OneCare esun servicio gratuito en línea que verifica yextrae el software malicioso y potencialmenteintruso, como también brinda excelente ejecu-ción del sistema. La educación también es un elemento clavepara que el usuario tome la decisión correcta.Microsoft presentará un nuevo portal deseguridad en julio de 2007, otorgando unrecurso central para la información correspon-diente sobre malware y su solución. Además, Microsoft está combinando la edu-cación del consumidor y la tecnología con lacolaboración industrial y las sanciones legalescontra los autores de los ataques. A partir delcomienzo de su Internet Safety EnforcementTeam en 2003, Microsoft soportó cientos de exi-gencias de cumplimiento en todo el mundo, in-cluyendo 283 acciones legales por Microsoft.

Extraído del Boletín de Seguridad de Technet Microsoft

|80| NEX IT SPECIALIST www.nexweb.com.ar

En 2006, el 20 por cientode todas las exploracionesrealizadas por el escánerde seguridad de WindowsLive OneCare detectaronalguna forma de malware.

Page 81: NEX IT #35
Page 82: NEX IT #35

El ministro de Educación, DanielFilmus, y el presidente de laCESSI, Carlos Pallotti, firmaronun acuerdo de cooperación, en elmarco del Proyecto de Apoyo a laFormación de Técnicos Infor-máticos, para facilitar el acceso desoftware y/o capacitación a estu-diantes y profesores de Universi-dades nacionales.La CESSI facilitaría el acceso demanera gratuita a productos desoftware y/o capacitación de variasempresas, entre las que se encuen-

tra Autodesk, Oracle, Sun, entreotras, que la integran. El próximopaso es que las empresas partici-pantes se adhieran al convenio.Los alumnos y profesores debenacreditar su condición de regularen una Universidad Nacional ygarantizar el uso no comercial delsoftware, tanto en beneficio pro-pio como de terceros.El Plan Nacional de Apoyo a laEnseñanza de la Informática, pre-sentado en octubre de 2006 por elMinisterio de Educación, prevéapoyar a las universidades nacio-nales en la formación de recursoshumanos en distintos niveles aca-démicos, condición necesariapara lograr un desarrollo susten-table de la industria del softwarey servicios informáticos.

Acuerdo paradar softwaresin cargo

|82| NEX IT SPECIALIST

Red Hat, el proveedor de solucio-nes de código abierto, anuncióque ya está disponible Red HatEnterprise Linux 5, la piedra fun-damental de la Arquitectura deCódigo Abierto de la Compañía.Lanzado inicialmente en 2002,Red Hat Enterprise Linux puedehallarse en la mayoría de losentornos de Fortune 500 y es reco-nocido por su rendimiento, valory confiabilidad. Red Hat anunció la disponibili-dad de Advanced Platform paraser implementada en servidoresestratégicos, así como de un En-terprise Desktop actualizado parala productividad de los usuarios.Mediante Advanced Platform, elcliente es capaz de reducir consi-derablemente el costo y la com-plejidad de las compras, la inte-gración y la administración dedistintos software de virtualiza-ción, gestión de almacenamientoy alta disponibilidad. Las mejoras en Red Hat EnterpriseLinux 5 incluyen más atributos derendimiento, escalabilidad y seguri-

dad, un extenso soporte de hardwa-re, un entorno de desarrollo y unconjunto de herramientas mayores,y una mejor interoperabilidad deMicrosoft Windows y Unix.Además, Red Hat ha definido tresofertas estándar de solución quecombinan la tecnología Red HatEnterprise Linux 5 con serviciosprofesionales y de capacitacióncompletos. Estos son Red HatDatacenter Solution (una platafor-ma llave en mano con todo lonecesario para implementar uncentro de cómputos), Red HatDatabase Availability Solution(una plataforma que le permite alas bases de datos existentes ofrecerla confiabilidad de los sistemas debase de datos en clústeres) y RedHat High Performance Compu-ting (HPC) Solution (plataformaque permite resolver difíciles pro-blemas informáticos con rapidez,generar mayores ganancias y unaventaja competitiva).

Para mayor información, visitewww.latam.redhat.com

Humor - Por Severi

www.nexweb.com.ar

Tres de los portales más grandesde Internet, AOL, MSN y Yahoo,anunciaron que a mediados deaño distribuirán programas ente-ros, películas y clips de la cadenaNBC Universal y del grupoNews Corporation, dueña deFOX y de dos estudios cinemato-gráficos. Peter Chernin, COO, yJeff Zucker, CEO de NBCUniversal, afirmaron que esta redde videos no intenta competircon YouTube (de Google), sino

que ellos brindarán un serviciodiferente. Mientras que la mediade los videos de YouTube sonclips de menos de cinco minutosde duración, lo que ellos ofrecenes experimentar la realidad de latelevisión en Internet con progra-mas como Heroes, My Name isEarl, Saturday Night Live y TheSimpsons, y películas comoDevil Wears Prada, The BourneIdentity y Little Miss Sunshine.Los usuarios del sitio que aún notiene nombre, representan el 96por ciento del total de usuariosde Internet en Estados Unidos,quienes a partir de julio tendránacceso a la gran cantidad de con-tenidos que ofrecerán.

Según un estudio realizado por IDC, se espera que las laptopsrepresenten más del 50 por ciento de todas las PCs en el mundopara el 2011. Esto se debe a que se ha registrado un descenso enlo que es el consumo de las desktop; en 2006 solo se registró unaumento del 2 por ciento (que representa 138.3 millones), mien-tras que el consumo de las portátiles creció un 26 por ciento, loque representa 82.4 millones. „En los Estados Unidos, el consumo de las notebooks mantendráun aumento de dos dígitos durante 2010, pero esto no será suficien-te para compensar la reducción en la demanda de las desktop‰, afir-mó Doug Bell, analista del Personal Computing Program de IDC.De todas formas, IDC remarca que el lanzamiento de WindowsVista de Microsoft hará que el consumo de las desktop experimen-te un incremento a fines de este año, principios del siguiente, peroque luego de este boom comenzará a descender.

Más Notebookspara el 2011

Nuevo sitiode videosde la NBC

BREVES

Lanzamiento de Red Hat

Page 83: NEX IT #35
Page 84: NEX IT #35