NEX IT #502

Page 1

LA MEJOR REVISTA TÉCNICA EN ESPAÑOL - EDICIÓN ESPECIAL WEB

EDICIÓN ESPECIAL SERVIDORES CISCO- MAYO 2009

SUSCRIPCION VIRTUAL: www.revistanex.com

El mundo de los servidores

- Servidores de cisco -

Foto: (c) istockphoto.com/BeholdingEye

de


EDITORIAL NEX IT SPECIALIST - STAFF Director - Dr. Carlos Osvaldo Rodriguez Propietarios - Editorial Poulbert SRL. Responsable de Contenidos - Dr. Carlos Osvaldo Rodriguez

Edición Web

Coordinacion Editorial - María Delia Cardenal - Carlos Rodriguez Senior Security Editor - Carlos Vaughn O Connor Departamento Comercial publicidad@revistanex.com Colaboran en esta edición Redacción - María Bouzzo - Gustavo Cardinal - Catalina Barruti - Julia Nuñez - Agustin Steve - Carlos Vaughn O Connor DISEÑO - Federico Arena - Stheven Florez Bello - Carlos Rodriguez Bontempi - Eugenia Lopez SUSCRIPCIONES suscripciones@revistanex.com PREIMPRESIÓN E IMPRESIÓN Talleres gráficos VALDEZ Loyola 1581. Cap. Fed. Tel 4854-3437 DISTRIBUCIÓN Distribución en Capital Federal y Gran Buenos Aires: Huesca Distribuidora de Publicaciones S.A. Aristóbulo del Valle 1556/58. C1295ADH - Capital Federal Argentina. (www.distribuidorahuesca.com.ar) Distribuidora en Interior: DGP Distribuidora General de Publicaciones S.A. Alvarado 2118/56 1290 Capital Federal - Argentina NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican.

A

muchos los tomó por sorpresa y a otros no tanto. Pero más allá de la novedad hoy ya es un hecho que Cisco ingresó al mundo de los servidores y se cargó en sus espaldas competidores como HP e IBM. De esta forma, la compañía que es sus orígenes estaba fundamentalmente dedicada al networking, routers y switches decidió ampliar sus horizontes y especializarse en algo que hasta el momento no tenía en cuenta: en lo que utilizan las empresas para correr sus aplicaciones. Hay quienes señalan que la decisión de ingresar en el mundo de los servidores podría ser bastante difícil para Cisco. “Ésta es, visto desde lejos, la medida más riesgosa y audaz que ha hecho en su historia”, afirmó Zeus Kerravala, analista de Yankee Group, una firma de investigación. Por su parte, la directora de tecnología de Cisco Padmasree Warrior, explicó que la empresa ha tomado bastantes riesgos en el pasado y que en la actualidad las viejas reglas están cambiando. “Vamos a competir con HP. No quiero que se malinterprete. Tienen que haber

cambios en el entorno de con quién compites y con quién te alías”, detalló. Desde NEX IT creemos que esta batalla recién comienza por lo que decidimos hacer de este tema nuestro tema de tapa. Además, en esta Edición Especial Web incluimos un review del evento SegurInfo, con el detalle de las charlas más interesantes. En esta edición ocupa el lugar de Innovadores ICT Tim Berners-Lee, el inventor de una de las herramientas con la que mejor nos llevamos en el día a día: Internet. Y para aquellos fanáticos de la Web 2.0 les presentamos 10 herramientas que harán de nuestra navegación algo más divertido y dinámico. Además, encontramos la segunda parte de la historia de los Sistemas Operativos y un breve resumen de las principales mujeres que hicieron historia en la programación, un mundo dominado por los hombres. Esperamos que la disfruten y como siempre no duden en contactarnos a redaccion@revistanex.com

Si desea escribir para nosotros, enviar un e-mail a: articulos@revistanex.com

ENTE DE CIRCULACION NETA PAGA

Impresion Formato Impreso: 20000 ejemplares Suscriptores promedio*: 12000 Venta Neta Paga promedio**: 8000 Readership: 3,5

|2| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |3|


LA MEJOR REVISTA TECNICA EN ESPAÑOL

SUMARIO - EDICIÓN especial Web NOTA DE TAPA

GENERAL

36

El mundo de los servidores de Cisco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación.

SEGURIDAD 40 Segurinfo 2009

Innovadores ICT

20 Un férreo defensor del optimismo: Tim Berners Lee Hace dos décadas propuso por primera vez la idea de crear un sistema global de información vinculada, sus jefes lo rechazaron pero él mantuvo su visión entusiasta y siguió adelante: “Es una locura quedarnos quietos mirando hacia atrás, cuando aún podemos hacer mucho más por cambiar el mundo”, dirá este férreo defensor del optimismo. Gracias a su carácter imbatible hoy podemos disfrutar de una nueva forma de comunicarnos con el mundo.

El 19 de Marzo se llevó a cabo la 5ta edición del Congreso Argentino de Seguridad de la Información, Segurinfo 2009, organizado por USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones). Se realizó en el Hotel Sheraton de Buenos Aires y contó con la presencia de más de 2800 asistentes, 46 sponsors, 55 conferencias (distribuidas en 6 salas) y 10 keynotes con speakers extranjeros. ---------- Emiliano Piscitelli

48 ¿Quién no ha sido hasta el día de hoy víctima del ataque de un virus en su PC? Los ataques de virus informáticos se duplican cada año y están causando estragos. Esto se debe a que los hackers pasaron de ser individuos con ansias de demostrar su talento vulnerando grandes sistemas de entidades poderosas, a grupos organizados con expectativas de ganar millonarias sumas de dinero y obtener el dominio total de Internet. Muchos expertos en materia de seguridad informática bautizaron a este fenómeno como “cibercrimen organizado” y saben que la solución depende de ellos.

8 Hablar por teléfono GRATIS, o casi La tecnología de VOIP, o sea poder hacer diálogo de voz utilizando Internet (su protocolo IP) permite hoy realizar comunicaciones PC a PC gratis y PC a teléfono o teléfono a teléfono a costos casi ridículos. En este artículo desarrollamos el estado actual de la tecnología, su integración con la mensajería instantánea e inclusión de video. Más aún la integración con las redes sociales más populares.

PROGRAMACIÓN

28 Farmacias de Turno por SMS y plataforma de Enterprise Mobility Farmacias de Turno por SMS es un conjunto de servicios para la salud, basados en la plataforma de Enterprise Mobility BIZMOBILE, y pensados para que los usuarios puedan obtener desde cualquier lugar del país, los servicios farmacéuticos que son ofrecidos en la ubicación geográfica específica. ---------- Gabriel Holzmann

Autor: Holzmann Gabriel | Presidente de Behind Systems S.A.

+

Farmacias de Turno por Sms

hurst

OPEN SOURCE 64 Jim Whitehurst es OPEN SOURCE

56 SQL Server 2008 para Desarrolladores Móviles

Jim White

Los desarrolladores estamos constantemente interactuando con bases de datos, buscando mejores herramientas, mejorando nuestra prácticas y atentos a las nuevas versiones de los servidores de bases de datos que se van liberando. Microsoft en cada versión de SQL Server ofrece nuevas funcionalidades que ayudan a los programadores a crear soluciones que se ajustan a una aplicación o sistema. En este artículo mencionaremos algunas de las nuevas características que nos ofrece SQL Server 2008 y que los desarrolladores deberíamos conocer. -------- Gabriela Giles

EN CADA NexIT 03 EDITORIAL | 6 EVENTOS | 72 NOTICIAS EN EL MUNDO DEL SOFTWARE LIBRE | 74 BREVES

En su visita a la Argentina, el nuevo CEO de RED HAT se encargó, entre otras cosas, de dejar en claro que esta conocida distribución devenida en una gran empresa sigue siendo Open Source. ---------- Federico Nan

68 10 aplicaciones Web 2.0 Cisco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación.

notas destacadas Green IT, la verde esperanza

34 |4| NEX IT SPECIALIST

La inminente necesidad de adoptar medidas para preservar el medio ambiente hizo que la mayoría de las compañías informáticas incluyeran tecnología verde o Green IT en sus sistemas, por lo que conviene conocer de qué se tratan estas nuevas prácticas.

16

Breve historia de los sistemas operativos En esta serie de notas hemos analizado diferentes sistemas operativos en forma individual (Unix, Linux, Windows y otros). Pero es muy importante entender cómo fue el desarrollo desde el punto de vista conceptual. Revisando mis notas del curso en Computer Science de mis años de Universidad extraje parte de esta nota y la actualicé.

52

Mujeres en IT El mundo del IT es un mundo dominado por los hombres. Sin embargo, en el pequeño nicho de la programación, varias mujeres se destacan por sus descubrimientos, innovaciones y visión del futuro.

---------- Carlos Vaughn O´Connor

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |5|


EVENTOS SOA & Business Integration

Charlas Open Source

A fines de abril se realizó la segunda Conferencia “SOA & Business Integration” organizada por IDC, proveedor de consultoría estratégica, inteligencia tecnológica, análisis de la industria, servicios de marketing integrado, conferencias e información de mercados para fabricantes, proveedores y usuarios de IT y Telecomunicaciones. En la conferencia, Federico Amprimo, Country Manager de IDC Cono Sur, presentó sobre las tendencias y el nivel de adopción de SOA en relación al mercado argentino. Las nuevas condiciones de mercado que exigen flexibilidad y eficiencia, además optimizar las inversiones y reducir costos en las empresas. “SOA es un enfoque tanto tecnológico como de negocios, que fomenta la Colaboración, la transformación de datos en información y promueve mejoras en la toma de decisiones. Llevando SOA al siguiente nivel facilita a responder al entorno competitivo y estar listos para la recuperación”, recalcó. Mariana Zamoszczyk, analista de software y servicios para IDC, presentó la guía esencial y el resumen de la conferencia. La conferencia contó también con las presentaciones de Mario Bolo de IBM, Daniel Ortolá y Luis Carlos Montoya por parte de Progress Software y Osmar Koga de Software AG para Latinoamérica.

En el marco de un ciclo de charlas organizado por CentralTECH con el objetivo de dar a conocer herramientas y soluciones open source para empresas, se realizó el segundo after office tecnológico con gran éxito y convocatoria. Organizado todos los últimos viernes de cada mes, en esta ocasión la primera charla a cargo de Ezequiel Vera tuvo como eje la herramienta Auth2db, la cual permite centralizar los registros de servidores, clientes y aplicaciones en una base de datos, haciendo más fácil el tedioso trabajo de analizarlos; permite visualizar y administrar su contenido en un Panel Web, genera reportes, estadísticas, alertas, y permite analizar los registros en tiempo real, y su diseño escalable, permite procesar cualquier tipo de registro. En la segunda charla, German Venturino mostró el funcionamiento de Asterisk VoIP en las empresas, estudiando casos de éxito y alcances de la plataforma. La próxima se realizará el 29 de mayo y los invitamos a que se inscriban a través de la web www.centraltech.com.ar ya que se puede acceder de forma presencial o a distancia.

Mayo Jornada Trabajo IT & Sistemas 8

IDC Argentina SOA & Business Integration Conference

www.worktec.com.ar www.idclatin.com/argentina

6y7

Green IT / Londres

www.greenituk.com

8

Jornada Trabajo IT

www.worktec.com.ar

19

IDC Argentina Enterprise Mobility Seminar

www.idclatin.com/argentina

Junio 1y2

X Encuentro Iberoamericano de Ciudades Digitales / A confirmar

2 al 6

Computex Taipei

www.computextaipei.com.tw

InfoSecurity Buenos Aires / A confirmar

www.infosecurityonline.org

IDC Argentina Information Management & Business Intelligence Conference / A confirmar

www.idclatin.com/argentina

IDC Argentina IT Outsourcing 2.0 Summit / A confirmar

www.idclatin.com/argentina

IDC Argentina Infrastructure, Storage & Virtualization Conference / A confirmar

www.idclatin.com/argentina

9

www.ahciet.netv

Julio 2

Agosto 5

Organizan:

|6| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Hablar por teléfono GRATIS, o casi

La tecnología de VOIP, o sea poder hacer diálogo de voz utilizando Internet (su protocolo IP) permite hoy realizar comunicaciones PC a PC gratis y PC a teléfono o teléfono a teléfono a costos casi ridículos. En este artículo desarrollamos el estado actual de la tecnología, su integración con la mensajería instantánea e inclusión de video. Más aún la integración con las redes sociales más populares.

S

i tenemos una conexión a Internet, hacer llamadas de VOZ es muy sencillo y totalmente gratuito. Existen muchísimos programas específicos para realizar esto y además los clientes de mensajero instantáneo (IM, Instant Messeging) también incluyen esta posibilidad aparte de su función específica de mensajes. Ejemplos archiconocidos: Windows Live Messenger, Yahoo! Messenger. Pero el rey entre todos es SKYPE (ver recuadro). Skype, basado en un protocolo P2P propietario, es un capítulo aparte por su trascendencia y la excelencia de integración de IM, voz y video y algunos otros servicios adicionales. ¿Qué necesitamos? Las PCs que se conectan, el programa cliente y un micrófono y parlante (o auriculares). Dado que el streaming de video y el uso de banda ancha con excelente prestación es ya de todos los días, la webcam aparece como otro elemento indispensable para compartir imágenes de video entre los conferencistas. Pero lo novedoso, interesante y que ayuda enormemente a nuestro presupuesto es la posibilidad de poder llamar de PC a un teléfono de línea convencional a un costo “casi” CERO. ¿Cómo? SKYPE y otras empresas nos ofrecen un abono muy barato Free Call, por ejemplo: U$15 por trimestre. Ellos establecen convenios con los proveedores de telefonía y básicamente hacen llamada locales y la parte internacional o larga distancia se hace entre los servidores de estas empresas como VOIP. Los Softphones (teléfonos por software) caso skype instalan un software. Ese cliente es el que activamos para que busque nuestros con|8| NEX IT SPECIALIST

tactos y haga la conexión. Existe una variante más que interesante basadas totalmente en clientes Web que hacen innecesaria la instalación de ningún software. Con solo tener un browser de Internet (Firefox, Opera, Internet Explorer) será suficiente para conectarnos, dar de alta el servicio y utilizarlo. Aquí los jugadores más destacados son JahJah o Jaxtr. Usarlos tiene dos partes: 1. Asociar un número de teléfono real (tradicional) en el cual el servidor de la empresa nos puede localizar 2. Comprar crédito para las llamadas que sí tengan costo. Podemos así llamar a cualquier contacto (si está registrado será gratuito). Lo interesante es que podemos hacer un llamado a un teléfono de línea o celular vía la web page. El servidor llamará a nuestro teléfono registrado, nos avisa que está conectando al teléfono que solicitamos y establecerá la comunicación. El costo es ridículo. Lo interesante es la comodidad, ya que a partir del llamado estaremos hablando desde nuestro teléfono de casa con la libertad de no estar atado a la PC. Si el teléfono que ponemos es nuestro celular, una vez comenzada la llamada desde un browser, la conexión seguirá desde nuestro celular al teléfono que llamamos. Aquí el costo será poco, pero más que vía teléfono de línea. Por supuesto que los nuevos “smartphones” (celulares con capacidad de procesamiento y que permiten acceso a Internet) pueden servir para comenzar la conexión con un browser para luego hacerlo teléfono a teléfono en forma muy económica. Esto también permite más integración con las redes sociales a las que pertenecemos.

Los más populares » Jajah » Google Talk » Jaxtr » Windows Live Messanger 8.5 » OpenWengo WengoPhone 2.1.2 » SightSpeed » SIPphone GizmoProject » Yahoo! Voz

LO BUENO Y LO MALO + BUENO Precios ridículos de llamadas e integración con IM y video.

+ MALO Dependemos de tener una conexión a Internet y en ciertos casos el llamado QS (Quality of Service) es inferior a lo que se logra con la telefonía tradicional. Tampoco es posible hacer llamadas a los servicios de emergencia, 112, u 0800.

WWW.REVISTANEX.COM


+ Plugin de JAJAH Mobile En algunos teléfonos, JAJAH Mobile es completamente perfecto y no da complicaciones. Uno introduce el número que desea llamar, pulsa “Llamar” y... bueno, eso es todo realmente. Imagínese, el mismo funcionamiento pero la llamada es hasta un 95 por ciento más barato. Actualmente, esta versión está disponible para algunos teléfonos Symbian. Sin embargo, dado que todo el mundo tiene un tipo de móvil diferente en diferentes tipos de red en diferentes países de todo el mundo, la empresa está intentando que JAJAH Mobile esté disponible para el mayor número de personas posible. Para aquellos que no tengan un teléfono Symbian, han hecho que JAJAH Mobile esté disponible para aquellos cientos de millones de teléfonos que puedan funcionar con Java. Compruebe en el sitio Web si JAJAH Mobile está disponible para usted.

|10| NEX IT SPECIALIST

Si no existe el plugin para su teléfono, pruebe JAJAH Direct. Puede usar JAJAH Direct desde cualquier teléfono llamando a un número local de JAJAH.Direct para llamar a su amigo, en cualquier parte.

WWW.REVISTANEX.COM



El sistema fue creado por los entrepreneurs Niklas Zennström, Janus Friis, y por los profesionales de Estonia Ahti Heinla, Priit Kasesalu ning Jaan Tallinn. El Skype Group tiene su centro en Luxemburgo, con oficinas en Londres, Tallinn, Tartu, Estocolmo, Praga y San José. Uno de sus nombres iniciales fue “Sky peer-topeer”, y luego se lo abrevió como “Skyper”. Sin embargo, los dominios asociados a “Skyper” ya habían sido tomados. Dado que los dominios sin la “r” estaban libres quedó “Skype”. Skype ha experimentado un crecimiento espectacular en uso y popularidad desde que fue lanzado. La compañía fue adquirida por eBay en Septiembre de 2005 por $2.600 millones de dólares.

+ Protocolo y seguridad Skype utiliza un protocolo propietario. Su éxito reside en la gran compresión de éste sin afectar prácticamente a la calidad de la transmisión de voz. Esto ha provocado que se hayan realizado diversos estudios sobre este protocolo para saber dónde reside su éxito. Uno de los problemas que tienen los protocolos de VoIP como SIP y H.323 es que suelen usar conexiones peer-to-peer mediante UDP, lo cual da muchos problemas a la hora de realizar NAT.

acceso a voicemail y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle. Ya que el código de Skype es propietario además de ser un código cerrado, la seguridad del programa no puede ser firmemente establecida por expertos independientes; por eso, sus usuarios - expertos y no expertos por igual - deben basar el uso del producto confiando meramente en el fabricante o en el comportamiento del programa descargado de fuentes autorizadas por el fabricante. En 2004, Niklas Zennstrom, co-fundador de Skype, pareció admitir en un artículo de The Register que el modelo de seguridad actual usaba un tamaño de cifra relativamente corto, que dependía de seguridad por oscuridad y no pasaría el escrutinio del movimiento de código abierto. Este hecho se vio reflejado durante el colapso del servicio que derivó en la caída ocurrida en 2007 donde por varios días los usuarios de Skype se vieron incomunicados debido precisamente a una falla de seguridad del sistema. Hay quien sostiene que la mencionada falla fue un ataque deliberado debido al comentario vertido por Niklas Zennstrom.

La arquitectura y modelo de seguridad de Skype son descritos en detalle en el libro titulado “Skype: The Definitive Guide”.

+ Skype-phones Existen numerosos aparatos especialmente adaptados para poder tener la telefonía convencional junto a la posibilidad de reemplazarla por VOIP. Básicamente estos aparatos de teléfono tienen un cliente skype en un chip, con nuestros contactos y todo lo necesario para hacer la conexión. Simplemente se conectan a nuestra PC vía una conexión USB, el Jack de micrófono o los parlantes.

+ Servicio SKYPEOUT Este servicio es similar al de muchas otras empresas y consiste en un abono. Con ese crédito haremos llamadas a teléfonos a costo muy reducido que se irá debitando de nuestra cuenta. Un regla sencilla es que las llamadas en el país normalmente no cuestan, larga distancia muy poco y a celulares un poco más. Las proveedoras de telefonía tradicional, Telefónica por ejemplo, no están aisladas y también están ofreciendo ya paquetes de llamadas locales ilimitadas a costo cero. * Fuente Wikipedia

El funcionamiento de Skype consiste básicamente en establecer una conexión con un clúster de servidores (servidores redundantes) de Skype para iniciar sesión, en la cual se devuelve la lista de contactos. Cuando se inicia una llamada se establece una conexión directa con la persona, eliminando así el consumo de ancho de banda utilizado por la voz en los servidores de Skype e incrementando la seguridad, al ser una conexión directa. El programa ha sido desarrollado en Pascal, usando Delphi y más tarde ha sido portado a Linux basándose en las librerías Qt. Sype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit para el

|14| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |15|


GENERAL Autor: Carlos Vaughn O´Connor

Breve historia

de los

Parte 2

sistemas operativos

movida y cargada a una computadora menos potente para producir un print u otro tipo de salida. Fue una extensión natural de la idea de un timer ya descripto la de tener un timer que solo permitiese a los jobs ejecutarse por un período corto antes de interrumpirlos de modo que el monitor hiciese una operación de IO. Ya que la operación de IO podía continuar mientras que la CPU estaba calculando un programa de usuario, se notaba muy poca degradación en la performance.

En esta serie de notas hemos analizado diferentes sistemas operativos en forma individual (Unix, Linux, Windows y otros). Pero es muy importante entender cómo fue el desarrollo desde el punto de vista conceptual. Revisando mis notas del curso en Computer Science de mis años de Universidad extraje parte de esta nota y la actualicé.

Ya que la computadora podía realizar IO en paralelo al cálculo, era posible entonces que la computadora leyera un grupo de tarjetas a cinta, o disco o escribir a una cinta/impresora, mientras continuaba calculando. Este proceso se llamó SPOOLING (Simultaneous Peripheral Operation On Line).

La Máquina Pelada

Sistemas batch con spooling fueron los primeros y más simples sistema “multiprogramming”. Una ventaja de sistemas batch con spooling fue que la salida de un job se podía conocer inmediatamente después de que este terminase y no había que esperar a que se completara todo un ciclo de jobs.

Sistemas en Batch basados en Jobs stackeados (apilados) (los 50 y 60s) Un sistema batch es uno en que los jobs están agrupados junto con las instrucciones necesarias para permitirles ser procesados sin intervención. Muchas veces los jobs pueden agruparse de modo de incrementar la economía. La disposición física de la memoria en un job batch sería: -------------------------------------------------------| | |Monitor (residente permanentemente en memoria) | | | -------------------------------------| | | Espacio del Usuario | | (compiladores, programas, data, etc…) | | -------------------------------------El monitor es software de sistema responsable de interpretar y llevar a cabo las instrucciones en los batch jobs. Cuando un monitor comenzaba un job, pasaba el control total de la computadora al job, que la controlaba hasta completarlo. Un ejemplo de varios jobs en batch sería: $JOB user_spec

; identificar el usuario

|16| NEX IT SPECIALIST

$FORTRAN

; cargar (load) el compilador FORTRAN Tarjetas con programa fuente $LOAD ; load el programa compilado. $RUN ; run el programa Tarjetas de datos $EOJ ; end of job $JOB user_spec ; identificar un nuevo usuario $LOAD aplicación $RUN data $EOJ Muchas veces se usaban cintas magnéticas para almacenar data intermedia o programas compilados. Como ya se mencionó, uno de los mayores inconvenientes de los primeros sistemas batch fue que no había ningún esquema de protección de modo que un job no afectase a otro negativamente. La solución a esto fue un sistema de protección simple, donde cierta memoria (por ejemplo donde reside el monitor) se configurara fuera de los límites a donde podían acceder los jobs. Esto solucionaba la posibilidad de que los programas corrompieran al monitor. Para prevenir que los programas de los usuarios leyeran mucha/o no suficiente data (tarjetas), el hardware fue modificado de modo de permitir que la computadora operara en uno de dos modos: uno para el monitor y

otro para los programas del usuario. IO (Input Output) solo podía realizarse en modo monitor, de modo que las solicitudes de IO de los usuarios eran pasados al monitor de modo que se evitaba que un job pudiese leer pasado su tarjeta de $EOJ$ (End of Job). Para prevenir un loop infinito, un timer fue adicionado al sistema y la tarjeta $JOB fue modificada de modo que un máximo de tiempo de ejecución era pasado al monitor. La computadora detendría el job y retornaría el control al monitor.

Dado que las computadoras comenzaron a tener más y más memoria, fue posible extender la idea de multiprogramming (multiprocessing) usado en el spooling batch system para crear sistemas que cargasen varios jobs en memoria al mismo tiempo y los ejecutara en algún orden, trabajando con cada uno por un tiempo determinado. -------------------------------------| Monitor | | (ya casi un sistema operativo) | -------------------------------------| User program 1 | -------------------------------------| User program 2 | -------------------------------------| User program 3 | -------------------------------------| User program 4 | -------------------------------------En este punto el “monitor” comienza a asemejarse a un sistema operativo. Él es responsable de: •Comenzar los jobs de usuarios. •Hace spooling de operaciones. •IO para jobs de usuarios.

•Switching entre jobs de usuarios. •Asegurar protección apropiada mientras se realiza lo anterior. Como un ejemplo simple, aunque común, consideremos una computadora que puede hacer correr dos jobs al mismo tiempo. Supongamos que uno de ellos tiene mucho IO y el otro necesita mucha CPU (procesamiento). Una manera para el monitor de alocar tiempo de CPU entre estos jobs sería dividir en partes iguales el tiempo entre ellos. Sin embargo, la CPU estará sin uso (idle) mucho tiempo en el caso del job con mucho IO. Una buena solución en este caso es permitir al proceso que necesita CPU (background job) ejecutarse hasta que el job con mucho IO necesite tiempo de CPU (foreground job), en ese momento el monitor le permite correr. Seguramente pronto necesitará leer más IO y el monitor puede entonces devolverle la CPU al job background.

Tiempo compartido (de los 70s a la fecha) En los tiempos de la máquina “pelada” sin un sistema operativo, el programador tenía total acceso a ella. Cuando se evolucionó con el monitor, jobs batch con spooling y sistemas mul-

Sistema Operativo WINDOWS

Con el nombre de Microsoft Windows englobamos una serie de Sistemas Operativos e interfaces gráficas producidas por Microsoft. Microsoft introdujo Windows en noviembre de 2005 como un addon de MS-DOS y como respuesta al interés creciente en GUIs (Graphical User Interfaces). Windows rápidamente pasó a dominar el mercado de computadoras personales superando al MAC OS que había sido introducido antes. En 2004 IDC informó que Windows tomaba el 90 por ciento del mercado de sistemas operativos para end-users (diferenciado al mercado de servidores). La figura 1 muestra la evolución de Windows. La versión más recientes es Windows Vista que reemplaza a Windows XP aunque su adopción ha sido parcial y muy probablemente sea reemplazado muy pronto por Windows 7 anunciado a salir entre Julio 2009 y Junio 2010.

Haciendo Spooling de los Sistemas Batch Una de las dificultades de un job tipo batch es que la computadora aun necesita leer todas las tarjetas antes de comenzar a ejecutar. Esto significa que la CPU está casi idle (sin realizar calculo) durante estas operaciones. Ya que es más rápido leer cinta magnéticas que tarjetas, se hizo muy común en los centros de cómputo tener una o más computadoras menos potentes además de la principal. Las más pequeñas se usaban para leer la data de las tarjetas a cinta magnética de modo que la cinta contendría muchos jobs batch. Esta cinta era entonces cargada a la computadora central y los jobs en la cinta ejecutados. La salida de los jobs eran escritos a otra cinta que sería reWWW.REVISTANEX.COM

Sistemas Multiprogramming (de los 60s a la fecha)

WWW.REVISTANEX.COM

NEX IT SPECIALIST |17|


Sistema operativo MS DOS (de Microsoft) y su historia ¿Quiénes fueron Tim Paterson y Gary Kildall? En los 80’s, Tandy era una empresa líder de microelectrónica y computación. Su presidente John Roach dijo en relación a la entrada de IBM al mundo de las microcomputadoras: “No creo que sea significativa su entrada”. En 1981 se produjo una revolución al presentar IBM, la PC (Personal Computer) que Definición /////////////// incluía un “sistema operativo” de 16 bits (MS-DOS 1.0 ) de Microsoft. Un sistema operativo es un software que corre en una computadora, es decir, un conjunto de programas de computación destinados a permitirle realizar muchas tareas entre las que destaca la administración eficaz de sus recursos. Comienza a trabajar cuando en memoria se carga un programa específico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc). * Fuente Wikipedia

tiprogramming, la separación entre el usuario y la máquina fue cada vez más pronunciada. Los usuarios, y programadores en particular, siempre ambicionan “llegar a la máquina” sin tener que pasar por el proceso de batch. En los 70 y 80s esto se pudo realizar de dos modos diferentes. El primero involucraba timesharing (tiempo compartido) o timeslicing. La idea de multiprogramming se extendió para permitir multiples terminales conectadas a la misma computadora central. Cada terminal estaba asociada con uno o más jobs. El sistema operativo es el encargado de switchear entre jobs, ahora llamados “procesos”, de modo tal de favorecer la interacción del usuario. Si los switcheos ocurrían suficientemente rápidos, el usuario tenía la impresión que él tenía acceso a la computadora. Debemos mencionar que hay varios tipos de sistemas de time sharing. Uno está representado por las computadoras VAX/VMS y workstations con UNIX. En éstas, procesos completos están en memoria (quizás memoria virtual) y la computadora switchea entre ellos. En otros |18| NEX IT SPECIALIST

La relación entre IBM y Microsoft (Bill Gates) comenzó un año antes cuando IBM se acercó a Bill Gates y su empresa para discutir la situación de las computadoras hogareñas y los productos que ellos comercializaban. Gates le dio a IBM ideas de lo que debería ser una computadora hogareña, entre éstas tener al lenguaje de programación BASIC en ROM (Read Only Memory) del chip. Microsoft ya había escrito varias versiones de BASIC para diferentes computadoras habiendo comenzado con la ATARI. En esos años Gary Kildall de Digital Research había escrito un sistema operativo llamado CP/M. Microsoft hasta ese momento nunca había escrito un SO y le sugirió a IBM que investigara el trabajo de Kildall, quien contaba con un PhD en Computer Science y había ya vendido cerca de 600.000 copias de su SO. Cuando IBM contactó a Kildall no llegaron a un arreglo e IBM contrató a Gates para escribir un SO. El sistema operativo, MS-DOS (MS-Disk Operating System) se basó en QDOS (Quick and Dirty Operating System, en español, Rápido y sucio), escrito por Tim Paterson de Seattle Computer Products para una computadora de su propia empresa basada en el procesador de Intel 8086. Paterson se había basado en el SO CP/M de Kildall pero reescrito de modo de ser legalmente diferente.

tipos de sistemas, tales como sistemas de reservas de aviones, una sola aplicación puede hacer el timesharing entre diferentes terminales.

Computadoras Personales El segundo modo en que los usuarios vuelven a tener la máquina para ellos, fue con las computadoras personales cerca de 1980. Llegó el momento que las computadoras se volvieron pequeñas y accesibles de modo que alguien podía comprarla individualmente y por tanto acceso total a ella.

Real-Time, Multiprocesadores y Sistemas en Red/ Distribuidos Una computadora en real time (tiempo real) es una que ejecuta programas que están garantizados de tener una cota superior en las tareas que realizarán. Usualmente se desea que la cota superior sea pequeña. Ejemplo son los sistemas que gobiernan los misiles guiados y equipos de monitoreo médico. El sistema operativo en estos casos está limitado a los requerimientos de tiempo.

Computadoras con multiprocesadores son computadoras usadas para realizar un solo tipo de procesos. Son en general de tiempo real e incluyen aplicaciones como misiles guiados o computadoras en autos modernos dedicadas al control del sistema de inyección de combustible. Una computadora multiproceso es una que tiene más de de una CPU. Estas pueden dividirse en: •Multiprocesadores con memoria compartida que tienen múltiples CPU con acceso a la misma memoria. •Multiprocesadores con memoria distribuida que tienen múltiples CPUs con memorias individuales. Relacionado al concepto de multiprocesamiento: •Sistemas en red: Consisten en múltiples computadoras en red, usualmente con el mismo sistema operativo y recursos compartidos. •Sistemas distribuidos: Consisten en múltiples computadoras en red, pero para el usuario esto es transparente y cree accede a una sola computadora.

WWW.REVISTANEX.COM


INNOVADORES ICT

Tim Berners Lee

Un férreo defensor del optimismo

H

ace dos décadas propuso por primera vez la idea de crear un sistema global de información vinculada, sus jefes lo rechazaron pero él mantuvo su visión entusiasta y siguió adelante: “Es una locura quedarnos quietos mirando hacia atrás, cuando aún podemos hacer mucho más por cambiar el mundo”, dirá este férreo defensor del optimismo. Gracias a su carácter imbatible hoy podemos disfrutar de una nueva forma de comunicarnos con el mundo.

Habría que repasar un poco su historia para entender este tipo de afirmaciones que solo un hombre de su tenacidad puede decir.

Timothy John Berners-Lee, o simplemente Tim, nació el 8 de junio de 1955 en Londres, Reino Unido, y se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. Pero su afición por la informática data de mucho tiempo antes. Su primer atisbo creador ocurrió en 1975 cuando Tim, por entonces un chico de 19 “La Web de hoy es solo la años, decidió aprovechar punta del Iceberg” sus tiempos libres de la Se trata de Tim Berners facultad para construir Lee, el creador de la Web, una computadora. Así o como lo presentan muchos “el padre de la Web”. Hace poco los el joven, que al parecer jamás se topó con medios se acordaron de él porque su creación “imposibles”, tomó una soldadora de hierro, cumplió veinte años en la tierra (o en el ci- armó unos circuitos, un microprocesador y berespacio) y Tim se pronunció en un con- una vieja televisión y puso manos a la obra. tundente discurso en Ginebra, el lugar donde concibió las imprescindibles tres W: “La Web Era muy pequeño, tenía pocas herramientas de hoy es sólo la punta del iceberg. Llegarán y consiguió algo extraordinario, se trataba de nuevas tecnologías mucho más poderosas que una verdadera pasión (o vocación). Es que su nos permitirán hacer cosas que jamás hubié- vocación por la informática se fue forjando ramos imaginado. Lo mejor está por llegar”. junto a su identidad y fue en el seno fami|20| NEX IT SPECIALIST

liar donde encontró las primeras identificaciones, más precisamente en sus padres, dos matemáticos que a principios de los años 50 crearon la primera computadora comercial. Influenciado por ellos, decidió mejorarla y crear un sistema que además de ordenar estructuras rígidas pudiese organizar el material de manera aleatoria, con conexiones random como las que tiene el cerebro. Este fue el propósito que signó su vida y desde entonces se quedó pensando en una sola cosa: cómo hacer para que una computadora fuera intuitiva. “No fue un descubrimiento Eureka, ni como la legendaria manzana que cayó sobre la cabeza de Newton para probar la teoría de la gravedad, fue un largo proceso de investigación y unión. Mientras, mi vida siguió normalmente”, afirma en su libro “Tejiendo la Red”, en rechazo a la teoría esperada por muchos de un supuesto hallazgo mágico. Ningún misticismo, “puro trabajo” diría Tim. Y literalmente su vida siguió normalmente. En Oxford conoció a una mujer, se casó y tuvo dos hijos. En 1978, estuvo en D.G. Nash Limited donde escribió un sistema operativo. Para ese entonces WWW.REVISTANEX.COM


ink

-“Toda la extensión de la Web ha sucedido, no como una decisión o un mandato de una autoridad, sino debido a que una gran cantidad de personas por toda la red reunieron y aportaron clientes y servidores de Web, que sucedió realmente”.

sl

-“Cuando inventé la Web, no tuve que pedirle permiso a nadie. Ahora, millones de personas la utilizan libremente. Me preocupa que todo eso se vaya a acabar en los Estados Unidos de América”.

NC´s Ethernet Router

bt

-“La red tiende a promocionar el libre intercambio de información en una sociedad informática.”

-“Mucha gente me pregunta si estoy decepcionado de que la Web haya acumulado tal cantidad de material comercial, en vez de ser un espacio puramente académico. La Web debe ser capaz de representar cualquier pensamiento, cualquier dato o idea que uno pudiera tener”.

Ground Station

6k

-“La Web es una herramienta poderosa y como tal puede ser usada para cosas buenas y malas”.

NOAA Ship

SA T5

-“Todos somos responsables de defender un acceso a Internet neutro frente al control que algunos intentarán imponer”.

AR

-“Creo que las oportunidades para construir cosas nuevas son ilimitadas”.

SAT modem

M

-“La tentación de gobiernos y empresas de controlar Internet es enorme”.

Celular modem

IN

-“Solo unas pocas personas pudieron imaginar lo excitante que iba a ser la Web en el futuro”.

Foto: http://www.sxc.hu/svilen mushkatov

Tim Berners Lee Dixit

28.8 Kbps modem

RDC´S Ethernet Router

CC: mail

28.8 Kbps modem

-“Creo que siempre habrá tensión entre los que quieren controlar los medios y los que quieren que se mantenga libre; por suerte es mucho más difícil controlar Internet que la TV o la radio”.

NOAA´S network and Internet

CC: mail Server

JFT

el genio de los dedos inquietos, pasaba horas con el teclado de su computadora a la que solo abandonaba para cederle espacio a las teclas musicales de su piano, una afición personal.

construyó un programa llamado “Enquire”, abreviatura de “Enquire within upon everything” (el nombre fue en referencia al título de un viejo libro que encontró en la casa

de sus padres). Enquire como tal no llegó a ver la luz pero que fue usado como base para su máximo invento. En diciembre de ese mismo año se marchó del laboratorio de Ginebra.

Mail Gareway USER PC Scientific Computer System

Dos años más tarde comenzó a trabajar como asesor informático en el Laboratorio Europeo de Física de Partículas (CERN: Conseil Europeen pour le Recherche Nuclaire), uno de los centros de investigación más importantes en el mundo con sedes en los 5 continentes; fue en la sede de Ginebra, el lugar donde Lee vio la oportunidad de poner en práctica sus ideas. Ansioso por distribuir e intercambiar información de todas sus investigaciones, tuvo el objetivo inicial de fundar un espacio creativo, por lo que propuso una herramienta basada en el hipertexto para facilitar la forma de compartir la información entre los investigadores. “Pensé que sería mucho más fácil si toda la gente que siempre me estaba preguntando cosas pudiera sencillamente leerlas en mi base de datos; y también que para mí sería mejor saber lo que ellos hacían, leyendo su información en su base de datos”, explicó al respecto.

Internet BANYAN

Todo está dentro de la Matrix En el espacio, en los satélites, en el medio del océano, en los barcos, o simplemente en los celulares. Hoy Internet conecta todo el mundo y no deja nada fuera de su alcance. (Ver gráfico)

La primera aproximación real a estas ideas la consiguió en 1980, a los 23 años, cuando |22| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |23|


“Creo que siempre habrá tensión entre los que quieren controlar los medios y los que quieren que se mantenga libre; por suerte es mucho más difícil controlar Internet que la TV o la radio”.

su proyecto tuvo un crecimiento ininterrumDesde 1981 hasta 1984 trabajó en la empresa pido. En 1986 desarrolló íntegramente los de John Poole llamada Image Computer Syscomponentes que conforman la Web: basántems Ltd, en la cual se dedicó al diseño técnidose en la idea de la universalidad del lenguaco, responsabilidad que incluía firmware de je y partir de dos herramientas preexistentes control en tiempo real, software para gráfi(el concepto antes desarrollado de hipertexto cos y comunicaciones y un lenguaje macro y el lenguaje estándar de marcación general) genérico. En su libro también confiesa que redactó el HTML (HyperText Markup Languaantes de irse de la compañía americana, John ge), el lenguaje que permite establecer enlaces Poole, un compañero y amigo, le regaló una con otros documentos en una máquina, y el de las primeras portátiles del mercado marca esquema de direcciones que genera una locaCompaq: “Parecía más una máquina de coser lización única para cada página, URL (Uniarrastrable que una computadora portátil”, form Resourse Locator). Asimismo, redactó el confiesa. Pero fue gracias a esa “máquina de HTTP (HyperText Transfer Protocol), que percoser” que Lee, ávido de seguir explorando las mite la transferencia de ideas acerca de las “La Web es una herramienta poderosa la información en la red. conexiones y como tal puede ser usada para cosas En 1989, cuando el CERN aleatobuenas y malas”. era el nodo de Internet rias, creó más grande de Europa, un nuevo Berners Lee vislumbró la prograoportunidad del futuro: fusionó sus dos descuma de juegos llamado “Tingles” (enredos). brimientos, Internet y el Hipertexto (HTTP y HTML) y escribió una propuesta que presentó En 1984 regresó al CERN con un contrato a sus jefes. El nombre inicial propuesto por él y trabajó en sistemas distribuidos en tiempo fue el de “Mesh”, que por ser muy parecido a real para la recuperación de datos científicos y “Mess” (lío) mutó al actual: World Wide Web, el control de sistemas. Desde aquel momento

WWW.REVISTANEX.COM

que significa algo así como Telaraña Mundial (una tela tejida con hilos que conectan textos, imágenes, sonidos y todo tipo documentos). Sorprendentemente la brillante idea de Lee no tuvo mucha repercusión entre sus colegas por lo que al presentarlo, sus superiores lo desconcertaron: “Vago pero interesante”, fue la respuesta por parte de Mike Sendall y Lee Robertson, directivos del CERN cuando el físico les presentó su proyecto. Es que en aquel momento nadie hubiese podido imaginar que ese borrador acuñaba el germen de una de las mayores revoluciones tecnológicas en todo el mundo. Su mágica invención tuvo que esperar un año más para ver la luz. En 1990 y con la ayuda de un compañero del CERN, el francés Robert Cailliau, hizo una revisión del proyecto que finalmente fue aceptada por su gerente. Usó ideas similares a las que había usado en el sistema Enquire para crear la World Wide Web, y así diseñó y construyó el primer navegador (llamado WorldWideWeb) y el primer servidor Web al que llamó HTTPD (HyperText Transfer Protocol Daemon).

NEX IT SPECIALIST |25|


Finalmente, el primer servidor Web fue puesto online el 6 de agosto de 1991 y en 1992, empezaron las primeras presentaciones públicas. Su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995. En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a Estados Unidos y puso en marcha el W3C, organismo que dirige actualmente, huésped del Instituto de Tecnología de Massachussets (MIT), del European Research Consortium for Informatics and Mathematics (ERCIM) en Francia y de Keio University en Japón. El W3C crea lineamientos que debe seguir el software libre para construir consenso con sus miembros alrededor de tecnología Web e interoperabilidad.

|26| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

Los reconocimientos no tardaron en llegar: en 2002 recibió el Premio Príncipe de Asturias de Investigación Científica y Técnica y obtuvo el premio de la tecnología Telluride, Colorado, además del reconocimiento público que hizo la cadena televisiva BBC al considerarlo uno de los 100 británicos más influyentes de todos los tiempos. Y así continuó recibiendo premios y reconocimientos alrededor de Europa. En abril de 2004 se convirtió en el primer ganador del Premio de Tecnología del Milenio por la World Wide Web, tres meses más tarde recibió un rango de Knight Commander (el segundo más alto en la Orden del Imperio británico) otorgado por la Reina Isabel II, mientras que la Universidad de Lancaster lo concedió el grado honoris causa como el “Doctor de Ciencia”. En mayo de 2006 fue nombrado miembro honorífico de la Royal Society of Arts. Y un

año más fue galardonado en orden con el premio Charles Stark Draper, investido en la National Academy of Engineering. Finalmente, en 2008 recibió el grado de doctor honoris causa por la Universidad de Catalunya. A pesar de todo, él simplemente se considera el inventor y el protector de la Web, y asegura en cada entrevista que si bien él fue quien dio el puntapié inicial, el sueño fue posible gracias a la contribución de todos: “Toda la extensión de la Web ha sucedido, no como una decisión o un mandato de una autoridad, sino debido a que una gran cantidad de personas por toda la red reunieron y aportaron clientes y servidores de Web, que sucedió realmente. La presente explosión de creatividad y la llegada al ser de la Web fue el resultado de que miles de individuos desempeñaron un pequeño papel”..

NEX IT SPECIALIST |27|


/////////////////////////

+

Autor: Holzmann Gabriel | Presidente de Behind Systems S.A.

+ + +

Farmacias de Turno por SMS Y plataforma de Enterprise Mobility Farmacias de Turno por SMS es un conjunto de servicios para la salud, basados en la plataforma de Enterprise Mobility BIZMOBILE, y pensados para que los usuarios puedan obtener desde cualquier lugar del paĂ­s, los servicios farmacĂŠuticos que son ofrecidos en la ubicaciĂłn geogrĂĄfica especĂ­fica.

CaracterĂ­sticas de Farmacias de Turno por SMS Pensado para mejorar la calidad de vida de sus usuarios, Farmacias de Turno por SMS permite a la comunidad acceder a la informaciĂłn de los servicios prestados por las farmacias. Cuando un usuario del servicio desea conocer las farmacias de turno mĂĄs cercanas a su ubicaciĂłn actual, o cuĂĄles son los servicios de las farmacias, por ejemplo recetas magistrales, inyecciones, presiĂłn, etc., solo tiene que enviar un mensaje de texto SMS a un nĂşmero corto indicando la ciudad, y opcionalmente la zona y el servicio buscado. Por ejemplo, si se desea obtener las farmacias de turno en San MartĂ­n de los Andes (NeuquĂŠn) se envĂ­a un SMS con el texto farma.sandes, y si se desean obtener las farmacias de turno de Santa Fe, el mensaje serĂĄ farma.santafe En farmaciasdeturno.com se encuentra publicada la informaciĂłn de todas las provincias, ciudades y farmacias suscriptas a la plataforma, asĂ­ como todos los servicios brindados por cada una de ellas.

farmaciasdeturno.com El portal farmaciasdeturno.com converge informaciĂłn de utilidad para los usuarios que desean obtener las farmacias de turno y los servicios ofrecidos por las farmacias. Los usuarios tambiĂŠn podrĂĄn obtener informaciĂłn completa para el uso del servicio, y

links y noticias de interĂŠs relacionadas con la salud. Una novedad del servicio es la posibilidad de imprimir cupones de descuento para realizar las compras en las farmacias adheridas a esta promociĂłn.

Monitorear todos sus activos informĂĄticos nunca serĂĄ fĂĄcil... ...pero ahora es mucho mĂĄs sencillo. Con InfraStruXureÂŽ Central de APC, nuestro paquete de software para administraciĂłn de centros de datos ahora es completamente estĂĄndar. 6X HPSUHVD HVWÂź FUHFLHQGR GĂˆD D GĂˆD HVSHFLDOPHQWH SRU OD SUROLIHUDFLĂŽQ GH DSOLFDFLRQHV GH DOWD GHQVLGDG 3HUR FXDQGR VH FRQVROLGDQ VHUYLGRUHV SDUD DKRUUDU HVSDFLR \ HQHUJĂˆD DXPHQWDQ ORV ULHVJRV 8Q PRYLPLHQWR HQ IDOVR \ OD UHG GHMD GH IXQFLRQDU $3& FRPSUHQGH TXH OD DGPLQLVWUDFLĂŽQ GH VXV DFWLYRV HV HVHQFLDO SDUD HO EXHQ UHQGLPLHQWR GH VX HVWDEOHFLPLHQWR 7DPELĂ„Q VRPRV FRQVFLHQWHV GH TXH HO VRIWZDUH GH DGPLQLVWUDFLĂŽQ GHSHQGH GH OD FDQWLGDG GH GLVSRVLWLYRV TXH PRQLWRUHD &RQWURODU YDULDV SDQWDOODV \ UHDOL]DU XQD VĂˆQWHVLV GH ORV GDWRV D OD YHORFLGDG TXH UHTXLHUHQ VXV QHJRFLRV HV XQD WDUHD GLIĂˆFLO SHUR QHFHVDULD 3RU HVR SUHVHQWDPRV HO Ă•QLFR SDTXHWH GH VRIWZDUH GH DGPLQLVWUDFLĂŽQ YHUGDGHUDPHQWH HVWÂźQGDU GHO PHUFDGR TXH UHĂ•QH WRGRV VXV GDWRV HQ XQ VROR OXJDU ,QIUD6WUX;XUH &HQWUDO H ,QIUD6WUX;XUH &KDQJH \ &DSDFLW\ 0DQDJHU Y

Conozca sus equipos informĂĄticos y vea mĂĄs allĂĄ.

La unidad InfraStruXure Central de APC estĂĄ disponible en tres tamaĂąos diferentes para adaptarse a sus necesidades especĂ­ficas.

Toda la tecnología a la vista... Implemente InfraStruXure Central con Change Manager \ &DSDFLW\ 0DQDJHU SDUD ORJUDU XQD SODQLÛFDFLÎQ SUHGLFWLYD \ XQD YLVLELOLGDG FRPSOHWD GH VXV DFWLYRV LQIRUPŸWLFRV

Con sĂłlo un vistazo sepa dĂłnde poner su prĂłximo servidor y dĂłnde no

Conozca cuĂĄnta energĂ­a estĂĄ ingresando a su centro de datos

'LVSRQLEOH HQ WUHV WDPDĂŒRV SDUD GLIHUHQWHV HQWRUQRV ,QIUD6WUX;XUH &HQWUDO Y OH EULQGD XQ QLYHO GH YLVLELOLGDG VLQ SUHFHGHQWHV GH OD FDSD GH LQIUDHVWUXFWXUD IĂˆVLFD GH VX FHQWUR GH GDWRV &XDQGR VH PRQLWRUHD WRGR HO HVWDEOHFLPLHQWR FRQ WDO DOFDQFH \ QLYHO GH GHWDOOH VH SXHGHQ ORJUDU ORV REMHWLYRV GH HĂ›FLHQFLD \ DGPLQLVWUDFLĂŽQ GHVHDGRV FRQ IDFLOLGDG 'HVFRQHFWH VXV GLVSRVLWLYRV LQDFWLYRV HYLWH ODV FRQFHQWUDFLRQHV GH FDORU \ IDOODV HQ ORV HTXLSRV UHFXSHUH FDSDFLGDG LQPRYLOL]DGD \ FRQR]FD ODV GLĂ›FXOWDGHV HQ PDWHULD GH VHJXULGDG DQWHV GH TXH VH FRQYLHUWDQ HQ XQ YHUGDGHUR SUREOHPD

Realice un seguimiento preciso de las propiedades de los dispositivos y de la ubicaciĂłn fĂ­sica de los equipos

Conozca el impacto de los cambios antes de efectuarlos Controle entornos con diversas densidades dentro de la misma sala

Ver para creer.

(OLMD OD SHUVSHFWLYD Ă•QLFD \ FHQWUDOL]DGD GH ODV FRQGLFLRQHV DPELHQWDOHV GH DOLPHQWDFLĂŽQ HQIULDPLHQWR \ VHJXULGDG TXH OH EULQGD ,QWUD6WUX;XUH &HQWUDO Y &XDQGR VH FRPELQD FRQ XQD DUTXLWHFWXUD ,QIUD6WUX;XUH VH SXHGH ORJUDU XQD VLPXODFLĂŽQ FRQ YHUGDGHUD FDSDFLGDG SUHGLFWLYD GH WRGR HO FHQWUR GH GDWRV

APC tiene el orgullo de ser miembro de The Green Grid.

/RV VLJXLHQWHV SURGXFWRV KDQ VLGR SUREDGRV \ IXQFLRQDQ PHMRU FRQ ODV 6ROXFLRQHV ,QIUD6WUX;XUH 3DUD PÂźV LQIRUPDFLĂŽQ YLVLWH ZZZ [FRPSDWLEOH FRP

Regístrese hoy y obtenga nuestro tour online en Flash GRATUITO. Visite www.apc.com/promo H LQJUHVH HO FyGLJR G ‡ /ODPH DO 0800-222-3232

|28| NEX IT SPECIALIST

WWW.REVISTANEX.COM

Â… $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ $3& ,QIUDVWX;XUH 7$& 3HOFR 6TXDUH' VRQ SURSLHGDG GH 6FKQHLGHU (OHFWULF ,QGXVWULHV 6 $ 6 $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ R VXV HPSUHVDV DILOLDGDV /DV GHPÂźV PDUFDV PHQFLRQDGDV VRQ SURSLHGDG GH VXV UHVSHFWLYDV FRPSDĂŒĂˆDV s )DLUJURXQGV 5RDG :HVW .LQJVWRQ 5, 86$ s /RV GHWDOOHV FRPSOHWRV HVWÂźQ GLVSRQLEOHV RQOLQH


+ BIZMOBILE

UC - Conexiones Unificadas

La plataforma BIZMOBILE permite implementar soluciones de Enterprise Mobility en diversos mercados unificando las aplicaciones internas de la empresa con las tecnologías móviles mediante poderosas reglas de negocio, Workflows, seguridad e integración. Gracias a esta plataforma, Farmacias de Turno por SMS puede enviar y recibir mensajes, generar reportes estadísticos, realizar el seguimiento de los tiempos de respuesta, y el seguimiento de los indicadores de uso por parte de los usuarios. La figura 1 muestra cómo interviene BIZMOBILE en la comunicación de los sistemas internos con los usuarios y aplicaciones móviles.

El módulo UC resuelve las comunicaciones externas mediante tecnologías tales como SMS, MMS, GPRS, SMPP, HTTP, XML y SOAP.

Arquitectura La arquitectura de BIZMOBILE sobre la que está implementado el servicio de Farmacias de Turno por SMS se distribuye en los siguientes componentes (ver figura 2):

Particularmente, Farmacias de Turno por SMS utiliza las tecnologías SMS, SMPP, HTTP, XML y SOAP.

CLIENTES

SMS MMS GPRS SMPP HTTP XML SOAP

Transacciones Solicitudes Sugerencias Votación y Trivias Fotos y Videos Etc.

BR - Reglas de Negocio El módulo BR permite automatizar la categorización automática de las comunicaciones e iniciar el Workflow de seguimiento del estado de cada una de ellas. BR permite que la empresa defina las categorías y estados de las comunicaciones, y las reglas de negocio (Condiciones) que serán evaluadas de forma automática por BIZMOBILE para categorizar y realizar el seguimiento de cada comunicación.

Farmacias de Turno por SMS utiliza BR para definir cómo

Automatización Categorización Comunicación Generación de informes Estadísticas Tendencias Indicadores clave Análisis geográfico Comparativos EMPRESA FIGURA 01

|30| NEX IT SPECIALIST

WWW.REVISTANEX.COM


+ + + + + + + + + + + + + + + + + + + debe categorizarse cada men+ saje entrante e identificar si se solicitan farmacias de turno, + servicios específicos y ubicación geográfica. + + +

GIS - Sistema de Información Geográfica El módulo GIS entrega información geográfica relacionada a las comunicaciones. GIS permite visualizar sobre un mapa, y filtrado por rango de fechas, categoría de la comunicación, estado, y cualquier otra regla asociada a las comunicaciones, definida mediante el módulo BR, cuales son las comunicaciones y tendencias y cómo evolucionaron a lo largo del seguimiento cada una de ellas. GIS es mucho más que la representación en un mapa de las comunicaciones, GIS permite visualizar geográficamente un tablero de control con indicadores claves definidos mediante el módulo BI y que permiten a la empresa obtener conclusiones exactas de la gestión de las comunicaciones y maximizar la efectividad de las operaciones ganando tiempo y reduciendo costos.

Gracias a GIS, Farmacias de Turno por SMS puede conocer la distribución geográfica del uso del servicio y su evolución a lo largo del tiempo para obtener tendencias.

WF – Seguimiento WF es el módulo que permite automatizar el seguimiento que se realiza a cada una de las comunicaciones. Luego de que el módulo BR categoriza la comunicación, se genera un Workflow automático que controla los estados por los que transita la misma. WF permite controlar los plazos establecidos para el tratamiento de las comunicaciones. Gracias a WF los usuarios y aplicaciones externas pueden conocer el estado y el tratamiento de las notificaciones que han realizado.

|32| NEX IT SPECIALIST

Farmacias de Turno por SMS utiliza WF para resolver la respuesta que debe generarse a los usuarios, luego de que BR haya categorizado el mensaje e iniciado el Workflow correspondiente.

WS GIS UC

WF

BI – Inteligencia de Datos El módulo BI brinda la posibilidad de definir Indicadores que serán monitoreados a lo largo del Tiempo y Geográficamente y que permitirán identificar rápidamente las tendencias y el rendimiento de cada una de los tipos de comunicaciones. El módulo RPT permite mostrar en formato reporte y gráficamente, los valores y las tendencias de los Indicadores mientras que el módulo GIS permite identificarlos geográficamente. BIZMOBILE provee un conjunto predefinido de Indicadores y permite que las empresas definan sus propios indicadores mediante la creación de fórmulas simples o complejas, brindando el nivel de flexibilidad y personalización buscado. Gracias a BI las empresas pueden conocer en tiempo real el estado de los Indicadores claves de su gestión de comunicaciones.

Farmacias de Turno por SMS utiliza BI para generar reportes en RPT y GIS que permitan obtener tendencias por ubicación geográfica, servicio solicitado y evolución en el tiempo.

RPT – Reportes RPT es el módulo que permite generar un conjunto de informes detallados, resumidos, Indicadores, Tendencias, estado de los Workflows, Reglas de Negocio, Usuarios, Operaciones, etc. RPT permite que los módulos BI, WF, GIS y BR, así como el conjunto de información que el sistema maneja, pueda ser visualizado, exportado e impreso en formatos Reporte y Gráfico.

Farmacias de Turno por SMS utiliza RPT para generar los reportes de los indicadores y el detalle de mensajes por ubicación geográfica, farmacias y servicio.

RPT

BR BI

FIGURA 02

WS - Integración WS permite que otros sistemas interactúen con la información de BIZMOBILE. Mediante WS, los sistemas existentes utilizados por la empresa pueden obtener información de BIZMOBILE.

WS permita que el portal farmaciasdeturno.com de Farmacias de Turno por SMS, pueda obtener y modificar los servicios y turnos de las farmacias mediante SOAP/XML. Farmacias de Turno por SMS, farmaciasdeturno.com y BIZMOBILE están implementadas en las siguientes tecnologías: + .NET Framework 3.5, ASP.NET y C# para sus componentes. + Microsoft SQL Server, Oracle o MySQL para administración de datos. Y se ejecutan sobre plataformas Microsoft Windows Server.

Behind Systems S.A. Behind Systems es una empresa focalizada en la generación de servicios y soluciones IT de valor agregado para la comunidad, las empresas y las organizaciones. La unidad de Enterprise Mobility se focaliza en los servicios y soluciones móviles mediante su plataforma BIZMOBILE, entre los que se encuentra Farmacias de Turno por SMS. www.behindsystems.com info@behindsystems.com WWW.REVISTANEX.COM


Green IT, la verde esperanza La inminente necesidad de adoptar medidas para preservar el medio ambiente hizo que la mayoría de las compañías informáticas incluyeran tecnología verde o Green IT en sus sistemas, por lo que conviene conocer de qué se tratan estas nuevas prácticas.

1

G

reen IT es una asociación que engloba a agentes del sector tecnológico y profesionales preocupados por el impacto medioambiental. Así, la tecnología Green IT promueve el reciclado de materiales, el consumo responsable y el ahorro de energía con la virtualización, que es convertir un servidor físico en uno virtual para poder hacer grandes agrupaciones en una sola máquina. Con todo esto se espera contrarrestar los graves problemas que enfrenta hoy el planeta: la contaminación atmosférica con emanaciones de gases (como el CO2 tan usado por las PCS) que producen el efecto invernadero, el cambio climático y el agujero en la capa de ozono, entre otros temas urgentes. Sin ir más lejos, en el Cebit 2009, la feria europea informática realizada en Alemania a principios de marzo, la Tecnología verde fue uno de los temas recurrentes en las conferencias dadas por los expositores. La empresa de servicios de auditoría Deloitte Touche Tohmatsu y el CFO Research Services realizaron un estudio llamado “La próxima ola de Tecnologías verdes” basado en una encuesta a ejecutivos de TI y finanzas para determinar cuáles fueron los últimos cambios que hay que considerar. Acá les contamos los 6 más significativos.

|34| NEX IT SPECIALIST

Google

tiene en marcha un proyecto que permitirá, gracias a unos “medidores especiales” instalados en los electrodomésticos del hogar, conocer cuánta electricidad consume cada uno. 2

Rackspace, la empresa de hosting especializada en servidores lanzó una nueva calculadora de CO2, desarrollada por NativeEnergy, para ayudar a las pymes a calcular cuánto carbono emanan y así poder moderar el impacto medioambiental. 3

Verdiem Surveyor, una compañía de Seattle, desarrolló un software inteligente que es capaz de poner las computadoras en suspensión cuando el usuario no la está usando, lo que se traduce en un 30 por ciento de ahorro en consumo energético. 4

Cisco Systems

ha lanzado su EnergyWise, un software que permite monitorear el consumo de energía de los dispositivos electrónicos en el lugar de trabajo, apagarlos cuando estén inactivos y controlar de forma exhaustiva el consumo energético de todos los dispositivos desplegados en una red IP, incluyendo teléfonos, ordenadores y puntos de acceso.

5

Microsoft desarrolló una nueva herramienta para su software de gestión de recursos empresariales que permite a las organizaciones calcular la huella de carbono generada por diversos aspectos de sus operaciones. Se trata de un sistema gratuito que Microsoft creó para que las Pymes pudieran realizar el cálculo del impacto ambiental por el consumo de energía directo e indirecto y por las emanaciones de los distintos gases tóxicos. 6

AMD lanzó cinco nuevos procesadores Phenom II para equipos de escritorio de alta gama y ordenadores de juegos, incluyendo un conjunto de chips de tres y cuatro núcleos que son energéticamente eficientes.

¿Qué se significa exactamente Green IT? La computación o informática verde no es un concepto nuevo, pero si es nuevo el boom que existe alrededor del tema. Se trata de la búsqueda de reducir el uso de materiales peligrosos en la manufacturación de los productos, de su reciclaje y de la optimización del uso de la energía que es necesaria para que funcionen las nuevas tecnologías.

WWW.REVISTANEX.COM

Foto: http://www.sxc.hu/ Flávio Takemoto

GENERAL


NOTA DE TAPA

El mundo de los servidores

de y el mercado de servidores

C

isco liberó el poder de la virtualización con el primer sistema Unified Computing de la industria. Su arquitectura integra cómputo, redes y virtualización en una sola plataforma; con nuevos servicios y socios enfocados en los centros de datos de la siguiente generación. Como parte de su introducción en el mercado de servidores, Cisco presentó una nueva arquitectura de evolución en centro de datos, servicios innovadores y un ecosistema abierto de los mejores socios en su clase para ayudar a los clientes a desarrollar la siguiente generación de centros de datos y liberar la potencia total de la virtualización. Con este anuncio, Cisco entrega la promesa de la virtualización a través del cómputo unificado, integrando los silos en el centro de datos dentro de una arquitectura unificada, usando tecnologías estándares de la industria. La clave del enfoque de Cisco es el Unified Computing System, ya que integra cómputo, redes, acceso a almacenamiento y recursos de virtualización en un solo sistema con uso eficiente de energía que puede reducir el costo total y la complejidad de las infraestructuras de TI, ayudando a extender la vida de las inversiones en |36| NEX IT SPECIALIST

activos y mejorar la agilidad de los negocios. Con este anuncio se extiende el portafolio de centros de datos de Cisco y se da un paso crucial en la estrategia de Data Center 3.0 de la compañía. Para ayudar a los clientes a acelerar la transición a la arquitectura de cómputo unificado, Cisco facilita el camino por medio de una serie de nuevos servicios.

El Unified Computing System de Cisco Basado en estándares de la industria, es un nuevo modelo de computación que usa una administración integrada y combina la convergencia de redes con una plataforma de computación estándar de la industria para optimizar la virtualización, reducir el costo general total de los centros de datos y proveer recursos en forma dinámica para incrementar la agilidad de los negocios. + Reducción total del costo de propiedad: hasta el 20 por ciento de reducción en los gastos de capital (CAPEX) y hasta el 30 por ciento en gastos operacionales (OPEX). + Mejora la productividad de TI y la agilidad de los negocios: provisión de aplicaciones en

minutos en vez de días. Cambia el enfoque del mantenimiento TI a la innovación TI. + Incrementa la escalabilidad sin agregar complejidad: gestionado con un sólo sistema, aunque tenga 1 ó 320 servidores con miles de máquinas virtuales. + Mejora la eficiencia energética: reduce significativamente los costos de energía y enfriamiento. + Provee interoperabilidad y protección de las inversiones a través de una infraestructura basada en estándares de la industria. Diseño innovador para Centros de Datos de siguiente generación Tomando una nueva visión arquitectónica de la infraestructura de los Centros de Datos, Cisco presentó el Unified Computing System que integra computadoras, redes, acceso al almacenamiento y virtualización en una arquitectura escalable, modular que es administrada como un solo sistema. El Unified Computing System es la primera oferta de una familia de productos que complementan la cartera de Centro de Datos de Cisco. Los elementos claves del Unified Computing System incluyen:

WWW.REVISTANEX.COM


Servicios Unified Computing de Cisco + Soportado por más de una década de experiencia en centros de datos, Cisco lanza un nuevo conjunto de servicios Unified Computing para ayudar a los clientes a obtener completos beneficios técnicos y de negocios a través de la arquitectura Cisco Unified Computing.

- El Unified Computing System de Cisco y sus servicios asociados estarán a disposición de los clientes al comenzar el segundo trimestre del 2009 en Estados Unidos. - Ecosistema abierto de socios – Cisco está colaborando con un ecosistema abierto de líderes de la industria para ayudar a estimular la innovación tecnológica, aumentar la entrega de servicios y acelerar la adopción de Unified Computing. - Socios tecnológicos:

+ Fortaleciendo el portafolio para centros de datos que ya ofrece Cisco y nuestros socios, los nuevos servicios van desde el diseño de la arquitectura, planificación y migración, hasta operación y administración remota. Estos servicios abarcan todos los aspectos de los recursos de centro de datos: personal, procesos y tecnologías.

+ Cisco y los líderes en la industria de centro de datos están colaborando para brindar una aproximación holística a la virtualización del centro de datos. Estos socios tecnológicos están entregando innovaciones en tecnología y arquitectura que unifica la infraestructura, simplifica las operaciones y amplifica los resultados de negocios.

menos cableado y energía/refrigeración que las instalaciones de los antiguos servidores.

QLogic, RedHat, SAP y VMware. + La asociación con BMC Software, EMC, Microsoft y VMware se extiende desde la integración técnica hasta la provisión de servicios end-to-end para la solución.

LINKS DE INTERES / / / / / / / / / + Ver video de John Chambers sobre el nuevo Unified Computing System de Cisco + Leer artículo relacionado: Cisco Begins a New Era in the Data Center + Aprender más sobre Cisco Unified Computing System + Aprender más sobre Cisco Data Center Services

+ El modelo único de servicios colaborativos de Cisco combina los servicios de propiedad intelectual de Cisco con la mejor clase de servicios de socios para entregar una solución integral a nuestros clientes.

+ Computación- Cisco diseñó una nueva clase de sistema de computación que incorpora los nuevos blades UCS B-Series de Cisco basados en la futura familia de procesadores Nehalem de Intel (la próxima generación del procesador Intel Xeon). Los blades de Cisco ofrecen una tecnología patentada de memoria extendida para soportar aplicaciones con grandes volúmenes de datos y permitir una significativamente mayor cantidad de máquinas virtuales por servidor.

System de Cisco libera la potencia de la virtualización al mejorar la escalabilidad, el rendimiento y el control operativo en entornos virtuales. La seguridad de Cisco, la aplicación de políticas y las capacidades de diagnóstico ahora se extienden a ambientes dinámicos virtualizados para soportar mejor los cambios de negocios y los requerimientos de TI.

+ Red- El Unified Computing System de Cisco proporciona soporte para tejidos unificados sobre una base Ethernet de 10 Gigabit por segundo de baja latencia y sin pérdidas de paquetes. Esta base de red consolida lo que hoy son tres redes separadas: la red de área local (LANs), la red de área de almacenamiento (SANs) y la red de cómputo de alto desempeño. De esta manera se reducen costos por disminuir el número de adaptadores de redes, switches, cables y por la reducción de requerimientos de energía y enfriamiento.

+ Acceso a almacenamiento- El Unified Computing System de Cisco consolida el acceso a las redes de almacenamiento (SANs y NAS). El soporte para tejidos unificados significa que el Unified Computing System puede acceder a almacenamiento sobre Ethernet, fibra canal, fibra canal sobre Ethernet o iSCSI, proveyendo a los clientes de posibilidades y protección de su inversión. Además, el personal de TI puede pre asignar políticas de acceso para sistemas de conectividad a los recursos de almacenamiento, simplificando la gestión del almacenamiento y ayudando a incrementar la productividad de TI.

+ Virtualización- El Unified Computing

+ Administración – La administración está inte-

|38| NEX IT SPECIALIST

+ Cisco ha formado relaciones de colaboración avanzada con compañía s líderes en la industria de las tecnologías de la información (TI), incluyendo a BMC Software, EMC, Emulex, Intel, Microsoft, NetApp, Novell, Oracle,

+ Ver fotos here + Leer el blog “Cisco Data Center” + Seguir en Twitter a Cisco CTO Padmasree Warrior + Seguir en Twitter a Cisco Data Center team

grada de manera única en todos los componentes del sistema, permitiendo una solución total para ser gestionada como una sola entidad a través de Cisco UCS Manager. El UCS Manager de Cisco provee una interfaz gráfica intuitiva para el usuario (GUI), interfaz de línea de comandos (CLI) y una robusta interfaz de aplicación programable (API) para gestionar todas las configuraciones y operaciones del sistema. El UCS Manager de Cisco ayuda a incrementar la productividad del staff de TI, permitiendo a los administradores de almacenamiento, redes, computadores y aplicaciones colaborar en la definición de los perfiles de servicio para las aplicaciones. Los perfiles de servicio ayudan a automatizar la provisión y a incrementar la agilidad de los negocios, permitiendo a los administradores de los centros de datos la provisión de aplicaciones en minutos en vez de días. Eficiencia Energética Los administradores de TI pueden lograr mayor eficiencia energética en los centros de datos con el Unified Computing System de Cisco. Este utiliza la mitad de los componentes y requiere WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |39|


GENERAL Autor: Emiliano Piscitelli Nantec Solutions.

Segurinfo 2009 El 19 de Marzo se llevó a cabo la 5ta edición del Congreso Argentino de Seguridad de la Información, Segurinfo 2009, organizado por USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones). Se realizó en el Hotel Sheraton de Buenos Aires y contó con la presencia de más de 2800 asistentes, 46 sponsors, 55 conferencias (distribuidas en 6 salas) y 10 keynotes con speakers extranjeros. El ingreso Previo registro y pago del arancel según correspondía, este congreso que edición tras edición fue ganando terreno y convocando a más público, es hoy sin duda alguna uno de los mayores eventos en la región. Todo esto gracias a la calidad de las conferencias y a los numerosos sponsors, los cuales le explicaba a la gran cantidad de asistentes de una manera muy detallada y personalizada la oferta de productos y soluciones que estos ofrecían.

Las conferencias Durante el congreso se dictaron 55 conferencias, las cuales fueron llevadas a cabo en 6 salas diferentes llamadas sala Symantec, sala Eset, sala Telmex, sala Rsa, sala Neosecure y sala Khutech. Entre las 9 de la mañana y 6 de la tarde las conferencias fueron dictadas en forma simultánea en las distintas salas. Si bien todas eran realmente muy interesantes, decidimos presenciar algunas de ellas. Aquí va mi resumen.

El ABC de la Seguridad de la Información para las PyMES Brain Stormin Dictada por Santiago Cavanna y Sebastián Gagliardi, consultores especializados en la temática. Esta conferencia a modo taller fue realmente muy interactiva e interesante: desde el comienzo los ponentes hacían participar a los asistentes, primero entregándoles una planilla, donde cada uno tenía que ir completando a medida que iba avanzando la charla, para luego al final hacer un repaso de todo lo explicado y poder de esta manera intercambiar conceptos e ideas con el público presente. |40| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Datacenter y su Plataforma de Mitigación Inteligente Esta conferencia fue dictada por personal perteneciente a Telecom, entre los cuales se encontraban Eduardo Torres, Marta Astaco y Mauro Pintos. Con una muy clara y detallada presentación, los ponentes de esta conferencia dieron a conocer un nuevo servicio para sus clientes que consiste principalmente en la mitigación de ataques por denegación de servicio DDoS y Worms. El mismo está disponible en su Datacenter de unas características realmente impresionantes. Básicamente este servicio ofrece a sus clientes la tranquilidad de poder seguir operando por más que sufra algún tipo de estos ataques, ya que el tráfico malicioso será filtrado y se reinyectará sólo el tráfico legítimo al destino final

Experiencias de concientización en escuelas: riesgos del uso de Internet Esta conferencia fue dictada por numerosos ponentes, entre los cuales se encontraban Viviana Sotura, Alberto Orgeira, Rocío Marenda, Claudio Caracciolo, Alejandra García, Ariel Re y Osvaldo Gustavo Marinetti. El panel estaba integrado por padres, docentes, representantes de escuelas, de consejos profesionales y voluntarios que participaron durante 2008 en varias actividades de concientización en distintas escuelas, sobre los riesgos del uso de Internet. El fin de esta conferencia fue el de mostrar los resultados de esta experiencia hasta el momento, siendo esta una tarea necesaria, ya que hoy en día la mayoría de los adolescentes y niños tiene acceso a Internet y a la tecnología en general. Quizás muchas veces no se tome en cuenta el riesgo que se corre y para la mayoría de los padres se hace difícil el poder entenderlos por falta de conocimiento.

Links de Interés Sitio Oficial de Segurinfo: http://www.segurinfo.org.ar/ Sitio Oficial de Usuaria: http://www.usuaria.org.ar/

|42| NEX IT SPECIALIST

Ponentes Nacionales e Internacionales que realizaron las diferentes Keynotes

Richard Marko Chief Technical Officer de ESET Nacido en Eslovaquia y recibido con el título de Licenciado en Sistemas de la Información en la Universidad Téchnica de Kosice, se incorporó a ESET en el año 1995 con el fin de trabajar en el equipo de desarrollo de ESET NOD32 Antivirus. Richard Marko es el creador de la Heurística Avanzada de ESET NOD32 Antivirus y todas las soluciones de la empresa, siendo además el líder del equipo de desarrollo de todos los productos de ESET. Conferencia brindada: Cibercrimen: El Fin de la Niñez.

Kris Lamb Director of X-Force de IBM Internet Security Systems Kris Lamb trabaja como director del equipo de investigación y desarrollo X – Force para IBM ISS. Con más de 10 años de experiencia en seguridad empresarial, Lamb anteriormente trabajaba como director de desarrollo de producto para ISS, responsable de la creación, el desarrollo y la entrega de productos de prevención de intrusos y escaneo al mercado de comercio de seguridad. Conferencia brindada: Reporte de Tendencias y Riesgos X- Force: nuevos descubrimientos de Seguridad en un mundo cada vez más plano.

Vicente Garcia Llorens Director de la Oficina de Proyectos de Caixa Galicia Director de la oficina de Proyectos de Caixa Galicia, y con anterioridad ha trabajado en las firmas de consultoría Accenture y Arthur D. Little en Gran Bretaña, Estados Unidos y Holanda. MBA por INSEAD (especialidad en estrategia y finanzas) e Ingeniero en Informática por la Universidad Politécnica de Madrid. Vicente ha sido becado por la Fundación de la Universidad Politécnica de Madrid, por el Instituto Gallego de Promoción Económica, y por la Fundación Caixa Galicia. Conferencia brindada: La Experiencia con Tokens de Caixa Galicia

WWW.REVISTANEX.COM


Rafael García Gerente Regional de Producto para Latinoamérica de SYMANTEC Rafael García es egresado de la carrera de Ingeniería en Cibernética y Sistemas Computacionales por la Universidad La Salle y realizó un MBA en Mercados Internacionales en Thunderbird School of Global Management en Phoenix, Arizona. Adicionalmente cuenta con diversas certificaciones en Seguridad de Sistemas de Información por instituciones internacionales. Ocupó el cargo de Gerente de Ingeniería en donde era responsable de la coordinación del área de Ingeniería de la Región Norte de Latinoamérica en Symantec de México y fue Gerente de Seguridad en Información de Negocios, diseñando y apoyando los proyectos de seguridad de las principales empresas del país. Actualmente se desempeña como Gerente Regional de Producto para América Latina encargado de la estrategia de seguridad de información y de la administración de riesgos de información. Conferencia Brindada: Estrategia necesaria para el manejo eficiente de los riesgos de información. Situación actual y mejores prácticas.

Katie Curtin-Mestre Directora, Data Security Group, Product Marketing de RSA (la División de Seguridad de EMC) Katie Curtin-Mestre es la responsable del desarrollo de las estrategias de Mercado, del planeamiento y ejecución de “go-to-market” y las investigaciones de Mercado en relación a Data Security Group. Se desempeña en la industria de high-technology hace 10 años. Antes de comenzar a trabajar en RSA, se desempeñó en las áreas de marketing de producto y manejo de productos en EMC en el área de gestión de recursos de almacenamiento, virtualización, replicación y almacenamiento de hardware. Recientemente dirigió la campaña de marketing para la línea de productos de medio rango de CLARiiON. Conferencia brindada: Cómo proteger información sensible con soluciones integradas: Enterprise Rights Management y Data Loss Prevention.

Jacqueline F. Beauchere Directora de Comunicaciones de Trustworthy Computing, en Microsoft Corporation Jacqueline F. Beauchere es responsable de desarrollar comunicaciones estratégicas a las distintas audiencias en todo el mundo, incluyendo consumidores finales, gobierno y otros influenciadores, sobre asuntos relacionados con la seguridad y privacidad informática y en Internet. En la actualidad es representante de Microsoft en el Directorio de la U.S. National Cyber Security Alliance (NCSA), una iniciativa sin fines de lucro, entre expertos de seguridad en los campos académico y gubernamental, que proveen recursos gratuitos para contribuir a la seguridad en el ciberespacio. En febrero de 2009, Jacqueline recibió el galardón Wired Safety´s “Industry Leadership Award” por fomentar la cooperación y colaboración de la industria en asuntos relacionados con la seguridad de los chicos en Internet. Conferencia brindada: Manténgase Seguro en Línea.

Roberto Regente Jr. Vice Presidente para América Latina y Caribe de la empresa RSA, División de Seguridad de EMC Con más de 24 años de experiencia en Tecnología de la Información, trabajó previamente en Microsoft y Citrix siendo actualmente responsable de establecer la estrategia y la ejecución de los trabajos de la División de Seguridad en el mercado latinoamericano. Se ha formado en la Universidad Presbiteriana Mackenzie en Ingeniería Electrónica y es Especialista en Instituciones Financieras en la Facultad de Getulio Vargas - FGV. Conferencia brindada: Gestión del Riesgo de la Información.

|44| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |45|


Marcelo Oscar Lerra Director de Nuevos Negocios para Latinoamérica de TREND Argentina Marcelo Lerra es el Director de nuevos negocios y tecnologías emergentes para Latinoamérica. Una de sus funciones es dirigir la inserción de los nuevos modelos de negocios desde su parte embrionaria, que incluye la definición y prueba de los mismos, hasta que el mismo esté maduro. Entre otros, están los modelos de negocios: single tier, multiple tier, mayoristas, nuevos modelos de servicios y xSPs. Además, tiene como responsabilidad liderar un equipo de personas que analizan y seleccionan las nuevas tecnologías desde la corporación, y diseñan cual es la mejor manera de acelerar su inserción en la región. Algunas de las nuevas tecnologías de la cual es responsable son: Smart Protection Network, Threat Management Solution, Leak Proof, Encryption y eMail Archiving. Conferencia brindada: Es Hora de Repensar la Seguridad

Renato Da Silveira Martini Director Presidente del ITI Brasil (Instituto Nacional de Tecnología de la información) Es Doctor en Lógica y Filosofía de la Ciencia de la Universidad Católica del Río de Janeiro, Presidente del Instituto Nacional de Tecnologías de la Información del Gabinete de la Presidencia de la República de Brasil (www.iti.gov.br), miembro de los Comités de Gobierno Electrónico y de Internet del Brasil y de la Seguridad de la Información de la Presidencia de República. Actualmente es el Coordinador General de los Laboratorios Ensayos y de Auditoría de la Infraestructura de Claves Públicas brasileña (LEA- www.lea.gov.br). Ha publicado varios artículos y libros sobre la seguridad de la información: Criptografía y Ciudadanía Digital; Manual de seguridad en Redes Linux. Trabaja en este momento en una nueva publicación sobre certificación digital, tecnología y sociedad. Conferencia brindada: Factura Electrónica (NFe) del Brasil: Rasgos esenciales de un proyecto de despenalización

Sandra L. Rouget Gerente de Sistemas y Telecomunicaciones de la Administración Nacional de la Seguridad Social (ANSES) Sandra Rouget cuenta con una amplia trayectoria en el Sector Público en Argentina, destacándose sus posiciones como Directora de Gestión Informática del Ministerio de Justicia, Seguridad y Derechos Humanos (2006-2007); Asesora de la Legislatura de la Ciudad Autónoma de Buenos Aires (2003-2006); Asesora del Subsecretario de Hacienda del Gobierno de la Ciudad Autónoma de Buenos Aires (1999-2001); Gerente de Reingeniería de ANSES (1996-1998) y Gerente del Correo Argentino ENCOTESA (1994-1996) y anteriormente en la Banca Nacional. Su carrera profesional incluye el desempeño como consultora permanente de organismos internacionales como el Banco Interamericano de Desarrollo y el Programa de las Naciones Unidas, Banco Mundial y el Fondo Monetario Internacional. Su experiencia en el sector privado argentino incluye posiciones gerenciales en compañías tales como Imaging Automation Argentina y SOLS Technologies, entre otras. Conferencia brindada: Expedientes Judiciales Electrónicos, una experiencia de despapelización en ANSES

|46| NEX IT SPECIALIST

WWW.REVISTANEX.COM


¿Quién no ha sido hasta el día de hoy víctima del ataque de un virus en su PC? Los ataques de virus informáticos se duplican cada año y están causando estragos. Esto se debe a que los hackers pasaron de ser individuos con ansias de demostrar su talento vulnerando grandes sistemas de entidades poderosas, a grupos organizados con expectativas

»» Soluciones para combatir el Cibercrimen »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

ESET, la compañía global de soluciones de software de seguridad, presentó sus nuevos productos: el ESET NOD32 Antivirus y el ESET Smart Security 4. En el marco de una conferencia de prensa realizada en el Hotel Continental, el Chief Technical Officer (CEO) de ESET, Richard Marko (que visitó por primera vez la Argentina), exhibió las versiones 4 de sus innovadores programas de antivirus. “Estas dos versiones de software fueron desarrolladas con el motor heurístico Threatsense”, explicó Marko. Luego, enumeró las más de 20 nuevas características que poseen ambas y aseguró que éstas serían útiles para mejorar la detección de amenazas, el diagnóstico del sistema, su recuperación y la administración. “El producto sigue siendo rápido a pesar de

las nuevas funcionalidades”, agregó. Así, según el informático, lo nuevo en el ESET NOD32 y el ESET Smart Security, que cabe destacar es:

// El Control de acceso a medios removibles Brinda al usuario la posibilidad de decidir si desea autorizar o bloquear los dispositivos de almacenamiento como USB, memorias flash y CDS.

// Una Interfaz de usuario amigable Al haberle incorporado mejoras a la interfaz gráfica el producto se tornó más sencillo y es más adaptable a las preferencias y necesidades de cada usuario.

// Integración con ESET SYsInspector Una poderosa herramienta de diagnóstico que descubre rápidamente los rootliks sin la necesidad de ejecutar una exploración de antivirus completa. También puede revelar cambios ocultos del sistema operativo, navegador, registros y aplicaciones.

// Tecnología de autodefensa Permite proteger process y claves de registro frente al intento del malware para desactivar o degradar el estado de protección de la solución de seguridad.

// Modo de control y lectura de comunidades cifradas Analiza las comunicaciones encriptadas de Windows XP Y Windows Vista por medio de

de ganar millonarias sumas de dinero y obtener el dominio total de Internet. Muchos expertos en materia de seguridad informática bautizaron a este fenómeno como “cibercrimen organizado” y saben que la solución depende de ellos.

“El cibercrimen es cada vez más sofisticado, más organizado y más flexible y no va a desaparecer porque atrae mucho dinero, por eso para combatirlo se necesitan tecnologías avanzadas y de innovación como la que nosotros planteamos (heurística, firmas inteligentes)”, afirmó Richard Marko, CEO de ESET durante una conferencia de prensa que dio en la Argentina el 18 de Marzo (a la que Revista NEX IT asistió). Una de las peores consecuencias de la profesionalización del fraude en Internet ha sido la implicancia de bandas organizadas, perfectamente jerarquizadas y estructuradas que ya no solo buscan dinero sino nuevos ataques con fines políticos, lo que supuso un cambio radical en la manera de enfrentar las amenazas, señala el primer informe de Cibercrimen realizado por S21. Durante 2008 y lo que transcurrió de 2009 |48| NEX IT SPECIALIST

este tipo de ataques empezaron a aparecer con cierta frecuencia en los medios de comunicación con los conflictos entre Georgia y Rusia o Gaza e Israel. El más reciente de los casos se registró en China por el descubrimiento de una megared de espionaje que implicaba al país asiático, sospechado de infiltrar más de 103 computadoras de gobiernos y empresas de todo el mundo. Estos ejemplos serían solo la parte visible de un intrincado sistema con miles de actividades de inteligencia realizadas a diario por las organizaciones. Esto se debe a que muchos países vislumbraron en Internet un campo de batalla virtual donde los protagonistas son combatientes con nociones muy especializadas capaces de romper con los esquemas de lucha conocidos. “Es hora de aprender a anticipar, prevenir y proteger la información y nuestro patrimonio y saber gestionar cualquier tipo de crisis e incidente”, reza el S21.

Otro de los casos notables en atentados a empresas y grandes corporaciones que evidencian este fenómeno fue el resurgimiento del malware por excelencia, el gusano Conficker. Este virus nacido en octubre de 2008 afectó a miles de millones de computadoras en todo el mundo y promete continuar infringiendo sistemas y atentando contra la seguridad de las empresas como es el caso del ahora aterrorizado gigante de Internet, ni más ni menos que Microsoft. Si para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque como aseguran ellos “no existe un sistema 100 por ciento seguro”, entonces la única solución que se avizora como posible frente a este complejo problema radica en la concientización de lo que es la seguridad informática para que el público en general y las empresas tengan soluciones proactivas de softwares nuevos capaces de combatir este mal. WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |49|


los protocolos HTTP y POP3S, para evitar ataques maliciosos.

// Chequeo mejorado de componentes Verifican la autenticidad y consistencia de todos los componentes antes de su uso o comunicación.

// Compatibilidad con Windows 7 (además de Windows2000/XP/2003/Vista/2008).

// Exploración avanzada de archivos Permite a los usuarios experimentados adaptar la exploración a un rastreo profundo de archivos creados con formatos de compresión populares como .RAR, .ZIP y otros.

// Protección de documentos Explora todos los archivos de MS Office antes de que estos sean abiertos o descargados por medio de Internet Explorer. Muy útil en el entorno de empresas.

// Conservación de energía Las nuevas versiones consumen el mínimo posible de batería y mantienen su nivel de protección. Ideal para laptops y equipos portátiles.

// Categorización avanzada de infiltraciones Existen tres tipos de categorías de infiltraciones: Malware, Aplicaciones potencialmente peligrosas y Aplicaciones potencialmente indeseables. Con esta nueva función, los dos últimos tipos de infiltraciones serán representadas por una alerta amarilla.

// Estadísticas y gráficos Muestran al usuario la actividad de la red (datos recibidos, datos enviados) y del sistema de archivos (datos leídos, datos escritos).

// Control de cuentas de usuario mejorado Algunas acciones requieren confirmación del administrador. La versión 4 es compatible con Microsoft Windows Vista User Account Control.

“Voy a empezar mi exposición con una noticia: El cibercrimen es más lucrativo que las drogas”, declaró en su paso por la Argentina Richard Marko, un eslovaco de 35 años que se desempeña como Chief Technical Officer de ESET, una compañía de seguridad informática de la cual también es codirector.

Marko se refería a un artículo publicado por la revista The Register, que explicaba con detalles y cifras la actual problemática que lo involucra como parte de la solución. La misma que comenzó a buscar cuando trabajaba como pasante de la empresa ESET en 1995 y que lo catapultó diez años más tarde al puesto de socio, tras el descubrimiento de innovadoras técnicas como el método de la heurística avanzada y las firmas inteligentes, que fueron su marca propia.

|50| NEX IT SPECIALIST

// Compatibilidad con CISCO Network Administration Control (NAC).

// Protección de parámetros Cuando se intente desinstalar el producto con la protección de parámetros activa y con contraseña, el asistente de desinstalación solicitará un nombre de usuario y contraseña para continuar el proceso.

// Formulario de Soporte Técnico Es para que los usuarios que necesiten realizar consultas técnicas puedan contactarse con los profesionales de ESET.

// Extensión de soportes para clientes de correo Además de POP3, incluye soporte para IMAP, Windows Mail, Windows Live Mail y Mozilla Thunderbird. // Motor Antispam optimizado El motor antispam fue mejorado en cuanto a rendimiento e impacto en el sistema.

La calidad del trabajo y la productividad en las ideas de Richard lograron captar la atención de los socios originales, quienes teniendo en cuenta sus logros no dudaron en ponerlo en su equipo, más tarde en el directorio. La compañía tuvo un crecimiento imparable desde entonces. Tal es así que de la mano de Marko la empresa llegó a facturar cerca de 140 millones por ventas en el mundo entero en 2008 (Latinoamérica representa el 5,2 por ciento del total) y a liderar el mercado de distribución de programas de antivirus proveyendo a marcas de Argentina como Personal, Metrovías, Sancor, Quilmas o Telefónica, en la actualidad. El joven experto asiste a cada prestigioso y reconocido evento de la industria de antivirus para concientizar a la gente y promover sus productos: “la situación cambió muchísimo en los últimos 15 años desde que yo entré en 1995, ahora la problemática es mucho mayor. Por eso, más allá de las soluciones proactivas tratamos la educación y la concientización de lo que es la seguridad informática”, explica orgulloso.

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |51|


GENERAL

El mundo del IT es un mundo dominado por los hombres. Sin embargo, en el pequeño nicho de la programación, varias mujeres se destacan por sus descubrimientos, innovaciones y visión del futuro. Ada Lovelace Su verdadero nombre es Ada Augusta Byron King, fue la única hija legítima del poeta inglés Lord Byron y es conocida por ser la primera programadora.

quina analítica, lo que es considerado como el primer lenguaje de programación. Sin embargo, por muchos años el trabajo de Ada fue olvidado y se le dio el papel

de transcriptora de las notas de Barbbage. Ada murió el 27 de noviembre de 1852 víctima de un cáncer uterino a los 36 años.

Nació el 16 de enero de 1816 en Inglaterra y a los 19 años ya se había casado con William King, octavo barón de King, nombrado más tarde Conde de Lovelace, por lo que se convirtió en la Condesa de Lovelace. De pequeña su madre se preocupó por instruir a su hija en el mundo de la ciencia y siguió estudios particulares de matemáticas y ciencias con Augustus De Morgan, primer profesor de matemáticas de la Universidad de Londres. Su primer contacto con las máquinas fue en 1833 gracias a Charles Babbage, matemático inglés y científico protoinformático al que se le otorga la primera idea de concepción de un ordenador, ya que su máquina analítica funciona con el mismo principio que las computadoras actuales. En 1843 publicó unos documentos sobre la máquina de Babbage llamado Ingenio Analítico, un artefacto mecánico para el cálculo que, por primera vez, almacenaba en una memoria una serie codificada de instrucciones, lo que hoy se entiende por programa. Babbage intentó construirla varias veces pero sin éxito. Suyos son, además, conceptos como un conjunto de instrucciones que permiten que otras se repitan en un bucle o subrutina; también inventó una notación para describir los algoritmos de la má|52| NEX IT SPECIALIST

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |53|


Jeni Tennison

Lauren Wood

Jeni Tennison fue una de las personas que más trabajó para y por el XSLT en particular. Escribió libros sobre el tema, ha hablado exclusivamente sobre XSLT en conferencias, fue una de las personas que más tiempo estuvo en las listas de xml y xslt y fue una de las promotoras del movimiento EXSLT. org, el cual dejó el terreno preparado para los cambios que luego resultaron en la XSLT 2.0. También trabajó en el esquema XML de las normas ISO y, más recientemente, ha participado en la comunidad XQuery.

Trabajó con XML desde sus inicios, incluso siendo presidente del grupo de trabajo de la W3C DOM hasta 2001, dejando de lado muchas piezas del crítico estandar. También trabajó hasta enero de 2009 como Senior Technical Program Manager en Sun Microsystem en donde se centró en proyectos basados en la administración de la identidad. Esto incluía el liderazgo del Business Marketing Expert Group de la Liberty Alliance, y más recientemente la administración de un equipo de investigación distribuidos en cuatro países y nueve husos horarios diferentes, trabajando en un proyecto de cloud computing incluyendo hardware, software y componentes del sistema operativo. Además, fue la presidente de la XML Conference Series desde

Con respecto a trabajar en un ambiente considerado como exclusivamente masculino, Jeni propone algunos cambios. Entre ellos, el reducir la sensación de que las mujeres en ese ambiente son las raras o extrañas. “Existe la posibilidad de que las mujeres interactúen entre sí, pero a título personal no me siento extraña si soy la única mujer en una sala. Me siento rara cuando no me tratan de la misma forma que a los hombres, más cuando soy una persona con intereses súper techies que probablemente van a la par de los de cualquier hombre”.

Eve Maler Maler ayudó con el nacimiento del XML propiamente dicho, y adicionalmente ayudó con SAML, DocBook, el Universal Business Language (UBL) y también ayudó a que el Project Concordia y el Liberty Alliance pudieran despegar. Su trabajo en autenticación y en administración de identidades fue fundamental y sentó las bases para establecer una presencia en la Web.

B. Tommie Usdin y Deborah A. Lapeyre Usdin y Lapeyre trabajan codo a codo en muchas iniciativas de XML que muchos creen que son dos aspectos de la misma persona. Ambas han sido importantes organizadoras de la conferencia de XML Extreme (la última llamada Belisage) y las responsables de lograr que Mulberry Technologies sea una de las empresas de consultoría en XML más importantes del mundo.

Eva habla con frecuencia en conferencias técnicas y desde hace varios años se desempeñó como presidente de Web Services y Identity track de la XML Summer School que se desarrolla todos los años en la Universidad de Oxford. Además, es coautora de Developing SGML DTDs: From Text to Model to Markup, un libro que presentó una metodología única para el análisis de la información. El blog de Eva, Pushing String en xmlgrrl.com, toca temas tanto técnicos como de la vida diaria.

Usdin ha liderado equipos para el análisis y desarrollo de documentos y DTD para el trabajo de referencias médicas, libros de textos científicos y técnicos, manuales industriales y literatura histórica. Fue la principal desarrolladora de la National Library of Medicine’s Journal Publishing Tag Set, un vocabulario de XML utilizado por una amplia variedad de editores de revistas en la creación de revistas de ciencias biológicas. Dirigió el equipo que desarrolló el vocabulario American National Biography (ANB) para la Universidad de Oxford. El ANB Online se basa en una compleja estructura XML que no sólo apoya la búsqueda de la narración de las biografías y la vinculación entre ellas, sino también la selección de biografías por información demográfica detallada. Otros proyectos incluyen el diseño y desarrollo de sistemas de publicación electrónica de revistas, la documentación del producto, materiales históricos, obras de referencia e información médica.

|54| WWW.REVISTANEX.COM NEX IT SPECIALIST

WWW.REVISTANEX.COM NEX IT SPECIALIST |54|

Priscilla Walmsley Priscilla es la Managing Director de Datypic, una consultora en XML, fue un miembro clave del Schema Working Group del W3C y coautora de los libros Definitive XML Schema y XQuery de la editorial O’Reilly. También escribió XML in Office 2003 junto con Charles Goldfarb, conocido por SGML.

|55| WWW.REVISTANEX.COM NEX IT SPECIALIST

WWW.REVISTANEX.COM NEX IT SPECIALIST |55|


GENERAL

La página Web de mi empresa

Autor: Carlos Vaughn O’Connor

Art Store 20x200 por ejemplo es un sitio Web (en realidad un blog) que utiliza la plataforma de blog Moveable Type como su CMS. Como vemos es tan profesional como cualquier sitio Web que uno no nota diferencia alguna.

Blogs sencillos de instalar y administrar

Todos sabemos lo importante que es tener presencia en Internet mediante un sitio Web. Algunas empresas necesitan sólo un sitio estático que cambia poco. Hoy la mayoría desean o necesitan por el contrario tener algún tipo de contenido que se irá actualizando o modificando.

Hoy los blogs son tan comunes que la mayoría de los proveedores de los hostings nos proveen instalaciones “one click” de la mayoría de las mejores plataformas de blog. Wordpress o Moveable Type son quizás las más populares hoy. Sí, deberemos aprender cómo administrar nuestro blog para poder como mínimo instruirlo a mostrar un “press release” en orden cronológico inverso. Pero esto es realmente muy sencillo.

L

as opciones en ambos casos son dos: o lo hago a través de un tercero o utilizo las excelentes herramientas gratuitas que existen en Internet. Todo dependerá de nuestro presupuesto y de algún modo de nuestro interés en involucrarnos en las herramientas a nuestra disposición. Quizás, la manera más sencilla es la excelente herramienta que posee Yahoo en “Yahoo Small Business” (YSB, www. Ysb.com). En menos de una hora nuestro sitio puede estar funcionando mediante el uso de los “templates” (planillas pre-hechas). Si tendremos gente con conocimiento y ellos mantendrán los contenidos del sitio, use herramientas de CMS (Content Management System) open source como Drupal, Alfresco o Joomla. Existe una posibilidad que muchos no saben que es posible: el uso de herramientas de blogging. Un ejemplo: www.20x200.com La palabra Blog es una contracción de “web log”. Los blogs son en general una forma de periodismo online que millones de personas alrededor del mundo usan para auto-expresión y comunicación con sus familia, amigos o un grupo especializado. El autor de un blog usualmente lo organiza como una serie cronológica de artículos posteados. Aunque varias personas pueden contribuir a un blog existe uno que es moderador o actor principal.

|56| NEX IT SPECIALIST

Lo interesante de las plataformas que se usan para blogs es que son muy buenas para organizar contenidos. En realidad son CMS simples (Content Management System - Sistema de gestión de contenidos). Y justamente es el manager de contenidos lo que hace interesante de usar una infraestructura de blog para un sitio Web, casi sin costo.

Moveable Type Movable Type es una herramienta web desarrollada como Software Libre destinada a la creación y publicación de weblogs. El weblogger, a la hora de usar este software, ha de disponer de un servicio de hospedaje y un servidor Web que soporte bases de datos. Esta herramienta está orientada a usuarios entendidos, ya que hay que tener conocimientos avanzados para su instalación, como lenguajes de servidor. Permite además configurar el comportamiento mediante el lenguaje Perl. La distribución estándar se acompaña de una cantidad importante de documentación en inglés. WWW.REVISTANEX.COM

Word Press WordPress es un sistema de gestión de contenido enfocado a la creación de un sitio Web periódicamente actualizado. Desarrollado en PHP y MySQL, bajo licencia GPL, tiene como fundador a Matt Mullenweg. Otro motivo a considerar sobre su éxito y extensión es la enorme comunidad de desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y themes para la comunidad (que ascendían a 2524 y 1320 respectivamente en julio de 2008).


GENERAL Autor: Gabriela Marina Giles MCP – MCTS / Microsoft Certified Technology Specialist / Instructor Senior de .NET y SQL Server Co-fundadora y líder Grupo desarrolladoras / Oradora Regional INETALatam

SQL Server 2008 para Desarrolladores SQL Server 2008 cuenta con una serie de novedades muy interesantes para los desarrolladores. En este artículo veremos algunas de ellas: 1. 2. 3. 4. 5. 6.

Mejoras en el manejo de archivos FILESTREAM Nuevos tipos de datos para el manejo de fecha y hora Los constructores de filas La cláusula Merge Los Table Valued Parametes (TPVs) Inicialización en línea y asignación compuesta de variables

C

ada nueva versión de SQL Server 2008 genera expectativas y mucha curiosidad por parte de la comunidad de programadores y administradores de base de datos. Los desarrolladores que trabajan con bases de datos desean estar al tanto de las nuevas características que ofrece SQL Server 2008 para poder encontrar las mejores soluciones a sus aplicaciones y sistemas. A continuación se detallan algunas de las características de SQL Server 2008:

1. Mejoras en el manejo de archivos FILESTREAM A la hora de trabajar con datos no estructurados como son los mapas de bits, los archivos de multimedia, grandes archivos de texto, etc. hemos inventando diferentes técnicas de almacenamiento. Guardar los archivos en el sistema de archivos (File System) y en la base de datos solo la ruta (el path), es una de ellas. Pero cuidado, usar esta técnica muchas veces nos puede trae problemas como ser pérdida de las referencias por cambios en la ruta de acceso, inconvenientes de seguridad o la necesidad de trabajar con transacciones entre dos |58| NEX IT SPECIALIST

recursos cuando usamos DTC.

Guarda Blobs en DB + File System Una de las novedades de SQL Server 2008 es la introducción del tipo de dato FILESTREAM. Este tipo de dato permitirá a las aplicaciones utilizar las API de streaming y mantener una consistencia transaccional y el mismo esquema de seguridad entre la información estructurada y la no estructurada. FILESTREAM dispone de los mismos privilegios que cualquier tipo de dato existente en SQL Server. Ahora podemos aplicar permisos de acceso a la columna o tabla que los contenga. Por lo tanto, aquellos usuarios que no tengan permisos de acceso no podrán abrir el archivo asociado. Cuando trabajamos con FILESTREAM se define una columna con el tipo de dato varbinary(max) y se almacena en el sistema de ficheros NTFS. Los datos son guardados como BLOBs de un tamaño máximo que viene limitado únicamente por la capacidad del volumen de almacenamiento. Es manejable

Aplicación

Tablas Blob

Base de Datos

mediante comandos T-SQL y al estar integrado al motor permite utilizar todas las técnicas de backup y restauración para su resguardo. ¿Cuándo utilizar el tipo de datos FILESTREAM? Cuando se necesita almacenar datos que ocuWWW.REVISTANEX.COM


pan un promedio mayor a 1 MB y el acceso de modo lectura debe ser rápido. Un ejemplo típico del uso de FILESTREAM es contener carpeta de archivos de video y la posibilidad de controlar este recurso mediante la base de datos. Otros aspectos a tener en cuenta cuando trabajamos con este tipo de datos son los siguientes: Las columnas FILESTREAM sólo pueden ser guardadas en volúmenes de disco locales. Podemos incluirlos en los métodos de Replicación, Log Shipping, Full Text indexing y Microsoft Clustering. Por el momento no hay soporte en instantáneas de BD, en parámetros de tabla (TPV), en uso de encriptación transparente (TDE) y Database Mirroring. Antes de usar este tipo de dato es necesario habilitar el uso de FILESTREAM en el motor, podemos usar el siguiente procedimiento almacenado de sistema: EXEC sp_filestream_configure @enable_level = 3, @share_name = “RecursoCompartidoSQL2008”; Dónde @enable_level indica: 0 = Deshabilitado. Este es el valor por defecto. 1 = Habilitado solo para acceso T-SQL. 2= Habilitado solo para T-SQL y acceso local al sistema de ficheros. 3= Habilitado para T-SQL, acceso local y remoto al sistema de ficheros. El nombre del recurso compartido en el sistema de archivos es establecido en la variable @share_name = “RecursoCompartidoSQL2008”.

Un ejemplo de cómo crear una tabla con un campo FILESTEAM y la sintaxis para insertar datos: --Crea un tabla que contiene FILESTREAM CREATE TABLE dbo.Alumno ( ID int, Nombre varchar(110), Detalle varbinary(max) FILESTREAM ); GO

--Insertar registro en la tabla

Insert into dbo. Alumno Values(1, ‘Benjamin Linux ‘, Cast (Detalles: ingreso de información adicional’ As varbinary(max))) Go

2. Nuevos tipos de datos para manejo de fecha y hora Muchas veces trabajar con la fecha y la hora podía resultar confuso ya que SQL Server almacenaba estos datos completos. Internamente guardaba la hora como 00:00:00.000 y lo mismo pasaba para la fecha, que la guardaba como 1900-01-01. Los tipos de datos como el SMALLDATETIME almacenan fecha y hora con una precisión de 1 minuto y requiriere 4 bytes. El DATETIME uno de los más usados, también almacena fecha y hora, su rango va entre 01-01-1753 a 9999-12-31 y necesita 8 bytes. Ahora SQL Server 2008 nos brinda nuevos tipos para trabajar con fecha y hora. TIME: El tipo de dato TIME no contiene información de fecha y fue pensado para almacenar la hora basándose en un reloj de 24 horas con gran precisión. El tipo de datos time admite un intervalo de 00:00:00.0000000 a 23:59:59.9999999 con una precisión de 100 nanosegundos. El valor predeterminado es 00:00:00.0000000 (medianoche). Este tipo de

dato admite la precisión decimal de fracciones de segundo definida por el usuario y su tamaño de almacenamiento varía entre 3 y 6 bytes. DATE: Es el más usado para almacenar fechas sin su hora correspondiente. El tipo de datos date admite las fechas en el intervalo del 1 de enero de 01 al 31 de diciembre de 9999 con una precisión de 1 día. El valor predeterminado es el 1 de enero de 1900 y el tamaño de almacenamiento es de 3 bytes. DATETIME2: El tipo de datos datetime2 combina el intervalo y la precisión de los tipos de datos date y time en un único tipo de datos. Los valores predeterminados y los formatos de literal de cadena son los mismos que los definidos en los tipos de datos date y time. DATETIMEOFFSET: El tipo de datos datetimeoffset incluye todas las características de datetime2 con un desfase de zona horaria adicional. El desplazamiento de zona horaria se

USE TestDB; GO CREATE TABLE dbo.Cursos (CursotID tinyint NOT NULL PRIMARY KEY, Nombre varchar(30), categoria varchar(30)) ; GO INSERT INTO dbo. Cursos VALUES (1, ‘SQL Server 2008’, ‘Base de datos’),(2, ‘VB.NET’, ‘Programación’), (3, ‘Windows Vista’, ‘Sistema Operativo’),(4, ‘Excel’, ‘Planilla de calculo’), (5, ‘Word’, ‘Procesador de texto’);

* Tabla

|60| NEX IT SPECIALIST

1

WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |61|


representa como [+ | -] HH:MM. HH es una cifra de 2 dígitos de 00 a 14 que representa el número de horas de desfase de zona horaria. MM es una cifra de dos dígitos de 00 a 59 que representa el número de minutos adicionales en el desfase de zona horaria. Se admiten formatos de hora hasta 100 nanosegundos. El signo + o - obligatorio indica si el desfase de zona horaria se suma o resta de la hora UTC (hora universal coordinada u hora del meridiano de Greenwich) para obtener la hora local.

3. Constructores de filas SQL Server 2008 incorpora el constructor de filas para especificar varias filas en una única instrucción INSERT. El constructor de filas se compone de una única cláusula VALUES con varias listas de valores escritos entre paréntesis y separados por una coma. La inserción de varias filas de valores requiere que la lista VALUES esté en el mismo orden que las columnas de la tabla. En el siguiente ejemplo se crea la tabla dbo. Cursos y a continuación se utiliza el constructor de filas para insertar cinco filas en la tabla. Dado que los valores para todas las columnas se suministran e incluyen en el mismo orden que las columnas de la tabla, no es necesario especificar los nombres de las columnas en la lista. (ver tabla 1)

-- Declaramos una variable de tipo miTabla DECLARE @mi_variable AS dbo. miTabla -- Insertamos datos en nuestra variable de tipo tabla INSERT @mi_variable SELECT TOP 10 sh.SalesOrderID, ProductID FROM SalesLT.SalesOrderHeader sh join SalesLT.SalesOrderDetail sd ON sh.SalesOrderID = sd.SalesOrderID GO -- Creamos un procedimiento almacenado CREATE PROCEDURE dbo.ObtenerPedidos @lista dbo.miTabla readonly AS SELECT * FROM SalesLT.SalesOrderHeader sh JOIN SalesLT.SalesOrderDetail sd ON sh.SalesOrderID = sd.SalesOrderID JOIN @lista l ON sh.SalesOrderID = l.SalesOrderID AND sd.ProductID = l.ProductID GO

Ahora, es posible hacer cosas como estas: -- Incrementar, concatenar SELECT @nombre += ‘ Gabriela, @edad += 1; -- Mostrar datos SELECT @edad, @nombre;

http://www.microsoft.com/downloads/details. aspx?familyid=58CE885D-508B-45C8-9FD3-118EDD8E6FFF&displaylang=es Documentación: http://www.microsoft.com/spain/sql/default.mspx Grupo de usuarios: www.desarrolladoras.org.ar

6. Parámetros del tipo Tabla Existe un nuevo tipo de parámetro en SQL Server 2008 del tipo Tabla. Los TPV’s permiten el envío de múltiples filas de datos en una sentencia SQL o en un procedimiento almacenado, sin necesidad de crear una tabla temporal o utilizar múltiples parámetros. Son similares a los vectores en OLE DB y ODBC pero con mayor flexibilidad. Ofrece las siguientes ventajas: •Reducir las llamadas al servidor, evitar la recopilación de la sentencia, son fuertemente tipificadas y se puede especificar un ordenamiento y clave única.

-- Insertamos datos en nuestra variable de tipo tabla DECLARE @mi_variable AS dbo.miTabla INSERT @mi_variable SELECT sh.Sale sOrderID, ProductID FROM SalesLT.SalesOrderHeader sh JOIN SalesLT.SalesOrderDetail sd ON sh.SalesOrderID = sd.SalesOrderID SELECT * FROM @mi_variable

EXEC dbo.ObtenerPedidos @mi_variable GO

SELECT para buscar el registro, si existe hacemos un UPDATE sobre dicho registro y si no hacemos un INSERT. Este comando permite hacer inserciones o actualizaciones (UPDATE INSERT) de acuerdo a la existencia del registro, también es conocido UPSERT.

Insertar nuevo registro

¿Existe?

|62| NEX IT SPECIALIST

CREATE TYPE dbo.miTabla AS TABLE( SalesOrderID int, ProductID int , primary key (SalesOrderID, ProductID) ) GO

Descarga de SQL Server Express 2008

variable de tabla.

Un escenario típico es el de insertar un registro en una tabla, si este registro ya existe entonces actualizarlo. En versiones anteriores para poder hacer esto, primero se utiliza un

Actualizar el registro

-- Creamos un tipo Tabla

Sintaxis de error que se mostraba en versiones anteriores: Msg 139, Level 15, State 1, Line 0 Cannot assign a default value to a local variable.

-- Executamos el SP y le pasamos los datos utilizamos la

4. Comando Merge

Si

El siguiente código muestra como usar TPV’s del lado del servidor:

No

Insertar nuevo registro

En el siguiente ejemplo se insertará un registro en la tabla Destino si no tiene contraparte en la tabla origen, en caso de existir se actualizará el correspondiente: MERGE INTO Destino D USING Origen O ON F.Id = O.Id WHEN MATCHED THEN UPDATE SET D.Curso = O.Curso WHEN NOT MATCHED THEN INSERT

(Id, Curso) VALUES (O.Id, O.Curso)

5. Inicialización en línea y asignación compuesta de variables Una pequeña mejora en SQL Server 2008, pero esperada por los desarrolladores, nos permite escribir código del estilo de programación utilizada en .NET. --Ejemplo de código -- Declaración de variables DECLARE @nombre varchar(100) = ‘Gabriela’; @edad int = 33, -- Mostrar datos SELECT @nombre, @edad WWW.REVISTANEX.COM

WWW.REVISTANEX.COM

NEX IT SPECIALIST |63|


GENERAL

Autor: Federico Nan Nantec Solutions.

E

que si bien hoy no hay ningún tipo de soporte, hay un proyecto futuro para ir conociendo esas aplicaciones y así poder iniciar convenios de soporte entre ambas empresas.

Claro que esta cierta defensa no surgió por cuenta propia, sino más bien en claras y continuadas respuestas a preguntas de varios de los periodistas que asistieron a la conferencia que se desarrolló el viernes 15 de marzo a las 10 de la mañana en un cómodo hotel de Puerto Madero.

Respecto al rol de Red Hat como solución en las empresas, se aclaró que el mayor éxito del sistema operativo es en el campo de aplicaciones críticas. Es importante para la empresa del sombrero rojo posicionar su Software como una de las soluciones para plataformas críticas que necesitan seguridad, estabilidad y redundancia.

n su visita a la Argentina, el nuevo CEO de RED HAT se encargó, entre otras cosas, de dejar en claro que esta conocida distribución devenida en una gran empresa sigue siendo Open Source.

Si bien todos conocemos la compañía del sombrero rojo, es interesante destacar la visión de Jim Whitehurst respecto de ésta. Jim se dedicó a contestar varias preguntas de forma paciente y correcta asistido por sus colaboradores de Latinoamérica. Una de las consultas más recurrentes hizo referencia a la compatibilidad y el soporte que Red Hat debería proveer a programas de industria nacional. Muchas dudas surgieron en torno a este tema. De parte de Red Hat quedó claro |64| NEX IT SPECIALIST

La mirada de Jim Whitehurst respecto a la crisis económica-financiera mundial es optimista. Acentuando siempre en que, al vender Software Open Source y debido a la necesidad de bajar costos en las empresas, Red Hat se vuelve la opción a elegir en estos tiempos de crisis. Durante el encuentro muchos preguntamos acerca de los resultados financieros de la compañía. Estos fueron un secreto hasta hace unos días, cuando se publica-

ron los números oficiales denunciando un 25 por ciento de aumento de los ingresos. Parece que Red Hat encontró, en esta crisis, el punto G de las empresas: buenas soluciones a bajos costos. Este tipo de noticias impactan directamente en el mundo Open Source, ya que cuantas más empresas miren para el horizonte rojo, varias soluciones Open Source empezarán a asomar detrás de este. Es muy común escuchar a muchas personas comentar que “éste es el año de Linux” y tomarlo casi como un slogan para comenzar cada año. El 2009 puede o no ser el año de Linux, pero lo que creo que queda claro es que va a ser un año en el que el Software Libre, de la mano de empresas como Red Hat y la comunidad en general, tomará un rol clave para el desarrollo de negocios en las empresas. Para los “socios” y “defensores” del Software Libre, la frase “no hay mal que por bien no venga” creo que se convertirá en la frase del año. WWW.REVISTANEX.COM


Tu bテコsqueda laboral ya tiene

% 0 1F0ECTIVIDAD

de E

Con solo 4 pasos

Ya sos parte de Certificados IT

Ingresa tu curcciculum vitae

04

una nueva forma de hacerse. podテゥs ser parte del mundo IT.

PEQUEテ前S PASOS PARA UN GRAN FUTURO

03

02 01

Registrate en un instante Ingresa a nuestro sitio Web

En Certificados IT buscamos la mejor calidad

www.certificadosit.com

para que tu prテウximo proyecto laboral sea el mejor.


GENERAL

10

Autor: Ariel Corgatelli Consultor Informático GNU/ LINUX.

Sin lugar a dudas desde que explotó la burbuja de Internet es que no se veía algo tan grande como lo es la archiconocida y famosa Web 2.0.

Web 2.0

Aplicaciones

C

omencemos primero por definir qué es la Web 2.0. En sí este término se aplica no a un producto específico sino más bien a la forma que tenemos los internautas de estar interconectados ya no solo en lo que se podría referir a navegar por Internet, chatear o bien enviar correos electrónicos, con lo cual la interacción de las personas se ven reflejadas de una forma más casual. Porqué no decirlo más informal, más cotidiana y por supuesto la interrelación se hace fluida.

¿Cómo? Muy simple: compartiendo momentos, compartiendo fotos de nuestros viajes, nuestra familia, nuestros momentos ya sean íntimos o espontáneos. Además, también entra en juego el poder capturar momentos en video con un móvil, una cámara digital o Web. Además de lo que se refiere a compartir también tenemos algo muy importante como lo son las redes sociales que desde no hace mucho tiempo están cobrando importancia en nuestra vida.

|68| NEX IT SPECIALIST

¿Hay peligro en la Web 2.0? SI, y con mayúscula. Claro que todo va depender de cómo nosotros nos exponemos o exponemos a nuestros seres queridos. Consejos hay muchos, no quiero entrar en detalle, pero lo fundamental lo resumo en una frase: “sentido común”. Cuando hablo de sentido común me refiero a que Internet tal cual se conoce es una puerta abierta al mundo con lo cual debemos tomar nuestros propios recaudos para no caer en cualquier tipo de problemas, ya que por dar un solo ejemplo una foto subida a Internet puede ser peligrosa porque una vez ingresada en la red no es tan simple quitarla. Sí lo es sacarla de nuestra cuenta, pero no sabemos cuántas personas la pudieron republicar en otros sitios Web 2.0 o bien descargado, con lo cual se puede decir que es casi imposible una vez que subimos algo a la red poder romper todo rastro. Con estas definiciones puedo decir que podemos dividir a Internet en dos grupos. El primero de ellos es Internet clásico y el segundo la famosa Web 2.0 en donde compartimos información, momentos de nuestras vidas, frases, porqué no nuestro estado de ánimo, vi-

deos, notas, preferencias y muchas cosas más. IMPORTANTE. La finalidad del artículo no es infundir miedo alguno, solo explicar de forma muy simple y básica de qué se trata este fenómeno que está tan implementado en todos los internautas y poder brindar algunas recomendaciones de sitios interesantes para cualquier perfil. Ya habiendo aclarado un poco de qué se trata todo esto voy a comenzar a recomendar sitios Web que utilizo de forma diaria y que pueden hacer que nuestra experiencia Web 2.0 sea muy atractiva. Sin más vueltas vayamos a los sitios recomendados ordenados de forma alfabéticamente con su correspondiente enlace, nombre y cabe aclarar que todos son gratuitos (no vamos a recomendar clásicos como Facebook, Flick o Twitter que ya todos conocemos y utilizamos).

http://www.ifotoalbum.net/ Ifotoalbum es un sitio de origen español el cual no es solo un sitio para subir imágenes al mejor estilo fotolog, sino que además brinda WWW.REVISTANEX.COM

buenas herramientas para cada usuario y permite gestionar redes entre ellos, todo desde un formato mucho más acabado gráficamente y profesional.

http://friendfeed.com/ Seguramente todos queremos que nuestros artículos publicados en blogs, tweets, mismo toda nuestra actividad de Facebook se vea reflejada en un solo sitio y que nuestros amigos no estén navegando por la infinidad de proyectos Web que tenemos en Internet. Friendfeed es la mejor opción ya que se integra de forma simple a todos los sitios Web 2.0 más populares, como son Facebook, Twitter, Flickr, Ovi, Bloggers, Wordpress, Fotolog, Youtube, Blip, y si alguno no se encuentra en la lista podemos ingresarlo de forma manual. Con lo cual puedo decir que es la mejor opción para conjugar toda nuestra actividad en la Web desde un único punto.

http://www.kyte.tv/ Entrando un poco en la tecnología móvil, nos encontramos con esta primera opción la cual tiene una excelente función: poder realizar y compartir videos vía streaming con nuestro móvil por supuesto desde cualquier lugar. Ya sea utilizando redes 3G, GPRS, WiFi o la que tengamos disponible. Además, permite editar los videos a subir, embeberlo en sitios Web y muchas más funciones que debemos recorrer.

http://share.ovi.com/ Sin lugar a dudas OVI es una de mis opciones más recomendadas ya que no solo permite compartir fotos, videos, audio y documentos, sino que también los gestiona de una forma incomparable, brindando herramientas únicas (siempre hablando de servicios gratuitos) para poder ingresar todo lo que se nos ocurra compartir en la red de forma simple, embeberlo en cualquier Web, subirlo de la manera que se nos ocurra, desde un mismo navegador, desde un móvil, etc. Y además de todo esto nos brinda la posibilidad de conectarnos con usuarios, y obviamente tiene servicios adicionales como lo es calendario, tienda de música, contactos, mapas GPS, juegos, (N-gage) y servicio file server.

WWW.REVISTANEX.COM

NEX IT SPECIALIST |69|


http://qik.com Qik es la opción ideal si hablamos de contar con una red de streaming directa, simple y con utilidades específicas para cada móvil. Tiene excelentes opciones para poder realizar stream de video, simples opciones para publicar y lo más importante una gran red de usuarios detrás que pueden acceder a nuestros videos en vivo

http://www.shozu.com/ No podía quedar fuera esta magnífica herramienta para móviles, la cual nos permite subir contenido desde un soft instalado en nuestro móvil, como son fotos, videos, artículos, comentarios y tantas otras opciones que mes a mes se suman al porfolio de la aplicación de una forma tan simple que no lo podremos creer. Es decir este servicio gratuito sirve para subir fotos en Flickr, OVI, videos en Youtube, Blip, subir artículos en Bloggers, wordpress, fotos comentadas con detalles en Facebook, Twitter y tantas otras opciones que iremos descubriendo de a poco que hacen que Shozu sea utilizado en cualquier móvil que soporte Java.

http://twitterfeed.com/ Si estábamos esperando una forma simple de interrelacionar nuestros post en sitios o blogs, Twitter con Facebook, sitios de video y fotografía, TwitterFeed es la opción ideal. Se encuentra basado en lo que es Twitter y de ahí parte a compartir por todas las redes nuestra actividad.

nuestro móvil. Cabe aclarar que no ingresa la foto directamente en Twitter, sino que nos ingresa un enlace a nuestra cuenta en Twitxr y de ahí mismo otro usuario del sistema podrá comentarla sin problemas.

http://www.ustream.tv/ Ustream TV es un servicio muy utilizado por videobloggers de todo el mundo, con lo cual mucho para hablar del mismo no es necesario. Solo vamos a decir que el mismo sirve para hacer streaming directo desde nuestra PC de escritorio, laptoop, y desde hace muy poco tiempo desde los móviles que soporta el sistema, que dicho sea de paso son la gran mayoría de gama media y alta.

https://www.xoom.com Para cerrar el articulo les ingreso este sitio que va a solucionar muchos de sus problemas para la transferencia de dinero de quienes tienen una cuenta en Paypal y deben esperar el famoso cheque que la empresa envía (paypal) y que además este el mismo de forma correcta para no sufrir problemas en cuanto al cobro. Xoom, nos permite luego de haber creado una cuenta en el sistema, que además está en nuestro mismo idioma, transferir en no más de 48 horas el dinero que tenemos en nuestra cuenta de paypal con un costo operativo casi nulo, muy inferior a lo que cobra la misma empresa para el envío del pago a nuestro domicilio y que además se puede realizar un seguimiento de forma detallada entrando en nuestra cuenta. Tiene un solo requisito la de poder solo transferir un mínimo valor de 25 dolares, y además como valor adicional podemos mencionar que el mismo sitio web realiza el cálculo de comisión de cada monto a transferir antes de gestar la operación. Obviamente el sistema también puede ser utilizado para realizar pagos al exterior, recibir fondos y muchas más opciones financieras las cuales pueden ver en el mismo home del sitio.

Conclusión. http://twitxr.com Twitxr brinda la opción única de poder subir y compartir fotos en la red de Twitter de una forma totalmente simple. Las opciones para ingresar fotos y que se vea reflejado en nuestra cuenta de Twitter son simples, podemos subirlas vía email o bien utilizar el software para

|70| NEX IT SPECIALIST

Espero haber cubierto con estos 10 sitios Web 2.0 la mayoría de las expectativas de todos ustedes

WWW.REVISTANEX.COM


Fedora 11 a la espera Safari 4 Apple anuncia el beta público de Safari 4, el navegador de Internet más rápido e innovador del mundo para Mac and Windows PC. El motor Nitro engine de Safari 4 corre JavaScript 4.2 veces más rápido que Safari 3. Dentro de las nuevas características presentadas por la cuarta versión de Safari se incluyen Top Sites, para la previsualización de las páginas frecuentemente visitadas; Full History Search, para buscar a través de títulos, direcciones de Internet y textos completos de las páginas visitadas recientemente; Cover Flow, para barajar el historial de páginas Web o bookmarks, y Tabs on Top, para hacer una navegación por pestañas más fácil e intuitiva.

Ubuntu 9.04 Jaunty Jackalope listo para descarga Entre las novedades de esta versión libre y gratuita se destacan el Kernel 2.6.28 o incluso 2.6.29, con mejoras como soporte más estable para EXT4, responsable de que Ubuntu tenga un mayor rendimiento en general y una dramática reducción en el tiempo de arranque que es de unos 20 ó 25 segundos en los sistemas más modernos.

Safari 4 incluye las tecnologías de navegación como el motor Nitro JavaScript que ejecuta JavaScript hasta 30 veces más rápido que IE 7 y más de tres veces más rápido que Firefox 3.

También incluye los entornos de escritorio GNOME 2.26 con una mayor integración entre el escritorio local y las aplicaciones, mejoras importantes en la interfaz gráfica del usuario, OpenOffice.org v3.1, el navegador Web Mozilla Firefox 3 por default, aplicaciones de correo electrónico de Google y de Yahoo, Pidgin IM para mensajería instantánea, el gestor de imágenes F-spot.

Safari 4 está disponible en versión beta para Mac OS X y Windows y está disponible para descarga gratuita en www.apple.com/safari.

El lanzamiento de la versión final de Fedora 11, una distribución de Linux, se espera que se realice el 26 de mayo, ya habiendo pasado por la versión alpha, beta y preview. Entre las nuevas características y lo que se sabe hasta el momento es que incluirá: •DeviceKit: un servicio del sistema para gestionar dispositivos que puede reemplazar a HAL en algunos aspectos. Esto podría traer una nueva extensión para el navegador de archivos por defecto en el sistema, dotándolo de la capacidad de formatear dispositivos directamente. •Multiseat: soporte para poder trabajar varios usuarios en el mismo sistema, con sus propios dispositivos hardware (teclado, mouse y monitor), siendo completamente independientes el uno del otro. •Presto: plugin para yum que permitirá descargar archivos Delta RPM y generar nuevos paquetes. Esto podría descargar mucho la cantidad de información que debe descargar un usuario en las actualizaciones. •Volume Control: mejoras generales en la gestión de volumen, haciéndolo más sencillo y cómodo de usar. •Windows Cross-compiler: dotar a Fedora de la capacidad para construir aplicaciones Windows sin tener el sistema operativo de Microsoft, con su colección de herramientas de compilación y generación de binarios.

Para bajarlo, lo más recomendable es hacerlo a través s del site oficial www.ubuntu.com.

Duro fallo contra The Pirate Bay

Ahora las empresas eligen Linux Una encuesta mundial realizada por IDC y patrocinada por Novell, determinó que debido a la recesión mundial, cada vez son más los usuarios que optan por el sistema operativo gratuito de Linux en sus computadoras. Como las empresas buscan reducir costos y aumentar sus ganancias, se ven atraídas por las grandes ventajas económicas que ofrece Linux, y más de la mitad de los ejecutivos IT encuestados están planificando acelerar la implementación de Linux en 2009. Además, más del 72 por ciento de los encuestados dice estar evaluando la posibilidad de adoptar Linux en el servidor en el 2009 y más del 68 por ciento tomó la misma decisión en relación al desktop.

|72| NEX IT SPECIALIST

Cabe destacar que aquellos que dudan en adoptar Linux reniegan de la falta de soporte de las aplicaciones y la pobre interoperabilidad que este sistema tiene con Windows y con otros entornos. La investigación se realizó en febrero del 2009 y se encuestó a más de 300 profesionales de IT con decisión de compra de Linux y otros sistemas operativos. El estudio buscó principalmente a líderes en la toma de decisiones de IT, familiarizados con el uso de Linux y planes de adopción y se determinó que entre los participantes (de organizaciones que tuvieran más de 100 empleados), un 55 por ciento utilizaba Linux como servidor, un 39 por ciento usaba Unix y el 97 por ciento (la mayoría) Windows.

WWW.REVISTANEX.COM

La justicia sueca condenó a los cuatro responsables del portal Pirate Bay, uno de los principales sitios para descargar música y películas gratis, a un año de prisión y a pagar una multa de 2,7 millones de euros al considerar que violaron la ley de propiedad intelectual. Fredrik Neij, Peter Sunde, Gottfrid Svartholm Warg y Carl Lundström, los responsables de The Pirate Bay fueron considerados cómplices del delito contra la ley de derechos de autor, en una sentencia unánime. Los abogados defensores habían reclamado la absolución de los acusados con el argumento de que el portal no ofrece a sus usuarios material sujeto a copyright, sino que sólo proporciona una herramienta que permite compartir archivos y que, en todo caso, eran los usuarios quienes debían rechazar los contenidos con derechos de autor.

WWW.REVISTANEX.COM

Sin embargo, el tribunal determinó que el hecho de facilitar esa tecnología, es decir, hacer de intermediarios para permitir el intercambio con otros usuarios, sí era punible. Peter Sunde, el portavoz de la página Web, aseguró que la actividad del portal continuará y lanzó un mensaje a sus seguidores a través de su cuenta en Twitter: “Nada les pasará a TPB, a nosotros o al intercambio de archivos. Esto es sólo un teatro para los medios”. El juicio, que comenzó en 2006, terminó con una sentencia inesperada y fue un duro golpe para quienes luchan por le intercambio libre en Internet.

NEX IT SPECIALIST |73|


BREVES Oracle + Sun Luego del anuncio de que Oracle Corporation compraría a su rival, Sun Microsystems, a US$ 9,50 la acción, es decir por una suma total de 7.400 billones de dólares, se dio a conocer qué es lo que la empresa pretendía lograr con esta adquisición. “Esperamos que esta adquisición incremente las utilidades de Oracle en, al menos, 15 centavos durante el primer año completo luego de concretar la operación. Calculamos que el negocio adquirido aportará más de USD 1.500 millones a las ganancias operativas, durante el primer año, y alcanzará más de USD 2.000 millones durante el segundo año. Esto hará que la adquisición de Sun sea más rentable respecto del aporte por acción durante el primer año.”, auguró Safra Katz presidenta del staff de Oracle. Desde la adquisición de Sun, Oracle poseerá dos softwares clave para su desarrollo: los sistemas Java y Solaris. Java es una de las tecnologías más usadas y con ella Oracle puede garantizar innovación e inversión en beneficio del cliente, mientras que, Solaris es una plataforma que tiene la exclusiva característica high-end con al cual Oracle podrá optimizar su base de datos. Por último el presidente de Oracle Charles Philips declaró: “Sun es pionera en la informática empresarial y esta combinación reconoce la innovación y el éxito de clientes que la compañía ha alcanzado. Nuestros clientes más grandes nos han pedido que demos un paso más y asumir un rol más amplio para reducir la complejidad, el riesgo y el costo brindando un stack altamente optimizado basado en estándares”.

Skytone: Alpha 680 el primer netbook con Android

Vine, la red privada de El gigante del software lanzó su red social Vine que por ahora se encuentra en fase beta y solo está disponible para un grupo de invitados VIP (unas 10 mil personas). Vine, a diferencia de las otras redes sociales, es una aplicación que se descarga al escritorio de la PC y que por ahora sólo es compatible con entornos Windows: funciona en PC con Windows XP y SP2 o Windows Vista (tanto de 32 como de 64 bits). Para usarlo hay que bajar una aplicación y después loguearse desde la cuenta de Windows Live, aunque aún no se aclaró si los usuarios del MSN se agregarán automáticamente. Si bien tiene algunas similitudes con Twitter, ya que permite enviar y recibir alertas, su principal función es mantenernos en comunicación con familiares y amigos en momentos de emergencia, y para eso se pueden diseminar noticias con información completa y mantener contactos con los otros usuarios. Con respecto a los rumores que se corrían de un intento de destronar al famoso Facebook, Tammy Savage, gerente general de Microsoft desmintió estas versiones y aseguró que (con la creación de Vine) su intención no era reemplazar a las redes sociales existentes sino “ser un servicio de servicios”. Muchas son las esperanzas puestas en este nuevo software de Microsoft al que por ahora solo es posible acceder con una invitación.

Humor por Severi

La firma china Skytone lanzará en los próximos meses la primer netbook con el sistema operativo de Google por unos 250 dólares: la Alpha 680. El equipo contará con un procesador ARM11 de 32 bits a 533 MHz, una pantalla táctil giratoria de 7 pulgadas (480 x 800 píxeles), 128 MB de memoria RAM expandible hasta 256 MB, 1 GB de memoria flash expadible hasta 4GB. Además incluirá 1 ó 2 puertos USB, ranura para tarjeta SD, conectvidad Wi Fii Ethernet, soporte para MPEG1/2/4, H.263, H.264, WM9, y por supuesto sistema operativo Google Android. Mientras que compañías como Asus, Acer y hasta Hewlett Packard se encuentran evaluando la posibilidad de incluir este sistema operativo en sus sistemas, Skytone da el primer paso. Claro que su intención no es competir con estas grandes firmas, sino proveer un sistema más accesible para el público que busca equipos básicos y sólidos. Lo destacable del Alpha-680 es que si se cumple el anuncio, sería la primera netbook por debajo de los 300 dólares con Google Android, sistema que inicialmente fuera desarrollado para teléfonos móviles basados en ARM. |74| NEX IT SPECIALIST

WWW.REVISTANEX.COM WWW.REVISTANEX.COM



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.