NexIT Edicion Especial Web

Page 1

General

/ NEX IT Especial Web /

1


General

2

/ NEX IT Especial Web /


General

STAFF Director - C. O. Rodriguez Propietarios - Editorial Poulbert SRL.

Editorial

Responsable de Contenidos - Carlos Osvaldo Rodriguez Coordinacion Editorial - María Delia Cardenal - Carlos Rodriguez Senior Security Editor - Carlos Vaughn O Connor Departamento Comercial publicidad@revistanex.com DISEÑO EDITORIAL - Eugenia López Colaboran en esta edición Redacción - Catalina Barruti - Gustavo Cardinal - Julia Nuñez - Carlos Vaughn O Connor DISEÑO - Nicolas Scarselli - Carlos Rodriguez Bontempi - Leandro Sani SUSCRIPCIONES suscripciones@revistanex.com NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287 Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican.

Si desea escribir para nosotros, enviar un e-mail a: redaccion@revistanex.com

La tecnología está cambiando la forma en la que pensamos, vivimos y nos comunicamos. Y esta evolución es tan rápida que casi sin darnos cuenta pasamos de la carta posta al e-mail o de la central telefónica, al teléfono de línea y hoy por hoy a la telefonía IP. Es por esto que decidimos dedicar esta edición especial web a la evolución de la telefonía para llegar a Asterisk, una tecnología nacida en 1999 de la mano de un joven entusiasta de 22 años llamado Mark Spencer. Su ventaja más importante es la flexibilidad que nos brinda a la hora de desarrollar una solución basada en Asterisk. Aparte de la vasta cantidad de características que trae, su plan de discado y la integración con distintos leguajes de programación hacen que Asterisk sea ideal para situaciones donde las centrales privativas no pueden adaptarse. Conoceremos, además, la vida del empresario más admirado, qué hacer con nuestros password, los 5 celulares que hicieron historia y mucho más. Esperamos que la disfruten y no dejen de escribirnos a redaccion@revistanex.com

/ NEX IT Especial Web /

3


General

sumario NOTA DE TAPA

Asterisk 06

28

¿La telefonía antes de ser IP, existió?

Asterisk, la evolución de la telefonía

Los introduciremos en el mundo de la telefonía IP, desde la invención del primer teléfono hasta Asterisk, un desarrollo GNU que esta revolucionando el mercado de la telefonía.

Le contamos cómo fue el nacimiento de Asterisk, cuáles son las ventajas de utilizar esta nueva tecnología a la hora de desarrollar soluciones y dónde puede implementarla.

Ing. Guido Ottolenghi, Federico Nan

Ing. Guido Ottolenghi

seguridad

¿Qué hacer con nuestros

Passwords?

4

/ NEX IT Especial Web /

56

innovadores it

Steve Jobs,

70

el empresario más admirado.


General

ESPECIAL WEB

edicion especial asterisk

18

Llegando a la telefonía IP

Conozca cómo fue la evolución de la conmutación a través de tres diferentes tecnologías: Red de Servicios Integrales (ISDN), FRAME RELAY y ATM.de seguridad informática de ESET.

Ing. Guido Ottolenghi, Federico Nan

40

37 Comunicaciones unificadas con Asterisk

Panel Asterisk

Desde hace algunos años Asterisk se ha convertido en una alternativa más a evaluar cuando pensamos en adquirir un sistema telefónico en empresas de cualquier rubro. Conozca todas sus prestaciones.

Le brindamos una guía para la instalación y configuración de FOP2 (Flash Operator Panel 2), una aplicación que permite ver toda la actividad de la central en tiempo real a través de un navegador web.

Germán Venturino

Nicolas Gudiño

OPINION

52

Smartphones vs Netbooks

open source

74

¿Por qué las netbooks no pueden ser desplazadas por los smartphones, si en la actualidad estos ofrecen potentes procesadores y una gran capacidad de almacenamiento?

Carlos Vaughn O’Connor

general

Ubuntu 9.10:

¿El primer rival de Windows 7?

64

5 celulares que hicieron historia Elegimos a los cinco teléfonos que lograron marcar tendencia en el mercado de la telefonía móvil. / NEX IT Especial Web / 5


NOTA DE TAPA

La

Ing. Guido Ottolenghi

Federico Nan

Gerente Comercial en Seguridad Informática

Project Manager

Quantum Tecnología

CentralTECH

telefonía

antes de ser IP, Introduzcámonos al mundo de la telefonía IP empezando por el primer teléfono inventado por Antonio Meucci, para luego finalizar con Asterisk, un desarrollo GNU que esta revolucionando el mercado de la telefonía. Los invito a ponerse cómodos y conocer la historia de una tecnología que usamos a diario.

E

stamos asistiendo a una gran transformación de la Industria de las Telecomunicaciones, dentro de la cual el fenómeno Asterisk es una manifestación más, destacable aunque no única. El desarrollo de la telefonía comienza a fines del siglo XIX con la invención del teléfono, generalmente atribuida a Alexander Graham Bell; aunque existe una gran controversia sobre la autoría del invento, cuya patente sí obtuvo Bell en 1876. El verdadero mentor, según reconoció el propio Gobierno de EE.UU. más de 150 años después (en 2002), fue Antonio Meucci, un italiano emigrado a USA en 1835 y que en 1854 inventó un teléfono mecánico, que no logró patentar por falta de recursos, y cuyos planos se dice que cayeron en manos de Bell, quien a partir de éstos desarrolló la versión eléctrica y la patentó. 6

/ NEX IT Especial Web /

Meucci demandó a Bell pero no vivió para ver reconocido sú mérito.

Antonio Meucci El teléfono permite traducir ondas sonoras en variaciones de corriente eléc-


NOTA DE TAPA

¿existió? trica por variación de la resistencia de un micrófono consistente en una cápsula de gránulos de carbón cerrada en una de sus caras por una membrana, que al vibrar con el sonido provoca el efecto buscado. Y la transformación opuesta, es decir, las variaciones de corriente, excitan la bobina de un auricular cuya membrana genera las ondas acústicas. Estas transformaciones son analógicas, ya que las variaciones de corriente son una réplica (salvo distorsiones y ruido) de las variaciones de posición de la membrana debido al efecto de las ondas sonoras, y viceversa. Para ser utilizado sobre circuitos de dos hilos, el teléfono incorporó el híbrido que es un transformador que separa las señales del auricular y del micrófono del lado del teléfono, y las combina del lado del par. Un circuito de dos hilos permite conectar dos teléfonos en sus extremos.

Si hay más terminales se puede disponer de circuitos de dos hilos entre cada dos terminales. Sería una red de malla (full mesh). Esta solución se vuelve impráctica muy rápidamente porque la cantidad de circuitos de dos hilos para interconectar en malla N terminales es N*(N-1)/2. Para establecer una malla entre 10 terminales se requieren 45 pares, por ejemplo. Para optimizar el aprovechamiento de los pares de conexión se establecen conexiones entre cada terminal de la red y un punto elegido estratégicamente. Este punto central tiene capacidad de conectar el circuito de una terminal con el de otro y lo puede hacer para cualquier par de terminales. En el caso anterior, de 10 terminales, esta solución requiere un par desde cada terminal a la central y un panel con 10 jacks. Si la central cuenta con 5 cordones se pueden establecer hasta 5 / NEX IT Especial Web /

7


NOTA DE TAPA comunicaciones simultáneas que es el máximo posible en una red de 10 terminales en la que cada terminal se comunique con otro. A medida que aumenta el número de terminales, el panel de jacks se agranda y la cantidad de cordones y la longitud necesaria empiezan a complicar tanto los aspectos constructivos como la operatoria. Los cordones representan la capacidad de conmutación, característica que es una limitante de cualquier equipo de conmutación de circuitos. Los teléfonos, para funcionar en este contexto, incorporaron el circuito de campanilla e inicialmente disponían de batería local que alimentaba el circuito y un generador que permitía enviar la señal de llamada a la central. Los primeros conmutadores eran manuales y sin duda presentaban limitaciones de capacidad, de velocidad y otras características relacionadas con la participación humana en el proceso. De hecho, una de estas características, la potencial discrecionalidad de la operadora, dio impulso a la evolución de los conmutadores hacia la automatización. // “Los primeros conmutadores eran manuales y sin duda presentaban limitaciones de capacidad, de velocidad y otras características relacionadas con la participación humana en el proceso.”

la de su competidor, cosa que frustraba tremendamente a Strowger. Para poner fin a este abuso, Strowger desarrolló y puso en práctica una idea propuesta originalmente por Connolly & McTighte en 1871 en relación con la conmutación automática de líneas, y patentó su invento en 1888. Así nació la primera central paso a paso basada en los relevadores patentados por Strowger. El concepto está basado en la construcción de un circuito desde la línea que llama hasta la línea de destino por medio de una serie de relevadores conectados en cascada. Cada relevador permite seleccionar una salida entre 10 posibles, y lo hace en base a la cantidad de impulsos que recibe desde la etapa anterior. Una vez que está posicionado, la siguiente serie de impulsos opera el relevador siguiente en la cascada, y el proceso se repite hasta llegar a la etapa final cuyas salidas están conectadas a líneas que llegan a terminales telefónicos. Cada línea de la central puede ser el origen o el destino de una llamada por lo cual debían tener acceso a la entrada de una etapa de selectores y estar conectadas también a la salida de la etapa final. Es sencillo ver que con una estructura de tres etapas es posible crear una ruta desde un número a otro de un conjunto de mil números. // “Para poner fin a este abuso, Strowger desarrolló y puso en práctica una idea propuesta originalmente por Connolly & McTighte en 1871 en relación con la conmutación automática de líneas, y patentó su invento en 1888.”

Almon Strowger era dueño de una empresa de servicios fúnebres en Kansas City, y su principal competidor estaba casado con una operadora de la central telefónica manual de la ciudad. Cada llamada destinada a su empresa era deliberadamente desviada a Sin embargo, la arquitectura confi8

/ NEX IT Especial Web /


NOTA DE TAPA

/ NEX IT Especial Web /

9


NOTA DE TAPA gurada de esta forma tenía muchas limitaciones. En primer lugar, requeriría que cada uno de los mil números tuviera acceso a la entrada de la primera etapa (lo que representa una concentración de 1000:1) al ser éste el único punto de entrada, desde allí se podría establecer una sola ruta hasta

Antigua Central Telefónica 1924

cualquiera de los 999 números restantes. Es como si tuviéramos un panel de 1000 jacks en un conmutador manual y un solo cordón, con el agravante de que si las mil líneas se conectan al mismo punto, no hay una forma de establecer la prioridad de uso del recurso, ni mantener la privacidad de la comunicación, y para esto ya empleamos 1+10+100=111 relevadores. 10 / NEX IT Especial Web /

Para hacer más funcional este sistema las líneas se organizan en grupos, por ejemplo de 100 y se asigna a cada grupo varias etapas de entrada, típicamente 10. De esta forma hay una concentración de 10:1 en la entrada que se corresponde con la estadística de utilización del servicio, ya que no todos los clientes hablan al mismo tiempo. Al haber concentración es posible que se produzca congestión en alguna de las etapas, especialmente si hay clientes que utilizan más intensivamente el servicio y se da la condición de que están conectados al mismo grupo de entrada, o si hay números de destino que pertenecen a clientes con más interés de destino. Para limitar las posibles situaciones de congestión se recurría a varias estrategias, una de ellas era la de repartir a las empresas en grupos diferentes. Otra alternativa era la de variar la concentración en alguna parte de la central, previendo la capacidad de tráfico para atender las necesidades de los clientes con mayor actividad, lo que requería asignar más equipamiento para esas secciones. A la lógica de la conexión hay que agregar la correspondiente a la señalización y supervisión. Los relevadores de Strowger operaban en base a 5 hilos independientes a través de los que se recibía la selección del destino deseado. Esto evolucionó al mecanismo de selección por pulsos todavía hoy reconocido por la mayoría de las centrales. Además de esta señalización hay que disponer la lógica necesaria para indicar al cliente que el sistema está listo para recibir la selección (tono), si el destino está libre u ocupado (ringback


NOTA DE TAPA

/ NEX IT Especial Web /

11


NOTA DE TAPA y tono de ocupado), si hay congestión a lo largo del proceso de selección (tono de ocupado) y señalizar la llamada entrante (señal de llamada). Quienes hayan visto una central electromecánica pueden dar cuenta del espacio que ocupa y la complejidad y prolijidad que requiere el cableado. Hoy en Argentina quedan los edificios en las que se alojaban y en los que la altura de los cielorrasos da un indicio del tamaño de los bastidores y la amplitud de las salas de equipo remiten a la cantidad de filas necesarias para disponer de un sistema operativo. El calor y el ruido de los relevadores queda sólo en la memoria de quienes las han visto funcionar o han trabajado en ellas. // “Hasta principios de los años 80 la red telefónica de Argentina estaba basada en centrales electromecánicas. “ Si bien habían muchas centrales, basadas en los selectores tipo Strowger, había también de otras tecnologías más avanzadas: las Pentaconta de Standard Electric y las EMD de Siemens que incorporaban algunos recursos para mejorar el desempeño y evitar la congestión, disminuían las posibilidades de error de selección, aumentaban la velocidad de selección y ocupaban menos espacio, entre otras virtudes. Una característica de las centrales más evolucionadas era la especialización de órganos, es decir, la realización de algunas funciones por medio de órganos específicos, más rápidos, más sofisticados, pero que una vez que cumplían con su cometido, se liberaban y estaban disponibles para participar en el esta12 / NEX IT Especial Web /

blecimiento de otra comunicación. De todas maneras el enlace de extremo a extremo se establecía bajo los mismos principios del teléfono de Bell, el micrófono de carbón en un extremo hacía variar la corriente del loop que en el otro extremo excitaba la bobina del auricular, sin amplificación de ningún tipo en el camino, dentro del área local. Para enlaces de larga distancia, se empleaban sistemas de transmisión analógicos basados en la técnica de multiplexación por división de frecuencia (FDM). Si bien el oído humano escucha frecuencias comprendidas entre 20 y 20.000 Hz (el umbral de sensibilidad no es uniforme, y con la edad se va perdiendo, especialmente en los agudos), la voz humana concentra la casi totalidad de la potencia en el rango de 300 a 3.400 Hz. La voz de una persona, filtrada por un pasabanda de 300 a 3.400 Hz, se escucha y se entiende e inclusive permite reconocer al locutor. Por lo tanto cada canal de voz se pasaba por un filtro de 4 Khz de ancho de banda, y se agrupaban canales modulando portadoras en Banda Lateral Única (BLU) para utilizar solamente la mitad del espectro. Luego se agrupaban grupos y se repetía la operación hasta lograr una señal capaz de transportar cientos de canales de voz. En cada extremo “subían” y “bajaban” los canales en virtud de la bidireccionalidad de la comunicación, todo en forma analógica. // “Si bien el oído humano escucha frecuencias comprendidas entre 20 y 20.000 Hz la voz humana concentra la casi totalidad de la potencia en el rango de 300 a 3.400 Hz.”


NOTA DE TAPA Eventualmente comenzaron a desplegarse las centrales semielectrónicas y electrónicas. Las primeras eran controladas electrónicamente, pero la conmutación era realizada por medios electromecánicos, tipo relays o reed relays, pero relays al fin. Las centrales electrónicas, además del control por programa almacenado (SPC), trabaja-

transmitimos las muestras, en el otro extremo del canal se puede recuperar la señal original, en tanto las muestras hayan sido replicadas exactamente. Sin embargo, transmitir el valor analógico de las muestras tiene los mismos problemas que transmitir la señal original. La ventaja del muestreo es que se pueden codificar los valores

Servidor 2009 corriendo Asterisk

ban con matrices espaciales y temporales y sobre señales digitalizadas. De acuerdo con el teorema de Nyquist, una señal puede ser reconstruida perfectamente (en condiciones ideales), a partir de muestras de la misma tomadas con una frecuencia de por lo menos el doble de la máxima frecuencia componente de la señal. En base a este criterio, la señal a conmutar y transmitir se limita a 4.000 Hz de ancho de banda y se muestrea a razón de 8.000 muestras por segundo. Si

de las muestras y transmitirlas como códigos digitales. El proceso de codificación implica una aproximación de los valores reales a valores discretos. Esto se debe a que el código no puede ser arbitrariamente largo, y porque, por otro lado, para ciertos grados de aproximación las diferencias con la señal original son imperceptibles. La forma básica de codificación utiliza ocho bits por muestra. El error de cuantificación puede ser visto como un ruido introducido en este proceso. / NEX IT Especial Web /

13


General

14 / NEX IT Especial Web /


General

/ NEX IT Especial Web /

15


NOTA DE TAPA Si los códigos se asignan en forma lineal, es decir, si la diferencia de amplitud relacionada con dos códigos sucesivos es la misma en todo el rango de amplitud, los niveles bajos de señal tendrán un error de cuantificación porcentual más grande que los niveles altos. En efecto, si el rango es +/- 128, y una muestra de valor real 5,5 se codifica como 6, el error es 0,5/5,5, casi un 10 por ciento, mientras que una muestra de 99,5 de valor real, codificada como 100, tiene un error de cuantificación de 0,5/99,5, menos de 0,5 por ciento. En la práctica se utilizan leyes logarítmicas para subsanar esto y no penalizar los niveles bajos de señal. La codificación de 8.000 muestras por segundo está especificada en la norma G.711 de la ITU. Dentro de esta norma hay dos leyes de codificación: la A, utilizada en Europa, y la u (mu) adoptada por EEUU y Japón. Las 8.000 muestras por segundo, codificadas en 8 bits, representan una trama de 64 kbps, también llamada E0 o DS0, que junto con sus múltiplos (E1, E2, E3,... y DS1, DS2, DS3,...) son las típicas tasas de bits de los sistemas de transmisión digital, de multiplexación por división de tiempo (TDM). // “Las señales digitales se pueden encaminar, mezclar y procesar más fácilmente que las analógicas.” Las señales digitales se pueden encaminar, mezclar y procesar más fácilmente que las analógicas. Estas señales son las que, a través de la historia, tomaron un papel más importante. Además, al atenuarse las señales analógicas transmitidas, deben ser amplificadas en puntos intermedios del 16 / NEX IT Especial Web /

trayecto. En este proceso el efecto del ruido es crítico porque se amplifica junto con la señal debilitada. Luego de varios ciclos de atenuación/amplificación la señal se deteriora y no se puede recuperar como se transmitió. Los amplificadores para enlaces largos debían reunir requisitos muy exigentes. En contraposición, en el caso de las señales digitales, se atenúan y deforman los pulsos que representan a los bits. En enlaces largos se utilizan regeneradores que reconstruyen la forma de los pulsos. Si los regeneradores están ubicados correctamente, la señal en el extremo distante se recupera exactamente como fue codificada.


NOTA DE TAPA

/ NEX IT Especial Web /

17


NOTA DE TAPA

Ing. Guido Ottolenghi

Federico Nan

Gerente Comercial en Seguridad Informática

Project Manager

Quantum Tecnología

CentralTECH

Llegando a la

L

Telefonía IP

a conmutación evolucionó desde sus comienzos, desde manuales a centrales automáticas que utilizaban señalización de pulsos tanto en la interface con el cliente como para las comunicaciones entre centrales (interface de red). Con el tiempo fue apareciendo la señalización multifrecuente entre registros y entre centrales, llegando eventualmente a la interface de cliente, mientras se evolucionaba a través de soluciones electromecánicas cada vez más elaboradas e inteligentes para establecer las llamadas entre dos interlocutores. La conmutación pasó más adelante a disponer de un

18 / NEX IT Especial Web /

control electrónico que operaba sobre matrices de relays cada vez más sofisticados, pero que en definitiva aseguraban una conexión galvánica entre entrada y salida utilizando un contacto mecánico con las limitaciones que ello implica. Fue la época de las centrales semielectrónicas. El siguiente paso consistió en la implementación de matrices espacio-temporales, en las que ya no había un camino metálico entre entrada y salida, y que encauzaban los canales muestreados digitalizados y codificados. La operación sobre señales digitales permitía establecer configuraciones y enrutamientos de una manera mucho más


NOTA DE TAPA flexible. Las centrales digitales permiten brindar una cantidad de servicios adicionales, impensables para centrales electromecánicas y semielectrónicas, desde la indicación de llamada en espera, conferencia, identificación de llamada, rellamada, desvío, casilla de voz, etc.

Tecnología RDSI (ISDN) Otra etapa en la evolución fue la introducción de las tecnologías de integración de redes de voz y datos. Las tecnologías de red de servicios integrados (RDSI o ISDN en inglés) prometían un futuro de una red única capaz de transmitir voz y datos indistintamente, unificando la interface de acceso al cliente, que podría conectar diferentes dispositivos según la necesidad y contaría con una gran variedad de servicios adicionales. Los estándares de la ITU ya estaban consolidados a fines de los ´80 para que la industria pudiera ofrecer productos. La tecnología RDSI tuvo una significativa aceptación en algunos países, especialmente en Europa, mientras que en USA no logró atraer tanto la atención del mercado tal vez porque las operadoras telefónicas no pusieron énfasis en educar al consumidor en cuanto a los beneficios y sobre todo en cuanto a cómo implementar y configurar los equipos asociados al servicio en su red interna. En Sudamérica el despliegue de RDSI es muy limitado o nulo en algunos países. Ya sea por cuestiones regulatorias o de falta de actualización tecnológica y/o justificación de las inversiones, esta tecnología se desplegó en pocos países y en forma limitada a empresas

fundamentalmente interesadas en comunicarse con interlocutores en países europeos o USA y realizar video conferencias. La RDSI utiliza principalmente dos tipos de acceso, el Básico (BRI) y el Primario (PRI), el primero compuesto de dos canales B de 64 kbps cada uno, para transmisión de voz y/o datos, y un canal D de 16 kbps para señalización y transmisión de datos a baja velocidad. El acceso Primario, en cambio, utiliza una trama de 2 Mbps en la que configura 30 canales B y un canal D en este caso de 64 kbps. Otras definiciones de canales son H0 (384 kbps), H11 (1536 kbps) y H12 (1920 kbps) concebidos para brindar servicios que requieran mayor ancho de banda que el provisto por un acceso Básico. Por su parte, las redes de datos habían evolucionado inicialmente aprovechando la infraestructura de la red telefónica. Varios factores impulsaron el crecimiento de las redes de datos, entre ellos la evolución de la tecnología informática. Inicialmente, las computadoras eran de gran porte y extremadamente costosas, lo que alentó el uso compartido de sus recursos. Entre las formas de utilización compartida el de las terminales remotas requería el uso de una red de comunicaciones. Las terminales remotas se comunican vía la red telefónica utilizando modems. A pesar del mejoramiento progresivo de las tecnologías de modems el uso de la red telefónica para estas aplicaciones era ineficiente principalmente porque el circuito se establece en forma permanente pero se transmiten datos cada / NEX IT Especial Web /

19


NOTA DE TAPA tanto y no necesariamente en ambas direcciones en forma simultánea. Además del teleprocesamiento, utilizado para sistemas bancarios, reservas de pasajes y otras aplicaciones, surgieron otras prácticas como la telemática dentro de la que se incluían por ejemplo las compras por catálogo, sistemas EDI (Electronic Data Interchange) que requerían la interconexión de terminales y computadoras a través de grandes distancias. La reducción de costos de los equipos informáticos facilitó su difusión y con ello el incremento exponencial de las necesidades de una infraestructura de comunicaciones apropiada. Todo esto impulsó el desarrollo de las redes de conmutación de paquetes. Los datos a transmitir son fragmentados en paquetes de cierta longitud que contienen una porción de los datos e información adicional para el correcto encaminamiento del paquete. De esta forma, los paquetes son encaminados a través de una serie de nodos de conmutación para llegar a destino, en forma similar a lo que ocurre con el encaminamiento de una llamada telefónica. Sin, embargo, a diferencia de lo que ocurre con ésta, en el caso de las redes de conmutación de paquetes, éstos son recibidos por un nodo y encaminados hacia el siguiente utilizando un enlace compartido con otros pa20 / NEX IT Especial Web /

quetes que deben ser encaminados por esa misma “pierna” de la red. Ese paquete dispone del recurso que es parte de la capacidad del enlace entre esos dos nodos solamente cuando debe ser transmitido. No hay por lo tanto una asignación permanente en el tiempo de una porción del recurso para esa transmisión. Cada paquete, por lo tanto, lleva consigo información necesaria para llegar a destino, y, en base a la disponibilidad de recursos, en cada nodo puede ser retransmitido inmediatamente o almacenado a la espera de que el siguiente enlace tenga capacidad disponible. El beneficio de un mejor aprovechamiento del vínculo tiene que pagar el precio del riesgo de congestión. En el caso de las redes de conmutación de circuitos puede haber bloqueo, es


NOTA DE TAPA

/ NEX IT Especial Web /

21


NOTA DE TAPA decir no se puede establecer la comunicación, si la demanda de tráfico supera la capacidad de una parte de la misma. Un ejemplo típico hasta principios de los ´90, en Argentina y en una red de conmutación de circuitos como es la red telefónica, era descolgar el teléfono y no recibir tono, o marcar el número y al tercer dígito recibir señal de ocupado. Una vez establecido el enlace, el canal está disponible, se use o no. En el caso de la conmutación de paquetes, puede haber congestión en algún nodo retrasando o impidiendo la transmisión de paquetes a través de uno o más nodos. Si la congestión persiste es posible que se exceda la capacidad de almacenamiento de paquetes del nodo y se pierdan paquetes que deban ser retransmitidos más tarde. De hecho la gestión de situaciones de congestión es un aspecto de la mayor importancia en estas tecnologías. El estándar más conocido y utilizado como interface en una red de conmutación de paquetes y un terminal es el X.25, que se emplea para conmutación de paquetes en ISDN. El estándar cubre tres niveles de protocolos, a saber: el físico, el de enlace y el de paquetes que corresponden a los tres niveles más bajos del modelo OSI. Los datos de usuario son sucesivamente anexados a un encabezado de capa 3 convirtiéndose de esta forma en un paquete X.25, y el conjunto encapsulado con un header y trailer LAPB que da origen así a una trama LAPB (Link Access Protocol Balanced). El LAPB es un subconjunto del HDLC (High Level Data Link Control). El LAPB evolucionó al LAPD posteriormente. 22 / NEX IT Especial Web /

En una red de conmutación de paquetes pueden considerarse dos modalidades de transmisión, una basada en Datagramas en la que cada paquete es tratado independientemente con relación a los paquetes precedentes, y la otra basada en Circuitos Virtuales, en que se preplanifica una ruta antes de enviar los paquetes. A su vez, cada modalidad se puede aplicar a la interface usuario red (servicio externo) y a la operación interna dando así lugar a 4 combinaciones posibles. De estas combinaciones, la que emplea Circuitos Virtuales externa e internamente es la establece una ruta previamente al envío de paquetes. En el caso de datagramas, en la fase externa e interna, cada paquete es tratado independientemente. El eventual reordenamiento de paquetes que pueden llegar por diferentes rutas cada vez o la recuperación de paquetes perdidos queda a cargo de niveles superiores. En el caso de Circuito Virtual externo y Datagrama interno, es la red la que debería proveer los recursos para reordenar los paquetes una vez recibidos de las diferentes rutas que pueden establecerse. La cuarta alternativa, Datagrama externo y Circuito Virtual interno desaprovecharía el valor adicional de disponer de un Circuito Virtual en la fase interna. La elección del tipo modalidad depende del objetivo de diseño de la red y los costos involucrados. En la práctica, el servicio basado en circuitos virtuales es mucho más común que el de datagramas. Este es apropiado para aplicaciones en tiempo real que utilizan la red en forma eficiente por no requerirse el setup de la comunicación ni la retransmisión de paque-


NOTA DE TAPA

/ NEX IT Especial Web /

23


NOTA DE TAPA tes perdidos. A medida que los requerimientos de volumen de datos fueron empujando los límites de velocidad emergieron otras tecnologías de conmutación de paquetes que, aprovechando la confiabilidad de las redes y los enlaces de transmisión, prescindieron de los aspectos relativos al control de errores delegándolos a las capas superiores.

Frame Relay Frame Relay es una de estas tecnologías que pasó a manejar velocidades a nivel de usuario del orden de los 2 Mbps frente a las redes de conmutación de paquetes originales que en cambio manejaban velocidades del orden de 64 kbps. En las redes X.25 hay un considerable overhead debido a los paquetes de control de llamada que establecen y desconectan los circuitos virtuales, el multiplexado de circuitos virtuales que ocurre en la capa 3 y el control de flujo y control de errores en capas 2 y 3. Este overhead puede justificarse en contextos de tasas de error de bits relativamente altos. Al mejorar la confiabilidad de los enlaces se puede omitir sin desmedro de la integridad de la comunicación siempre y cuando esa menor cantidad de errores puedan ser manejados por los protocolos de nivel superior. El resultado es una estructura más “liviana” que provee una mayor capacidad de transmisión a costos razonables.

logía que surgió de los trabajos de normalización de ISDN, ATM es un producto resultante de los trabajos de normalización de ISDN de Banda Ancha. A mediados de los 80, cuando se iniciaron tareas de definición de estándares relacionados con B-ISDN (ISDN de Banda Ancha) se asumió en general que se utilizaría como transporte alguna técnica TDM sincrónica como en el caso del acceso Básico Primario de ISDN de banda angosta. Sin embargo, el enfoque de una solución sincrónica tiene varios inconvenientes, entre los que vale la pena mencionar que no dispone de una interface flexible que cumpla con la variedad de necesidades previsibles a partir de las aplicaciones que utilizarían esa tasa de bits tan alta. El esquema que se discutía en ese momento era el de formar estructuras que permitieran combinaciones de canales B, Hi y un canal D de control.

La perspectiva de contar con una variedad discreta de velocidades por medio de la agregación de canales de una variedad de velocidades permitía vislumbrar un aprovechamiento ineficiente de los recursos. Por otra parte, hay datos que son de naturaleza intempestiva que requerirían un gran ancho de banda en ciertos momentos y poco o nada en otros. Este aspecto y la granularidad mínima de 64kbps de los canales TDM fueron dos factores adicionales que indujeron a considerar otras opciones. Finalmente, el esquema basado en señales de múltiples velocidades iba a incrementar ATM la complejidad de los nodos de conmutación que debían adaptarse a una Así como Frame Relay es una tecno- variedad de velocidades pautadas 24 / NEX IT Especial Web /


NOTA DE TAPA mientras que hasta entonces manejaban exclusivamente flujos de 64 kbps. Conceptualmente ATM es similar a Frame Relay. Ambos descansan en la confiabilidad de la infraestructura de red existente para brindar el servicio de conmutación de paquetes. ATM maneja velocidades mayores. También soporta múltiples conexiones lógicas sobre un mismo medio. Estas conexiones se implementan por medio de un flujo de paquetes de tamaño fijo de 53 bytes llamados celdas y que están compuestos por 5 bytes de encabezado y 48 de información. El encabezado da cuenta del VPI, VCI los identificadores de camino (path) y canal con los que se designan las conexiones lógicas, y otras informaciones como el tipo de datos que transportan, la prioridad que da una indicación de cuán descartable es la celda en caso de congestión, y el control de error de encabezado que se utiliza para control de error y sincronización. La ventaja de utilizar un esquema de caminos y canales virtuales en contraste con los circuitos virtuales propios de X.25 reside en la mayor facilidad de gestionar canales en base a un mismo origen y destino y el de asignar servicios y otros condicionamientos en base al agrupamiento. La integración de los flujos en celdas de tamaño relativamente chico permite asignar ancho de banda con una granularidad imposible de obtener por métodos sincrónicos, inclusive hacer dinámica la asignación para responder a demandas intempestivas e irregulares de ciertas aplicaciones. En este punto puede ser conveniente señalar que la evolución tecnológica fue orientándose con el objetivo de optimizar el aprovechamiento de los recursos ante la creciente necesidad planteada por los usuarios de disponer de más servicios y más ancho de banda a costos razonables. Las tecnologías que terminan imponiéndose son las que brindan las mejores posibilidades al mercado, y la adopción por parte del mismo es lo que / NEX IT Especial Web /

25


NOTA DE TAPA consolida la prevalencia por el efecto de masificación que baja los costos, multiplica las alternativas y diversifica las aplicaciones. Es así que, mientras una parte de la industria evoluciona por los tradicionales procesos de los sólidos y corpulentos estándares de la ITU, otras tecnologías surgidas del ámbito de investigación y concebidas originalmente para la defensa, y otras más, desarrolladas para la LAN se expanden a la WAN por esta combinación de efectos, superponiéndose y complementándose con las “históricas”. Junto con el ascenso de ATM se dieron otras tecnologías y circunstancias que orientaron el mercado hacia otras soluciones.

26 / NEX IT Especial Web /


NOTA DE TAPA

/ NEX IT Especial Web /

27


NOTA DE TAPA

Ing. Guido Ottolenghi Gerente Comercial Qantum Tecnología

Asterisk,

la evolución de la telefonía

28 / NEX IT Especial Web /


NOTA DE TAPA

M

ientras se desplegaban las redes en base a estándares ATM, otra tecnología conocida desde hace muchos años y originalmente desarrollada para la LAN, empezaba a despertar interés por su aplicabilidad para redes metropolitanas y de larga distancia. Originalmente desarrollado por Digital Equipment Corporation, Intel y Xerox a principios de los 70 como un protocolo para que los hosts de la red pudieran enviar mensajes a cualquier otro en cualquier momento, el protocolo Ethernet fue evolucionando y difundiéndose en todo el mundo. En 1972, en el centro de desarrollo de Palo Alto de Xerox, Robert Metcalf y David Boggs desarrollaron la primera versión de Ethernet que se basaba en un esquema de CSMA/CD, acceso múltiple con censado de portadora y detección de colisiones. Funcionaba a 2,94 Mbps y podía soportar hasta 256 terminales dentro de una distancia de 1Km. A partir de este corte original se desarrollaron sucesivamente las versiones 1.0 y 2.0. En Febrero de 1980 el IEEE lanzó el proyecto 802 en el que incluyó 12 comités, 802.1 a 802.12. La trama propuesta en el estándar 802.3 es diferente de la Ethernet II proveniente de sus inventores originales. En su concepción, la idea del Ethernet era la de ser independiente o compatible con múltiples tipos de medios físicos, incluyendo cables de cobre, cables de fibra y enlaces de radio. El medio físico utilizado originalmente era cable coaxial con derivaciones para cada terminal. Se utilizaba cable RG8 o RG11 para la tecnología 10Base5 (10 Mbps/500mts) o Thick

Ethernet. Luego se introdujo Thin Ethernet (10Base2) con cable RG58, también para 10 Mbps con un alcance de 185 m. Más recientemente se comenzó a utilizar cable trenzado sin blindar (UTP) dando origen al 10BaseT. Siguieron el 10BaseF (10Mbps, Fibra, 2Km), 100BaseTX (100Mbps, Cable UTP categoría 5, 100m), 100BaseFX para soporte en fibra, 1000BaseT (cable Categoría 5e) y 1000BaseX sobre fibra que permiten velocidades de 1 Gbps. Las interfaces tipo Ethernet son significativamente más económicas que las de SDH o PDH para un mismo ancho de banda. Esto ha llevado a la difusión de soluciones para redes en áreas de 50 Km. de diámetro basadas en Ethernet. Hay varias alternativas de implementación: Ethernet pura sobre fibra, Ethernet sobre SDH y Ethernet sobre MPLS. Las primeras utilizan switches de capa 2 solamente, de manera que el diseño es simple y económico. Los switches dirigen el tráfico en base a direcciones MAC que almacenan en tablas. Si la red crece, las tablas pueden resultar insuficientes y degradar substancialmente la performance. La estabilidad de la red es más frágil que utilizando SDH o MPLS, y la ingeniería de tráfico es bastante limitada ya que no hay muchas herramientas para manejar la topología de la red y el patrón de tráfico es relativamente impredecible. Las soluciones de Ethernet sobre SDH se emplean aprovechando infraestructura SDH existente. De esta forma el beneficio es el de aprovechar los rápidos mecanismos de recuperación provistos por la infraestructura de SDH. Son implementaciones más costosas / NEX IT Especial Web /

29


NOTA DE TAPA y la ingeniería de tráfico es también relativamente limitada. La solución basada en MPLS se caracteriza por su flexibilidad, escalabilidad y resiliencia. La flexibilidad les permite transportar tráfico de cualquier tipo, no solamente IP/ Ethernet sino también ATM, FR, etc.

En el caso de la voz hay mecanismos para corregir la irregularidad en la llegada de los paquetes o la pérdida de algunos.

Nace Asterisk

Luego del nacimiento de esta tecnología, en el año 1999, un joven entuLa escalabilidad se basa en que el siasta de 22 años con experiencia en número de VLANs que en el caso de Linux llamado Mark Spencer decide las Ethernet puras no puede exceder fundar su empresa Linux Support Serde 4096, tiene significado local solamente al igual que las direcciones MAC, mientras que en las Ethernet puras las MACs son conocidas por toda la red. La resiliencia se funda en la rápida respuesta de los mecanismos propios de MPLS, como Fast Reroute que operan en tiempos similares a los de SDH. Con esta infraestructura y la flexibilidad del protocolo IP para transportar información, la tendencia a utilizar estas soluciones para voz, video y datos es firme y sólo limitada en velocidad por las posibilidades de inversión y amortización de infraestructuras existentes. Donde no hay infraestructura conviene económicamente y tecnológicamente desplegar las nuevas tecnologías. Para soportar voz y video, las redes IP deben poder priorizar el tráfico debido a que la información transportada en los paquetes de voz o video debe ser entregada regularmente en el tiempo y con demora por debajo de un umbral del orden de 250 ms. para que no se perciba una degradación respecto del servicio tradicional.

30 / NEX IT Especial Web /

Mark Spencer

vices. La empresa no poseía los fondos para adquirir una central telefónica convencional y por este motivo decide desarrollar la suya, lo que hoy se conoce como Asterisk. Tiempo más tarde, en 2001, Mark se juntó con Jim “Dude” Dixon, creador del proyecto Zapata Telephony. Este


NOTA DE TAPA

http://www.centraltech.com.ar - Lavalle 348 - Piso 6 - Buenos Aires - Argentina

http://centraltech.com.ar/promo_empresas.php

http://www.centraltech.com.ar/promo_estudiantes.php

http://www.centraltech.com.ar/promo_distancia.php / NEX IT Especial Web / 31


NOTA DE TAPA proyecto está basado en la siguiente idea: su enfoque consistía en que la tarea de los procesadores de señales digitales (muy usados y costosos en su momento) podían ser realizadas por software. Entonces fabricaba sus placas para que funcionaran de esta forma. A partir de esta reunión, Spencer decidió abandonar sus servicios de consultoría en Linux para dedicarse a la telefonía, cambiando el nombre de su empresa a Digium en 2002. Desde ese momento hasta la actualidad, Digium se dedica al desarrollo de Asterisk PBX, el softswitch libre más popular hoy en día. Siendo software libre y gracias a su gran difusión, actualmente la PBX tiene un activo desarrollo por cerca de 300 programadores distribuidos en los distintos módulos. Este es el momento de preguntarse ¿qué tan es bueno Asterisk?

¿Qué tan es bueno Asterisk? Su ventaja más importante es la flexibilidad que nos brinda a la hora de desarrollar una solución basada en él. Aparte de la vasta cantidad de características que trae, su plan de discado y la integración con distintos leguajes de programación hacen que Asterisk sea ideal para situaciones donde las centrales privativas no pueden adaptarse. Las funciones incluidas son un punto importante a tener en cuenta. Su alta cantidad de funcionalidades, algunas solo posibles de encontrar en muy costosas centrales telefónicas, hacen de Asterisk PBX un producto de alto valor agregado para la empresa que lo posee. Entre ellas podemos nombrar: casilla de correo de voz por interno, conferencias, distribuidor de llama32 / NEX IT Especial Web /

dos automático, IVR sin límite de longitud, grabación de llamadas, plan de discado distribuido, entre otras. Otra de las importantes ventajas es ser libre. Esto permite que su costo de implementación sea considerablemente reducido comparado con otras soluciones privativas de igual funcionalidad. Esta ventaja también se ve reflejada en el soporte que se brinda. Si bien Digium posee Asterisk Business Edition, el cuál es cerrado e incluye soporte 24/7 por parte de la empresa que lo desarrolla, su versión libre tiene un amplia comunidad que brinda soporte. Los foros y listas de correo hacen que el softswitch tenga un gran abanico de posibilidades para realizar consultas en forma gratuita. También, esta filosofía anima a los desarrolladores independientes a colaborar con el proyecto añadiéndole funcionalidades nuevas y realizando nuevas aplicaciones que pueden ser integradas. Hoy en Internet podemos encontrar gran cantidad de aplicaciones diseñadas para Asterisk o que pueden ser integradas con él. Algunas de ellas son: FreePBX: Dedicada a la administración vía Web de forma amigable y sencilla para el usuario. Astersik-GUI: Es desarrollada por Digium para cumplir el mismo objetivo que FreePBX, la diferencia es que sólo está disponible para la versión 1.4.X de Asterisk. A2Billing: Una aplicación que brinda todas las


NOTA DE TAPA

/ NEX IT Especial Web /

33


NOTA DE TAPA características de una plataforma de central, debemos adquirir un equipo tarifación implementando tarjetas (placa o adaptador) que nos brinde un para realizar llamados (calling cards). puerto FXO. Este nos permitirá realizar todas las operaciones con dicha Vicidial: línea. Otras tecnologías, como tramas Orientada al manejo de call centers, digitales T1/E1, también son ampliaposee un marcador predictivo y una mente soportadas por la PBX. vasta cantidad de informes. Todas las anteriormente nombradas Dentro de la innovadora tecnología están desarrolladas para funcionar VoIP encontraremos distintos procon la PBX de Digium y son libres. tocolos de comunicación. Gracias a gran cantidad de desarrollo invertido Por otra parte, encontramos aplicacio- en el softswitch, éste soporta SIP, IAX, nes como vTiger, SugarCRM y Open- H323, SCCP y más. IAX es un protoFire que poseen integración con el colo propio de Asterisk. SIP es hoy en softswitch de Mark Spencer para pro- día uno de los protocolos más difunveer funciones como “Click to Dial” didos en el rubro y es, normalmente, en los CRMs mencionados y presen- utilizado tanto para proveedores de cia, en el caso de OpenFire que es un minutos como para internos que se cliente de mensajería que utiliza el encuentran dentro de la compañía. protocolo XMPP. Asterisk PBX se ha convertido en un tren que va sobre los rieles de la coImplementando Asterisk municación y avanza con gran velocidad. A mi parecer es digna de ser Ahora deberíamos plantearnos, ¿qué considerada una opción válida al mopuedo usar con Asterisk? ¿Tengo que mento de decidir el cambio de su PBX cambiar toda mi telefonía analógica corporativa. por VoIP? Por supuesto que no. Hay empresas que, al igual que Digium, fabrican placas y adaptadores para convertir la tecnología analógica en tecnología de voz sobre IP. Si deseamos convertir nuestro teléfono analógico en IP, solo debemos conectarlo a un puerto FXS y listo. Estos puertos, presentes tanto en adaptadores como placas, solo se utilizan para conectar internos, y la Para más información configuración específica VoIP la realiwww.asterisk.org zaremos en el equipo conversor. www.digium.com/en/index.php Por otra parte, si deseamos conectar una línea de la red pública a nuestra 34 / NEX IT Especial Web /

www.freepbx.org http://trac.asterisk2billing.org/cgi-bin/trac.cgi http://astguiclient.sourceforge.net/vicidial.html


NOTA DE TAPA

http://www.centraltech.com.ar - Lavalle 348 - Piso 6 - Buenos Aires - Argentina

http://centraltech.com.ar/promo_empresas.php

http://www.centraltech.com.ar/promo_estudiantes.php

http://www.centraltech.com.ar/promo_distancia.php / NEX IT Especial Web / 35


NOTA DE TAPA

Germán Venturino Consultor Experto en Asterisk

Comunicaciones unificadas con

Asterisk

Desde hace algunos años Asterisk se ha convertido en una alternativa más a evaluar cuando pensamos en comprar o reemplazar un sistema telefónico en empresas de cualquier rubro.

H

oy en día no podemos dejar de incluir una solución basada en Asterisk en las comparativas de prestaciones/ costo para adquirir un sistema de telefonía, ya que ha demostrado ser una solución estable, con alta cantidad de prestaciones y con un bajo costo de implementación y aún más bajo costo de crecimiento. Las variables de costos son simples y cuanto mayor es la cantidad de internos, mayor es la distancia de valor entre Asterisk y soluciones tradicionales o de marcas reconocidas en el mercado. Esto es porque este software no posee costos de licenciamiento de ningún tipo y tampoco tiene limitaciones respecto a la cantidad de internos, salas de conferencias, colas

36 / NEX IT Especial Web /

de atención, casillas de mensajes de voz o cualquier otra prestación de valor agregado que se pueda configurar. Además tenemos terminales gratuitos, por ejemplo cualquier softphone libre: xlite, ekiga, zoiper. Esto significa que una vez puesta en marcha la solución es posible crecer en cantidad de internos prácticamente sin inversión. Para comprobar esto podemos probar con las distribuciones Trixbox o Elastix, las cuales incorporan una gran cantidad de software Open Source para comunicaciones y son de muy fácil instalación. Desde ya este tipo de distribuciones, en manos principiantes, son recomendadas para pruebas o implementaciones muy pequeñas. Con Elastix tenemos instalado en aproximadamente una hora una cen-


NOTA DE TAPA tral telefónica (Asterisk), un servidor de correo electrónico (Postfix), un servidor de mensajería instantánea (Openfire) y un servidor de fax virtual (Hylafax). Todo completamente administrable desde una única interfaz web. Las prestaciones más destacadas que nos brinda son: • Gran cantidad de protocolos VoIP • Simple configuración de tarjetas para telefonía tradicional • Colas de atención • Selección de proveedor de telefonía por patrón de discado • Preatendedor con sistema de IVR (selección de opciones mediante dígitos) • Configuración de destinos según día de la semana, hora, mes, etc. • Música en espera separada en clases y en MP3 • Modulo Follow Me: un único numero para comunicarse con el interno, celular o numero fijo de la misma persona. • Mensajería unificada: podemos recibir nuestros mensajes de voz vía email con un archivo de audio adjunto.

• Soporte para videollamadas • Recepción y emisión de faxes mediante la PC: Como ejemplo podríamos recibir un fax a nuestra casilla de e-mail como un archivo PDF adjunto o enviar documento por fax, con Winprint Hylafax, simplemente imprimiéndolo desde cualquier aplicativo. Sumado a estas prestaciones, y no menos importante, está el hecho de que Asterisk fue desarrollado con el claro objetivo de ser fácilmente integrado, esto lo podemos ver en la gran cantidad de software satélite que encontramos para diferentes utilidades, como sistemas de call center, encuestas, o interacción con bases de datos. Dado lo mencionado, es importante remarcar que una implementación profesional de Asterisk compite cabeza a cabeza en robustez y prestaciones con cualquier otro sistema telefónico y reduce los costos de instalación o migración. Brinda muchísima flexibilidad para crecer dentro del sitio donde esta instalado, como también en otra ubicaciones, donde podemos vía Internet o cualquier enlace IP proporcionarle internos de una misma PBX.

/ NEX IT Especial Web /

37


Seguridad

38 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

39


NOTA DE TAPA

Nicolas Gudiño

FOP2

Consultor Experto en Asterisk

Panel de Operadora para Asterisk Monitoreando centralitas Asterisk El Flash Operator Panel es la herra- transferencias a buzón de voz, espiar mienta ideal para monitorear la activi- conversaciones en curso, cortar lladad de una central basada en Asterisk. mados, comenzar grabación a disco, etc. Al ser basado en web no requiere Quien haya trabajado alguna vez la instalación de ningún programa en con Asterisk seguramente conozca el la computadora del cliente, solamente Flash Operator Panel1: una consola de hace falta tener un navegador moderoperadora basada en Web que permi- no con el Adobe Flash Player instalado. te monitorear el estado de una centralita en tiempo real. La siguiente guía Si bien esta nueva versión no es de pretende guiarlo en la instalación de código abierto, se puede usar librela última versión de esta herramienta mente hasta 15 botones o internos en distribuciones de Asterisk basadas (adecuado para pequeñas oficinas o instalaciones hogareñas). Si desea ver en FreePBX2. más de 15 extensiones el costo de reEl FOP2 es una aplicación que permite gistración es de sólo u$s 40. ver toda la actividad de la central en tiempo real a través de un navegador Requisitos web: llamados en curso y su duración, llamados retenidos, identificador de Esta guía se centra en distribuciones llamados, llamados esperando en basadas en FreePBX, por lo que el recola, estado de agentes, participan- quisito fundamental es tener ya instates de una conferencia, etc. También lada y funcionando una centralita de permite realizar acciones como origi- este tipo, como ser Trixbox3, Elastix4, nar llamados, realizar transferencias, PBXinaFlash5, o bien una instalación 40 / NEX IT Especial Web /


NOTA DE TAPA manual de FreePBX. También deberá tener acceso a la consola de comandos del equipo, por lo que deberá conocer la contraseña de root. Por último, el equipo deberá tener acceso a Internet para poder descargar el software.

Instalación

Configuración del FOP2 Como primer paso modificaremos la configuración del FOP (que ya está incluído en FreePBX) y cambiaremos el puerto de escucha del mismo. Para hacerlo abra el archivo de configuración con su editor de texto favorito tipeando:

#> vim /var/www/html/panel/op_ Ingrese a la consola del equipo como server.cfg

usuario root ya sea directamente o a través de SSH. Si utiliza windows el cliente de SSH más utilizado es el Putty6. Dentro de la consola descargaremos de internet el paquete del FOP2 a nuestro servidor:

Busque en este archivo la línea que dice: “;listen_port=4445” y cámbiela para que diga: “listen_port=4446” (debe borrar el punto y coma y cambiar el número). Finalmente guarde el archivo y salga del editor. Esto es necesario ya que tanto el FOP como #> cd /usr/src el FOP2 utilizan el mismo puerto para la conexión de datos y no es posible Si utiliza Trixbox, Elastix of PBXina- tener las dos aplicaciones escuchando Flash en 32 bits: en ese puerto al mismo tiempo. Luego de cambiar esa configuración #> wget http://www.fop2.com/file. reiniciaremos el FOP con el siguiente php?file=1 -O fop2.tgz comando: Si en cambio utiliza una versión de 64 #> killall op_server.pl bits: Una vez liberado el puerto 4445 pasa#> wget http://www.fop2.com/file. remos a configurar las credenciales de php?file=4 -O fop2.tgz acceso al Asterisk Manager Interface (AMI). Puede crear un usuario desde Una vez descargado el software hay la interfaz web, para ello abra su naque descomprimirlo: vegador y diríjase a la administración de FreePBX. Si utiliza Elastix deberá #> tar zxvf fop2.tgz elegir la opción “FreePBX sin embeber”. Allí seleccionaremos la solapa Y finalmente instalarlo: Herramientas (Tools) y luego Asterisk API. Cree un nombre nuevo de mana#> cd fop2 ger llamado “fop2” con la contraseña #> make install “claveFop2” o la que considere conEsto es todo: el software ya está insta- veniente, y el resto de las opciones lado y listo para ser configurado. como se muestran en la figura 1. / NEX IT Especial Web /

41


NOTA DE TAPA

Figura 1: Creando un usuario para el Asterisk Manager

Con el usuario ya creado aplique los cambios desde la web. A continuación editaremos el archivo de configuración de FOP2:

manager_secret con el usuario y claves creados previamente. Aprovecharemos este paso para seleccionar el idioma español modificando la línea “language=en” a “language=es” tal #> vim /usr/local/fop2/fop2.cfg como se muestra en la figura 2. No modifique ningún otro parámetro. Dentro de este archivo modificare- Guarde el archivo y salga del editor. mos los parámetros manager_user y 42 / NEX IT Especial Web /


NOTA DE TAPA

/ NEX IT Especial Web /

43


NOTA DE TAPA

Figura 2: Completando el usuario y clave en fop2.cfg

Para terminar de configurar el idioma “Manager connection failed” revise deberemos editar el archivo de índice que el usuario y claves en el archide la aplicación web: vo fop2.cfg coincidan con los creados desde la opción Asterisk API del #> vim /var/www/html/fop2/index. FreePBX. Asegúrese también de hahtml ber aplicado los cambios en la web de FreePBX luego de haber creado Donde reemplazaremos la línea que el usuario. dice: <script type=”text/javascript” src=”js/lang_en.js”> </script>

por

<script type=”text/javascript” src=”js/lang_es.js”> </script>

Optimizando Asterisk para el FOP2

Ahora probaremos si la conexión con el AMI de asterisk es correcta escri- El panel ya está instalado, sin embargo hay algunos parámetros dentro de biendo lo siguiente: Asterisk que será necesario retocar #> ./fop2_server --test para un óptimo funcionamiento del FOP. Para ello editaremos algunos arSi todo va bien la respuesta finalizará chivos más y haremos algunas conficon el mensaje “Connection to mana- guraciones desde la web de FreePBX. ger OK!” Si en cambio obtiene el error 44 / NEX IT Especial Web /


NOTA DE TAPA

/ NEX IT Especial Web /

45


NOTA DE TAPA Para poder ver las llamadas retenidas PBXinaFlash es “passw0rd”, mientras (on hold) deberemos editar un archivo que en Elastix es “eLaStIx.2oo7”. de configuraciones sip de Asterisk, en FreePBX es el siguiente: Para crear la base tipearemos (cada vez que operemos sobre MySQL nos #> vim /etc/asterisk/sip_custom. preguntará la clave de root, la cual deconf beremos completar): Allí agregaremos la línea “callevents=yes”. Luego guardaremos los cambios y saldremos del editor. Para sacarle el jugo a las opciones de monitoreo de colas de llamados deberemos editar cada una de las colas que estén creadas en FreePBX y las configuraremos con la opción “Event when called” en “Sí”, tal como se muestra en la figura 3.

Configurando la agenda telefónica El FOP2 tiene una agenda telefónica integrada que puede utilizarse para facilitar la originación de llamados, como así también para configurar un nombre e imagen para las notificaciones de llamados entrantes. Como primer paso es necesario crear una base de datos en donde se almacenarán los contactos, para lo cual deberá conocer la contraseña de root de MySQL. La contraseña por defecto en Trixbox y

Figura 3: Preferencia de una cola de llamados

46 / NEX IT Especial Web /

#> mysqladmin -u root -p create fop2

Y luego crearemos las tablas: #> cd /var/www/html/fop2 #> mysql -u root -p fop2 < mysql. db

Por último crearemos un usuario en mysql con permisos suficientes para administrar la nueva base de datos, en este caso elegiremos el usuario “fop2” y la clave “fop2mysql”: #> mysql -u root -p -e “grant select,insert,update,delete on fop2.* to fop2@localhost identified by ‘fop2mysql’”

Finalmente editaremos la configuración de acceso a la agenda telefónica: #> vim /var/www/html/fop2/config. php


NOTA DE TAPA

/ NEX IT Especial Web /

47


NOTA DE TAPA Donde modificaremos las variables $DBUSER y $DBPASS con las credenciales utilizadas más arriba, y ya que estamos configuraremos también el idioma. El archivo debe quedar como se ve en la figura 4.

Conectando al panel Para conectar al panel y empezar a monitorear y controlar llamados ingresaremos la dirección de nuestra centralita en la barra de direcciones de nuestro navegador:

¡Eso es todo! Finalmente deberemos http://(direccion ip de freepbx)/ iniciar el servicio de FOP2 con el co- fop2 mando: Se nos presentará una ventana de in#> service fop2 start greso en donde deberemos escribir nuestro número de interno y la clave de buzón de voz (voicemail) que tenga configurada. Una vez ingresados nos conectaremos finalmente al panel donde podremos monitorear y controlar nuestra centralita Asterisk (figura 5). Si no ve todos los botones de su central es posible que sea por el límite de 15 botones de la versión libre. Para desbloquear el límite deberá registrarlo.

Figura 4. Configuración de la agenda telefónica

Figura 5: Flash Operator Panel 2

48 / NEX IT Especial Web /


NOTA DE TAPA

Conclusión

remota, incluso a través de Internet. Si necesita ayuda o más información Esta guía le permitirá tener funcio- puede visitar el sitio oficial en http:// nando esta herramienta. El FOP2 no www.fop2.com solamente es útil para una operadora ya que su nivel de funcionalidad excede los requerimientos de una recepcionista, y lo hace útil también para supervisores de call cenNotes: ters, administradores de sistemas, http://www.fop2 o simples usuarios telefónicos. Es .com http://www.free pbx.org también una herramienta ideal para http://www.trixbo x.org demostrar las cualidades de un sishttp://www.elast ix.org tema telefónico basado en software http://www.pbx in af la sh .net http://www.chia como Asterisk, ya que nos muestra rk.greenend.org. uk/~sgtatham/ y nos permite controlar visualmente putty la actividad de la central. Al ser basado en web es posible monitorear el estado de una central de forma

/ NEX IT Especial Web /

49


NOTA DE TAPA

50 / NEX IT Especial Web /


NOTA DE TAPA

/ NEX IT Especial Web /

51


opinion

Carlos Vaughn O’Connor Licenciado en Sistemas Informáticos y Consultor en Seguridad Informática

Smartphones

vs Netbooks H

ace unos días leí un artículo en la revista PC Magazine, del escritor Sascha Segan, donde respondían una pregunta que me vengo haciendo desde hace tiempo: “¿Por qué los smartphones no desplazan a las netbooks?”. Para explicar este fenómeno, el autor propone imaginar una situación un tanto absurda pero que sirve muy bien de ejemplo. Se trata de crear a “la computadora que cambia de forma”. Sería algo así como una cajita, del tamaño de un paquete de cigarrillos, a la que se le puede agregar

Samsung NC310

52 / NEX IT Especial Web /

HP Mini 2140

una pantalla grande y un teclado y así obtener una netbook. O también transformar para que quede como un teléfono inteligente. // “Sería algo así como una cajita, del tamaño de un paquete de cigarrillos, a la que se le puede agregar una pantalla grande y un teclado y así obtener una netbook.” ¿Y por qué todavía no sucedió esto? Es decir, ¿por qué nadie decidió aun netbookizar su smartphone, si en la actualidad estos ofrecen potentes pro-

Asus N10


opinion cesadores y una gran capacidad de almacenamiento? La explicación es extensa, pero voy a destacar los puntos que considero más importantes. Según Segan, el problema fue que, durante la década pasada, la industria retrocedió en este mercado; por ejemplo no hubo ningún teclado Bluetooth nuevo para los smartphones desde 2006. Aunque hubo algunas compañías que intentaron hacer smartphones convertibles, como Celio con su teléfono Redfly, una laptop de $199 USD que se conectaba a un teléfono con Windows Mobile que funcionaba pero no tenía soporte de video ni de música o I-Mate, que en febrero de este año presentó un celular elegante y ultra-sofisticado, pero no llegaba a cumplir con las capacidades de procesamiento. Lo cierto es que algunos smartphones cumplen funciones muy útiles y llevan a cabo la tarea de simular las funciones de una desktop, bastante bien. Pero la realidad es que las netbooks lo hacen mejor. ¿Por qué ocurre esto? Los smartphones de hoy suponen la

convergencia de los servicios de comunicación celular con las aplicaciones de mensajería que tenemos en la desktop. Sumado a que desde que existe la posibilidad de navegar en internet, se agregó también la posibilidad de chequear los mails, etc. Para que un teléfono celular pueda llevar a cabo todas estas funciones, los desarrolladores sobrecargaron la plataforma de estos pequeños dispositivos, que originalmente había sido pensada para funcionar con aplicaciones livianas, y la capacidad de procesamiento se tornó lenta. Otro problema con el que se topan los teléfonos es el del sistema operativo. La mayoría de los sistemas operativos de los smartphones líderes son muy potentes, pero todos carecen de componentes web cruciales y de software de oficina. Aunque, según cuenta el autor, hay algunas empresas que tienen pensado solucionar algunos de estos problemas, como en el caso de Adobe que antes de fin de año tiene pensado lanzar Flash para smartphones.

Nokia N97

Asus N10

/ NEX IT Especial Web /

53


General Sumado a esto, la mayoría de la gente que trabaja demanda Office para realizar sus actividades –ése es el auténtico monopolio de Microsoft–, y Microsoft se rehúsa a programar una versión de Office para los chips ARM con que operan los smartphones. Sin embargo, los desarrolladores de software para teléfonos inteligentes intentan superar todas estas restricciones. También saben que su desarrollo tiene que se ser veloz porque la industria tecnológica avanza a pasos agigantados y deben satisfacer este mercado: un ejemplo típico es el del iPhone, el gran teléfono estrella de Apple, que ya cuenta con más de 65 mil aplicaciones, que los usuarios esperan poder usar con un buen sistema operativo, una pantalla vistosa y un teclado cómodo.

por encima del precio de las netbooks. //”Microsoft se rehúsa a programar una versión de Office para los chips ARM con que operan los smartphones. Pienso entonces que aunque para cumplir las funciones de oficina (también porqué no de entretenimiento), un celular nos puede salvar de apuros, tendrían que ocurrir muchos cambios para que puedan destronar a las netbooks. // “Tendrían que ocurrir muchos cambios para que los smartphones puedan destronar a las netbooks.” Aunque pareciera que todos las reformas producidas en los smartphones van, aunque sea lentamente, en la dirección correcta para que se produzca este desplazamiento.

// “La mayoría de los sistemas operativos de los smartphones líderes son muy potentes, pero todos carecen de componentes web cruciales y de software de oficina.” Entonces, me voy a distanciar de Segan para hacer mi propia reflexión. En mi opinión no es que la industria en este mercado haya retrocedido específicamente, o se haya estancado, sino que aún no llegó a dar un giro completo: en el último tiempo los fabricantes de teléfonos inteligentes intentaron dar algunos pasos en este sentido. En lo que a entretenimiento se refiere, por ejemplo, incorporaron cámaras digitales y música, pero salvo en el caso del iPhone que fue todo un éxito, la inclusión fue bastante tosca. Además estas nuevas anexiones elevaron el precio de los teléfonos y los pusieron 54 / NEX IT Especial Web /

Samsung Jet s8000

LG KP570


General

/ NEX IT Especial Web /

55


Seguridad

Carlos Muller HARD KEY / SITEPRO

¿Qué hacer con nuestras Passwords?

E

n nuestro “mundo informatizado” cualquiera que utilice una computadora debe lidiar con innumerables sitios Web donde debe autenticarse mediante un nombre de usuario y una password. En general manejamos de 12 a 17 passwords entre cuentas de correo, banca electrónica, redes sociales, sitios de 56 / NEX IT Especial Web /

compra-venta on-line, chat, sitios para revelado de fotos, contraseñas de planillas, Web de supermercados, etc. Hay que sumarle a esto el hecho de que por razones de seguridad en muchos sitios nos obligan a cambiar la password periódicamente, con lo cual en determinado momento olvidamos


Seguridad

/ NEX IT Especial Web /

57


Seguridad cuál utilizamos en cada caso y terminamos con el acceso bloqueado. Existen numerosas pautas y consejos para evitar que los “hackers” se apoderen de nuestras claves de acceso, pero “prolijamente” los ignoramos por ser muy complejas de implementar o directamente “incumplibles”. Nos piden que usemos passwords o “palabras claves” que no tengan ninguna referencia a datos personales,

Con esto haremos más difícil el hecho de que un “hacker” pueda acceder a nuestras cuentas en sitios Web o aplicaciones al descubrir las passwords que utilizamos por medio de “ingeniería social” (averiguando datos personales para con ellos deducir nuestras contraseñas) o por “fuerza bruta”, es decir probando con todas las combinaciones posibles hasta encontrar la correcta para acceder y lograr apro-

que sean “passwords fuertes” es decir largas, de 15 o más caracteres, que tengan mayúsculas, minúsculas, números, caracteres especiales como @ $ % # intercalados entre sí, tampoco deberían utilizarse palabras legibles en ningún idioma, además nos sugieren que usemos una clave distinta para cada cuenta y que la cambiemos frecuentemente.

piarse de nuestra “identidad”, datos, información y hasta el dinero de nuestras cuentas bancarias. Sin embargo, cumpliendo con todos estos recaudos de seguridad, es muy probable que nosotros tampoco podamos acceder a nuestras cuentas, porque terminaremos olvidando qué passwords usamos en cada sitio o bloqueando el acceso por equivocarnos

58 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

59


Seguridad al tipear las “engorrosas contraseñas” que engendramos para protegernos de los “hackers”, y deberemos realizar tediosos trámites para recuperar nuestro propio acceso.

¡todas juntas! Por suerte existen otras soluciones mejores que permiten almacenar y transportar en forma segura todas nuestras claves sin tener que dejarlas “expuestas a ataques” en el disco de Al final terminamos anotando nues- nuestra PC. tras passwords en una agenda, en papelitos sueltos que van a parar a un Una de estas soluciones es un desacajón del escritorio, en un sticker pe- rrollo argentino denominado Admigado al monitor o utilizamos en forma nistrador de Passwords HARDkey MIO reiterada para todos las aplicaciones (www.HARDkeyMIO.com) que valiénpasswords “obvias” o fáciles de adi- dose de un dispositivo USB especial vinar saboteando nosotros mismos la (llave electrónica con memoria cifraseguridad que se pretende implemen- da) permite proteger y transportar en tar con estos mecanismos de “usuario forma segura todas nuestras contray password”. señas. Las passwords nunca se graban en el disco de la computadora por Incluso, para complicar más las co- lo cual no pueden ser “capturadas” sas, algunos bancos además de pedir fácilmente por los “hackers”. “passwords fuertes” están utilizando unas “TARJETAS DE COORDENA- El Administrador de Passwords HARDAS”, una especie de matriz con filas Dkey MIO es un producto pensado para y columnas y números en cada cela- solucionar el manejo de todas nuestras das, que se piden al azar para hacer contraseñas de sitransacciones por Internet, obligán- tios Web, aplicadonos a tener esta tarjeta a mano con ciones y archiel riesgo que alguien la pueda copiar vos Office. fácilmente, o robárnosla con la contraseña escrita justamente en esa tarjeta para tenerla a mano. Existen soluciones estándares o de uso frecuente, como permitir que Windows recuerde nuestras contraseñas o programas para almacenar todas nuestras claves en un archivo que se graba en el disco de nuestra PC. Esto parece ser mejor que dejar todas las contraseñas en un sticker pegadas en el monitor, pero puede volverse nuestra en contra ya que los “hackers” conocen estas soluciones y pueden acceder a ellas y “hurtarlas” 60 / NEX IT Especial Web /


Seguridad

/ NEX IT Especial Web /

61


Seguridad Además permite almacenar y transportar en forma segura datos personales, de cuentas bancarias y las “Tarjetas de Coordenadas” de los bancos. Se pueden almacenar hasta 100 cuentas con diversos datos. Toda la información almacenada en el Administrador de Passwords HARDkey MIO está cifrada y protegida con un PIN o clave de acceso que el usuario puede definir y cambiar tantas veces como quiera. Esta solución tiene un interesante mecanismo para “automatizar” el acceso a sitios Web, sólo la primera vez se deben ingresar el usuario y password (hay un tercer dato opcional por si es necesario) que se utilizarán para cada sitio y se deben “asociar” estos datos con los lugares en la página donde se deben completar. La próxima vez que ingresemos a un sitio “automatizado” nos pedirá que ingresemos el PIN de acceso y completará automáticamente los datos solicitados para el LOGIN. Se dispone también de un “Asistente para cambio de passwords” que permite cambiar las passwords en los sitios y almacenarlas simultáneamente dentro de la memoria del dispositivo USB. Además ofrece una modalidad que permite mediante unos atajos de teclado “arrastrar” y “pegar” en los lugares que lo soliciten passwords y otros datos como números de cuentas bancarias, CBU, tarjetas de crédito, etc. De esta forma se facilita la utilización de “passwords fuertes” y distintas

62 / NEX IT Especial Web /

para cada aplicación, al no tener que recordarlas ni tipearlas nunca pues sólo se deberá recordar un PIN para acceder a la memoria de su llave, y allí tendrá todas las passwords y datos confidenciales que necesite para moverse en este “mundo cibernético” que exige utilizar usuario y password para todo lo que hacemos diariamente.


Seguridad

/ NEX IT Especial Web /

63


General

5 Celulares que hicieron historia

D

esde 2004 hasta la actualidad vimos desfilar una gran cantidad de teléfonos inteligentes. Observamos atentamente su evolución y descubrimos un vasto abanico de innovadoras propuestas presentadas por parte de todas las compañías. Fueron muchas las que intentaron marcar la diferencia, pero solo unas pocas como Motorola, Nokia o Apple, las que lo lograron. Los conocimos en profundidad y hasta tenemos un sitio web (www.mejorlaptop.com) dedicado exclusivamente al análisis de cada uno de ellos. Por eso, y para festejar que hace más de cinco años estamos presentes en el mercado de la tecnología, decidimos hacer un review, de aquellos celulares que hicieron historia.

1-Motorola RAZR Cuando apareció en noviembre de 2004 sorprendió a todos por dos características únicas: su extremada delgadez (tiene solo 13,9 mm de grosor) y su carcasa 64 / NEX IT Especial Web /

de aluminio anodinado. Motorola Razr es un teléfono de diseño de “concha de almeja” (clamshell) que tiene un teclado plano. Los clientes respondieron de forma tan positiva al producto, que para mediados de 2005 (tan solo en pocos meses), se convirtió en el teléfono concha de almeja más popular de Euro-


General pa. De esta manera logró posicionarse primero en el ranking de los teléfonos del mercado y se mantuvo en ese puesto durante cinco años, hasta que a fines de 2008 el iPhone lo destronó.

3-Nokia N95

2- Motorola E815 Liberado al mercado en julio de 2005, esta interesante propuesta de Motorola trajo una característica que lo hizo único: su excelente calidad de sonido, tenía una recepción perfecta y una emisión de voz increíble, también un teclado maravilloso. Sumado a esto, el teléfono incluía un potente altavoz, excelente para los lugares ruidosos. Luego de haberlo probado, podemos asegurar que es, fue y será el celular con mejor sonido de todos (es un poco triste pensar que la calidad de sonido no haya sido Este modelo fue presentado en sepsuperada desde entonces). tiembre de 2006, aunque en Latinoamérica se comercializa desde 2007. Nokia N95 fue un teléfono que desde su aparición logró imponer su marca propia, al punto que después tuvo varios imitadores en el mercado. Lo más llamativo de este teléfono fue la inclusión de dos cámaras, una principal de 5 megapíxeles, de óptica Carl Zeiss y lente Tessar (que se puede visualizar de manera horizontal) y otra secundaria frontal con sensor CIF de menor resolución (352 x 288 píxeles) ideal para las videoconferencias. Además, fue el primer teléfono móvil que incluyó el sistema GPS. Otras características sobresalientes del N95 fueron su pantalla enorme, un poderoso reproductor multimedia y WiFi. Fue un gran teléfono pero después cayó.

/ NEX IT Especial Web /

65


General

4- Audiovox SMT 5600 Cuando este teléfono salió al mercado de la mano de AT&T no parecía poder cumplir con todas las demandas de un público exigente. Sin embargo, resultó ser un excelente teléfono con increíbles aplicaciones multimedia. Además de liviano, está bien diseñado y tiene estilo. Se pudo ver un reflejo de este teléfono en la línea Pearl de las Blackberries.

5- Apple iPhone Desde nuestra perspectiva, el iPhone 66 / NEX IT Especial Web /

fue el teléfono más importante de los últimos cinco años. Porque fue el que cambió el eje de la conversación para dejar de hablar de dispositivos para ponernos a hablar de aplicaciones, no más de gadgets pero sí de plataformas. Además, fue el primero, tal vez el único, que consiguió integrar el sonido y las cámaras de fotos con un buen sonido y buena calidad. Fue el celular más vendido de los últimos años. Y en su última versión, iPhone 3GS, presentada por Steve Jobs a mediados de este año, generó una nueva fiebre de ventas.


General

/ NEX IT Especial Web /

67


INNOVADORES IT

Tu bĂşsqueda laboral ya tiene

% 0 1F0ECTIVIDAD

de E

Con solo 4 pasos

Ya sos parte de Certificados IT

Ingresa tu curcciculum vitae

04

03

02 01

Registrate en un instante Ingresa a nuestro sitio Web

En Certificados IT buscamos la mejor calidad

www.certificadosit.com 68 / NEX IT Especial Web /


INNOVADORES IT

una nueva forma de hacerse. podテゥs ser parte del mundo IT.

PEQUEテ前S PASOS PARA UN GRAN FUTURO

para que tu prテウximo proyecto laboral sea el mejor.

/ NEX IT Especial Web /

69


INNOVADORES IT

Steve Jobs el empresario más admirado Steve Jobs no solo es el fundador y presidente de Apple, una de las empresas tecnológicas más importantes del mundo, sino que también es el empresario más admirado de todos los tiempos, considerado un visionario, un genio del marketing o también un artista.

N

acido el 24 de febrero de 1955 en San Francisco, California, Estados Unidos, Steven Paul Jobs bautizó su compañía con el nombre de la manzana en honor a la banda musical de los Beatles, Apple Corporation, de la que era un ferviente fanático, aunque hay otras versiones que aseguran que eso se debía a que la manzana era la fruta preferida de Steve, quien en ese momento (por los 70, cuando la fundó) era frugívoro. Además de contar con talento y una inconmensurable fortuna, Jobs supo cosechar el culto a su persona, al punto en que se convirtió en el máximo

70 / NEX IT Especial Web /

referente de la industria tecnológica para chicos y grandes, hasta llegar casi al absurdo de armar una encuesta web para elegirlo como presidente de los Estados Unidos. Su camino hasta la cima fue siempre ascendente, aunque algo sinuoso. A los 11 años Steve descubrió el mundo de la electrónica junto a su vecino Bill Fernandez y a Steve “Woz” Wozniak, cinco años mayor que él, con quien al tiempo participó del desarrollo de un invento llamado Blue Box, el cual permitía realizar llamadas de forma gratuita. Esta fue su primera aproximación a la tecnología, pero no la última. Ya en 1974, con apenas 19 años de


INNOVADORES IT edad y sin rumbo fijo, Steve consiguió su primer trabajo en Atari, una empresa de videojuegos que estaba experimentando un gran crecimiento. Sin embargo, este logro no lo convenció y luego de un viaje a la India en busca de respuestas, encontró lo que necesitaba de la mano de su amigo Woz: la creación de la primera computadora personal compacta. Las ansias de superarse a cada momento hicieron que Jobs decidiera comercializar su invento. Luego de vender 25 unidades en el garage de sus padres devenido en tienda (al que acertadamente llamó “Do it Yourself”), fabricó junto a Woz una segunda computadora a la que denominó Apple II, la cual cargaba automáticamente su

sistema operativo y no necesitaba de un ventilador, gracias a un revolucionario suministro eléctrico, además era mucho más pequeña y liviana que la anterior. Luego del rotundo éxito de la Apple II, de una fuerte inversión en la empresa por parte de Mike Markkula, un retirado ejecutivo de Intel, y del nombramiento de Mike Scott como presidente, Steve comenzó a trabajar en su próximo proyecto: Lisa. Su principal atracción era una innovadora Interfaz Gráfica de Usuario (GUI), con un escritorio, con ventanas, carpetas y la posibilidad de cortar y pegar. Además fue la primera vez en que Jobs mostró lo que después sería la insignia personal de su marca: un di-

/ NEX IT Especial Web /

71


INNOVADORES IT seño no convencional. A pesar de todos estos logros, el reconocimiento masivo llegaría recién el 12 de diciembre de 1980, cuando Apple realizó una oferta pública de venta y Steve Jobs se convirtió en el multimillonario más joven de los Estados Unidos con una fortuna valuada en 217.5 millones de dólares. Aunque como todos los hombres de espíritu revolucionario, Jobs despertaba tanto fuertes pasiones como grandes odios. Si algunos lo consideraban un “motivador excepcional”, otros también lo veían como un “tirano egoísta”. A este segundo grupo se unió su socio, quien a principios de los años 80 abandonó la compañía. Sin embargo, rápidamente el voraz empresario lo reemplazó por John Sculley y lo nombró presidente de la firma que por ese entonces alcanzaba fama mundial. Luego de tener problemas con la nueva cúpula directiva de Apple, Jobs abandonó la compañía que el mismo fundó.

72 / NEX IT Especial Web /

Así fue como Steve decidió explorar nuevos horizontes: en 1985 Steve fundó junto a otros cinco ex empleados de Apple, la empresa Next Computers, con el objetivo de crear una computadora exclusiva para el mercado de la computación superior, pero la empresa no tuvo el crecimiento esperado. Un año más tarde, en 1986 Jobs compró la compañía Industrial Lights and Magic de George Lucas por 10 millones de dólares y luego la incorporó como Pixar Animation Studios, una empresa de animación computada con la que más tarde lanzaría dos grandes éxitos: los films animados Toy Story y Bichos (dos películas 100 por ciento hechas con computadora). A estas películas le siguieron otras, con gran éxito de crítica y público. Mientras, en Apple, las cosas no marchaban del todo bien: en 1993 con una fuerte caída en rentabilidad, Sculley se vio obligado a renunciar, siendo reemplazado por Michael Diesel. Pero él tampoco supo sacar adelante el negocio, por lo que en 1997 Jobs decidió volver a poner sus manos al volante. Al poco tiempo, Apple recobró su brillo. El mismo año en que Jobs volvió, lanzó el Imac, que fuera el siguiente movimiento con el que la firma volvería a despertar pasiones, aunque no fue una computadora revolucionaria por lo técnico sino por su innovador diseño. De esta manera, Apple logró conquistar el mercado profesional: en 1999 llegaron las primeras computadoras dedicadas al diseño gráfico y multimedia llamadas G4, que en el 2001 fueron dadas a conocer al público en la Mac World Expo 2001. La popularidad de Jobs superó todo lo esperable; en 2003 se puso en mar-


INNOVADORES IT

cha una campaña de internet para elegirlo como presidente de los Estados Unidos y la web tuvo 10.000 visitas en menos de 10 minutos, pero Jobs no mostró interés alguno por la política. Al año siguiente, recibió el premio al “Visionario del año” en los premios Billboard de Entretenimiento Digital. El iPod, el iPhone, la Mac…Jobs continuó creando productos que transformaron y mejoraron nuestra manera de vivir y la tecnología en general. Y así, convertido en el icono de la industria tecnológica estadounidense, este hombre de 54 años supo cosechar fortunas y realizar negocios brilllantes. Obtuvo éxito en todos lados y pudo superar varios desafíos, entre ellos uno personal que afectó seriamente su salud cuatro años atrás, un cáncer de páncreas y recientemente un satisfactorio trasplante de hígado, en compañía de su familia, su mujer y sus cuatro hijos.

/ NEX IT Especial Web /

73


OPEN SOURCE

Ubuntu 9.10: ¿El primer rival de Windows 7? Algunas de sus características coinciden con las del nuevo Windows 7; casualmente presentado seis días antes, pero, la gran diferencia con el sistema de Microsoft, es que esta revisión de Ubuntu es gratuita. ¿Será este el primer rival real de W7? Conozcan sus fortalezas y saquen sus propias conclusiones.

U

buntu 9.10 fue bautizado con el 9 por el año, 2009, y el 10 por el mes de octubre. Y también como el resto de las versiones de Ubuntu, tiene un nombre de fantasía formado a partir de un adjetivo y un animal, siguiendo el orden del abecedario: a esta versión le pusieron “Karmic Koala”, ya que tocaba la K. Lo cierto es que más allá de su denominación, Ubuntu 9.10 o Karmic Koala, como prefieran llamarlo, ya está entre nosotros, disponible en sus versiones Desktop Server y Netbook Remix. Este sistema de distribución gratuita llega con amplias mejoras en el sistema de arranque, en el aspecto de 74 / NEX IT Especial Web /

escritorio, ofrece una compatibilidad óptima con programas externos, ventanas inteligentes y se convierte así en la alternativa libre y gratuita ideal para competir contra la apuesta fuerte de Microsoft, Windows 7, lanzado el 22 de octubre. Sus principales características incluyen al Kernel 2.6.31, Ext4 y GRUB2 por defecto, GNOME 2.28, Firefox 3.5, Ubuntu Software Center, 2 GB de almacenamiento gratuito en Ubuntu One, y mucho más. Acá les dejamos el top 10 de las mejores características de este nuevo sistema operativo que, según los analistas, las primeras pruebas (de sus


OPEN SOURCE versiones Realease Candidate) fueron - Interfaz Gráfica: no solo aprobadas, sino superadas. En esta versión optaron por eliminar - Servicio de Instalación: la barra de carga que aparecía en el arranque y el apagado y en su lugar Esta versión contará con una serie de dejaron un discreto logo color blanco pantallas informativas que contienen de Ubuntu. Una vez iniciado el sisteun resumen de las aplicaciones más ma aparece una pantalla basada en destacables, las opciones de accesi- XSplash que viene con fondos e icobilidad, cómo dar los primeros pasos nos que tienen un aspecto mejorado. en el sistema y cómo buscar y pedir - Retoques generales: ayuda.

- Seguridad: Así como Windows 7 incluyó a Bitlocker para asegurarnos la invulnerabilidad del sistema, Ubuntu nos trae una opción para cifrar el directorio personal, una forma de proteger los datos contra accesos físicos no deseados a nuestro sistema. Esta herramienta se puede activar durante el proceso de instalación.

- Tiempo de arranque:

Los fondos de las ventanas ahora son marrones. Y le dieron un aspecto uniforme a los iconos que ahora se encuentran integrados en un panel. Además la selección de fondos de pantalla resulta también bastante interesante. Por último, agregaron algunos temas nuevos y se mejoraron los que ya había.

-Ubuntu One :

Es el servicio de almacenamiento en la nube de Canonical que permite la sincronización con un servidor online de archivos notas y contactos. El servicio que vendrá instalado por defecto, generó una gran polémica en torno a los usuarios de Ubuntu porque los servidores que gestionan ese servicio usan software propietario, algo contradictorio para la filosofía de aquellos que integran la comunidad de Software Libre. El servicio permite disponer de El rendimiento del programa mejo- un espacio gratuito de 2 Gbytes, y se ró tras la integración de Upstart, que puede comprar 10 Gbytes de almacepermite una notable reducción en el namiento por 10 dólares al mes. tiempo de arranque a 10 segundos . Aunque muchas versiones indican -Centro de software Ubuntu: que en este sentido Windows 7 es muEsta aplicación fue creada para todos cho más eficiente. / NEX IT Especial Web /

75


OPEN SOURCE aquellos que no son programadores y desean instalar algo en su sistema. ¿Por qué? Porque el centro de Software de Ubuntu tiene todas las aplicaciones organizadas por categorías y prácticas descripciones. Además incluye un listado de software instalado y un buscador. El centro de Software de Ubuntu dispone de cinco programas para instalar y actualizar los paquetes del sistema, que son: el gestor de actualizaciones, la herramienta orígenes, el Instalador GDebi para paquetes individuales, el Instalador de aplicaciones y el Gestor de paquetes Synaptic. Si bien ya existía algo parecido en versiones anteriores, el Centro de software de Ubuntu facilita aún más la tarea de agregar o sacar programas porque integra todas estas aplicaciones en una sola y solo hay que acudir a un programa para las diferentes tareas: instalar, actualizar o borrar programas.

-Empathy sustituye a Pidgin: Pidgin fue eliminado de Ubuntu 9.10, dándole lugar a un nuevo servicio de mensajería instantánea denominado Empathy, que cuenta con soporte para las videoconferencias: charlas de audio y vídeo tanto con cuentas de Google Talk (o cualquier otro servicio XMPP/Jabber) como con cuentas de 76 / NEX IT Especial Web /

Windows Live. Además, este nuevo servicio también es multiprotocolo (Jabber, ICQ, Yaho!, MSN). Lo único malo en este nuevo cliente de mensajería instantánea es que no tiene soporte para los plugins.

-Grub 2 Y Ext4 A partir de ahora se instalará el gestor de arranque GRUB 2 por defecto, que facilita la personalización de menú de arranque: se podrán agregar imágenes de fondo y modificar algún color por ejemplo. Quienes lo hagan desde una versión anterior seguirán con la


OPEN SOURCE versión de siempre, a no ser que la actualicen manualmente. Además, Ubuntu 9.04 incluye EXT4, el nuevo sistema de ficheros que promete aumentar la velocidad del sistema y de arranque. Comparándolo con Ext3, ofrece muchísimas mejoras de rendimiento gracias a sus nuevas características como las comprobaciones al inicio del sistema, que son notablemente más rápidas.

Los sistemas que actualicen desde versiones anteriores y que todavía estén en Ext3 no migrarán a Ext4 automáticamente, sino que lleva su tiempo.

-Gestor de conexiones mejorado La herramienta que gestiona las conexiones de forma gráfica, la miniaplicación de Network Manager, cambió bastante. En Ubuntu 9.10 tanto la cobertura como el cifrado de las redes inalámbricas se muestra a través de iconos. Además, la red a la que estamos conectados aparece en la parte superior con una opción para desconectarse de ella. Si hay más de cinco redes, tan solo aparecerán las guardadas manualmente y las de mayor cobertura.

Arbrex Comercial Group es una compañía con más de de 45 45 años años de de experiencia experiencia en en el el negocio negocio de de juguetes. juguetes.

Arbrex

Arbrex Comercial Group es una compañía con más

Arbrex Commercial Group S.R.L.

Cuenta con más de 20 fábricas argentinas y brasileras representadas, un equipo de profesionales altamente calificados y una estructura comercial activa en países de América, Europa y África.

Tel: 4855-4494 / NEX IT Especial Web /

77


General

Breves En Microsoft confiesan que se co- Go for It piaron de Mac En Microsoft se desató una guerra interna producto de la declaración de uno de los ejecutivos de la compañía, quien aseguró que Microsoft “se inspiró” en el último SO de Mac para el desarrollo de Windows 7. Las polémicas declaraciones fueron realizadas el pasado 11 de noviembre por Simon Aldous, un representante de Redmond, durante una entrevista al sitio web PCR, en la que el empresario habría declarado, entre otras cosas, que Windows 7 estaba “inspirado en el estilo de Apple”. Esto despertó la ira de sus otros colegas, que minutos más tarde salieron a desmentir los dichos: “Fueron declaraciones imprecisas y desafortunadas”, aseguró Marcos LeBlanc, director de comunicaciones de Windows. Si bien la similitud entre los dos sistemas operativos ya había sido comentada en los medios de comunicación, las palabras de Aldous le pusieron el sello a la sospecha popular.

78 / NEX IT Especial Web /

“La programación debe ser rápida, productiva y lo más importante de todo: debe ser divertida”, afirmaron en el blog de Google, desde donde anunciaron el lanzamiento de Go, su nuevo lenguaje de programación que reúne todas estas cualidades. Go es un lenguaje open source que combina el desarrollo y la velocidad del dinámico Python con la performance y la seguridad de C y C++, que desarrollado exclusivamente para los diseñadores. Aunque desde la compañía aseguraron que Go aún se encuentra en etapa experimental.


General

/ NEX IT Especial Web /

79


General

80 / NEX IT Especial Web /


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.