Revista Nex51_web

Page 1


|2| NEX IT SPECIALIST

WWW.REVISTANEX.COM


EDITORIAL NEX IT SPECIALIST - STAFF Director - Dr. Carlos Osvaldo Rodriguez Propietarios - Editorial Poulbert SRL. Responsable de Contenidos - Dr. Carlos Osvaldo Rodriguez Coordinacion Editorial - María Delia Cardenal - Carlos Rodriguez Senior Security Editor - Carlos Vaughn O Connor Departamento Comercial publicidad@revistanex.com Colaboran en esta edición Redacción - María Bouzzo - Gustavo Cardinal - Ariel Cortez - Georgina Cupolo - Julia Nuñez - Agustin Steve - Carlos Vaughn O Connor DISEÑO - Federico Arena - Stheven Florez Bello

SUSCRIPCIONES suscripciones@revistanex.com PREIMPRESIÓN E IMPRESIÓN Talleres gráficos VALDEZ Loyola 1581. Cap. Fed. Tel 4854-3437 DISTRIBUCIÓN Distribución en Capital Federal y Gran Buenos Aires: Huesca Distribuidora de Publicaciones S.A. Aristóbulo del Valle 1556/58. C1295ADH - Capital Federal Argentina. (www.distribuidorahuesca.com.ar) Distribuidora en Interior: DGP Distribuidora General de Publicaciones S.A. Alvarado 2118/56 1290 Capital Federal - Argentina NEX IT Revista de Networking y Programación Registro de la propiedad Intelectual en trámite leg número 3038 ISSN 1668-5423 Dirección: Av. Corrientes 531 P 1 C1043AAF - Capital Federal Tel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publican.

Si desea escribir para nosotros, enviar un e-mail a: articulos@revistanex.com

Editorial Especial Web Windows 7

T

ras dos años llenos de críticas, cuestionamientos, burlas y golpes desde todos los sectores, los sistemas operativos de Microsoft vuelven al centro de la escena de manera positiva. La puesta en disponibilidad de la Beta de Windows 7 ha provocado, primero, una gran expectativa entre los usuarios de todo el mundo, lo que se ha visto reflejado en millones de descargas que llegaron incluso a provocar la saturación de los poderosos servidores de Redmond. En segundo lugar, una vez que el sistema comenzó a ser probado, ha obtenido excelentes comentarios y críticas, provenientes incluso de algunas de las más importantes personalidades del Software Open Source como Linus Torvalds o Mark Shuttleworth. Tras los problemas sufridos por el lanzamiento de Windows Vista, Microsoft ha vuelto a dar un gran golpe de la mano de su séptimo sistema operativo, el cual sin mucho esfuerzo creativo ha decidido llamar 7. Pero más allá de la gran recepción inicial, lo cierto es que Windows 7 no se trata de un software revolucionario sino más bien de una versión corregida, ágil y liviana del maltratado Vista, lo cual no deja de ser una gran noticia. Es que si bien el Vista fue más castigado de lo que seguramente merecía y si se lo corre en un equipo poderoso y se lo utiliza de manera correcta puede resultar un muy buen software, nadie puede negar que se trata de un programa excesivamente pesado, poco ágil e intuitivo y que algunas advertencias o preguntas resultan sumamente molestas.

Pero quizás el mayor problema que tuvo Windows Vista fue el haber sido lanzado mucho antes de lo que debería. Al momento de su aparición los procesadores multi-núcleo eran mucho menos utilizados que en la actualidad y de hecho recién estaban llegando al mercado. Por último, y para complicar más las cosas, surgió el fenómeno de las netbooks, las cuales debido a sus características no pueden soportar al pesado Vista, obligando a Microsoft a alargarle varias veces la vida al confiable XP, a pesar de su intención de retirarlo hace tiempo. A partir de todos estos hechos, no son pocos los periodistas, empresarios y programadores que aseguran que Microsoft debería haber mantenido al exitoso XP hasta la aparición de un sistema operativo ágil, liviano e intuitivo como el Windows 7. Es decir que el Vista nunca debería haber existido. Windows 7 entonces es EL tema de este momento y por eso hemos decidido tratarlo a fondo. Pero además, todo acerca de la espectacular Feria de Electrónica de Consumo de Las Vegas, el nuevo fenómeno de la Web, Twitter, el primer capítulo de una completa guía para entender los Codecs y formatos de los videos online, la historia de Unix, una serie de trucos para sacar el máximo provecho de programas como el navegador Firefox, el servicio de correo Outlook o administradores de passwords gratuitos, y un informe sobre Lenny la nueva versión del Debian, entre otros tantos temas. No deje de escribirnos dudas, consultas o comentarios a redaccion@revistanex.com.

ENTE DE CIRCULACION NETA PAGA

Impresion Formato Impreso: 20000 ejemplares Suscriptores promedio*: 12000 Venta Neta Paga promedio**: 8000 Readership: 3,5

WWW.REVISTANEX.COM

NEX IT SPECIALIST |3|


edición Sumario Especial Web Windows 7 NOTA DE TAPA INSTALANDO WINDOWS SEVEN BETA

( #38 )

Dando mis primeros pasos en el umbral del año me he encontrado con la publicación pública de la beta de Windows Seven, el nuevo sistema operativo al cual Microsoft está dando sus últimos retoque . Autor: Daniel Salazar

ACERCA DE… WINDOWS SEVEN BETA

( #40 )

Axial es el nombre de mercado del producto bajo nombre clave Windows Vienna. Este producto no podía llegar en mejor momento, puesto a que basado en las mejoras introducidas en Windows Vista y los avances en software y hardware, permite a los usuarios tener experiencias más vividas, rápidas y simples. Autor: Daniel Salazar

NOTAS DESTACADAS CES 2009

( #10 )

Le contamos todo lo nuevo que se presentó en el prestigioso evento de Las Vegas.

Lab

Introduciendo Measurement Lab

( #24 )

Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab, creado por Google junto a otras instituciones en la búsqueda de que Internet sea una plataforma abierta para la elección de los usuarios y para la innovación.

Parte 1 de 2 VIDEOS DIGITALES: ENTENDIENDO CODECs

( #42 )

En este artículo veremos los conceptos fundamentales relacionados a los CODECs que deben usarse en la compresión y descompresión de los videos digitales. |4| NEX IT SPECIALIST

WWW.REVISTANEX.COM


LA MEJOR REVISTA TÉCNICA EN ESPAÑOL

GENERAL ( #8 )

Think Different (Piensa Diferente)

Conozca qué hay detrás de uno de los slogans publicitarios más creativos.

( #16 )

Fenómeno Twitter

Más de 5 millones de personas lo utilizan a diario, pero ¿qué es y qué ofrece Twitter?

( TIPS AND TRICKS )

( #36 )

7 Atajos para el Outlook

Con estos siete sencillos trucos, escribir un mail ahora le tomará menos tiempo!

( NEX EMPRESAS ) ( #46 ) CISCO 2009 El Presidente y CEO John Chambers comenta el desempeño de Cisco en el segundo trimestre del año fiscal 2009.

( LABORATORIO NEX ) ( #50 )

ACER Aspire ONE

En este artículo analizamos la netbook de ACER: ACER ONE.

SEGURIDAD 6 Excelentes Administradores de Passwords GRATUITOS ( #26 ) Que seguramente le facilitarán la vida!

OPEN SOURCE Cómo aprovechar Firefox 3

( #56 )

Algunas características para que lo customicen.

UNIX, BSD y LINUX

( #58 )

Repasaremos la historia de los sistemas operativos: #1 Unix, BSD y Linux, #2 Windows y #3 Linux.

Debian Lenny: Novedades del nuevo sistema operativo de Debian ( #62 ) Debian es una de las distribuciones más conocidas de GNU/Linux, madre de Ubuntu y prima de otras tantas que están en el mundo del Software Libre.

EN CADA ISSUE LIBRERÍA NEX

( #30 )

Conozca el libro que cuenta todo sobre Nmap.

( #52 )

Conozca a Nicholas Carr

Nicholas Carr es autor de varios libros y notas periodísticas que han generado conmoción en el medio de la tecnología.

( #54 )

7 aplicaciones GRATITUTAS para su PYME

Destacamos 7 excelentes aplicaciones para mejorar el trabajo en una PYME.

Opinión

( #34 )

Siempre que afirmo que existe salida laboral con excelente salario dentro del mundo de las TICs, y que formarse no lleva más de un 1 año y medio debo responder a 3 preguntas. Autor: Carlos Vaughn O'Connor

Editorial ( #3 ) // Certifiaciones ( #32 ) // Noticias en el mundo del Software Libre ( #64 ) // Carta de lectores ( #66 ) // Breves ( #68 )

( INNOVADORES )

Jack Dorsey, creador de Twitter

( #20 )

Con tan solo 31 años, este desarrollador de software cuenta con una serie de envidiables logros, el màs notable ser el padre del nuevo fenómeno de la Web, Twitter.

WWW.REVISTANEX.COM

NEX IT SPECIALIST |5|


|6| NEX IT SPECIALIST

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |7|


“Think different” es un slogan publicitario creado por Apple Computer en 1997 por la oficina de los Angeles de la agencia publicitaria TBWA\Chiat\Day. Fue utilizado en un famoso comercial televisivo y en varias publicidades impresas de productos de Apple. Apple dejó de utilizar el slogan "Apple Switch ad campaign" en 2002.

*

* dif ere nt e)

Th

in

*

k

*

*

GENERAL

Versiones reducidas fueron usadas en 2 comerciales televisivos titulados “Crazy Ones” (los locos) dirigidos por Jennifer Golub y la narración de Richard Dreyfuss.

*

(p

ien

sa

El comercial de un minuto mostraba videos en blanco y negro de personajes de la historia, incluyendo (en orden): Albert Einstein, Bob Dylan, Martin Luther King, Jr., Richard Branson, John Lennon (con Yoko Ono), R. Buckminster Fuller, Thomas Edison, Muhammad Ali, Ted Turner, Maria Callas, Mahatma Gandhi, Amelia Earhart, Alfred Hitchcock, Martha Graham, Jim Henson (con Kermit the Frog), Frank Lloyd Wright y Pablo Picasso.

El comercial de 30 segundos utilizó muchos de los personajes antes mencionados terminando con Jerry Seinfeld en lugar de la niña del final.

*

Si nunca lo vio lo podrá encontrar en:

*

Inglés con subtítulos: http://www.youtube.com/watch?v=G5qfDv4IppM En español: http://www.youtube.com/watch?v=ducvtDEse9g&feature=related

o en e d vi Ver .com X E N ndo u M

//////////////////////////////////////////////////////// El texto de los comerciales “Here’s to the crazy ones. The misfits. The rebels. The troublemakers. The round pegs in the square hole. The ones who see things differently. They’re not fond of rules. And they have no respect for the status quo. You can quote them, disagree with them, glorify or vilify them. About the only thing you can’t do is ignore them. Because they change things. They push the human race forward. And while some may see them as the crazy ones, we see genius. Because the people who are crazy enough to think they can change the world, are the ones who do”. “Este es un tributo para los locos. Los que no encajan. Los rebeldes. Los que crean problemas. Los que tienen bordes redondeados en un agujero cuadrado. Aquellos que ven las cosas diferentes. No acatan las reglas. Y no tienen respeto por el status quo. Puedes citarlos, estar en desacuerdo con ellos, glorificarlos o satanizarlos. Pero la única cosa que no puedes hacer es ignorarlos. Porque cambian las cosas. Impulsan a la humanidad hacia adelante. Y mientras algunos los ven como los locos, nosotros vemos genios. Porque la gente que esta suficientemente loca para pensar que pueden cambiar el mundo, son los que lo logran”.

//////////////////////////////////////////////////////// |8| NEX IT SPECIALIST

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |9|


GENERAL International

C

on más de 4 décadas de éxito, el evento CES (Consumer Electronic Show) dijo presente a principios del año nuevo en la ciudad de Las vegas, Estados Unidos. La primera CES se realizó en Nueva York en Junio de 1967 con 200 expositores y 17.500 visitantes. Desde ese momento no dejó de crecer y en la actualidad cuenta con más de 2.700 expositores, incluyendo fabricantes, creadores de contenidos, desarrolladores, proveedores de servicios, ingenieros y lideres políticos, y un espacio de más de 1.7 millones de metros cuadrados en donde mostrar lo último en tecnología y servicios a más de 130 mil visitantes. En esta feria donde alguna vez se presentaron en sociedad productos como la videograbadora, la Commodore 64, la consola Nintendo, el reproductor de CD, el DVD, la HDTV, la Microsoft Xbox y el Blu-ray, este año se mostraron grandes novedades por el lado de Kodak con sus cámaras compactas con zoom extremo, HP y su gama de portátiles y Microsoft con su nuevo sistema operativo, entre muchos otros.

2009 Lo nuevo en

tecnología hoy Windows 7

Como reemplazo de Bill Gates, Steve Ballmer fue el encargado de realizar el tradicional discurso previo a la apertura oficial de la CES. Ballmer habló de una próxima convergencia total entre televisores, computadoras y teléfonos a través de Internet, presentó un acuerdo firmado con Verizon, una versión renovada del motor de búsquedas Live Search, un nuevo acuerdo con Facebook y una serie de mejoras en Windows Live. Pero lo que más ruido trajo fue la presentación de la beta del nuevo Windows 7 la cual está disponible de forma gratuita para los usuarios de Microsoft desde principios de enero en la Web de la compañía. El CEO de Microsoft aseguró que Windows 7 es el mejor sistema operativo de la historia de la compañía.

Televisores conectados LG presentó una serie de nuevos televisores entre los que se destacan uno presentado como el más delgado del mundo y otro que permite conectarse a Internet sin la necesidad de utilizar algún dispositivo externo. LG ha alcanzado un acuerdo con la compañía Netflix, la cual se dedica a alquilar películas de DVD y programas de televisión por Internet, para ofrecerles servicios a los usuarios de los nuevos televisores. Al nuevo televisor de LG hay que sumar la apuesta de Intel y Yahoo para llevar widgets a los televisores y el lanzamiento de los nuevos Bravia de Sony que también permiten conectarse a la Web a través de Yahoo. Toshiba por su parte anunció un acuerdo para que a través de algunos de sus nuevos televisores los usuarios puedan conectarse directamente a la red social MySpace, mientras que YouTube se encuentra en negociaciones con Netflix, Yahoo y los fabricantes de televisores para no quedar fuera de la nueva tendencia.

|10| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Celulares y smartphones Si bien los celulares son solo una porción de lo que brinda la CES este año tuvieron gran impacto. Dentro de la categoría smartphone se presentó la Palm Pre, la cual se llevó el premio “Best of CES”, el “People’s Voice Award” y el “Best of CES” dentro de la categoría de celulares por su capacidad de multitareas, interfaz, diseño y características. Por su parte, Motorota presentó el smartphone Surf A3100, un dispositivo de pantalla táctil que ofrece características multimedia dentro de un gran diseño. Además, presentó el Renew W233, un teléfono armado de botellas de agua recicladas. Sony se lució con el W508, un celular con walkman de fino diseño y el C510 de su versión Cyber shot. Nokia presentó el nuevo Supernova 7510, al cual se le puede cambiar la carcasa dependiendo el color que se quiera (marrón, colorado y negro) tantas veces como se quiera e incluye una cámara de 2 megapíxeles, reproductor de música y video, e-mail y mensajería instantánea, bluetooth y una agenda personal. LG fue quien presentó el dispositivo más novedoso, el LG Watch Phone. Hecho de vidrio templado y carcasa de metal, tiene una interfaz táctil, pantalla de 1.43 pulgadas, y características como mensajes de texto, altavoz y reproductor de música. Hasta incluye una pequeña cámara que según LG está diseñada para video conferencias.

////////////// Palm Pre

WWW.REVISTANEX.COM

NEX IT SPECIALIST |11|


GENERAL ////////////// Motorola W233 ////////////// Nokia_7510

////////////// Motorola A3100

////////////// Nokia_7510 |12| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Skype en los móviles Durante la CES Skype presentó la beta de un sistema de llamadas de voz sobre IP preparado para funcionar en más de 100 equipos móviles que utilizan Java, además de todos aquellos que utilicen el Android de Google.

Por el momento sólo está disponible en diez países: Estados Unidos, Gran Bretaña, Polonia, Brasil, Suecia, Dinamarca, Finlandia, Estonia, Australia y Nueva Zelanda. ///////////////////////////////////////////////////////////////

Skype es un software que, una vez instalado en el ordenador, permite hablar con otras personas que estén conectadas también al mismo programa de forma gratuita mediante técnicas de VoIP (voz sobre IP, lo que viene a ser digitalizar la voz para que pueda transmitirse por Internet). También permite llamar a teléfonos fijos y móviles tradicionales, aunque esta opción ya no es gratis pero sí muy competitiva en precio. El sistema para móviles permitirá hacer llamadas a otros usuarios de Skype en cualquier parte del mundo, enviar y recibir mensajes instantáneos; hacer llamadas Skype a bajo precio a usuarios de celulares o teléfonos fijos y recibir llamadas en el número de teléfono personal online de Skype. Las tarifas de estas llamadas dependerán en gran medida de la tarifa telefónica de voz y datos del operador local, pues Skype Lite utiliza las redes 3G para funcionar, si bien también podría utilizarse con una conexión Wi-Fi.

WWW.REVISTANEX.COM

///////////////////////////////////////////////////////////////

NEX IT SPECIALIST |13|


GENERAL Computadoras y hardware

////////////// Lifestyle PC

Históricamente, la CES no ha sido un evento en donde se presentaran grandes cantidades de laptops, desktops y accesorios para computadoras. Sin embargo, este año fue la excepción, con la presentación de productos que evolucionan más que revolucionar, pero que le dan una vuelta de tuerca a lo que estamos acostumbrados. Si bien se había presentado días atrás, el anuncio oficial de la Firebird de HP con Voodoo DNA se llevó a cabo durante la CES. El sistema tiene el claro distintivo de una PC de Voodoo, se venderá en dos modelos (802 y 803) y vale resaltar que su diseño es más que impactante. La Mini 2140 Netbook de HP también dijo presente en la CES. Para diferenciarse del mercado ya bastante saturado de netbooks, la diferencia que presentó es su diseño en metal y la tarjeta ExpressCard/54. Otras compañías tomaron el concepto de netbook pero intentaron mejorarlo. Entre ellas se encuentra Sony con su Lifestyle PC, una pequeña portátil que pesa 630 gramos por lo que se hace acreedora del título de portátil más liviana del mundo. Asus con su popular Eee PC pero esta vez en versión con pantalla táctil, y AMD con la nueva plataforma Athlon Neo, el justo punto medio entre calidad y precio necesario para una netbook.

////////////// HP Mini 2140

EcoButton Lograr que los usuarios participen activamente en el ahorro de energía es una tarea difícil ya que es complicado que se den cuenta del impacto que tienen finalmente sus acciones. Un nuevo producto llamado EcoButton lidia con esas cuestiones para ayudar a los usuarios a ahorrar energía en sus computadoras. Cuando los usuarios se van de la computadora deberán apretar un botón para que se pase al modo ahorro de energía, cuando regresan con solo presionar cualquier botón del teclado la computadora volverá a su vida con el plus de mostrarle en la pantalla cuánto dinero y emisiones de carbón han ahorrado en ese día por el bien del planeta y de la vida de su propia cpu.

|14| NEX IT SPECIALIST

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |15|


GENERAL

Responder qué es lo que estás haciendo en menos de 140 caracteres se ha convertido en una verdadera adicción para casi 5 millones de usuarios. Twitter, una mezcla de red social con blog y SMS registró en 2008 uno de los crecimientos más impactantes de los últimos tiempos y amenaza con un 2009 aún más exitoso. ¿Qué es y qué ofrece realmente Twitter? El 2008 fue de Twitter Si el 2006 fue el año del lanzamiento espectacular de YouTube y el 2007 fue el despegue definitivo de Facebook, continuando con las nuevas tendencias de la llamada Web 2.0, el 2008 quedará marcado como el año de Twitter. Con un crecimiento anual del 752 por ciento, la red de microblogging comenzó el año con medio millón de usuarios y 12 meses después y gracias a un crecimiento de entre 5.000 y 10.000 nuevas personas por día, registraba a su usuario número 4.430.000. De tan simple, el sistema ha sido muchas veces subestimado y son muchos los periodistas que le vaticinan una muy corta vida. Es que Twitter básicamente se trata de realizar micro entradas de hasta 140 caracteres respondiendo a la pregunta What are you doing? (¿Qué estás haciendo?) ya sea a través del sitio Web, vía SMS, desde programas de mensajería instantánea o desde otras redes sociales como Facebook. Las entradas o actualizaciones se publican en el perfil del usuario, pero a la vez y como si fuera una especie de RSS, se envían de forma inmediata a otros usuarios que han elegido ser “seguidores” del primer usuario. Estos seguidores pueden recibir las actualizaciones ya sea desde la página de Twitter, SMS, mensajería instantánea, RSS o dirección de correo electrónico. |16| NEX IT SPECIALIST

Puesto en disponibilidad el 13 de julio de 2006, Twitter comenzó como un proyecto de investigación y desarrollo interno de la compañía Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, una pequeña compañía de Internet de la bahía de San Francisco y si bien muchos la consideran una de las herramientas más inútiles de la Web, ya que a nadie le interesaría saber que están haciendo las persona registrada en cada momento de su día, la experiencia indica que dependiendo del uso que se haga de la misma puede resultar una de las herramientas más innovadoras y prácticas para comunicar, informar y llegar al resto del mundo. Sobre todo en ámbitos como el periodismo, la comunicación, la educación, la política, el marketing y el comercio, campos en donde aún hay mucho por hacer con la nueva herramienta.

Twitter y el periodismo 2.0 Los blogs, las redes sociales y el podcasting, entre otros fenómenos propios de la Web 2.0, han generado una importante democratización no solo en el acceso sino en la generación y difusión de la información. A partir de la masificación de Internet cualquier persona, sabiendo utilizar las herramientas adecuadas,

La competencia Si bien Jaiku es técnicamente superior y cuenta con todo el apoyo del rey de Internet, Google, no ha logrado el éxito que alcanzó Twitter. Fundado en 1996 en Helsinki, Finlandia, por dos ex asesores de Nokia, Jaiku fue adquirido en 2007 por Google, lo que en un primer momento supuso una sentencia de muerte a la vida útil de Twitter. Poco más de un año después la realidad dice que a pesar del apoyo de Google, el líder entre los sitios de micro blogging es indiscutiblemente Twitter. De hecho en enero de 2009, Google anunció que liberará el código de Jaiku pero también que no continuará con el desarrollo activo de su código. Otro rival de Twitter que acaba de ceder en la pelea es Powce, que en diciembre anunció el cierre de su servicio y sus empleados se han incorporado a TypePad, una compañía que gestiona plataformas de blogs.

WWW.REVISTANEX.COM WWW.REVISTANEX.COM


Las críticas Una de las principales críticas que se le hacen a Twitter es que se trata de un entretenimiento pasatista y que no cumple ninguna función útil, sin embargo algunos datos dicen lo contrario. Por ejemplo, la gran mayoría de los medios de comunicación más importantes del mundo cuentan ya con su propio usuario, así como también se ha vuelto una “obligación” para las grandes empresas no solo tener su grupo o perfil en Facebook sino estar presente también en Twitter. Es que la nueva herramienta permite mantenerse conectado al instante y en el caso de los medios de comunicación posibilita por ejemplo ir contando algunos hechos en el instante en que están ocurriendo. Twitter o cualquier otro servicio por el estilo no son más que meras herramientas y el uso que se haga de ellas depende pura y exclusivamente de las personas. Si algunas empresas o personas han conseguido sacar provecho de Twitter entonces no se puede decir que se trate de un servicio inútil sino que todavía no muchos saben utilizarlo de manera óptima.

La seguridad en Twitter Ante la gran popularidad de Twitter, la red de microblogging se ha convertido en un deseado blanco para ciberdelincuentes. Hace pocas semanas se registró el primer ataque de phishing que buscaba robar datos personales de los usuarios del servicio, para lo cual los atacantes construyeron una réplica idéntica de página principal. Por eso una recomendación básica es no llegar a Twitter a través de enlaces que nos lleguen a través de correos electrónicos.

es un comunicador en potencia. En el caso de Twitter se trata de una herramienta que se destaca por su sencillez y velocidad de uso. WWW.REVISTANEX.COM WWW.REVISTANEX.COM

El código de Twitter Twitter está programado en Ruby on Rails, un framework de aplicaciones Web de código abierto basado en el lenguaje Ruby. El lenguaje de programación Ruby fue creado por el japonés Yukihiro Matsumoto y fue lanzado en 1995. Basado en Pearl y Python su objetivo es hacer más divertida la tarea del programador gracias a una muy buena interfaz de usuario. Según su creador en

Hechos recientes como un aterrizaje forzoso que tuvo que realizar un avión en EE.UU., más precisamente en el río Hudson, se conocieron de inmediato gracias a una foto que uno de los

el diseño de sistemas debe prevalecer las necesidades humanas por encima de aquellas de las máquinas. La principal característica de Ruby on Rails es su simplicidad sin embargo suele tener problemas de estabilidad y por eso se cree que los responsables de Twitter estarían pensando en migrar hacia PHP y Java.

pasajeros publicó en su Twitpic, la aplicación que permite publicar imágenes en Twitter. Lo mismo ocurrió con el terremoto que azotó a China en mayo de 2008 dejando el lamentable NEX IT SPECIALIST |17|


GENERAL

Recursos para Twitter

Perfil del usuario de Twitter

Twitter y la política

Existen una serie de recursos en Internet que pueden resultar muy útiles para los usuarios de la red o para aquellos que quieran saber más sobre la misma. Aquí algunos de los más interesantes.

La agencia The Cocktail Analysis realizó un muy completo informe sobre los usuarios de Twitter, la cual puede resultar muy útil a la hora de pensar en cómo hacer negocios o utilizar de manera efectiva la nueva herramienta.

Durante la campaña que lo llevó a la presidencia de los Estados Unidos, Barack Obama se destacó por el uso de las nuevas tecnologías. Canal en YouTube, perfil en Facebook, envío masivo de SMS y por supuesto perfil en Twitter en donde consiguió reunir a 100.000 seguidores que se suscribieron para recibir las actualizaciones que el candidato realizaba en su perfil.

TwitDir Es un directorio de usuarios de Twitter. Se pueden realizar búsquedas por nombres así como también conocer a los usuarios más activos. Twitter Blog Blog oficial de Twitter en donde se comentan las últimas novedades del proyecto. Twittea Comunidad de usuarios de Twitter en español. Twitter Fan Wiki En esta Wiki se puede encontrar información sobre aplicaciones para la red, así como también referencia a estudios y trabajos sobre la misma.

Según el mismo: 75% son varones

56% tiene entre 21 y 30 años

72% se encuentra muy vinculado con Internet y las nuevas tecnologías

52% utiliza la herramienta por interés profesional

73% se acerca a Twitter varias veces al día

40% se conecta desde el teléfono móvil Twitterton Comunidad de intercambio de recursos y noticias sobre Twitter.

79% cuenta con perfil en Facebook

Tuitiar Tuitiar es la comunidad de usuarios argentinos de la red de microblogging. Creada por los periodistas Pablo Manzini y Darío Gallo la idea de la comunidad es reunir a todos los usuarios argentinos de Twitter a fin de saber quiénes y cuántos son.

saldo de más de 8.000 muertos, o el que castigó a Costa Rica en noviembre del mismo año. En ambos casos el primer lugar en donde se informó del hecho fue en Twitter, con micro entradas por parte de algunos damnificados que iban relatando paso a paso lo que estaba ocurriendo. Sin dudas estas experiencias le han otorgado |18| NEX IT SPECIALIST

un fuerte respaldo al sitio de micro blogging ya que ha quedado demostrado que puede funcionar como una eficaz herramienta de comunicación instantánea. Es que en tiempos de bombardeo constante de información, poder leer noticias resumidas y seleccionadas en menos de 20 palabras puede resultar un gran ahorro de

tiempo y energía. Twitter es un servicio realmente sencillo para utilizar y esa es una de las claves de éxito. Y si bien muchos pueden utilizarlo como un simple pasatiempo, se trata de una gran herramienta en potencia, solo hace falta comenzar a utilizarla y encontrarle el uso adecuado para cada uno. WWW.REVISTANEX.COM WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |19|


INNOVADORES ICT

Jack |20| NEX IT SPECIALIST

WWW.REVISTANEX.COM


C

on tan solo 31 años, este desarrollador de software cuenta con una serie de envidiables logros. Ha sido elegido por diversos medios e instituciones como uno de los más importantes innovadores de los últimos años y es el padre del nuevo fenómeno de la Web, Twitter. “Twitter es básicamente un servicio que te conecta con tu gente, que responde a preguntas de lo que estás haciendo en ese momento mediante el teléfono móvil, la web, la mensajería instantánea y a través del correo electrónico. Te permite estar en contacto con tu gente en tiempo real”. Así define Jack Dorsey a la herramienta que él creó hace poco menos de tres años y que se ha convertido en uno de los sitios más exitosos de la Web 2.0. Dorsey es parte de una nueva generación de empresarios, desarrolladores y creadores informáticos que llegaron para renovar a la industria y, basándose en las potencialidades de Internet, han conseguido establecerse como los nuevos líderes. Mark Zuckerberg es la figura más conocida de entre estos nuevos gurúes, sin embargo detrás de él, nombres como el de Mark Shuttleworth, fundador de Canonical, Hooman Radfar y Austin Fath, fundadores de Clearspring Technologies creadora de widgets, Richard Jones y Félix Millar, fundadores de la red social musical Last.fm, o Jack Dorsey, creador de Twitter, son los nuevos emprendedores, todos menores de 35 años, que están impulsando a la industria. De hecho, Jack Dorsey no había nacido cuando Steve Jobs y Steve Wozniak creaban Apple Computer, tenía 8 años cuando Bill Gates y Steve Ballmer lanzaban el Windows 1.0, comenzaba a cursar la escuela secundaria cuando Linus Torvalds presentaba la primera versión del kernel de GNU/Linux y no se había graduado de preparatoria cuando Jerry Yang y David Filo lanzaban Yahoo! Dorsey creció en el sur de los Estados Unidos en St. Louis, Missouri, y según ha comentado en reiteradas oportunidades desde los 14 años se sintió interesado en crear programas para las empresas de expedición y envíos ya que se sentía muy atraído por el concepto de información que pasa y sobre todo por la posibilidad de controlar los paquetes en cualquier momento del trayecto. Con 22 años abandonó sus estudios en la Universidad de Nueva York e ingresó a trabajar como programador en una compañía de servicios de taxis y de emergencia, un lugar en donde los móviles WWW.REVISTANEX.COM

estaban permanentemente conectados por radio y en donde Dorsey dice que escuchaba frases como “Voy con un paciente con ataque cardíaco a tal hospital” o “acabo de recoger a dos clientes en tal hotel y me dirijo hacia el aeropuerto”. El concepto lo fascinó y lo impulsó a crear su propio sistema que le permitiera mantenerse conectado permanentemente con sus amigos, saber donde está cada uno en tiempo real y que es lo que están haciendo. El Messenger y los SMS terminaron de inspirarlo y fue así como, con una idea bastante clara sobre lo que quería crear, se acercó a fines de 2005 a Obvious, la compañía del emprendedor de Internet Evan Williams. Allí comienza a bocetear con lapicera y cuaderno su idea y en pocas semanas y trabajando junto al también programador Biz Stone logran tener la primera versión de la red de microblogging, la cual comenzaron a utilizar como una herramienta de comunicación interna, pero al darse cuenta de su potencial rápidamente fue lanzada al público. Dorsey, Bizz y Williams decidieron programar Twitter en el lenguaje Ruby on Rails porque a pesar de no ser tan estable como otros lenguajes prefirieron apostar por su sencillez y por la posibilidad de que la tarea de programar sea lo más divertida posible. Ante el inmediato éxito de Twitter, Dorsey se convirtió en uno de los CEO más jóvenes e importantes del mundo y su modelo de negocio quedo posicionado como una fuente de inspiración para miles de nuevos emprendedores de la Web 2.0. Sin embargo la carrera de Dorsey también ha tenido sus altibajos. En octubre de 2008 fue desplazado del puesto de CEO por el co-fundador Evan Williams, quien afirmó que si bien la junta directiva y la compañía no tenían más que palabras de elogio para Dorsey, la mejor opción a fin de continuar creciendo era que él que se hiciera cargo de la dirección, mientras Dorsey pasara a ocupar la presidencia y un lugar en la junta directiva. Una de las razones de la decisión podrían ser los constantes problemas técnicos que ha sufrido Twitter en su corta vida, y que ha llevado a la compañía a replantearse el uso de Ruby on Rails para reemplazarlo por PHP y Java. Pero más allá de este tipo de problemas, ya nadie podrá quitarle a Jack Dorsey su papel como creador de una de las herramientas más exitosas de los últimos años y uno de los mayores exponentes de la revolucionaria Web 2.0. NEX IT SPECIALIST |21|


6

Excelentes Administradores de Passwords GRATUITOS

M

uy probablemente Ud. tiene muchísimos user IDs (UID) y passwords asociados de los distintos sitios en que se ha registrado. Quizás ya ha ideado algún esquema para simplificar esta pesadilla: por ejemplo, el uso de unas pocas passwords para diferentes niveles de seguridad de los sitios a los que accede. Finalmente, seguro tiene un archivo donde guarda los UID y sus passwords. Efectivamente, la administración de passwords se ha vuelto un tema de importancia. Hay varias soluciones que corren en nuestra PC y con una sola clave nos generan diferentes paswords para las diferentes necesidades y recuerdan la información, de modo de facilitarnos así la tarea de administrarlas. Pero hoy no nos sentamos únicamente en una sola PC. Seguramente también tenemos una PC en la oficina, una laptop que anda con nosotros, el ocasional Cyber y en casa una PC convencional. Todas, por supuesto, con acceso a internet. Lo ideal, en el mundo on-line, es tener una aplicación que nos acompañe “en todo momento” y nos administre las passwords. Y, fundamental, que sea segura. En este artículo NO incluimos productos que

|26| NEX IT SPECIALIST

su uso requiere de una inversión de hardware. Ejemplo www.guardid.com. Para ello hemos seleccionado las 6 aplicaciones más populares y recomendables y que nos per-

FOTO: http://www.sxc.hu/ hidden

SEGURIDAD

miten poder acceder a nuestras cuentas desde cualquier dispositivo o vía Web. Lo interesante es conocerlas y descubrir las diferentes estrategias que utilizan.

WWW.REVISTANEX.COM


ROBOFORM Es una aplicación muy popular para administrar passwords y llenar formularios. Corre en nuestro desktop y toolbar de nuestro browser. Es solo para Windows. Permite crear automáticamente identidades para llenar formularios en la Web. Es freeware (con limitación a 10 passwords) y shareware con un costo de U$30. Existe una versión portable llamada RoboForm2Go por U$20 (con número ilimitado de passwords), para dispositivos con Windows Mobile, Symbian o Palm. Tiene un plug-in muy bueno para usarlo en forma sencilla con Firefox o Internet Explorer. Ver www. roboform.com.

Es un administrador de privacidad on-line. Lo podemos pensar como un administrador de passwords, logins automáticos, un sistema de mensajería seguro y nuestra caja fuerte personal, todo en uno. Uno puede en forma simple logonearse en sitios Web, organizar y guardar logins o notas privadas. HASTA 100 ENTRADAS SON GRATIS!!! ¿Puede el staff de Passpack conocer mi password? NO. No es posible. Passpack almacena nuestra password en un “locked pack” (paquete lockeado) sin siquiera saber qué hay adentro. Passpack no puede des-lockear nuestros datos privados. Solo YO puedo, con mi “Packing key”. Lo interesante es que no solo se usa para passwords. La cuenta es de uno y uno guarda lo que desea: millas de viajero frecuente, números de registración, planes de viaje, notas o aun links que uno desea mantener en privado. Mucha gente usa passwords fáciles de recordar y por tanto fáciles de ser descubiertos. Otros usan un solo password para todo. O 2 ó 3 separando los asociados a acciones sociales de las de bancos o finanzas. Si uno usa una password “fuerte” para cada ocasión, ¿dónde las guardo? Documentos Word o Excel protegidos con passwords pueden ser crackeados muy fácilmente. Mantener los passwords en nuestro e-mail es también peligroso: puede ser sencillo encontrarlos pero también no estarán encriptados y son fácil de obtener mediante trucos, troyanos o virus. Un programa dedicado que encripte es la solución tanto si quiero un administrador online u offline. Passpack es un administrador de passwords on-line. Permite manejar los passwords y como WWW.REVISTANEX.COM

uno NO debe recordarlas individualmente nos permite tener passwords diferentes y fuertes para cada sitio Web. Y como está on-line puedo acceder a ellas desde cualquier computadora. ¿Es portable? Se obtiene vía Internet. No hay nada que instalar y no debo tener una llave USB. Es muy seguro. Utiliza algoritmos aprobados por el gobierno de los Estados Unidos para encriptar las passwords. Uno solamente tiene la “Packing Key” que debe por supuesto recordar.

También ofrece protección anti-phishing. ¿Pero no conocen mis passwords quienes trabajan en Passpack? No, el único que conoce el “Packing key” soy yo, y la información ya va encriptada cuando llega al website. Ellos tienen backup de la info almacenada que pueden regenerar. Pero solo si yo proveo la “Packing key”. También puedo yo tener backups personales. ¿Qué es el 1 Click Login? Es una característica de Passpack. El botón 1 click está en la carpeta de bookmarks. Una vez que uno se registró en NEX IT SPECIALIST |27|


SEGURIDAD passpack, y voy a un sitio donde debo hacer login, solo clickeo ese botón. En realidad una vez en Passpack puedo usar el “go there” e iré directamente a la página de login correspondiente. Tiene muchas otras características que lo hacen muy interesante. ¿Pero qué sucede si mi conexión a Internet cae? “Passpack Desktop” puede ser instalado en nuestra PC y sincronizado con la cuenta del sitio Passpack. Ver www.passpack.com.

Stanford PwdHash Es otro producto GRATIS basado en browser pero que toma un camino diferente en relación a la seguridad en passwords. Si tiene instalado el add-on PwdHash (Pasword Hash) de Firefox o IE, apretando F2 antes de tipiar cuando uno entra la password, la hashea vía algún calculo matemático. El resultado es una password única y fuerte que se transmite al sitio y no debe ser guardada en ningún lugar. Uno solo debe recordar 1 password. La herramienta siempre generará la misma password para ese sitio (siempre que le proveamos la misma password inicial), aun cuando use un browsrer diferente, Si uno está en una PC donde NO pude agregar el add-on, se puede visitar la página Web de www.pwdhash.com y hacer los cálculos manualmente, luego hacer cut and paste con la password resultante.

OPEN ID OpenID utiliza la idea de usar una sola cuenta para entrar en sitios diferentes. Primero debemos registrarlos con nuestro proveedor de Open ID: hay un pool de empresas muy prestigiosas como Flickr, Verisign y Yahoo!. Entonces al visitar un sitio que soporta la tecnología OpenID, entramos nuestros datos OpenID. El sitio verificará con el proveedor y ya quedará Ud. logoneado. No muchos sitios usan OpenId, pero su número crece día a día. Verifique qué sitios ya usan la tecnología en www.openid.net

(Para todas las plataformas) Sxipper es una extensión de Firefox que nos agrega la posibilidad de administrar nuestros passwords. Permite además auto-logins y llenado automático de formularios. Puede automáticamente crear diferentes identidades. Aprende |28| NEX IT SPECIALIST

a cómo generar identidades basado en el llenado anterior de formularios. Utiliza el password manager por “defecto que trae Firefox”. De este modo todos nuestros password permanecen encriptados de forma segura en la computadora. Ver www.sxipper.com.

EL PASSWORD MANAGER DE FIREFOX (todas las plataformas)

Cuando se trata de administración de passwords muchos se quedan con el excelente producto que ya viene integrado en Firefox. Es muy sencillo de usar y esta siempre allí (si Firefox es mi browser). Solo preste atención de asegurar sus passwords guardadas con una clave maestra. Sino, todo lo que tiene que hacer alguien para tipiar cada una de nuestras claves es clickear “Show Passwords” en el diálogo “Saved Passwords”. WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |29|


LIBRERIA NEX

Conozca el libro que cuenta todo sobre Nmap, una de las herramientas más importante para el experto en seguridad informática. NMAP NETWORK SCANNING: The Official Nmap Project Guide to Network Discovery and Security Scanning

NMA P

N

map Network Scanning es la guía oficial para el Nmap Security Scanner, una herramienta open source para exploración de redes y auditoria de seguridad. Cuenta con 42 páginas de una guía documentada de todas las características y opciones de Nmap, mientras que el resto del libro es una demostración de cómo aplicar estas características para resolver de forma rápida problemas de la vida real. Los tópicos incluyen la modificación de firewalls y del sistema de detección de intruso, optimizar la performance de Nmap, y la automatización de tareas comunes con el Nmap Scripting Engine. El autor original de Nmap, Gordon "Fyodor" Lyon, escribió este libro para compartir todo su conocimiento sobre escaneo de redes que fue acumulando por más de una década. Casi la mitad del contenido está disponible en la versión online que es totalmente gratuita. Los capítulos exclusivos del libro incluyen" Detecting and Subverting Firewalls and Intrusion Detection Systems", “Optimizing Nmap Performance”, “Port Scanning Techniques and Algorithms”, “Host Discovery (Ping Scanning)”, entre otros. Una de las mejores partes del libro es el capítulo 9 el cual está dedicado al Nmap Scipting Engine (NSE), con una introducción sobre Lua y excelente documentación sobre cómo utilizar y crear basándose en el NSE. Más |30| NEX IT SPECIALIST

allá de este material innovador, encontrará numerosos ejemplos de casos de estudio de Nmap de usuarios. Esta y otras secciones ayudan a que Nmap Network Scanning sea un libro práctico y excelente para quienes quieren utilizar Nmap.

¿Qué es Nmap?

"Network Mapper" es una herramienta Open Source para exploración de redes y auditoría de seguridad. Se diseñó para escanear rápidamente redes de gran escala, aunque funciona muy bien aplicadas a host individuales. Usa los paquetes IP de manera novedosa para determinar qué host están disponibles en la red, qué servicios (nombre de la aplicación y su versión) ofrecen esos host, qué sistemas operativos (y sus versiones) están empleando, qué tipo de filtros/firewall están en uso, y muchas características más. Nmap puede correrse en la mayoría de las arquitecturas y se puede emplear tanto en versiones de consola como gráficas. Nmap es software libre, disponible en todo código bajo la licencia GNU/GPL.

¿Quién es Fyodor? Gordon "Fyodor" Lyon es un hacker (definido por él mismo como "quien se divierte jugando con las computadoras y empujando al hardware y software a sus límites") que tiene interés en la seguridad, las redes y la criptografía. Estos temas se superponen pero son esenciales para la seguridad de las redes públicas como es Internet. Su actividad favorita es programar y aún sabiendo muchos lenguajes la mayoría de su trabajo lo hace en C/C++ o Perl. Se siente cómodo en máquinas corriendo bajo UNIX, especialmente en sistemas Open Source. Su opinión es que estas plataformas son muy poderosas, pueden redistribuirse libremente y vienen con una colección muy grande de software de utilidad. La disponibilidad del código lo hace más seguro y más fácil de utilizar y comprender. Como a muchos hackers le gusta leer. Se inspiró en el auto ruso Fyodor Dostoevsky para elegir su "handel" (seudónimo).

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |31|


CERTIFICACIONES

Certificacion De Hacker Conozca más acerca de la certificación que le enseña todos los trucos de un hacker pero para poner a salvo el sistema y la red de su organización de manos espías.

E

l International Council of E-Commerce Consultants, más conocido como EC-Council, es una organización que certifica a profesionales en materia de seguridad y e-business. Es el creador de las certificaciones Certified Ethical Hacker, Computer Hacking Forensic Investigator, y varios programas en más de 60 países en el mundo. El objetivo del EC-Council es brindar soporte y mejorar el rol de las personas y organizaciones encargadas de diseñar, crear, administrar y brindar soluciones de seguridad y de e-business. Para esto tienen un amplio sistema de educación, consultoría y certificaciones. Tienen 8 tipos de certificaciones en materia de seguridad: Certified Ethical Hacker Computer Hacking Forensic Investigator EC-Council Certified Security Analyst Certified Network Defense Architect Licensed Penetration Tester EC-Council Certified VOIP Professional EC-Council Network Security Administrator EC-Council Certified Computer Investigator Todas estas certificaciones son vendor neutral y es por ello que desde el EC-Cuoncil se trabaja para que se mantengan de esa forma. De todas formas algunos contenidos o tecnologías pertenecen a un vendor en particular, pero como regla general siempre se abarcan las tecnologías más populares y los estándares.

Certified Ethical Hacking La definición de Ethical Hacker es muy similar a la de Penetration Tester. El Ethical Hacker es una persona a quien una empresa u organización contrata para que intente penetrar en la red y en el sistema utilizando los mismos métodos que un Hacker. En cambio, el Hacking es un delito tanto en los Estados Unidos como en la mayoría de los países. Cuando estas técnicas son aplicadas por expreso pedido o mediante un contrato entre un Ethical Hacker y una empresa es legal. El programa de CEH certifica los conocimientos específicos de disciplina de un Ethical Hacker en manejo de la seguridad de una red desde una perspectiva vendor neutral. Esta certificación es conveniente para auditores, profesionales de seguridad, administradores de sitios y cual|32| NEX IT SPECIALIST

quier profesional que esté preocupado por la integridad y seguridad de su red e infraestructura. Una persona certificada en Ethical Hacking es un profesional que conoce y sabe cómo encontrar las debilidades, fallas y vulnerabilidades en los sistemas y utiliza su conocimiento y herramientas como si fuera un hacker malicioso.

Examen Para obtener esta certificación en primer término se debe completar y enviar por fax un formulario, el cual luego de ser aprobado por el EC-Council nos dará el permiso para rendir el examen 312-50, que de hacerlo satisfactoriamente (puntuación mínima del 70 por ciento) tendremos en nuestro poder la tan ansiada certificación. El examen se puede tomar vía Web a través de los centros Vue y Prometric. Para acceder necesitaremos una clave que nos será enviada por el EC-Council una vez que nuestro formulario sea aprobado. Un dato a tener en cuenta es que el número enviado para tomar el examen a través de Prometric no podrá ser utilizado en VUE y viceversa. El examen consta de 125 preguntas de tipo multiple choice las cuales tienen que ser respondidas en un lapso de 3 horas. Para aprobar se deberá alcanzar un mínimo del 70 por ciento de respuestas correctas. El examen abarca 22 puntos: 1. Aspectos éticos y legales 2. Huellas digitales 3. Escaneo 4. Enumeración 5. System Hacking 6. Troyanos y Backdoors 7. Sniffers 8. Denial of Service 9. Ingeniería Social 10. Session Hijacking 11. Hackear servidores Web 12. Vulnerabilidad de aplicaciones Web 13. Técnicas de craqueo de passwords de Web 14. SQL Injection 15. Hackear redes Wireless 16. Virus y Worms 17. Hackear Novell 18. Hackear Linux WWW.REVISTANEX.COM


19. IDS, Firewalls y Honeypots 20. Buffer Overflows 21. Criptografía 22. Metodologías de Penetration Testing Al finalizar el examen se recibirá automáticamente la puntuación, indicando si aprobó o no alcanzó el mínimo necesario. En caso de que se haya tomado un examen en versión beta la puntuación se recibirá entre las 6 y 8 semanas posteriores a la finalización del estado beta del examen.

Día del examen Es importante que en el día del examen se llegue al menos 15 minutos antes del horario estipulado para evitar inconvenientes. Se deberá llevar, además, algún tipo de documento con foto para la identificación. Para mantener la seguridad y la transparencia, no se permite ingresar al lugar del examen con material de referencia, libros, apuntes o notas por el estilo.

¿Querés practicar? En PrepLogic (www.preplogic.com) figuran exámenes de prueba del 312-50 para todos aquellos que quieran testear sus conocimientos previamente. Vale aclarar que no son exámenes gratuitos sino que tienen un costo $139 e incluye 301 preguntas en 2 exámenes.

Pruebe su conocimiento Si está interesado en saber cuánto conoce acerca de los tópicos de la CEH no deje de responder a estas preguntas y conocerá en qué nivel se encuentra.

Examen

1

Respuesta correcta: b) El comando nmap -Ss -paranoid realiza un escaneo SYN cada 300 segundos o 5 minutos. ¿Cómo trabaja un traceroute?

a) Utiliza un mensaje ICMP cuyo destino no se puede alcanzar para obtener el nombre del router. b) Envía una especie de paquete IP a un router para encontrar el número de saltos desde el remitente hasta la red de destino. c) Utiliza un protocolo que será rechazado por el gateway para determinar la ubicación. d) Utiliza el valor TTL en un mensaje ICMP para determinar el número de saltos desde el remitente hasta el router. Respuesta correcta: d) El Tracerouter utiliza los valores de TTL para determinar a cuántos saltos se encuentra el router del remitente. Cada router disminuye en 1 los TTL bajo condiciones normales.

2

¿Cuál es el comando correcto para realizar y escanear un NMAP SYN cada 5 minutos?

a) nmap b) nmap c) nmap d) namp

-ss -Ss -Ss -Ss

- paranoid -paranoid -fast -sneaky

WWW.REVISTANEX.COM

3

¿Qué tipo de virus se auto-modifica para evitar ser detectado?

a) virus Stealth b) virus Polymorphic c) virus Multipartite d) virus Armored Respuesta correcta: b) El virus Polymorphic se auto-modifica para evitar ser descubierto.

4

¿Cuál es el comando para prohibir el acceso desde la red a todos los usuarios?

a) Cat “All:All”>> /etc/host.deny b) Set “All:All”>> /etc/host.deny c) IP deny “All:All” d) Cat All:All deny Respuesta correcta: a) Cat “All:All”>> /etc/host. deny es el comando para prohibir el acceso de todos los usuarios desde la red en un sistema Linux.

NEX IT SPECIALIST |33|


OPINION

Salida laboral en ICT Autor Carlos Vaughn O'Connor Licenciado en Sistemas Informáticos - Gerente de Seguridad Informática

Siempre que afirmo en alguna charla/foro o debate que en Argentina existe una salida laboral con excelente salario dentro del mundo de las TICs, y que formarse/capacitarse para lograrlo no lleva más de un año y medio, generalmente debo responder a 3 preguntas adicionales:

1

) Quienes me preguntan, me indican que conocen gente que sabe algo de diseño web (multimedial en general), y/o algo de redes, y/o programación básica (PHP, visual BASIC) y no logran una oferta de empleo.

La respuesta es clara y contundente: hoy son buscados perfiles muy definidos dentro de las empresas, para ellos es válida mi afirmación. Detallo a continuación el perfil y en algunos casos el título de una certificación internacional asociada para dar un marco de qué tipo y nivel de conocimiento es buscado. 1. Programador en .NET (visual .NET, C#) 2. Programador en JAVA 3. Programador en PHP 4. Programador C y C++ 5. Programador base de datos (MS-SQL, ORACLE, MySQL) 6. Experto en seguridad informática. (CISSP del ISC2) 7. Experto en Linux (Debian, Red Hat…) (RHCE de Red Hat) 8. Experto en Windows Server (MCSA, MCSE de Microsoft) 9. Experto en redes (CCNA, CCNP de CISCO)

2

) La segunda pregunta es si hoy se graduaran los 20.000 estudiantes que comienzan anualmente las carreras de Sistemas/informática en Argentina, ¿tendrían empleo?

La respuesta es Sí, pero 90 por ciento de ellos serán capacitados por las empresas en las certificaciones que mencioné en la pregunta #1. Es decir estarían sobre-calificados (overqualified).

3

) ¿Los tiempos que se avecinan modificarán esta situación y qué es lo más importante para quienes ya están en el sistema y desean

|34| NEX IT SPECIALIST

progresar en salario y/o puesto en la empresa?

La respuesta es simple. Ser competitivo y distinguirse. La economía en el mundo efectivamente está pasando un momento difícil. Pero como ya se afirmó, la Argentina en particular en el área de las TICs representa una excepción. De todos modos continuar educándonos y mostrar nuestro expertise mediante por ejemplo un título o certificación nos hará destacar. No se puede errar si se sigue este camino. La educación siempre es algo positivo: como logro individual o como logro diferencial. Los puestos más difíciles de llenar hoy en las empresas son: entrylevel y súper experto. En el caso del entry-level, hay trabajo y un buen salario en comparación con otros de igual nivel. Para quienes estén dentro de los expertos serán los más capacitados quienes podrán acceder a los puestos mejor pagos del sistema.

De las preguntas anteriores y sus respuestas es posible iniciar varios y acalorados debates sobre el perfil del graduado universitario en TICs, necesidad de carreras técnicas más cortas, capacitación en estas aéreas a jóvenes marginados y otros. Para terminar no quiero dejar de mencionar el último ingrediente necesario para completar la receta: INGLES. Me olvidaba: durante ese año/año y medio de formación hay que dedicarse y estudiar!! Diseño multimedial también tiene hoy salida laboral pero habría que hacer un análisis independiente.

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |35|


TIPS AND TRICKS

ATAJOS PARA EL

OUTLOOK Con estos siete sencillos trucos, escribir un mail ahora le tomará menos tiempo!

1

ABRIR EL CALENDARIO, CONTACTOS O LISTA DE TAREAS EN VENTANAS SEPARADAS

¿Está cansado de clickear en los botones de la barra de navegación cada vez que quiere cambiar entre la bandeja de entrada y el calendario? Solo hace falta clickear sobre cualquiera de los botones de navegación y elegir Abrir en una nueva ventana, y de esa forma mantener su calendario o agenda de contactos en una ventana propia. Se mantendrán abiertas mientras uno trabaje con los mails y con solo apretar Alt-Tab podremos cambiar de ventanas.

2

MOSTRAR VARIAS FECHAS EN EL CALENDARIO

Uno puede ver diferentes fechas -y no necesariamente continuas- en el Calendario con solo ir al pequeño calendario mensual y al hacer clic manteniendo presionada la tecla Ctr podrá ver la fecha que quiera. Cada día que uno seleccione aparecerá como una columna en el Calendario principal. También se podrá mostrar |36| NEX IT SPECIALIST

cualquier rango continuo de fechas con solo arrastrar el mouse sobre una serie de días en el calendario mensual.

3

CUSTOMIZAR LA BANDERA Y LOS ICONOS DE CATEGORÍAS

Seguramente ya utilice a diario la bandera (flag) para marcar los mensajes que quiere

recordar, que tienen información importante o que simplemente necesitarà volver a chequear en un futuro; o el icono de categoría para ayudar a organizar los mails. Lo nuevo en esta versión 2007 es que se puede especificar el color de la bandera que nos aparecerá y el color de la categoría que aparecerá por default cuando se clickee en el icono. Para eso deberá elegir Set Quick Click y seleccionar la categoría o la bandera que quiera utilizar por default. WWW.REVISTANEX.COM


4

MODIFICAR EL MENU DEL OUTLOOK

¿Quiere que los comandos que más utiliza aparezcan arriba de todo del menú del Outlook? En la versión 2007 elija Tools | Customize, luego el tab Commands y clickee Rearrange Commands. En la ventana que se abre podrá mover los ítems hacia arriba o abajo de la lista, borrar los que no utiliza y agregar los que quiera. También puede ahorrar tiempo mediante la selección de determinadas teclas de “acceso rápido” cuya función es acceder al ítem del menú con solo presionarla. Para crear o modificar estas teclas deberá ir a Modify Selection dentro de Rearrange Commands e ingresar un ampersand (&) antes de la letra que ha elegido como tecla de acceso rápido.

5

AGREGAR FERIADOS AL CALENDARIO DEL OUTLOOK

Si se dispuso algún feriado con el que no contaba o quiere agregar algún día no laborable de algún socio con quien trabaja en otro país, puede

WWW.REVISTANEX.COM

agregar esas fechas al calendario del Outlook. Vaya a Tools | Options dentro de Preferences, clickee Calendar Options…, luego Add Holidays… y realice una marca sobre el feriado que quiere incluir en el calendario y listo!

6

INGRESAR INFORMACIÓN DEL CALENDARIO A UN MAIL

mediante la remoción de los add-ins que otros softwares instalan sin pedir permiso. Vaya a Tools | Trust Center… luego clickee en Add-ins, encuentre el ítem Manage al final de la ventana, asegúrese que COM Add-ins es el ítem actual y clickee Go… Desde COM Addins puede deshabilitar cualquier ítem desclickeando el check box o borrarlo mediante la opción Remove

Si su cuenta de mail se encuentra en el servidor Microsoft Exchange y le quiere enviar un correo a alguien que utiliza el mismo Exchange, puede incluir información de su calendario en ese e-mail a enviar. En la ventana de edición del mail debe elegir Calendar del grupo Include y especificar la información de qué período de tiempo se quiere incluir. Esta opción no está disponible si su cuenta está sobre un servidor POP o IMAP.

7

DESHÁGASE DE LOS ADD-INS NO DESEADOS

Mantenga su Outlook 2007 limpio y veloz

NEX IT SPECIALIST |37|


NOTA DE TAPA

Dando mis primeros pasos en el umbral del año me he encontrado con la publicación de la beta de Windows Seven, el nuevo sistema operativo al cual Microsoft está dando sus últimos retoques.

Autor: Daniel Salazar MCSA - MCSE - Visual Studio

INSTALACION Le contamos cuáles son los pasos necesarios en caso de que quiera probar la beta del producto, que por cierto expira el 1º de Agosto de 2009. Hasta entonces la versión beta funcionará con prácticamente todas las opciones que saldrán en su versión definitiva. Esta apuesta de Microsoft es para poder cumplir con los requerimientos que los Clientes necesitan de los sistemas operativos antes de sacar la versión final a la calle. Que por cierto se rumorea que estará lista para el primer trimestre de 2010. Bien, bajamos el software en una imagen ISO que deberemos quemar con un software de grabación de DVD. Si no quieres perder tu Windows Vista actual o tu querido XP, lo que puedes hacer es usar algún software de Virtualización como Microsoft Virtual PC 2007 que es gratuito e instalarlo virtualizado, con la posibilidad de eliminar la instalación y recuperar espacio en rígido cuando así lo desees. Solo tipea Virtual PC 2007 en algún buscador y listo. También podremos utilizar alguna solución de terceros como VMware, XEN, VIRTUALBOX, etc. Otra alternativa, pero solo la recomiendo si estas acostumbrado a particionar y reinstalar el SO es crear una nueva partición en el disco rígido con el espacio libre. Obviamente se necesita tener al menos 16 GB según los requisi|38| NEX IT SPECIALIST

tos de Windows Seven. Para efectuar esto si tienes Windows Vista tendrás que utilizar la herramienta incluida para administrar discos y con ella efectuar un SHRINK de tu disco duro. O sea, cambiar el tamaño de tu partición, con esto liberaras lugar para tu nueva instalación. Al efectuar la instalación desde el DVD booteando tu sistema, podrás efectuar una instalación DUALBOOT que te permitirá seleccionar entre tu SO actual y Windows Seven. Mi primer gran sorpresa me la llevé cuando noté que toda la instalación se había demorado cerca de 7 minutos solamente (¿estamos ju-

gando con el número o simple casualidad???). El Hardware donde efectué la instalación no era para nada una máquina de última generación: Intel Pentium Dual Core de 1800 mhz con solo 1 GB de RAM y aceleradora gráfica Intel Onboard de solo 8 mb. HDD Sata de 120 GB. La primera pantalla: ni más ni menos que la de Windows Vista pero más performante.

Novedades Según se comenta Windows Seven hará historia, “será uno de los mejores sistemas operati-

WWW.REVISTANEX.COM WWW.REVISTANEX.COM


vos creados hasta el momento”.

El site de descarga es:

•Optimización de Recursos: El nuevo Windows presenta una mejora impor- tantehttp://technet.microsoft.com/en-us/windows/dd353205.aspx en cuanto a la administración y utilización de recursos, pudiendo lograr una interesante performan- ce en procesadores no tan potentes con menor memoria RAM que su hermano mayor VISTA. Además funciona muy bien ahorrando baterías, esto es esencial para los dispositivos portátiles como notebooks y por supuesto netbooks. •Seguridad Mejorando aun más el User Account Control (UAC) que tantos dolores de cabeza ha dado y tanto ha dado que hablar, Microsoft ha colocado el rol Administrator un paso más allá permitiendo ejecutar todavía programas brindando elevación de privilegios pero no consultando por datos simples como por ejemplo configuración del escritorio, etc. •Taskbar La nueva barra de tareas está años luz de distancia con las anteriores entregas. Permitiendo efectuar un rápido vistazo a las tareas que se ejecutan por grupos. Por ejemplo las diferentes instancias de Internet Explorer 8, etc. •Shake to Hide Muchas veces nos ha pasado que tenemos el escritorio lleno de ventanas sin minimizar y cuando nos toca hacer que solo la ventana que tenemos en primer plano nos quede a la vista se complica la historia haciéndonos perder nuestro preciado tiempo, pero el problema más grande aun es volver las ventanas al estado anterior. Para esto Windows Seven posee un sistema en el cual con solo agitar una de las ventanas a la vista esconderá el resto de las ventanas permitiendo así un trabajo más ordenado, y cuando queremos que regresen solo tenemos que agitar de nuevo la ventana en primer plano. •Libraries UI Otro concepto significativo es la posibilidad de ver los archivos por tipo, independientemente de su ubicación física real. Esto brinda una manera más rápida de acceder a ellos para quienes no llevan el control de los lugares donde almacenan los mismos. Esto sin perder la performance necesaria para efectuar nuestras tareas cotidianas

WWW.REVISTANEX.COM WWW.REVISTANEX.COM

NEX IT SPECIALIST |39|


NOTA DE TAPA Autor: Daniel Salazar MCSA - MCSE - Visual Studio

A

xial es el nombre de mercado del producto bajo nombre clave Windows Vienna. Este producto no podía llegar en mejor momento, puesto a que basado en las mejoras introducidas en Windows Vista y los avances en software y hardware, permite a los usuarios tener experiencias más vividas, rápidas y simples. El pasado 09 de enero se liberó mundialmente la descarga de la beta pública que unos días antes se había lanzado para suscriptores de MSDN.

Sinceramente Windows Seven tiene un Kernel totalmente reescrito que según se anuncia es 20 por ciento más rápido que Windows Vista y corre con procesadores no tan potentes. Esto es, debido al auge de las netbooks que con un diseño sencillo y liviano permiten a personas no tan especializadas en la materia tener acceso a Internet y los contenidos de la Web desde un dispositivo cómodo y económico. El mercado de los sistemas operativos para netbooks estaba dominado en su mayoría por

Linux. No obstante, han empezado a aparecer sistemas con Windows XP Embebido, uno de los principales problemas que Vista ha tenido en este mercado es su performance. Abarrotada al límite con seguridad y tareas novedosas que brindan experiencia más rica al usuario han hecho que perdiera ese punto en velocidad que a todos nos gusta. El foco más importante en Windows 7 ha sido mejorar la administración, la seguridad, la productividad y por sobre todo la performance.

El site de descarga es: http://technet.microsoft.com/en-us/windows/dd353205.aspx Desde allí, podremos descargar las versiones de 32 y 64 bits respectivamente. Teniendo en cuenta que el software es beta y si lo instalamos sobre nuestro SO actual el mismo efectuará una actualización. Contrariamente a lo que se pensaba, tanta lata con respecto a Windows Vista y al mal desempeño del sistema operativo brindaron a Microsoft no más que una buena campaña publicitaria al final de cuentas. |40| |40| NEX NEX IT IT SPECIALIST SPECIALIST

WWW.REVISTANEX.COM WWW.REVISTANEX.COM


El camino del éxito – Un poco de historia Mi memoria me remonta al 2001 allá por la salida de Windows XP, parte de la población estaba esperando desilusionarse y que XP no cumpliera los objetivos que prometía. Esto fue debido al fracaso absoluto de Windows Millenium. En mi opinión, en cuanto lo instalé supuse que lograría el lugar en el mercado que hoy en día posee. Pero los usuarios comunes se negaban diciendo que era pesado y lento. Claro, para los ordenadores de aquella época era revolucionario. Si miramos hoy en día un gráfico comparativo de los requisitos mínimos de cada versión veremos cómo nuestro hardware ha ido evolucionando al unísono con los sistemas operativos. Me llama profundamente la atención los altibajos que Microsoft tiene en el lanzamiento de sus productos: Windows 95  Duro Windows 98  Mejorado Windows ME  Paupérrimo Windows XP  Confiable

Windows Vista  Con Sobrepeso Windows 7  Atlético, Evolucionado

REQUISITOS MINIMOS Con la salida de Windows Vista, el 2006 se llenó de críticas acerca de los requisitos de hardware minimos para correr el sistema operativo. Hoy por hoy, nuestros procesadores se han vuelto más potentes y más estables. Y Windows Seven sabe aprovechar esto a la perfección.

Con nuevos soportes para el manejo de performance, y sistemas de personalizacion, que sin perder seguridad permitirán a los usarios avanzados y Power Users tener su lugarcito en Windows preparado como les gusta, minimizando la cantidad de veces que se activa por ejemplo el UAC (User Account Control). Si me tocara apostar como en 2001, yo diría que Windows 7 llegó para quedarse y va a ganar adeptos alrededor del mundo como Microsoft nos tiene acostumbrados de vez en cuando.

REQUISITOS MINIMOS COMPONENTE

XP

VISTA

SEVEN

Procesador

300 MHZ

800 MHZ / 1 GHZ

1 GHZ

Mem. Ram

128 MB

512 MB / 1GB

1 GB

HDD

1.5 GB

15 GB

16 GB

Acel. Grafica

8 MB

32 MB / 128 MB*

128 MB*

* PARA SOPORTE DE AERO

publicidad WWW.REVISTANEX.COM

NEX IT SPECIALIST |41|


GENERAL

DIGITALES: VIDEOS ENTENDIENDO

Parte 1 de 2

CODECS

En este artículo veremos los conceptos fundamentales relacionados a los CODECs que deben usarse en la compresión y descompresión de los videos digitales. Describiremos los estándares de compresión ya establecidos y los de última generación asociados fundamentalmente a HD (High Definition), incluyendo H.264/AVC, WMV9/VC-1. También discutiremos qué significa una implementación en tiempo real y las tendencias actuales.

E

n los últimos años, los videos digitales han despertado un interés muy grande siendo muy diverso el campo de aplicación: comunicaciones vía videos (skype y video conferencias son ejemplos típicos), seguridad y vigilancia, y el mayor de todos, el entretenimiento. Esta industria incluye los DVDs, TV de alta definición (HD), TV satelital, video streaming en Internet, cámaras digitales y camcorders de video HD y varios otros. Mucho de los productos finales se han convertido hoy en móviles y convergen así el mundo de las comunicaciones y la computación ayudadas por más potencia en los chips, avances en las tecnologías de baterías y la mayor velocidad en todo lo referente al mundo inalámbrico. La compresión de videos es la tecnología que permite que esto suceda ya que como veremos sería imposible si no se redujeran los tamaños de los archivos asociados a los videos. Los algoritmos asociados a los CODEC han hecho posible el almacenar y transmitir videos digitales.

|42| NEX IT SPECIALIST

Típicamente los CODECs pertenecen a estándares industriales (por ejemplo, MPEG-2, MPEG-4, H.264/AVC y AVS) o asociados a algoritmos propietarios como On2, Real Video, Nancy y Windows Media Video (WMV). WMV originalmente era un algoritmo propietario ahora estandarizado bajo SMPTE como VC-1. Los CODECs más recientes son la 3ra generación de tecnologías de compresión y son capaces de lograr performances nunca pensadas. Aun así, elegir el CODEC apropiado y optimizar su implementación en tiempo real para una aplicación específica es aún un desafío.

El desafío Recordemos que un video debe finalmente ser almacenado o transmitido. La figura 1 nos muestra la captura de video y su posterior procesamiento. El video digital sin procesar (llamado raw) o sin comprimir requiere almacenar o transmitir mucha información. Por ejemplo, video en NTSC se digitaliza típicamente en 720x480

usando 4:2:2 YCrCb a 30 frames por segundo. Esto requeriría un rate de datos de 165Mbps (MEGA bits por segundo). Almacenar un video de 90 minutos requeriría 110 GBytes, o sea más de 25 veces la capacidad de un DVD-R estándar. Aun usando una resolución menor tipo CIF, usada para streaming en Internet (352x288 4:2:0 a 30 frames/segundo), se requeriría una conexión de 36.5 Mbits/s. Esto es muchas veces mayor a lo que ofrece el mercado en banda ancha ADSL (1-10MBps) o 3G inalámbrico. Claramente, la compresión es indispensable. El propósito de los CODECs es muy simple: lograr usar la menor cantidad de bits mientras mantenemos la calidad visual deseada. Los CODECs se basan en algoritmos matemáticos de la llamada Teoría de la Información. A pesar de estar muy cerca de las matemáticas, finalmente es necesario hacer concesiones que llevan a esta disciplina cerca de una forma de arte.

Evolución y Tipos Básicamente dos organizaciones han definido los estándares de CODECs: la ITU WWW.REVISTANEX.COM


La figura 2 nos enseña la evolución de los diferente CODECs asociados a ITU-T y MPEG.

Velocidades típicas de los accesos de conexión a Internet

Cómo elegir un CODEC

Figura 1 - Uso de CODECs en video y audio digital.

(International Telecommunications Union), focalizada en telecomunicaciones que ha creado los estándares H.26x para video de telefonía con bajos bit rates; y la ISO (International Standards Organization), más focalizada en aplicaciones para los consumidores, definiendo estándares MPEG (del Motion Pictures Expert Group). Existen además varias soluciones populares propietarias fundamentalmente asociadas al streaming en Internet. CODECs más usados de definición normal: •H.120/261/263/264 •MPEG-1/2/3/4 (DivX/XviD) •AVI de Microsoft •WMV (Microsoft) •RealVideo (Real Networks) •QuickTime (Apple) (MPEG-4/Sorenson3) CODECs asociados a High Definition: •WMV9/VC-1 (SMPTE, Society for Motion Pictures and Television Engineers) •H.264/MPEG4-AVC WWW.REVISTANEX.COM

Módem: RTB: 56 kbps = 7 kB/s (7 kilobytes por segundo) ADSL: 1024 kbps (nominal 1 Mbps) = 128 kB/s (128 kilobytes por segundo) Cable: 2400 kbps = 300 kB/s (300 kilobytes por segundo) VSAT: 600 kbps = 75 kB/s (75 kiloBytes por segundo) Telefonía móvil 3G: 384 kbps = 48 kB/s (48 kilobytes por segundo)

Cuando se decide por el uso de un CODEC hay muchos factores que se deben tener en cuenta. Los más importantes son la calidad visual para nuestra aplicación, factores asociados a nuestro canal de transmisión (velocidad, latencia y características de errores) o almacenaje y el formato de la fuente. Hay varias preguntas entonces que deberemos responder y que nos llevarán al CODEC necesario. 1.¿La aplicación es de almacenamiento o transmición unicast, multicast, de 2 vías o broadcast? 2.Para una aplicación de almacenamiento, ¿qué capacidad se dispone y cuánto durará la grabación? 3.Para una aplicación de transmisión, •¿cuál es bit-rate máximo acepable? •¿tendremos disponible el contenido que debemos comprimir anticipadamente off-line o requiere hacerse en tiempo real? •para una comunicación de video de 2 vias, ¿cuál es la tolerancia en latancia o el delay permitido? •Errores: ¿cuán sensible a errores es la red usada o el medio a almacenar? •¿cuál es el costo aceptable si hacemos una implementacion que deba comprimir y descomprimir en tiempo real?

ITUL-T Standards

H_261

joint ITUL-T / MPEG Standards

Bit rates de compresión en MP3 •4 kbit/s Mínimo para reconocer el habla. •8 kbit/s Calidad telefónica convencional. •32 kbit/s Radio AM •96 kbit/s Radio FM •128 kbit/s Sonido calidad semi CD, muy común en MP3 •192 kbit/s Sonido calidad CD en formato MP3 •320 kbit/s Máxima calidad para formato MP3

H_263

H_263 +

H_242 / MPEG2

MPEG Standards

MPEG-1

1984 1986

1988 1990 1992 1994

H_263 ++

H_264 / MPEG4 AVC

MPEG-4

1996 1998 2000 2002 2004 Figura 2 - Estándares de ITU y MPEG

NEX IT SPECIALIST |43|


GENERAL ¿Qué significa Video?

Qué es qué

Códec: compression-decompression

Bit rate: tasa de bits (en español) define el número de bits que se transmiten por unidad de tiempo a través de un sistema de transmisión digital o entre dos dispositivos digitales. Así pues, es la velocidad de transferencia de datos. La unidad con que el SI (Sistema Internacional) expresa el bit rate es el bit por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multiplicar por 8 y viceversa. Es importante conocer múltiplos del mismo muy usados: •kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo) •Mbit/s o Mbps (Mb/s, Megabit/s o un millón de bits por segundo) •Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits) •byte/s (B/s u 8 bits por segundo) •kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo) •megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo) •gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits) |44| NEX IT SPECIALIST

La palabra video proviene del verbo latino videre, y significa "yo veo".

Frames per second: (fps) es una medida de cuánta información se usa para almacenar o mostrar video. Cada frame es una imagen. Mostrar imágenes en sucesión crea la idea de movimiento. Cuanto más frames por segundo se muestren, la sucesión crea una ilusión más real. La televisión en Estados Unidos, por ejemplo, basada en la norma NTSC, muestra 30 frames (entrelazados). En general 30 es el número que evita una sensación de salto. Algunos formatos de video tipo AVI, proveen 15 fps. Interesante: http://www.break.com/index/ bullet-blows-stuff-up-at-5000fps.html

Streaming: es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de descargarlo antes en nuestra computadora. Se pretende "hacer clic y obtener". Podríamos decir que describe una estrategia on-demand (bajo demanda) para la distribución de contenido multimedia a través de Internet. Este tipo de tecnología permite que se almacenen en un buffer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente. Solo luego de la aparición del Real Audio 1.0 de la compañía Real Networks es que ha sido posible tener por ejemplo una radio online. Antes de que la tecnología "streaming" apareciera en abril de 1995 (con el lanzamiento de RealAudio 1.0), la reproducción de contenido Multimedia a través de Internet necesariamente implicaba tener que descargar completamente el "archivo contenedor" al disco duro local. Como los archivos de audio —y especialmente los de video— tienden a ser enormes, su descarga y acceso como paquetes completos se vuelve una operación muy lenta. Sin embargo, con la tecnología del streaming un archivo puede ser descargado y reproducido al mismo tiempo, con lo que el tiempo de espera es mínimo.

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |45|


NEX EMPRESAS

CISCO 2009

El Presidente y CEO John Chambers comenta el desempeño de Cisco en el segundo trimestre del año fiscal 2009 (OCT-DIC 2008) y sus perspectivas de negocios frente a la actualidad financiera mundial.

1

¿Cuáles son algunos de los datos financieros más destacados del trimestre?

por acción, una baja del 16 por ciento en comparación con el año anterior.

John Chambers: El segundo trimestre del año fiscal 2009 fue sólido para Cisco desde el punto de vista de los ingresos y beneficios teniendo en cuenta los muchos desafíos que todos hemos visto suceder en el mercado global.

En el segundo trimestre comparado con el año pasado, los ingresos por productos bajaron un 11 por ciento.

Si bien, la comparación de año a año, muestra que no somos inmunes a un entorno económico desafiante, estoy muy complacido con nuestra continua generación de rentabilidad sólida y generación de efectivo que nos provee de una flexibilidad para mantenernos ágiles y nos diferencia durante este difícil periodo. Los ingresos fueron de $9.100 millones de dólares, un 7,5 por ciento de decrecimiento año a año. El efectivo generado por operaciones fue de $3.200 millones de dólares, llevando nuestro total de efectivo más inversiones a aproximadamente $29.500 millones de dólares. Las ganancias por acciones GAAP fueron de $0,26 por acción, un decrecimiento del 21 por ciento en comparación al año anterior. Las ganancias No-GAAP por acción fueron de $0,32 |46| NEX IT SPECIALIST

A pesar de una difícil economía, continuamos impulsando la innovación tecnológica, el liderazgo de nuestros productos básicos, avanzados y tecnologías emergentes.

------------------------------------

El segundo trimestre del año fiscal 2009 fue sólido para Cisco desde el punto de vista de los ingresos y beneficios teniendo en cuenta los muchos desafíos que todos hemos visto suceder en el mercado global. ------------------------------------

El siguiente es un resumen de cada área para el segundo trimestre en crecimiento de los ingresos por producto comparados año a año. Los ingresos por productos básicos declinaron un 15 por ciento comparado con el año anterior, los switching bajaron un 11 por ciento y los routing un 23 por ciento. Los ingresos por servicios crecieron un 10 por ciento año a año. El ingreso total por las tecnologías avanzadas creció un 1 por ciento.

nuestros países alrededor del mundo fue desafiante, observamos un crecimiento en los siguientes países: México, Alemania y Australia. Sin embargo, si vimos que la mayoría de nuestros grandes países como Estados Unidos, el Reino Unido, India, Rusia e Italia tuvieron un crecimiento del orden negativo en comparación con el segundo trimestre del año anterior.

El grupo de tecnologías emergentes en total creció aproximadamente un 48 por ciento en comparación con el año pasado. El número de clientes que ordenaron TelePresence system es ahora de 312 en total y creció un 65 por ciento para nuevas cuentas en el segundo trimestre.

Con toda esta incertidumbre económica, ¿está Cisco considerando despidos y cómo prepara la compañía a sus empleados de base para estos tiempos desafiantes?

Si bien el crecimiento en la mayoría de

John Chambers: Aunque siempre hemos hecho lo necesario como organización para

2

WWW.REVISTANEX.COM


O

John Chambers es Presidente y CEO de Cisco Systems. Desde enero de 1995 cuando asumió esta posición, Chambers ha impulsado la compañía a crecer de USS 1.2 mil millones de dólares en ingresos anuales a un rendimiento actual de aproximadamente USS 24.8 mil millones de dólares. Chambers ha sido reconocido por líderes de gobierno e incontables publicaciones en todo el mundo por su estrategia visionaria, su capacidad de dirigir una cultura emprendedora y su habilidad de conducción y liderazgo que lo posicionan como uno de los líderes más dinámicos e innovadores de los negocios globales actuales. Chambers es mentor de innumerables iniciativas globales entre las que se encuentran la Iniciativa para la Educación de Jordania en la cual participó como co-patrocinador en sociedad con su majestad el Rey Abdullah II de Jordania y en también el Foro Económico Mundial. En marzo de 2004, por segunda vez, Chambers obtuvo el premio al " Mejor CEO Relacionista de Inversiones” por las revistas Barrons y de IR magazines. En abril recibió el prestigioso premio "Woodrow Wilson for Corporate Citizenship” del Centro Internacional Woodrow Wilson para eruditos de la Institución Smithsonian. Recientemente, Chambers también fue nombrado "El CEO más influyente en Telecomunicaciones", por la revista El Inversionista Institucional y el premio a "La Persona Más Influyente de Comunicaciones" por la revista Telecom.

WWW.REVISTANEX.COM

asegurar el éxito a largo plazo de nuestra compañía, hemos llegado a la decisión en este punto del tiempo que el reajuste y reestructuración de los recursos para nuevas oportunidades es la manera más efectiva, en vez de despidos generales, para posicionarnos para el futuro. Si los negocios continúan cambiando dramáticamente, obviamente haremos lo que sea necesario para balancear nuestra estructura de gastos con nuestros beneficios. Si ese es el caso, los despidos pueden ser necesarios como lo han sido en el pasado. También, en el espíritu de total apertura, constantemente estamos realineando y reestructurando los recursos como parte normal de nuestro proceso de negocios. Por ejemplo en el año fiscal 2008 y en el primer trimestre del año fiscal 2009, realineamos y reestructuramos aproximadamente 1.000 puestos de trabajo de una fuerza de trabajo global de 67.000 empleados. Con la velocidad con la que nos movemos en tantos frentes, continuaremos este proceso normal, que en el corto plazo puede resultar en la reducción de entre 1.500 y 2.000 empleos. En esta situación continuaremos teniendo buenos y malos momentos, pero es importante detallar más, especialmente para nuestra familia de empleados durante estos momentos tan inciertos. Muchos de ustedes nos han preguntado si necesitamos hacer un gran despido de personal para gestionar nuestros gastos. Mi visión es que, si se debe hacer, y hacemos lo posible por evitarlo, debe tratarse de una masa crítica que justifique la pérdida de negocios, el impacto en los empleados y la interrupción en proyectos claves. Siendo muy transparentes, nuestra definición de un amplio despido de la compañía, si lo tenemos que hacer, sería probablemente de un 10 por ciento de nuestra fuerza laboral. En términos muy directos, no consideraremos un despido en este momento. Y aunque no haya garantías, creemos que las probabilidades de que son razonables si se ejecutan de manera efectiva como se indicó en nuestra conferencia telefónica, que puede ser capaz de evitar la reducción de grandes eventos. Cuento con la ayuda de cada miembro de la familia Cisco para que nos ayude a realinear

------------------------------------

Hemos llegado a la decisión que el reajuste y reestructuración de los recursos para nuevas oportunidades es la manera más efectiva, en vez de despidos generales, para posicionarnos para el futuro. -----------------------------------efectivamente nuestros recursos en oportunidades de crecimiento en orden de evitar el potencial despido masivo.

3

¿Qué hace cisco internamente, desde una perspectiva de productos y modelo de negocios, que le permitiría continuar siendo líder en el mercado? John Chambers: Tenemos un motor de innovación que resulta en el liderazgo de un amplio rango de productos que hemos estructurado en nuestra historia desde el hogar hasta los centro de datos a través de nuestra empresa, comercial, consumidor y proveedores de servicios de los segmentos de mercado. Creemos que ésta línea de productos que atraviesa todas nuestras nuevas prioridades es la más fuerte que hemos tenido. No sólo nuestra arquitectura a través de cualquier combinación de redes permite la próxima generación de productividad, entretenimiento y modelos de negocio, sino que creemos que también tenemos la posición más fuerte en términos de relaciones cliente empresa, gobierno, proveedores de servicio y canales de partners para ayudar a nuestros clientes a alcanzar sus metas. Por ejemplo,

------------------------------------

Creemos que es el tiempo de diferenciarnos de nuestros pares y ser agresivos de forma de posicionar a Cisco para el futuro, crecimiento rentable y un liderazgo de mercado más fuerte. -----------------------------------NEX IT SPECIALIST |47|


LABORATORIO NEX

ACER

Aspire ONE En este artículo analizamos la netbook de ACER: ACER ONE.

Análisis General Representa una excelente elección para gente de negocio en movimiento y que desean viajar liviano y tener carga en sus baterías para rato. El precio es muy razonable, pesa poco más de 1 kg, viene con un disco de 160 GB y Windows XP pre-instalado (Linux puede ser instalado también). Tiene integrada una pantalla muy clara de 8.9-inch (CrystalBrite WSVGA LED backlit display), cámara Web integrada (excelente para video conferencias), la posibilidad instant-on para prender la máquina en 15 segundos, procesador Intel de última generación para móviles: Atom. Ofrece un azul profundo en su carcasa y es muy cómoda para usar con detalles excelentes de terminación.

Procesador El procesador Atom de Intel es de 1.6 GHz que utiliza un diseño innovador con circuitos con hafnium. Estos permiten eliminar pérdidas de corriente en los transistores lo que da la libertad de 5.5 horas mencionada con la baterías de 6 celdas con que viene el producto.

Otras características: // Memoria: 1 GB de memoria RAM instalada (1.5 GB máximo). // Conectividad: 54g Wi-Fi networking (802.11b/g), lector de tarjetas de memoria multi-

formato, múltiples puertos USB y varias aplicaciones pre-instaladas muy útiles. Sistemas Operativos: Viene con XP instalado pero nuestros estudios en el laboratorio permitieron instalar Linux sin inconveniente alguno. // DVD/CD Drive: Debido a su tamaño no viene con dispositivo óptico integrado. Pero los 3

puertos USB 2.0 sirven para conectar drives externos sin problema. // Esta netbook provee además las siguientes conexiones:

3 puertos USB 2.0 para conectar gran cantidad de periféricos (cámaras digitales o players MP3. Secure Digital (SD) card reader, compatible con MultiMedia cards (MMCs) Multi-in-one card reader supports SD, MMC, Memory Stick/Memory Stick PRO y XD Picture Cards.

|50| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Excelente elección para quien necesita estar conectado siempre. Incluye una bacteria de 5.5 horas de duración.

La camara Web integrada ofrece un uso muy simple para video conferencia.

Conclusión Acer redefinió conectividad móvil con Aspire one Es una netbook (o mini-notebook) con todo lo necesario. Está básicamente pensada para el profesional de negocios y estudiantes. LA RECOMENDAMOS Precio en USA $340, en Argentina se ofrece a cerca de U$750.

WWW.REVISTANEX.COM

PUNTAJE 90/100

NEX IT SPECIALIST |51|


GENERAL

Conozca a Nicholas Carr

/////////////////////////////////////////////////////////////////////////////////////////////////////

N

icholas Carr es autor de varios libros y notas periodísticas que normalmente han generado conmoción en el medio de la tecnología. Fue director ejecutivo del Harvard Bussiness Review. En 2004 publicó su libro Does IT Matter? (en español, “¿IT importa?”, pero hace un juego de palabras entre IT de Information Technology y el pronombre it). Su último libro The Big Switch: Rewiring the World, From Edison to Google (en español “El gran cambio”, donde también juega con el doble significado de la palabra “switch”, puede significar el dispositivo de networking). Allí discute el concepto de “World Wide Computer” (PCs conectadas a servidores en datacenters todos unidos formando “the cloud”) dando un panorama un poco miedoso para el futuro. En particular en el capítulo final “iGod”, Carr argumenta que Internet puede tener efectos negativos en el aprendizaje de modo de disminuir la capacidad de concentración y contemplación.

Como suele decir Clay Shirky de la universidad de NY (NYU), Watson erró por 4. RW: Volviendo al futuro- HAL vive! NC: Lo más escalofriante de la visión de Stanley Kubrick no era que las computadoras comenzaran a actuar como la gente, sino que la gente comenzara a actuar como las computadoras. Estamos comenzando a procesar información como si fuésemos nodos; todo pasa por localizar y procesar información. Estamos transfiriendo nuestra inteligencia a una máquina y la máquina nos está dando su modo de pensar a nosotros. De “Is Google Making Us Stupid?” (¿Está Google volviéndonos estúpidos?), en la revista The Atlantic, Julio-Agosto 2008 NC: Para mi, como a otros, la Red (se refiere a

Conozcamos a Nicholas Carr a través de varios comentarios suyos en diferentes entrevistas que le han sido realizadas, párrafos de sus libros o su blog http://www. nicholasgcarr.com/: De Q&A de la “Revista Wired”, Enero 2008: RW: El fundador de IBM, J.T Watson, una vez dijo que el mundo finalmente necesitará 5 computadoras. ¿Es cierto? NC: La World Wide Web (WWW) se está transformando en una enorme máquina programable. |52| NEX IT SPECIALIST

WWW.REVISTANEX.COM


la WWW) se está transformando en un médium universal, la fuente de la mayor parte de la información que pasa por mis ojos, oídos y entra en mi mente. Las ventajas de tener acceso inmediato a tan rico depósito de información son muchas y han sido ya ampliamente descriptas y aplaudidas. Clive Thomson en un artículo en Wired habla de las grandes ventajas (habla de un boon) que puede tener este tipo de fuente de información para nuestro pensamiento. Pero ese boom llega a un precio. Como ya indicaba el teórico de los medios Marshall McLuhan en los años 60, los medios no son solo canales pasivos de información. Proveen el material para pensar pero también dan forma al proceso del pensamiento. Y lo que la Red está haciendo es limitando mi capacidad de concentración y contemplación. Mi mente ahora espera tomar la información del modo que la red lo distribuye: en un flujo veloz de partículas. Alguna vez fui un buceador en el mar de palabras. Ahora me muevo sobre la superficie como alguien en un Jet Ski. NC: “Dave, detente. Detente, ¿lo harías? Detente, Dave. ¿Puedes detenerte, Dave?” Es así como la supercomputadora HAL suplica al implacable astronauta Dave Bowman en una famosa y desgarradora escena hacia el final del film de Stanley Kubrick: Una Odisea del Espacio. Bowman quien es casi enviado a una muerte en el espacio por el mal funcionamiento de una máquina, está en forma calma, fría, desconectando los circuitos de memoria que controlan su cerebro artificial. “Dave, mi mente se va”, dice HAL desesperado, “Lo puedo sentir. Lo puedo sentir”. Del blog de Nicholas Carr, “Therough type” http://www.roughtype. comarchives/2008/10/what_tim_oreill.php Título: What Tim O'Reilly gets wrong about the cloud, October 26, 2008 Nota: Tim O´Reilly es editor tecnológico y empresario Web 2.0 y ha escrito numerosos trabajos acerca de la dinámica de los negocios en la naciente cloud-computing. NC: O'Reilly parece determinado a creer que su definición de Web 2.0 explica absolutamente todo acerca de los negocios on-line, hoy. Él argumenta que la plataforma nube (cloud platform), como la plataforma software anterior, tiene nuevas reglas para tener ventajas competitivas, entre esas ventajas son aquellas relacionadas a lo que llamamos Web 2.0. Esto es el diseño de sistemas que aprovechen los efectos de la red para volverse mejor cuanto más gente los use. Esa es la mitad de la verdad apareciendo como verdad. Mientras que la nube puede explicar la Web 2.0, la Web 2.0 no puede explicar la nube. WWW.REVISTANEX.COM

NEX IT SPECIALIST |53|


7

FOTO: http://www.sxc.hu/ ilker

GENERAL

Aplicaciones GRATUITAS para su PYME

Una PYME necesita de herramientas informáticas para su mejor desarrollo. En este artículo destacamos 7 excelentes aplicaciones on-line (Web-services) que consideramos permitirán mejorar el trabajo en una PYME. Como bonus adicional: son GRATIS.

1.Herramienta para blogs WordPress (www.wordpress.org): Si aún no tiene un blog en su empresa, ya lleva varios años de atraso. WordPress se instala en pocos minutos y resulta muy sencilla de usar. Si desea también le ofrece el hosting gratuitamente.

2. Cliente de Email Thunderbird (www.mozilla.com): Outlook de Microsoft ha sido la herramienta estrella para que Ud. reciba sus emails. Pero si desea tener las mismas funciones y no tener que pagar por el software, Thunderbird es el candidato. Tiene además una serie de características que lo enriquecen y no ofrece el Outloook.

3. Web browser Firefox (www.mozilla.com): Hemos probado en forma extensiva Internet Explorer de Microsoft, Chrome de Google, pero Firefox es el que sobresale. Muchos de sus add-ons están a la misma altura que el propio Fire-

|54| NEX IT SPECIALIST

fox y nos permiten enriquecer la experiencia de navegación en la Web.

y respuestas (Q&A) en todo lo referente a negocios.

4. Instant Messaging (IM)

6. Calendario

Pidgin (www.pidgin.com): Muy probablemente Ud. corre 4 diferentes aplicaciones de mensajeros instantáneos para comunicarse con clientes y con todos en la oficina. Pidgin es un programa multiprotocolo que le permitirá comunicarse con usuarios de más de una docena de diferentes herramientas de IM.

Sunbird (www.mzilla.org): Si Thunderbird es nuestro cliente de correo hay que saber que NO tiene un calendario. Sunbird es la solución. Es muy simple su uso con vistas de días, meses, años. Tiene la posibilidad, si lo deseamos, de poder publicar nuestro calendario en la Web. El plug-in “Lightning” permite integrar Sunbird con Thunderbird.

5. Red Social LinkedIn (www.linkedin.com): Cuando se trata de encontrar personal calificado, proveedores y aun posibles socios, LinkedIn ha probado ser una herramienta difícil de reemplazar. Lo interesante es que cuando uno expande su red de contactos, muy probablemente otros usuarios de Linkedin recomendarán su empresa a potenciales clientes y empleados. Tiene un sistema de preguntas

7. Colaboración Vyew (www.vyew.com): Con Vyew cualquiera puede hostear una sesión Web con colegas y trabajar juntos en un proyecto conjunto. Nos permite tener un pizarrón donde poner documentos para discutir, compartir nuestro escritorio o crear diseños desde cero (gratis para sesiones de hasta 20 participantes).

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |55|


OPEN SOURCE

Mozilla y su popular browser para Internet Firefox 3.0, batieron todos los records en descargas al lanzar esta nueva versión. Ya, en varios artículos de NEX hemos recomendado Firefox como “el mejor” browser. En este artículo le mostramos algunas características para que aprendan a customizarlo y así lo aprovechen fondo.

1. Minimice la barra de herramientas (Toolbar) Muchas veces se desea tener más espacio para ver el sitio deseado y disimular más la barra de herramientas. Firefox 3.0 nos lo permite: haga right-click con el mouse sobre la barra, elija “customize” y seleccione “Use Small Icon”. Toda la barra se reduce en forma proporcional!!!

2. Use los “Smart Bookmarks” Firefox llama “Smart bookmarks” a listas de bookmarks que no solo se refieren a un sitio particular seleccionado, sino a otros generados de acuerdo a ciertos parámetros que uno define. Por ejemplo los 5 sitios que uno visitó con una palabra determinada en su título o nuestros 5 sitios más vistos. Para crear un “Smart bookmark” seleccione “Organize Bookmarks” del menú “Bookmarks”. En la nueva ventana que aparece seleccione “Bookmarks Menu” en el panel de la izquierda. Clickee “Organize” en la barra arriba y “New Bookmark” en el menú desplegable que aparece. Dé a su “Smart bookmart” un nombre y en el “location field” deberá entrar una línea de código para decirle a Firefox qué hacer. Por ejemplo en el caso de desear los 5 sitios |56| NEX IT SPECIALIST

más visitados, entre: place:queryType=1&sor t=12&maxResults=5. Existen muchos parámetros que puede usar y que encontrará en la página de Mozilla asociada a desarrolladores.

3. Configure como default el envío de emails vía “Yahoo mail” o “Gmail” Usualmente uno ha definido un cliente de email que será el que se abrirá cuando visite un sitio Web y clickee sobre una dirección de correo electrónico. Si desea utilizar algún otro al momento de usar Firefox, vaya a “Options” en el menú “Tools”. Seleccione la pestaña “applications” y baje hasta “mailto”. Seleccione: "Use Yahoo!Mail” y listo. Para Gmail es un poco más complicado ya que no viene preconfigurado.

4. Vea sus passwords guardados asociados a páginas visitadas Para ver passwords asociados a sitios vaya a la página de login del sitio y haga botón derecho en el mouse. Seleccione “View Page Info” y luego la solapa “Security”. Otra ventana aparecerá y mostrará los nombres de usuario

Seguridad en los passwords Como vimos en el punto 5 es muy simple ver sus passwords si alguien accede a su PC. ¿Representa esto un agujero de seguridad? SÍ, efectivamente es así. Pero es posible protegerse de esto. En la pestaña de “Options”/”Security” clickee “Use a master password” y entre la palabra de seguridad que desee. Ahora cada vez que alguien quiera ver los passwords guardados deberá antes poner esta password y cada vez que arranque Firefox deberá entrar la master password. No la olvide!!!

WWW.REVISTANEX.COM WWW.REVISTANEX.COM


Firefox tuvo 8.2 millones de descargas en el primer día. “Smart Keyword” haciendo botón derecho en una página donde uno quiere hacer búsquedas. Allí busca “Add a keyword for this search”. En la ventana que aparece ponga una descripción y una palabra clave. Luego, si uno desea hacer una búsqueda en la página que acabamos de trabajar, desde la barra de direcciones solo ponga la palabra clave que eligió y luego lo que busca. Ejemplo: quiero hacer búsquedas en www. revistanex.com. Voy a la página y sigo el procedimiento descripto. Supongamos que elijo palabra clave “rev”. Luego si deseo hacer una búsqueda (por ejemplo “negroponte”) dentro de www. revistanex.com, voy a la barra de direcciones y pongo: rev negroponte Y voilá!

6. Haga drag y drop para duplicar las pestañas ¿Cómo duplico una pestaña? Simplemente oprima la tecla Ctrl mientras arrastra la pestaña a una zona libre en la barra de pestañas.

7. Cambie el comportamiento de la barra “awasome” La barra de direcciones en Firefox 3 ha sido bautizada como “awasome bar” (barra imponente). La barra nos sugiere posibilidades útiles a medida que tipiamos. Por defecto, la decisión se toma en base a la historia de nuestra navegación, las páginas en las que ha hecho un tag (ver recuadro “Tags”) y los bookmarks. En la página de configuración uno puede modificar el cómo decide la “awasome bar” según otro criterio a nuestra elección. Importante: si desea configurar Firefox haga “about:config” en la barra de direcciones. Eso lo llevará al archivo de configuración de Firefox.

Tags Si sobre un link hacemos botón derecho y “bookmark this link”, se nos abre una ventana con una propuesta de “tag”. La aceptamos o le damos otro nombre. Luego cada vez que tipiemos ese tag en la barra de direcciones nos llevará al link taggedo. Ejemplo (ver figura 1), sobre el link video de www.mundonex.com hicimos el procedimiento anterior y nos propuso el tag “Videos IT”.

asociados con ese sitio. Clickee “Show Password” para ver los passwords de cada usuario. Si lo que desea es ver todos sus nombres de usuario y passwords, abra “Options” en “Tools” y seleccione la pestaña de “Security”. Clickee “Saved Passwords” y la lista mostrará todos sus passwords. No es posible imprimirlas pero con un screenshot puede solucionar el asunto.

5. SMART KEYWORDS le permite hacer una búsqueda dentro de cualquier sitio desde la barra de direcciones Smart keywords funciona así: uno define la WWW.REVISTANEX.COM WWW.REVISTANEX.COM

NEX IT IT SPECIALIST SPECIALIST |57| |57| NEX


OPEN SOURCE

UNIX, BSD y LINUX En esta serie de 3 artículos repasaremos la interesante historia de los sistemas operativos: #1 Unix, BSD y Linux, #2 Windows y #3 Linux. De UNIX a BSD La historia del sistema UNIX data de los años 60, cuando los laboratorios Bell de AT&T y el fabricante de computadoras General Electric (GE) trabajaron sobre un sistema operativo experimental denominado MULTICS. MULTICS, de MULTiplexed Information and Computing System (Información multiplexada y sistema de computación) fue diseñado como sistema operativo interactivo para la computadora GE645, permitiendo compartir información al tiempo que proporcionaba seguridad. El desarrollo sufrió muchos retrasos y las versiones de producción resultaron lentas y con grandes necesidades de memoria. Por una serie de razones, los Laboratorios Bell abandonaron el proyecto. Sin embargo, el sistema MULTICS implementó muchas características innovadoras y produjo un entorno de computación excelente. En 1969, Ken Thompson, uno de los investigadores de los Laboratorios Bell involucrado en el proyecto MULTICS, escribió un juego para la computadora GE denominado Space Travel. Este juego simulaba el sistema solar y una nave espacial. Thompson vio que el juego se ejecutaba a tirones sobre la máquina GE y resultaba muy costoso -aproximadamente 75 dólares por ejecución-. Con la ayuda de Dennis Ritchie, Thompson volvió a escribir el juego para ejecutarse sobre un DEC PDP-7. Esta experiencia inicial le dio la oportunidad de escribir un nuevo sistema operativo sobre el |58| NEX IT SPECIALIST

PDP-7, utilizando la estructura de un sistema de archivos que habían diseñado Thompson, Ritchie y Rudd Canaday. Thompson, Ritchie y sus colegas crearon un sistema operativo multitarea, incluyendo un sistema de archivos, un intérprete de órdenes y algunas utilidades para el PDP-7. Más tarde, una vez que el nuevo sistema operativo se estaba ejecutando, se revisó el Space Travel para ejecutarlo sobre él. Muchas cosas en el Sistema UNIX proceden de este simple sistema operativo. Puesto que el nuevo sistema operativo multitarea para el PDP-7 podía soportar dos usuarios simultáneamente, se le llamó humorísticamente UNICS de UNiplexed Information and

Ken Thompson y Dennis Ritchie, los años 70

Computing System (Información uniplexada y sistema de computación); el primer uso de este nombre se atribuye a Brian Kernighan. El nombre se cambió ligeramente a UNIX en 1970, y ha permanecido así desde entonces. WWW.REVISTANEX.COM


Agosto de 1991 “Hello everybody out there using Minix”… estoy escribiendo un sistema operativo (gratis), (solo es un hobby, no va a ser grande y profesional como GNU), para clones AT 386 y 486. Se ha estado cocinando desde abril y está empezando a quedar terminado. Me gustaría recibir algún feedback sobre cosas que a la gente le gusta o disgusta de Minix, como mi SO se le parece un poco (la misma disposición física del sistema de archivos (por razones prácticas) entre otras cosas. Hasta ahora he migrado bash (1.08) y gcc (1.4), y las cosas parecen funcionar. Esto implica que voy a obtener algo práctico en pocos meses y me gustaría saber qué características desea la mayoría de la gente. Todas las sugerencias son bienvenidas, pero no prometo que las vaya a implementar :-). Linus (torvals@kruuna.helsinki.fi)hreaded. No es portable (usa el cambio de tareas del 386 etc, y probablemente nunca de soporte a nada más que a los discos rígidos para AT, porqué eso es todo lo que tengo:-). Lo anterior es la primera mención de LINUX en la red. Es el mensaje en el que Linus Torvals avisó que estaba desarrollando su SO sin darse cuenta el impacto que en pocos años causaría.

Licencia repartida en eventos por Digital Equipment Corporation (DEC) en los años 80. La historia es muy interesante y puede leerse en: http://www.unix.org/license-plate.html

Ken Thomson se unió a Dennos Ritchie quien escribió el primer compilador C. En 1973 ellos rescribieron el Kernel de UNIX en C. Al siguiente año, una versión de UNIX conocida como Fifth Edition (quinta Edición) fue licenciada a las universidades. La SeventhEdition (Séptima Edición), que aparece en 1978, sirvió como un punto de bifurcación para el desarrollo de dos líneas de UNIX. Estas son conocidas como SRV5 (System V) y BSD.

¿Qué es Minix? Minix es un clon UNIX que está accesible con todos sus códigos fuente. Debido a su pequeño tamaño, un diseño basado en micro-kernel y amplia documentación, es muy apropiado para quienes quieran correr un sistema operativo tipo-UNIX en su computadora personal y aprender como funcionan estos sistemas operativos. Es posible para alguien que no está familiarizada con detalles de sistemas operativos poder comprender casi todo el sistema en pocos meses de uso y estudio. MINIX fue escrito desde cero y no contiene ningún código de AT&T. Ni en el kernel, compilador, utilidades o librerías. Por esta razón las fuentes completas están disponibles vía ftp o WWW. Minix fue escrito alrededor de 1987 por Andrew Tanenbaum, académico de la Vrije Universiteit, Amsterdam, Holanda. Referimos al lector al excelente libro de Tanenbaum: Operating Systems: Design and Implementation, ISBN 0-13-637331-3. Una versión reducida en 12.000 líneas de código, mayormente escritas en C (del kernel, administrador de la memoria y el file system) están contenidas en este libro. El desarrollo de linux estuvo influenciado por Minix. Al momento de su desarrollo por Linus Torvals, la licencia de Minix era considerada muy liberal, con un costo de licencia muy reducido (casi formal) en comparación con otros sistemas operativos competencia. Sin embargo, debido a no ser completamente Open Source, esfuerzos de desarrollo se volcaron a los Kernels de Linux y FreeBSD. A fines de los 90, la licencia de Minix fue convertida a open source, pero ya eran muy pocos los involucrados en su desarrollo. Recomendamos ver el sitio de Andrew S Tanembaum http://www.cs.vu.nl/~ast/minix.html

El Pasado de UNIX "...el número de instalaciones UNIX ha crecido a 10, se esperan más… " - Dennis Ritchie y Ken Thompson, Junio 1972 "... Cuando los laboratorios Bell se separaron del proyecto, ellos necesitaron escribir un sistema operativo de modo de poder continuar jugando a “guerra de las galaxias” en una máquina de menores recursos (una DEC PDP-7 [Programmed Data Processor] con 4K de memoria para programas de usuarios). El resultado fue un sistema que fue bautizado por un colega como UNICS (UNiplexed Information and Computing Service)— un “MULTICS mutilado”; nadie recuerda de quién fue la idea de llamarlo UNIX ".

WWW.REVISTANEX.COM

De BSD a FreeBSD, NetBSD y OPenBSD La evolución de estas dos versiones de UNIX (System V y BSD) se realiza en forma muy entrelazada. Fines de 1980 y comienzos de los 90 vieron conflictos entre estas dos divisiones. Después de muchos años, cada variante había adoptado muchas de las características del otro. Desde el punto de vista comercial fue System V quien ganó logrando estandarizar gran parte del código. Y la mayor parte de los vendors adoptaron System V. Sin embargo, System V tomó muchísimas modificaciones aportadas por BSD. En síntesis, el resultado fue una fusión de ambas ramas. La rama BSD no murió, por el contrario fue muy utilizada para la investigación, implentada para hardware de PC y para servidores de NEX IT SPECIALIST |59|


OPEN SOURCE

Mac OS X Mac OS X es la décima versión del sistema operativo de la familia Macintosh. Creado en el año 2000 por Apple. Está basado en BSD y Mach kernel, y proviene directamente de NextStep. Su núcleo se llama Darwin y se encuentra bajo licencia BSD, cualquier persona puede aportar contribuciones encaminadas a mejorar la plataforma. Por ser de tipo Unix, Mac OS X pertenece a la familia de los sistemas operativos multiusuario. Mac OS X incorpora diferentes tecnologías, Quartz, OpenGL y Quicktime. Las aplicaciones de Mac OS X, están divididas en tres familias: Cocoa para aplicaciones nativas, Carbon para aplicaciones modificadas a Mac OS X desde los anteriores sistemas de Macintosh, y Classic, que ejecuta las aplicaciones de los anteriores sistemas directamente en Mac OS X mediante un emulador del Mac OS antiguo. A la interfaz gráfica de usuario (GUI) por defecto de Mac OS X se le denomina Aqua/ Quartz, o simplemente Aqua, y a su entorno de escritorio (DE), Cocoa.

Una Breve historia sobre el lenguaje C El lenguaje de programación C fue desarrollado en los Laboratorios Bell durante los primeros años de los 70. Surgió de un lenguaje de computadoras llamado B y de uno anterior BCPL. Inicialmente fue introducido para el desarrollo del sistema operativo (SO) UNIX. Pero luego se expandió su uso a diferentes SOs. La versión original de C se conoció como C K&R por Kernighan and Ritchie autores del libro "The C Programming Language”. A medida que el lenguaje se desarrolló y estandarizó, se hizo dominante una versión conocida como ANSI (American National Standards Institute) C. Si estudia este lenguaje sepa que se encontrará con referencias como C K&R o ANSI C. Aunque ya no es el lenguaje más popular para nuevos desarrollos, aún se usa para algunos SOs, programación de protocolos de red y sistemas embebidos. Más aún, es mucho el software “legacy” programado en C y que debe ser mantenido.

¿Cómo nace BSD? Durante un año sabático realizado en la Universidad de California, Berkeley, Ken Thomson introdujo UNIX. Ya en 1978, estudiantes de Berkeley habían comenzado a producir versiones de Unix customizadas (BSD, Berkeley Software distribution). Durante los 80, Berkeley manejó un contrato con el departamento de defensa para incorporar TCP/IP en BSD y producir un sistema operativo estandarizado para las computadoras del departamento de defensa. Con la aparición del 4.3BSD y del llamado Berkeley Networking Release 2 tapes ("Net/2"), Berkeley había creado un sistema operativo completo, independiente del codigo de AT&T. William Jolitz comenzó portando BSD a la plataforma 386, escribiendo una serie de artículos para la revista Dr. Dobb’s journal. Este software fue llamado “386BSD”. Para 1993, Jolitz había decidido detener el trabajo en una versión mejorada de 386BSD. Este fue el comienzo del BSD moderno en sus tres variantes: FreeBSD, netBSD y OpenBSD.

Más Información: •http://www.apple.com/es/: Página española de la compañia Apple Computer •http://www.apple.es/macosx: Página sobre el Apple MacOS X •http://www.apple.com/es/macosx/applications/ : Página en la que se muestran las aplicaciones de MacOS X. |60| NEX IT SPECIALIST

un solo propósito (por ejemplo muchísimos web-servers utilizan algún derivado de BSD). El resultado fue la aparición de muchas versiones diferentes de Unix, todas basadas en seventh edition. Muchas de estas eran propietarias y mantenidas por sus respectivas marcas de harware (ejemplo Solaris de Sun es una variante de System V). Tres versiones de la rama BSD de Unix terminaron Open Source (código fuente abierta): FreeBSD (que se concentró en sencillez de instalación apuntando a la plataforma PC), NetBSD (se concentró en muchas diferentes arquitecturas), y una variante de NetBSD: OPenBSD (concentrada fundamentalmente en seguridad).

LINUX Linux nace con la tesis de Maestría que desarrolla Linus Torvals en Helsinki, Finlandia en 1991. Para ese momento la Free Software Foundation (FSF) había desarrollado una serie de aplicaciones/librerías para Unix. Con ese material y otros componentes (en particular algunos componentes de BSD y del software X-Windows desarrollado en el MIT) se produjo un sistema operativo libre de ser modificado y muy útil. Es decir se combinó el “Linux Kernel” de Linus Torval con lo aportado por el proyecto GNU, para crear el sistema operativo “Linux”, también llamado GNU/Linux. Dentro de la comunidad Linux, se combinaron de forma diferente componentes disponibles. Cada combinación se llama “distribucion”. Ejemplos de organizaciones que realizan tales distribuciones son: Red Hat, Mandrake, SuSE, Caldera, Corel, y Debian. Existen diferencias entre ellas, pero se basan en los mismos pilares: el Kernel Linux y las librerias glibc de GNU. Como ambas están cubiertas por licencias tipo “copyleft”, los cambios son realizados por todas las distribuciones. Esto ha creado una fuerza unificadora que no existe entre BSD y los UNIX derivados de AT&. WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |61|


OPEN SOURCE Autor: Federico Nan Nantec solutions.

Debian Lenny Novedades del nuevo sistema operativo GNU/Linux Debian Lenny 5.0 Debian es una de las distribuciones más conocidas de GNU/Linux, madre de Ubuntu y prima de otras tantas que están en el mundo del Software Libre. Fue una de las primeras y la más completa, con soporte para múltiples arquitecturas. Hoy, es común encontrar soluciones basadas en Debian, servidores que soportan a esta distribución en forma oficial y varios productos con versiones especiales para este sistema operativo.

dad de software más de la mitad está actualizado a nuevas versiones.

Los que usamos Debian sabemos que cada aproximadamente 2 años cambia de versión, trayendo nuevas mejoras en seguridad, compatibilidad de drivers y cientos de programas nuevos (ver recuadro "Historia"). La versión actual de Debian se llama Etch y es la 4.0. Su predecesora es Lenny, versión 5.0 y de la cual vamos a hablar en este artículo.

Para los servidores hay mucho Software nuevo también. Les dejo un esquema con los que me parecen los más importantes.

Lenny se está haciendo desear un poco en la comunidad, ya que tenía fecha de arribo para fines del año pasado. Todos los usuarios de Debian estamos ansiosos por escuchar la noticia que diga que Lenny ahora es estable. Mientras tanto, les dejo algunas novedades que trae esta nueva versión así como también una forma de actualizarse de Debian Etch a Lenny sin morir en el intento.

Software Lenny trae más Software nuevo, aproximadamente unos 7.700 programas sobre un total aproximado de 23.200. De esta enorme canti|62| NEX IT SPECIALIST

Escritorio Para el entorno de escritorio, Debian trae ahora la versión 7.3 de Xorg. Iceweasel 3.0.3 (Firefox). Evolution 2.22.3 y Pidgin 2.4.3. OpenOffice 2.4, gParted 0.36.

Servidores

Programa

Etch

Apache

2.2.3

2.2.9

BIND DNS Server

9.3.4

9.5.0

4.1.1

4.3.2

2.3.6

2.7

MySQL

5.0.32

5.0.51ª

OpenLDAP

2.3.30

2.4.11

OpenSSH

4.3

5.1p1

Postfix MTA

2.3.8

2.5.5

GNU Compiler Collection as default compiler The GNU C library

Lenny

Seguridad En el sistema, en seguridad, podemos destacar que ahora SElinux (http://wiki.debian. org/SELinux) viene junto con la instalación de Debian, además de poder instalarlo como paquete. Yo prefiero instalar Grsecurity (www.grsecurity.net) en los servidores con Debian Etch y Lenny. Hay que recompilar el Kernel y no es tan fácil de configurar como SElinux, pero siempre obtuve mejores resultados. Los invito a que lo investiguen. Para los que usaban Bastille Linux, en Lenny no está soportado todavía, pero pueden utilizar la suite de paquetes de Hardening de Debian (harden-tools). Varias aplicaciones ahora vienen segurizadas desde la instalación, por ejemplo PHP que hace uso del patch Suhosin (http://www. hardened-php.net/suhosin/). Para instalar Harden-tools desde la consola tipiar aptitude install harden.

WWW.REVISTANEX.COM WWW.REVISTANEX.COM


El servicio de Logs cambia de sysklogd a rsyslog. La misma configuración del sistema que viene con Etch (sysklogd) funciona con rsyslog. Hay que tener en cuenta que si hacemos una actualización de Etch a Jenny, tenemos que instalar a mano rsyslog, ya que no lo hace de forma automática.

Kernel Respecto del Kernel, Lenny viene con la versión 2.6.26 para todas las arquitecturas. No soporta más Kernels 2.4. Hay un cambio en la nomenclatura de los kernels en los repositorios. En Etch eran kernel-* y ahora es linux-*.

Instalación

Guía Actualización de Etch a Lenny Primer paso Si tenemos nuestro sistema Etch funcionando, lo primero que tenemos que hacer es chequear los servicios que están corriendo en nuestro sistema actual y leer las notas de actualización de las nuevas versiones. De esta forma, no nos encontraremos con sorpresas una vez instalado Lenny. Segundo Paso Dirigirse al archivo /etc/apt/sources.list y editarlo. Cambiar en todas las líneas la palabra etch por lenny. Puede ser que en su sistema aparezca la palabra stable en lugar de etch; en este caso, también cambiarla por lenny. Guardar y cerrar el archivo.

En la instalación también podemos observar algunos cambios. Uno muy interesante es que ahora Debian puede instalarse desde Microsoft Windows.

Tercer Paso Ejecutar apt-get update y debian bajará la nueva lista con todos los programas disponibles para Lenny.

Durante la instalación, en caso de que un programa de los que se vayan a instalar tenga una actualización de seguridad, esta última se instala antes de bootear por primera vez.

Cuarto Paso La forma más eficiente que encontré para rea-

El menú se hizo más interactivo que el de su antecesor ya que soporta nuevos lenguajes (un total de 63). En caso de que el sistema deje de funcionar, tiene un sistema de recuperación: podemos poner el CD de instalación y recuperarlo. También tiene una nueva forma de instalación automatizada y desatendida. Para leer más sobre la misma, pueden dirigirse a: http://d-i. alioth.debian.org/manual/es.i386/index.html Respecto a la instalación de paquetes, Debian recomienda el uso de aptitude para todas las tareas de instalación, desinstalación y búsqueda, dejando atrás a apt. Aptitude trabaja de forma más prolija y eficiente.

Lenny, el personaje de Toy Story de donde se inspiran para los nombres de las versiones de Debian.

lizar este paso es la siguiente: (¡es RECOMENDABLE leer la documentación de Debian sobre actualización a Lenny antes de hacer esto!). Instalar las nuevas versiones de apt, aptitude y dpkg. apt-get install apt aptitude dpkg Quinto Paso Finalmente se podrá actualizar el sistema. aptitude safe-upgrade Sexto Paso Una vez terminada la actualización, reiniciar el sistema y ¡¡ya tendrán Lenny actualizado!!

HISTORIA Debian “el sistema operativo universal” Los nombres del sistema operativo Debian a través de la historia es una característica bastante llamativa. Para nombrarlos se usaron personajes de la película Toy Story. 17 de junio de 1996 - Debian 1.1 Buzz 12 de diciembre de 1996 - Debian 1.2 Rex 5 de junio de 1997 - Debian 1.3 Bo 24 de julio de 1998 - Debian 2.0 Hamm 9 de marzo de 1999 - Debian 2.1 Slink 15 de agosto del 2000 - Debian 2.2 Potato 19 de julio del 2002 - Debian 3.0 Woody 6 de junio de 2005 - Debian 3.1 Sarge 8 de abril de 2007 - Debian 4.0 Etch Actualidad – Debian 5.0 Lenny

Fuentes y Links http://www.e-moka.net/2005/05/30/nomi-release-debian/ http://wiki.debian.org/DebianLenny http://wiki.debian.org/NewInLenny http://www.debian.org/doc/manuals/project-history/ch-detailed.es.html

WWW.REVISTANEX.COM WWW.REVISTANEX.COM

NEX IT SPECIALIST |63|


FOTO: http://www.sxc.hu/ ilker

NOTICIAS EN EL MUNDO DEL SOFTWARE LIBRE

Mozilla apoya a Theora, la alternativa a Flash La fundación responsable del popular navegador Firefox ha donado U$s100.000 para mejorar la calidad y rendimiento de la tecnología abierta para compresión de video.

Firefox 3.0.6 apunta a la seguridad La versión 3.0.6 de Firefox arregla seis bugs en total, el peor de todo es un problema con el JavaScript el cual estaba taggeado como crítico. La vulnerabilidad, la cual afectaba también a los usuarios de Thunderbird y SeaMonkey Internet Suite, daba la posibilidad que los atacantes corrieran un código no autorizado en las computadoras afectadas. La actualización también mejoró la forma de trabajo entre los comandos programados y los plug-ins y solucionó varios problemas con las direcciones. La actualización forma parte de la estrategia de Firefox para ganarle mercado a Internet Explorer. Según Net Application, el 67.55 por ciento de los navegantes usan el browser de Microsoft, mientras que Firefox tiene un market share del 21.53 por ciento.

|64| NEX IT SPECIALIST

Adobe con Flash y en menor medida Microsoft con Windows Media Video y Apple con QuickTime, dominan el mercado de los videos online y por eso la Fundación Mozilla ha decidido apoyar a Theora, una alternativa de código abierto. Además Firefox 3.1 tendrá soporte nativo para Theora por lo que no será necesario descargar ningún plugin. “Creemos que Theora es la mejor ruta disponible para el video abierto, video verdaderamente libre en Internet. También creemos que puede ser mejorado en calidad, en rendimiento, y en calidad de ejecución, y Mozilla se enorgullece de apoyar el desarrollo de Theora con 100.000 dólares. Administrado por la Fundación Wikimedia, esta subvención se utilizará para el desarrollo de mejores codificaciones y una mayor potencia de reproducción de bibliotecas en Theora”, señala el comunicado oficial.

WWW.REVISTANEX.COM


Ya se puede probar la versión Alpha de Ubuntu 9.04 Red Hat Enterprise Linux 5.3 Red Hat lanzó la tercera actualización de su Red Hat Enterprise Linux 5 con varias mejoras, inclusive una escalabilidad en virtualización considerablemente mayor, un soporte más amplio de la plataforma de hardware y la incorporación de tecnologías OpenJDK Java. Las principales nuevas características de Red Hat Enterprise Linux 5.3 son: • Mayor escalabilidad de los entornos virtualizados x86-64, lo que incluye la capacidad de soportar servidores virtuales con hasta 32 CPU virtuales y 80 GB de memoria y también se han ampliado los límites de los servidores físicos, con hasta 126 CPU y 1TB de memoria principal. • Soporte para los procesadores Intel Core i7 (Nehalem). • Incorporación de OpenJDK, una implementación de Java SE 6 de alto rendimiento desarrollada en código abierto.

La versión Alpha 3 de Ubuntu 9.04, cuyo nombre en código es Jaunty Jackalope, se encuentra disponible para todos aquellos que la quieran probar. Está basada en el recientemente presentado kernel 2.6.28 y cuenta con la primera versión estable del sistema de ficheros EXT4. El sistema EXT4 o cuarto sistema de archivos extendidos posibilita un menor uso del CPU, mejoras en la velocidad de lectura y escritura, soporta volúmenes de hasta 1024 PiB y reduce el tiempo de arranque en un 25 por ciento, permitiendo iniciar el sistema en apenas 21 segundos. La Alpha incluye además la implementación del código abierto de X Windows System, el servidor X-Org 1.6 y nuevo control de volumen.

También incluye mejoras que abarcan otros componentes del sistema operativo, y las Notas sobre la Versión de la solución reflejan más de 150 agregados y actualizaciones que van desde actualizaciones generales en el núcleo, el controlador de dispositivos y la arquitectura, hasta el desarrollo de redes de escritorio simplificadas y el soporte total del sistema de archivos GFS2.

IBM y SAP se unen para lanzar Alloy Dos de las compañías más importantes del software empresarial se han unido para lanzar Alloy, una interesante herramienta que combina las funcionalidades de SAP Business Suite e IBM Lotus Notes. El lanzamiento oficial se realizará en mayo pero algunas empresas ya han estado probando el nuevo paquete desde hace un tiempo. Este lanzamiento es un paso natural en la estrategia de ambos gigantes ya que la mayoría de los principales clientes de IBM utiliza también herramientas de SAP.

WWW.REVISTANEX.COM

NEX IT SPECIALIST |65|


Carta

De

Lectores

¡NO D EJ E DE E S CR I B I R SUS CONSULTAS A REDACCI O N @REV ISTANEX.COM! Mi computadora tiene instalado Windows XP. En un momento decidí reinstalar el XP porque no me funcionaba muy bien. Luego de que el proceso de copiado de los archivos desde un CD al disco duro había empezado cambié de idea y cancelé el proceso de instalación. Desde ese momento, cada vez que inicio la computadora me muestra un panel con dos sistemas operativos, Microsoft Windows XP y Microsoft Windows XP Setup, con la Setup como por default. Si no estoy pendiente del monitor durante el inicio para seleccionar el XP común, la instalación empieza y después se cuelga porque faltan tanto el CD como algunos archivos. Por lo que termino en una pantalla azul con la opción de apretar F3 para cancelar la instalación y reiniciar la computadora. ¿Hay alguna forma, más corta que la reinstalación de XP, para que no me aparezca más la opción de instalación del sistema operativo al iniciar la computadora? --- Cristian

¡Claro! Tenés que ir a Start, Run e ingresar msconfig. Clickea en BOOT.INI y verás que te aparecen dos líneas debajo de [operating systems]. Primero intentá clickeando el botón Check All Boot Paths; esto podrá borrar la opción de Setup automáticamente, dependiendo de cuán incompleta esté la instalación. Si esto no funciona, clickeá en la línea de Microsoft Windows XP, luego en el botón Set As Default y configurá que el tiempo de espera sea de 0 segundos. Ahora el sistema iniciará automáticamente el XP regular.

Deseo instalar un antivirus en mi computadora que sea gratuito pero no me decido por uno, los que conozco son el AVG 8.0, Norton, Avira, Avast! y Dr. Web Scanner. Quisiera me indiquen alguno que ofrezca protección en tiempo real, que no tenga licencia shareware ni nada por el estilo, sino que sea completamente gratuito. Teniendo en cuenta que hay muchos antivirus y cada uno se adapta a las necesidades de protección de cada usuario, les comento que soy un usuario final y es para una pc de uso casero. Sería bueno además alguno que tenga control para niños, ya que tengo una hija de 6 años y pretendo protegerla de sitios dañinos. Les mando un gran saludo para todos y desde ya les agradezco por la información. --- Marcos

Ciertos antivirus ofrecen protección no activa, es decir, buscan virus desde la Web. Este tipo de antivirus, como es el caso de Dr. Web Scanner, no protegen tu equipo en tiempo real. Se trata de un antivirus portable que podría funcionar como complemento pero debes tener un antivirus residente que ofrezca seguridad activa permanente. Además su eficacia es relativa y es algo lento al escanear. No protegen tu equipo en tiempo real. Una opción válida sería Avast! Es uno de los mejores que se puede encontrar en el mercado de los antivirus gratuitos por ser liviano y además tener una interfaz simple y efectiva. No solo ofrece el escaneo de archivos, sino que ofrece además un pequeño firewall, protección para correo electrónico y mensajería instantánea. En www.avast.com podrás encontrar el programa -Avast! antivirus 4.8 es la última versión- y sus actualizaciones. La versión Home es freeware, solo puede usarse con fines no comerciales y requiere que el usuario complete un formulario de registro. AVG 8.0 también es una buena opción, pero el Avast! consume menos recursos, por lo que es más recomendable. Para proteger la navegación de tu nena deberías instalar aparte un control parental. Estos software de filtrado funcionan normalmente a base de categorías, a través de un filtro que bloquea ciertas palabras y páginas con contenido no adecuado para niños. Además permite restringir o permitir la navegación por horarios. El Naomi Family es una buena opción y está disponible en forma gratuita en http://www.radiance.m6.net/oldindex.html. El software supervisa de manera constante la conexión a Internet y podrás tener un control acabado de todas las páginas que visita. Tengo una consulta sobre la configuración de seguridad de las carpetas compartidas. Existe una diferencia en mis dos computadoras en las ventanas que aparecen luego de hacer click derecho sobre una carpeta. Una PC tiene los tres típicos tabs, la otra me incluye un tab de Seguridad adicional. ¿Cómo puedo cambiar el primero para que me aparezca como el segundo? --- Julián

El sistema con menos tabs está usando el "Simple File Sharing" de XP que Microsoft recomienda. En el Explorer de Windows elija del menú Tools | Folder Option. Clickee en el tab View. Al final encontrará Use Simple File Sharing (Recommended) y desclickéelo. Además de la inclusión del tab de Security, verá que el de Sharing es bastante diferente cuando esta característica no está activada. Carlos Bulaitis nos escribió y nos pidió que no nos olvidáramos de la netbook Banghó CT 1000, la cual le parece una buena alternativa dentro del segmento netbooks. ¡Gracias Carlos! |66| NEX IT SPECIALIST

WWW.REVISTANEX.COM


WWW.REVISTANEX.COM

NEX IT SPECIALIST |67|


|70| NEX IT SPECIALIST

WWW.REVISTANEX.COM


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.