Está en la página 1de 52

Revista de Networking y Programación

www.nexweb.com.ar

Windows Longhorn
Página_14.nex
Ethical Hacking
Paso a paso
Linux Debian
Página_7.nex
Página_21.nex

Fundamentos
de Seguridad:
Criptografía
Página_11.nex

Linux Clusters
Open Mosix /
Condor
Página_16.nex

Novell, SuSE y
Ximian
Página_28.nex

Windows
Firewall
Página_34.nex

AUSPICIANTES
GOLD
www.panda-argentina.com.ar
WWW.MICROSOFT.COM
WWW.IGAV.NET
Bienvenido a NEX IT Specialist.
La revista que tienen en sus manos es la continuación de “NEX, periódico
de Networking y Programación”. Y seguimos creciendo. Evolucionamos del
ITSpecialist Revista de Networking y Programación
Año 3 - Número 10 - Agosto 2004
formato periódico a revista de forma natural por vuestra demanda, soporte y
aceptación. Tal como hicimos hace casi dos años en nuestra primera edición
(NEX 1) deseamos antes que nada, decirles a quién está dirigido y cuál es el
nivel de sus artículos. Director Publicidad
NEX IT Specialist, está dirigido a aquellos con interés y que están activos Dr. Osvaldo Rodríguez Ximena Antona
en IT (Information Technology): en redes y programación. También será de publicidad@nexweb.com.ar
mucha utilidad para quienes se encuentren capacitando en IT y para Propietarios
estudiantes universitarios de las carreras de sistemas y/o quienes estén COR Technologies S.R.L. Preimpresión e Impresión
Impresión: IPESA Magallanes 1315.
realizando las certificaciones internacionales de CISCO, Microsoft (MCSE, Coordinador Editorial Capital Federal. Tel 4303-2305/10
MCSA, MCSD, MCDBA), Linux (LPI, Linux+, RHCE) y otras. Carlos Rodríguez Bontempi
IT evoluciona tan rápidamente que se hace casi imposible mantenerse al Distrbución
Responsable de Distribución en Capital Federal y Gran
día en las últimas tecnologías. Alguno puede responder: pero en Internet Buenos Aires: HUESCA-SANABRIA.
puedo encontrar todo. Si está todo: buenos artículos, malos artículos, Contenidos Baigorri 103. Capital Federal. Tel
buenas traducciones, malísimas traducciones. Lleva mucho tiempo Dr. Osvaldo Rodríguez 4304-3510
Distribuidora en Interior: Distribuidora
distinguir lo bueno de lo malo. En NEX IT Specialist daremos un claro y Editores
Austral de Publicaciones S.A. Isabel la
Católica 1371.
resumido informe sobre una dada temática muy actual y bibliografía Raúl Kuzner Capital Federal. Tel. 4301-0701
seleccionada. Juan Manuel Zolezzi
Habrá artículos que servirán de introducción. Otros serán más NEX - Periódico de
especializados. Además, tendremos artículos estructurados como una serie Correctores Networking
María Lujan Zito Registro de la propiedad Intelectual en
y que llamaremos Paso a Paso. Siempre, todos caracterizados por la trámite leg3038
claridad y el mejor nivel.
Redactores ,
En este ejemplar inauguramos tres Paso a Paso: “Fundamentos de ISSN 16685423
Javier Pierini,
seguridad Informática”, “Ethical Hacking” y “Clusters”. Juan Manuel Zolezzi,
NEX IT Specialist llenará un espacio no cubierto por otras publicaciones Dirección: Av. Córdoba 657,
Osvaldo Rodríguez, Piso 12
del mercado, orientando al lector a temas específicos, bibliografía, cursos y María Luján Zito, C1054AAF - Capital Federal
carreras del mundo IT. Leonel F. Becchio,
Tel: +54 (11) 4312-7694
Muchas veces usaremos términos en inglés (con su correspondiente Rodrigo M. González,
http://www.nexweb.com.ar
traducción) ya que creemos que toda persona con altas miras en esta Hugo Cela,
actividad deberá de a poco lograr un dominio de ese idioma. De este modo Guido Lorenzutti. Queda prohibida la reproducción no
Dr. Reinaldo Pis Diez. autorizada total o parcial de los textos
podrá aprovechar toda la bibliografía disponible. publicados, mapas, ilustraciones y
Buscaremos un balance entre los diferentes sistemas operativos que hoy Humor gráficos incluidos en esta edición.
La Dirección de esta publicación no se
rigen el mercado Linux y Windows. Dada su importancia y vigencia Marcos Severi hace responsable de las opiniones en
haremos un especial énfasis en desarrollar temas de seguridad informática. los artículos firmados, los mismos son
responsabilidad de sus propios autores.
Si UD. está en IT, considere a NEX IT Specialist como su revista. Distribución
Las notas publicadas en este medio no
Ximena Antona,
Intentamos representar a la comunidad IT. Para ello hemos convocado a un reemplazan la debida instrucción por
Victor Pereyra parte de personas idóneas. La editorial
grupo de expertos que aportan sus conocimientos mes a mes, junto al humor no asume responsabilidad alguna por
de Marcos Severi. Diseño Web Site cualquier consecuencia, derivada de la
fabricación, funcionamiento y/o
Esperamos contar con Ustedes para tener un feedback a nuestra oferta. Emanuel A. Rincón utilización de los servicios y productos
No duden en contactarnos y aquellos que quieran recibir la revista lo podrán que se describen, analizan o publican.

hacer suscribiéndose a través de nuestro web site. Diseño Gráfico


El staff de NEX colabora ad-honorem, si
Víctor Pereyra
Para finalizar les comento que hemos inaugurado un nuevo newsletter Carlos Rodríguez Bontempi
desea escribir para nosotros, enviar un
e-mail a: articulos@nexweb.com.ar
mensual: Reports en IT por Carlos Vaughn-O´Connor. Estos son reportes
muy resumidos de temas que no se pueden desconocer. Ya salió Report
IT #1. Aquellos que los deseen recibir gratuitamente podrán suscribirse en
www.cortech.com.ar.
ITSpecialist
AUSPICIANTES
SILVER
INFRAESTRUCTURA DE COMUNICACIONES

www.mug.org.ar

WWW.AKSEC.COM.AR WWW.GUGEL-MEIER.COM.AR
WEBLOGS
Desde los comienzos de la implementación de esta nueva
tendencia en comunicaciones a mediados de la década
pasada hasta ahora, los WEBLOGS o BLOGS han mostrado un marcado aumento de popularidad que los han
posicionado en lugares tan diversos como problemáticos ofreciendo la posibilidad de examinar una gran cantidad de
fuentes de información publicada en cientos de sitios en un solo lugar.
Fundamentos orden inverso presentando siempre el más últimos tiempos.
Si uno publica en un sitio un periódico o reciente al tope de una corta lista de El hecho es que tanto grupos de
revista y el contenido cambia con artículos, permitiendo el acceso al resto de estudiantes que quieren dar a conocer sus
regularidad, el uso de un CMS (Content las publicaciones como una extensión de la opiniones como candidatos presidenciales
Management Systems) brindará mucha aplicación. lo utilizan como medio para comunicar
ayuda en lo que respecta a la Comentarios opiniones y pareceres a quien quiera
administración de la información. Después Los lectores de un WEBLOG pueden leerlos.
de todo, ¿por qué modificar manualmente contribuir con comentarios a los artículos Por ejemplo, en las últimas elecciones
enaces, títulos u otros detalles si existe una publicados. En este sentido un WEBLOG del partido demócrata norteamericano,
aplicación que realiza estas tareas por se parece bastante a un foro excepto que cada candidato tenía al menos un servicio
nosotros?. aquí no se puede iniciar una discusión no de información basado en BLOGS que sus
Tradicionalmente, las aplicaciones de presentada en un artículo. asesores políticos controlaban y
administración de contenido (CMS Autoría configuraban para analizar
Content Management Systems) para sitios Típicamente solo una persona se estadísticamente la opinión de los
WEB son grandes y complejas ya que adjudica la autoría de un WEBLOG aunque ciudadanos interesados.
deben preveer todo tipo de contingencias existen algunos escritos con varios
de muchas organizaciones en las que colaboradores. Los comentarios son Aplicaciones I: Blosxom
pueden estar instaladas. En determinados escritos por otra gente que no está dentro Dentro del abanico de aplicaciones
casos podría permitirse que algunas de esta categoría. preparadas para manejar este tipo de
personas estén al frente de la tarea de Disponibilidad (Syndication) información podemos destacar BLOSXOM,
generar documentación para publicar y en El contenido de un WEBLOG una aplicación escrita en PERL y diseñada
otros no, también pueden variar los estilos o generalmente se hace utilizando un para ser ejecutada como una aplicación
el método de búsqueda o muchas otras formato XML conocido como RSS (Really CGI en un servidor web escrita por Rael
cosas más. Simple Syndication). Esto hace posible la Dornfest, un programador de O'Reilly &
Este tipo de aplicaciones de recuperación, análisis y recolección de Associates.
administración de contenidos puede información de diversas fuentes dando Si es de los que presuponen que una
resultar complejo de instalar y mantener en lugar a una suerte de periódico aplicación que consume pocos recursos no
algunas estructuras que manejan personalizado. puede realizar demasiadas tareas está
publicaciones sencillas pero que presentan Seguimiento (Trackback) equivocado. Adicionalmente a su
cambios a intervalos regulares. Como Término acuñado por la aplicación capacidad de manejo de información
respuesta a la complejidad de las propietaria Movable Type que nos da la debemos sumarle la flexibilidad para el
aplicaciones CMS encontramos una posibilidad de hacer el seguimiento de los usuario de mezclar y combinar
alternativa en las aplicaciones de manejo enlaces entre los sitios en que se aloja la funcionalidades.
de WEBLOGS. información.
Los WEBLOGS comenzaron a Edición basada en WEB Instalación
aparecer en los 90´s como periódicos Algo primordial ya que los WEBLOGS Si tiene cierto manejo fluído de un
personales. Diarios personales que existen sólo en la WEB y se supone que servidor WEB, entonces la instalación de la
permiten a un individuo escribir y publicar cada entrada al BLOG sea iniciada desde aplicación será sencilla. Consiste de un
artículos fácil y rápidamente y aunque los un navegador. Aunque sea molesto pensar único programa escrito en PERL que tendrá
BLOGS varían mucho en estilo sus en un navegador para escribir un artículo que copiar a su directorio de CGI.
formatos son bastante uniformes, lo que existen aplicaciones de escritorio que Listo. Ya puede ejecutarlo.
reduce la complejidad de la aplicación que permiten trabajar con un documento en un Por supuesto que sabemos que cada
lo maneja haciendo muy simple su formato de edición de texto y luego subir el aplicación requiere una configuración,
implementación y administración. trabajo terminado de manera más eficiente. mínima si se quiere, pero debemos
Si nunca vio un BLOG, puede ingresar Un buen ejemplo de esto es el proyecto dedicarle cierto tiempo si queremos que
a la dirección http://www.weblogs.com.ar/ Epoz. funcione según nuestras expectativas.
para tener una idea de lo que representan, En el comienzo del programa
significan y puede hacerse con ellos. Funcionabilidad podremos encontrar una serie de variables
Desde sus comienzos como medio que utilizaremos para configurarlo según
¿Cómo se compone un WEBLOG? para brindar información de manera nuestro gusto y gracias a la abundante
Los WEBLOGS pueden tener diversas actualizada en un formato eficiente hasta la documentación de este archivo, la
presentaciones de formas y medidas lo que proliferación de numerosos sitios que lo funcionalidad de cada una de estas
permite reflejar los intereses y estilo del utilizan para mantener un contacto variables se vuelve una tarea sencilla de
autor, pero citaremos las características informativo más estrecho con sus comprender y, según necesitemos,
comunes para tener una idea aproximada visitantes, los BLOGS han pasado por una modificar.
de sus propiedades: serie de etapas y cambios que lo han Por ejemplo, podemos comenzar con
Orden convertido en el medio de información de la configuración de ciertos parámetros
Las publicaciones se muestran en crecimiento sostenido más rápido de los básicos:
$blog_title: el título que aparecerá en luego de examinar un poco más a fondo las Agregados
los mensajes y en los RSS. opciones, se puede determinar que tiene un Cada agregado en un programa
$blog_description: descripción del buen potencial. Este potencial se basa en la escrito en PERL con las funciones
BLOG en la página principal del RSS. utilización de plantillas y en las necesarias para leer y evaluar una porción
$datadir: cada entrada del BLOG es un características de los agregados que de código en particular. Cada archivo
archivo de texto ubicado en el directorio pueden utilizarse. Una de ellas, la contenido en el directorio de agregados,
definido aquí. predeterminada, utiliza el formato HTML y definido por la variable $plugin_dir, es un
Ahora está funcionando con un cierto la segunda, opcional, RSS. agregado que se carga y ejecuta en orden
toque personal. La manera de intercambiar esta alfabético.
plantilla es tan sencilla como definirla en la La clase de características que puede
Agregando entradas dirección de acceso a la información: encontrar utilizando estos agregados está
Por ejemplo, si creamos el archivo de http://localhost/cgi-bin/blosxom.cgi limitada por unas pocas restricciones, pero
presentación $datadir, ejemplo.txt: para el formato HTML mayormente podemos hacer lo que
Entrada de ejemplo. h t t p : / / l o c a l h o s t / c g i - necesitemos con algún que otro agregado:
<p>¡Hola!</p> bin/blosxom.cgi?flav=rss para el formato cambiar la manera en que se recuperan los
Si bien parece un ejemplo sencillo, (de RSS. archivos de información, el modo en que se
hecho lo es), es interesante ver como se Además, puede ahorrarse este trabajo muestran las entradas del BLOG, las
puede cambiar el aspecto al mostrarse en configurando directamente su página como plantillas utilizadas para mostrar las
el BLOG, precedido por la fecha, seguido índice apropiado como en el ejemplo entradas o el contenido de las mismas.
por la hora y un enlace, con la primera línea h t t p : / / l o c a l h o s t / c g i - Si bien en el sitio oficial existe una
en negrita como un título. bin/blosxom.cgi/index.rss buena cantidad de agregados, debe
En otras palabras, se pueden agregar Del mismo modo que creamos un tenerse en cuenta que algunos requieren
entradas simplemente creando archivos de archivo de texto crearemos ahora uno en ciertas condiciones para su utilización. Por
texto plano en el directorio definido formato HTML o con la extensión RSS ejemplo el calendario, que necesita una
anteriormente. Cualquier archivo con según sea el tipo de información que versión que lo soporte para poder
extensión .TXT será tomado en cuenta queramos mostrar. mostrarse correctamente..
como una entrada para el BLOG pero, por Si bien existe una buena cantidad de
ejemplo, los archivos de copia de seguridad información en el sitio oficial, podemos Escribiendo agregados
de Emacs, que agregan un ~ al final del modificar ligeramente un archivo para El listado 1 contiene un filtro simple que
nombre del archivo, no serán consideradas acceder a las variables más comunes. Por hace que el nombre de la empresa
entradas para el BLOG. Ahora bien, si es de ejemplo, los archivos reciben la información aparezca en negrita cada vez que figure en
los que a medida que escriben, graban el contenida en las variables $title y $body, una entrada.
archivo frecuentemente, se encontrará con entre otras, pero podría querer cierta Listing 1. negrita.pl
una característica adicional: el archivo que configuración específica en mi sitio, por #!/usr/bin/perl
está escribiendo estará disponible ejemplo, un texto alineado y con un título use strict;
inmediatamente al público. sobresaliente: use warnings;
Si quiere verificar el aspecto de su <p> use diagnostics;
BLOG, basta ingresar a la dirección: <H1 align="right">$title</h1> package egotrip;
http://localhost/cgi-bin/blosxom.cgi <br /> # devuelve el valor 1 para
La hora de creación del archivo será la $body indicar que está activo
que se agregue como información de cada </p> sub start
entrada, pero por cuestiones Este ejemplo inserta el contenido {
administrativas podríamos querer cambiar completo de la variable $body en el cuerpo return 1;
este valor. Por ejemplo, si creamos un de la página, evitándonos la tarea de }
archivo el 20 de mayo de 2004 a las 13:15, conocer programación HTML, pero si # pone el nombre en negrita
dicha entrada se vería así: quisiésemos, por ejemplo, agregar líneas sub story {
ejemplo.txt 200405201315 en blanco en nuestra información, my ($pkg, $path, $filename,
Y ejecutando el comando: debemos usar algún programa para $story_ref,
touch -t 200405251234 ejemplo.txt asistirnos. Afortunadamente Blosxom lo $title_ref, $body_ref) = @_;
Aparecerá la entrada modificada con la simplifica utilizando agregados $$body_ref =~
fecha 25 de mayo de 2004 a las 12:34. Si el
archivo propuesto no existe, se creará con
ese criterio. Este paso, si bien va en contra
de la filosofía propia de los BLOGS, puede
realizarse por cuestiones de ajustes o para
mejorar la administración o navegabilidad
del sitio. De hecho, podría cambiar la fecha
de un archivo a futuro.
Por ejemplo, si definimos la variable
$show_future_entries con el valor 1, las
entradas con esas características se verán
siempre, pero usando la configuración
predeterminada las entradas se verán
únicamente cuando su fecha se
corresponda con la fecha actual. Una
característica útil, por ejemplo, para
programar la publicación de ciertas
entradas.

Si esta revisión terminase aquí


seguramente no estaría muy convencido
de las posibilidades de este programa, pero
s|CORTECH|<b>CORTECH</b>|g; momento de elegir?, bueno, inicialmente
1; debemos fijarnos una serie de premisas de una aplicación de administración de
} como las que comentamos anteriormente BLOGS, pero sin duda no es necesario
1; para poder elegir de manera apropiada. llegar a este punto.
Pero podríamos hacerlo un poco más Por ejemplo, si buscamos algo de Para más información puede visitar el
sofisticado insertando enlaces automáticos rápida configuración, o de mantenimiento s i t i o e n l a d i r e c c i ó n
a una serie de elementos: sencillo, o con amplias capacidades de http://www.tbray.org/ongoing.
$$body_ref =~ s|(CORTECH)| búsqueda u otras características que nos
<a href="http://www.cortech. interesen particularmente. Podemos hacer CoreBLOG
com.ar/">$1</a>|g; una extensa lista pero nos centraremos en Un muy buen administrador de BLOGS
las aplicaciones más conocidas: pero que depende de una aplicación para
Con lo que cada porción de texto ONGOING servidores llamada Zope orientada a la
ubicada entre corchetes pasará a ser un En este sitio puede verse el desarrollo administración de bases de datos (ZODB) y
enlace automático a la dirección del programador Tim Bray, tan interesado ciertamente compleja de configurar y
especificada. en BLOGS que al no encontrar ninguna administrar.
aplicación que le satisfaciese, decidió
Aplicaciones II: El Reto a programar por su cuenta hasta conseguir lo Manila
que quería. Si bien puede resultarle Ofrece una alternativa con un
Enfrentar
Al momento de elegir una aplicación de parecido a la reinvención de la rueda, importante costo de implementación pero
administración de BLOGS nos enfrentamos muchas veces nuestras espectativas nos también puede obtener una copia de
a una tarea ardua que demanda cierto llevan a esto cuando nos encontramos con prueba que incluye un plazo de gracia para
tiempo: ¿qué debemos hacer prevalecer al la posibilidad de mejorar las prestaciones implementar su servidor de RSS en su sitio.
Opinión 1: Blosxom
BLOSXOM es una herramienta Lector de noticias
poderosa para la administración y creación
de BLOGs, mucho mejor de lo que puede
llevarnos a creer nuestra primera
Direccionario gratis
Las formas de mantenerse
impresión. actualizado con todas las novedades
Se instala de manera sencilla y la tarea La comunidad de weblogs
y noticias utilizando Internet
de configuración se hace prácticamente argentinos
evolucionan constantemente. Visitar
sola siguiendo la documentación del mismo http://www.weblogs.com.ar
un blog y refrescar el contenido si
único archivo. Además permite la Blosxom: sitio oficial
estamos a la espera de nuevas
configuración de la plantilla de salida y de http://www.blosxom.com
noticias ya no es necesario.
cada elemento de la misma ya sea Blox: formateo de texto
Utilizando RSS (Really Simple
utilizando variables o agregados http://www.enilnomi.net/download.html
Sindication), existe numerosas
específicos. #blox
utilidades gratis para recibir solo la
Proyecto Epoz
información que nos interesa de
Opinión 2: El reto a enfrentar http://epoz.sourceforge.net
distintos lugares. Una de ellas es
La administración de contenidos en un Tim Bray: reinventando la rueda
BlogExpress. Esta aplicación
sitio orientado al manejo de información en http://www.tbray.org/ongoing
desarrollada en .NET nos permite
forma de BLOGS dependerá Herramientas para migración de
recibir los titulares de los diarios,
exclusivamente del tipo de trato que información
grupos de noticias e inclusive buscar
queramos darle a la información expuesta y http://www.developerfusion.com/show/
actualizaciones en páginas web.
la facilidad con que estemos interesados en 4415
disponer de ella. Manila
Más allá de las opciones vistas en este http://manila.userland.com/
artículo tendremos posibilidad de probar COREBlog
antes de efectivizar una sección de este tipo http://www.coreblog.org
en nuestro sitio. Zope Google tambien
http://www.zope.org tiene su blog
Conclusión Python
Así como la línea editorial de los http://www.python.org Asi es, como no podía ser de otra forma,
periódicos ha cambiado para adaptarse a Introducción al seguimiento de el buscador mas utilizado también tiene
los tiempos que corren, también los sitios información su servicio de weblogs. Se llama
WEB deben adaptarse a las nuevas http://www.movabletype.org/trackback/ Blogger y fue creado por Pyra Labs en
tecnologías con el propósito de brindar la beginners 1999 y luego comprado por Google en
mejor información de la mejor manera http://www.cruftbox.com/cruft/docs/trac el 2002.
posible, con la mayor confiabilidad y la kback.html Su uso es extremadamente sencillo e
rapidez de estos tiempos. Información sobre RSS intuitivo, y permite automatizar el
Para llenar este nuevo espacio http://www.xml.com/pub/a/2002/12/18/ método para actualizar, modificar y
parecen haber aparecido, o mejor dicho dive-into-xml.html subir los archivos como se necesita
reaparecido, repentinamente como http://www.webreference.com/authorin usualmente. Esto se logra utilizando un
novedad, los BLOGS. g/languages/xml/rss/intro/2.html formulario al que podemos acceder
Estará en los administradores de sitios Reuven M. Lerner luego de crear y configurar una cuenta
WEB y en los profesionales dedicados al http://www.blog.lerner.co.il en su sitio.
manejo de información poner sus recursos Blog Express Las opciones de configuración son
a disposición de los visitantes utilizando http://blogexpress.com variadas, desde la elección de múltiples
este tipo de implementaciones. Blogger diseños hasta el tamaño y color de letra.
http://www.blogger.com Si poseemos conocimientos de HTML
Hugo R. Cela también nos es posible modificar
ITC manualmente el contenido
Todos los caminos llevan a Debian.
¿Por qué Debian? ¿Qué es Debian?
¿Qué es Debian? SUN SPARC, MK68K (atari, amiga y apple),
Debian es una asociación de personas ALPHA, POWERPC, MIPS (cobalt), ARM,
con un fin común, un proyecto iniciado hace HPPA (HP pa-risc), IA-64 (intel 64bits),
más de 10 años orientado al desarrollo de S390 (IBM S/390 series). Por otro lado, esta
un sistema operativo libre. ¿A que casi terminada su disponibilidad para
llamamos sistema operativo? A un conjunto AMD64 para soportar los
de programas y utilidades básicas que microprocesadores Opteron tanto en 32bits
brindan el funcionamiento de una como en 64bits.
computadora. El centro de un SO es el A su vez, el kernel de Linux no es el
kernel (núcleo). En la actualidad Debian único disponible, también está en
usa para su sistema operativo el kernel de desarrollo el kernel Hurd (que es un
Linux. Sin embargo se está trabajando para desarrollo propio y libre de la FSF), el kernel
ofrecer Debian con otros kernels, de FreeBSD y NetBSD.
concretamente el núcleo Hurd. ? Debian es libre: Hay un contrato administrador en /sbin, etc. De esta forma
Obviamente, lo que la gente en su social que se respeta a la hora de tomar se garantiza la compatibilidad con otras
mayoría quiere es el software de aplicación, decisiones. En muy resumidas cuentas, el distribuciones y sistemas Unix.
herramientas que lo ayuden, desde editar contrato social asegura que Debian ? Fuentes: Para toda aplicación
un documento a navegar en Internet. continuará siendo 100% libre por siempre, existen sus fuentes y la posibilidad de
Debian incluye la mayor cantidad de que todo el software desarrollado estará instalarlas con la misma simpleza que con
software disponible para una distribución. disponible para la comunidad, que no se el “apt-get install aplication”. También se
Desde su sitio oficial (www.debian.org) ocultarán problemas y que todos los pueden conseguir las fuentes e instalarlas
podemos descargar (en su versión estable programas en la distribución tienen que personalizándolas de acuerdo con
con 8710 paquetes deb) los 8 ISOs de la cumplir el estándar de ser libres. Si bien nuestras necesidades y aprovechando
última versión oficial 3.0r2: codename existe la posibilidad de tener software que nuestro hardware como hace gentoo
woody. no cumpla este último requerimiento (www.gentoo.org) con su sistema de ports
Siendo en sus comienzos la distribución estarán disponibles en otras secciones basado en FreeBSD.
oficial de la Free Software Foundation llamadas contrib y non-free y no tienen ? Calidad y testeo: El proyecto le
(FSF) (www.fsf.org) en la actualidad que ser herramientas fundamentales para presta más atención a la calidad y al testeo
mantiene una estrecha relación con la FSF el sistema. que al lanzamiento de nuevas versiones
por ser la distribución que respeta al pie de ? No existen los problemas de para que la gente las pruebe en sus
la letra el proyecto GNU (www.gnu.org). Por dependencias: Debian equipos. Por esto es que no hay
todo esto, y accediendo al utiliza el formato DEB y lanzamientos muy frecuentes dado que
p e d i d o d e l a F S F, l a para instalar una para que haya que generar una versión
distribución de Linux de aplicación sólo alcanza nueva de la distribución tiene que haber
Debian lleva el nombre con un comando en pasado un período en el cual se hayan
Debian GNU/Linux y no consola. Podemos testeado todas y cada una de las
solo Debian Linux por actualizar todo el aplicaciones y no haya ningún bug (error)
usar las herramientas equipo, instalar y reportado. Esto lleva a tener una
GNU y el kernel de Linux. d e s i n s t a l a r distribución robusta y probada, sin
aplicaciones. El apt- problemas ni agujeros de seguridad. Se
¿Qué ventajas get simplifica la utiliza el Bug Tracking System como base
administración de de datos para tener un control de los
tiene?Debian?
To t a l m e n t e problemas reportados y su estado. La
paquetes y nos hace
actualizable: Debian es olvidar de las mayoría de los problemas son
la única distribución que dependencias que solucionados en días y todos están
p u e d e d e c i r tantos problemas publicados en la página web.
abiertamente que desde traen en distribuciones ? Varias versiones en simultáneo: A
la versión 2.1 hasta la última rpm. Sencillamente el diferencia de otras distribuciones, para que
el sistema se puede actualizar total y sistema les avisará qué es lo que va a una aplicación sea aceptada en la
completamente sin perder ninguna de las necesitar instalar para satisfacer las distribución tiene que haber cumplido cierto
funcionalidades actuales. Esto, en otras dependencias de la aplicación y procederá período de madurez, aparte de respetar los
distribuciones es impracticable. Esto se a conseguirlas. Si no tienen los CDs, estándares. Para esto, existen tres
debe principalmente al cuidado y control sencillamente se conectará al mirror de versiones en simultáneo, stable, testing y
que se tiene sobre las aplicaciones que se Debian más cercano y se bajará lo que unstable. La versión stable es la que se
desarrollan, al sistema de paquetes deb y necesite. Todo totalmente compatible con lo encuentra en la versión 3.0r2: codename
a la aplicación que administra estos que ya había instalado manteniendo una woody y contiene los 8710 paquetes. En
paquetes: el apt-get. En cualquier otra base de datos de lo instalado y lo disponible stable todas las aplicaciones están
distribución, actualizar una versión a otra es para instalar. totalmente probadas. Por otro lado está la
impracticable, la única posibilidad es ? Se respeta el Filesystem versión testing (sarge) que tiene muchas
guardar los datos actuales e instalar desde Hierarchy Standard: Este estándar más aplicaciones en sus versiones mas
cero para que todo quede realmente bien. determina la ubicación en el árbol de recientes. Una aplicación se encuentra en
? Arquitecturas que soporta: La directorio de las aplicaciones y archivos de período de prueba porque depende de
distribución completa se encuentra configuración y es respetado totalmente. alguna aplicación que esta todavía en
disponible para la mayoría de las Todos los archivos de configuración están unstable (sid). Las aplicaciones que se
arquitecturas conocidas, entre ellas todas en /etc. Las aplicaciones esenciales del encuentran en unstable no están
las variantes de PC (intel, amd, cyrix, via),
más actuales que las de testing y stable. de Delphi para Linux), funcionan sin Linux es difícil de configurar: Esta es
En unstable hay más de 12000 inconvenientes. Mientras que Kylix, que sí un área en la que se está trabajando
aplicaciones. Si bien las aplicaciones en está certificado para RedHat, tiene activamente, mucha gente considera que
unstable tienen errores o no están problemas en la instalación y solo funciona Linux es más sencillo de instalar que
totalmente probadas, son igual de estables con versiones concretas de RedHat. En Windows. Los periféricos como las
que cualquier distribución del mercado que cuanto al soporte oficial, Debian es impresoras, tienen configuraciones muy
anda por su versión 9. Personalmente uso conocida por ser la distribución con mayor sencillas para quienes no tienen
la versión unstable hace tiempo para mi documentación disponible y por respetar experiencia previa.
computadora sin mayores inconvenientes. todos y cada uno de los estándares. No todo el hardware esta soportado por
? Disponible en varios idiomas: No Cualquier empresa que brinde soporte para Linux: Un hardware muy particular, muy
es una virtud exclusiva de Debian, Linux debería tener la capacidad de dar raro, muy viejo o muy nuevo pueden llegar a
cualquier distribución podría tener sus soporte para Debian. tener problemas. Concretamente son
programas y manpages en varios idiomas. Algunas otras quejas comunes aquellos en los que el fabricante sólo
Pero Debian se encarga de mantener su desarrolló el driver para Windows (muchos
distribución en los 13 idiomas mas usados,
con Debian GNU/Linux. módems, por ejemplo). Igualmente en la
inclusive las manpages. El dselect es confuso para aprender: Es mayoría de los casos existe algún hardware
el frontend para la administración de equivalente disponible para Linux. Algunos
¿Quienes trabajan para Debian? paquetes en Debian. En la actualidad ya fabricantes directamente optan por no
está superado y reemplazado por otros detallar las especificaciones técnicas del
¿Que soporte hay disponible? frontends como el aptitude para consola o producto como para poder darle soporte.
Con más de 1200 desarrolladores,
respetando el contrato social de Debian, el synaptic para modo gráfico. El problema Esta es una área en la que se esta
es la distribución con más gente concreto con el dselect es que cuando fue trabajando.
colaborando. Cuando hablamos de concebido no había semejante cantidad de ¿Quiénes usan Debian GNU/
colaboradores hacemos hincapié en el paquetes disponibles y crea mucha
hecho de que Debian es un proyecto sin confusión tener que seleccionar entre Linux?
fines de lucro a diferencia de las 12.000 paquetes en una aplicación como el
"distribuciones.com". Una de las ventajas dselect. ¿Hay otras distribuciones
de esto es que Debian jamás cancelará el Falta software comercial popular: Es
presupuesto para el desarrollo de su sabido que mucho software comercial no basadas
Luegoen
de Debian?
RedHat, es la distribución más
distribución Linux, nunca discontinuará la está disponible para Linux. Toda la suite de utilizada en sitios de Internet, sólo en
distribución libre para fomentar la venta de Macromedia, a excepción del reproductor nuestro país es utilizado en las siguientes
una versión enterprise, ni tampoco existe la para flash, de momento no esta disponible. entidades:
posibilidad de que se tenga que presentar Hay un proyecto concreto de Macromedia Sitio oficial Presidencia de la Nacion
en quiebra. Sin embargo el no tener un para portar sus aplicaciones a Linux. Hay Argentina: www.presidencia.gov.ar
soporte económico tiene varias suites de oficina completas como el Secretaria de medios de la Nacion:
desventajas, a saber: OpenOffice, el Koffice o el GnomeOffice. www.medios.gov.ar
? Al no existir la posibilidad de cerrar un Para los que trabajen con bases de datos, Universidad Nacional de Buenos Aires:
trato económico, empresas como Oracle y Debian ofrece tanto mySQL como www.uba.ar
Borland no certifican a Debian como una postgreSQL y soporta SAP DB, Oracle, Gobierno de la Ciudad de Buenos Aires:
distribución soportada por ellos. Informix, IBM DB2 y otros. www.buenosaires.gov.ar
? No existe soporte oficial, ni siquiera Otros productos comerciales están Movicom: www.movicom.com.ar
siendo desarrollados a medida que las LUGar: www.linux.org.ar
durante los meses posteriores a la
empresas se dan cuenta del mercado que Por otro lado, el Ministerio de
instalación como sí tienen las
pierden por no introducir sus productos en Educación utiliza un proyecto nacional
distribuciones.com.
Linux. Por ser libremente distribuible es llamado Ututo (www.ututo.org), una
Si bien esto en primera instancia
difícil calcular con exactitud la cantidad de distribución basada en Debian y Suse
aparenta ser un gran problema, a la hora de
usuarios de Linux, pero se estima que unos para brindarles conectividad a las escuelas.
introducir a Debian en una empresa, tanto
15 millones de usuarios tienen Linux como De hecho hay varias distribuciones
Oracle como Kylix, (el entorno de desarrollo
sistema operativo. basadas en Debian. Desde la muy
hasta la discontinuada Corel Linux. Sólo
por mencionar algunas podemos nombrar estén disponibles o en DVD o en CD (8
a: Adamantix, DemoLinux, Gibraltar, isos). No hace falta bajar todos los CDS,
Libranet, Lindows, Linex, Morphix, con tan solo tener el CD 1 (de 650MB o el
Progeny, Stormix, etc. CD de instalación por red (50MB aprox.) o
alguno de los disquetes de instalación por
¿Debian es gratis? red uno puede instalar lo que necesite via Para instalar una aplicación, está la
Uno puede preguntarse: ¿por qué Internet y solo bajarse lo que va a usar. forma sencilla, en la cual sabemos el
gastará la gente horas de su propio tiempo La mayoría del software cuesta nombre del paquete apt-get install
escribiendo software, empaquetándolo cientos de dólares. ¿Cómo es que paquete y existe otra forma, sin saber el
cuidadosamente, y luego regalándolo? Las Debian lo regala? nombre del paquete. En este caso
respuestas son tan variadas como la gente Una pregunta mejor es, ¿cómo hacen necesitamos averiguarlo. Tenemos dos
que contribuye. A algunas personas les las compañías de software para venderlo a opciones: recurrir a packages.debian.org y
gusta ayudar a otras. Muchas escriben un precio tan alto? Crear software no es buscar el paquete en los buscadores del
programas para aprender más acerca de como hacer coches. Una vez que se ha sitio o usar el apt-cache search
las computadoras. Más y más personas conseguido una copia del software, los nombre_de_la_aplicación. Esto nos
están buscando la manera de evitar los costos de producción por hacer un debería devolver nombres de paquetes.
precios inflados del software. Un grupo millón más son mínimos. Luego sigue igual que la primera opción,
creciente contribuye como un Mírelo de ésta otra forma: si usted tiene apt-get install paquete.
agradecimiento por todo el excelente un surtido interminable de arena en su patio A diferencia de una distribución RPM el
software libre y gratuito que ha recibido de trasero, podría estar deseando regalar apt-get calcula las dependencias y las
otros. En las instituciones académicas arena. Sin embargo, sería tonto pagar un resuelve automáticamente. Por otro lado
muchos crean software libre para ayudar a camión para que se la lleve a otras nos ofrece software que estaría
obtener los resultados de sus personas. Usted los haría venir y que se la relacionado con el que queremos instalar y
investigaciones en un uso más amplio. Las lleven ellos mismos (equivalente a que sería prudente instalar. Hace falta
empresas ayudan a mantener el software obtenerla de la red) o ellos podrían pagar a aclarar que el apt-get sabe donde está el
libre para poder observar cómo se alguien para que se la llevara hasta su paquete. En otras palabras, no hace falta
desarrolla éste, ¡no hay una manera más puerta (equivalente a comprar un CD). Así que tengamos que bajar nada de Internet ni
rápida de obtener una nueva característica es exactamente cómo opera Debian y el tener los CDs, el apt-get sabe en qué mirror
que implementarla uno mismo! Desde porqué de que la mayoría de los CDs sean están los paquetes disponibles, los baja
luego, muchos de nosotros sólo lo tan económicos. solo y los instala. Luego corre un mini
encontramos divertido. Debian no gana ningún dinero de la wizard para configurarlo básicamente y
Debian está tan comprometido con el venta de CDs. A la vez, se necesita dinero tenerlo andando.
software libre que este compromiso se para pagar gastos como el registro del ¿Cómo es este proceso en una
encuentra formalizado en el Contrato dominio y el hardware. Por ello, le pedimos distribución RPM?
Social. Aunque Debian cree en el software que compre a uno de los fabricantes de Bueno, en una distribución rpm
libre, existen casos en los que la gente CDs que donan parte del dinero a Debian. tenemos que, primero, conseguir el
quiere o necesita disponer de software que paquete. Para esto podemos incursionar en
no es libre en sus máquinas. Siempre que El apt-get: rpmfind.net a ver si encontramos algo que
sea posible, Debian respaldará esto. Hay Hay varias herramientas para administrar funcione, o buscar algo desactualizado en
un número creciente de paquetes que los paquetes en Debian, todas trabajan y los CDs de instalación. Luego, quedaría
tienen como única misión instalar software comparten la información. Usar una hacer un rpm -ivh paquete. ¿Pero qué
que no es libre en un sistema Debian. Como herramienta o la otra no nos va a impedir pasa? Este paquete necesita de otro
por ejemplo el caso de las fuentes truetype cambiar de administrador. Son diferentes paquete y el rpm no sabe dónde está. Así
de Microsoft. El paquete Debian sólo baja formas de instalar una aplicación y más que que volvemos a rpmfind.net o a buscar
las fuentes libremente como cualquier otra nada son gustos. La herramienta inicial de entre nuestros CDs a ver si encontramos
persona del sitio de Microsoft y las instala. Debian era el dpkg, ahora es el apt-get. ese paquete. ¡Lo conseguimos! Cuando
Sólo tenemos disponible para bajar del Tanto el dpkg como el apt-get trabajan por vamos a instalarlo nos pide una librería que
mirror Debian la herramienta para luego consola. Hay frontends o GUIs para no tenemos, bueno... nuevamente a buscar
bajar las fuentes. trabajar tanto en consola como en modo la librería a rpmfind.net o a nuestro CD.
¿Gratis? ¡Pero los CDs y el ancho de gráfico, entre ellos el ya antiguo dselect, el Imagínense que esto es de nunca acabar.
banda cuestan dinero! aptitude (muy recomendado) o en modo
Uno podría estar preguntándose: si el grafico, el synaptic.
software es gratuito, ¿por qué tengo que ¿Cómo se instala y se desinstala una
pagar a un vendedor por un CD, o pagar a aplicación?
un ISP (un proveedor de Internet) para
descargarlo? Cuando compra un CD, está
pagando por el tiempo de alguien, por la
inversión hecha para crear los CDs , y el
riesgo (en caso de que no los pueda vender
todos). En otras palabras, está pagando por
el medio físico usado para distribuir el
software, no por el software en sí.
Cuando usamos el término «libre»,
nos referimos a la libertad del software, no a
que tenga que ser gratuito (N. del T.: en
inglés, «free» es sinónimo de «gratuito» y
de «libre»). Puede leer más sobre en el sitio
de la Free Software Foundation ¿Finalmente, como se desinstala algo?
(www.fsf.org). Fácil: apt-get remove paquete.
Hay algo que vale aclarar: es muy ¿Cómo se actualiza el sistema?
común cuando la gente va al sitio de Debian Como ya mencionamos, el apt-get
a bajarse los CDs, sorprenderse con que mantiene una base de datos de
los programas instalados y de los datos. No estaría mal hacer luego un apt- herramientas con el kernel de Linux y nació
programas disponibles para instalar, con get upgrade porque como agregamos el sistema operativo GNU/Linux. Tiempo
sus versiones. También comentamos que nuevos medios de instalación, es probable después, Debian GNU/Linux.
hay tres versiones en paralelo de Debian que alguno de estos medios tenga cosas
GNU/Linux. nuevas en relación a lo que tenemos ¿Qué son los nombres woody, sarge,
Bueno, imaginemos que queremos instalado. sid?
actualizar nuestros paquetes instalados a Son los codename de las versiones que
la versión nueva que hay disponible en los Preguntas frecuentes. se mantienen de la distribución. Están
mirrors de Debian. ¿Qué es HURD? tomados de la película Toy Story. Por ahora
Alcanza con hacer un: Hurd es una colección de servicios que se han utilizado los siguientes nombres:
apt-get update && apt-get upgrade y se ejecutan sobre un micro núcleo para buzz (Buzz Lightyear), rex (el tiranosaurio),
solo contestar yes cuando se nos pregunte implementar las distintas funcionalidades. bo (Bo Peep, la nenita que cuidaba a la
si queremos actualizar el equipo. El apt-get El Hurd es el kernel oficial del proyecto oveja), hamm (el chanchito alcancía), slink
se va a encargar de bajar las aplicaciones, GNU. Debian es la única distribución que (Slinky Dog, el perro de juguete), potato
actualizar los paquetes, preguntarnos si ofrece el kernel de Hurd en su sistema era, por supuesto, Mr. Potato, woody (el
queremos guardar las configuraciones operativo. Actualmente está disponible cowboy) y sarge (el sargento del ejercito de
nuevas o reemplazarlas y de bajar y subir para testearlo en el sitio oficial de Debian y soldaditos de plástico).
los servicios actualizados para que es un proyecto en activo desarrollo. Cada vez que una versión en testing es
apliquen los cambios. Inicialmente se desarrolló porque no había aprobada, pasa a ser la versión stable y el
otro kernel disponible, el kernel de Linux nombre que usaba pasa a stable. En su
Entonces con Debian, ¿cómo haría todavía no existía y había un montón de momento, woody fue testing y ahora es
para instalar el kde? herramientas GNU que no tenían sistema stable. Lo mismo va a pasar con sarge. La
Para instalar el kde alcanza con hacer operativo. Luego cuando Linux se hizo diferencia con sid es que siempre va a ser
apt-get install kde. Nada más, el apt-get se popular comenzaron a usarse estas unstable. Sid era el nenito de la casa de al
va a encargar de todo. Esto en Debian es lado que rompía los juguetes :)
estándar con cualquier aplicación. Los Debianitas.net: Algo más También existe un release más,
problemas de dependencias no existen que una página web experimental. En este release es donde
en la versión estable. las aplicaciones están disponibles en un
www.debianitas.net surgió de la idea
de unos entusiastas usuarios del principio y son paquetes que sencillamente
¿Cómo se configura el apt-get? fueron empaquetados en deb y jamás
Para que el apt-get consiga las sistema operativo Debian GNU/Linux,
al ver en los foros y chats la inmensa fueron probados. Es para gente que quiere
aplicaciones tenemos que definir dónde estar muy a lo último.
puede conseguirlas. El principal archivo de masa de gente a las que se Ie
configuración para las fuentes de "atraganta" la configuración y puesta
apunto de su equipo debido a que la Conclusión
instalación es el archivo En conclusión, el proyecto Debian nos
/etc/apt/sources.list. El apt-get tiene un mayoría de la documentación
existente está en inglés. ofrece un sistema operativo libre, robusto,
frontend para su configuración, es el apt- plenamente probado, con un sistema de
setup. El apt-setup nos va a preguntar de Debianitas.net intenta disponer la
documentación adecuada, mediante paquetes impecable y un equipo de
dónde el apt-get va a conseguir sus desarrolladores dedicado a cumplir con los
paquetes. Podemos poner múltiples la creación de manuales de fácil
compresión, en castellano, que estándares GNU. Mientras que por otro
opciones, como cdrom, ftpserver, mirror de lado nos deja abierta la posibilidad de otros
Debian, directorio, etc. Luego de haber resuelvan las dudas más comunes
para todos los usuarios. sabores con versiones actuales en sus
definido todo, nos quedaría pendiente distribuciones testing y unstable. Como si
actualizar la base de datos, dado que eso fuera poco, tenemos disponible Debian
agregamos más posibilidades desde dónde para netbsd, freebsd y hurd.
actualizar. Para esto utilizamos apt-get Guido Lorenzutti
update. Esto nos actualiza la base de
Elementos básicos de FUNDAMENTOS DE SEGURIDAD
INFORMATICA, PASO A PASO
Paso 1: Elementos Básicos de

criptografía Criptografía
En este artículo expondremos:
>>¿Qué es criptografía?
>>Concepto de hash
La criptografía es la ciencia que nos posibilidades de encontrar dos datos >>Encriptación simétrica: una sola llave
permite proteger nuestros datos utilizando determinados que tengan el mismo valor >>Encriptación asimétrica: llave-publica
una transformación matemática de modo hash son mínimas. Supongamos que y llave-privada
de transformarlos en ilegibles. Algunos quiero “hashear” el siguiente mensaje: “mi >>Entendiendo un algoritmo: El
ejemplos de su utilización son: mamá”. Quiero que el mensaje se resuma algoritmo RSA
- Cuando necesito enviar / recibir en un solo número (valor hash). Podría por
información de un modo seguro a través de ejemplo, asociar a cada carácter ASCII su
una red (intranet, extranet ó internet) la número (ASCII code number) asociado
“encriptación” (cifrado) es la herramienta “m i <espacio> m a m a”
fundamental para poder realizar la tarea. 109 + 105 + 32 + 109 + 97 + 109 +
- Si mi computadora es extraviada y 97 = 658.
quiero proteger la información almacenada Así el mensaje se “resumió”
allí. (digest) en un solo número.
Notemos que ésta es una
¿Qué funciones de seguridad me función en una dirección (no
permite realizar la encriptación? reversible). No hay manera
Autenticación: permite a quien recibe de que alguien adivine el
un mensaje, estar seguro que quien lo mensaje “mi mamá” a
envía es quien dice ser. partir del 658 a menos
Confidencialidad: asegura que nadie que pruebe todos los
leyó el mensaje desde que partió. Sólo el posibles mensajes
destinatario podrá leerlo. (infinitos) (y calcule sus
Integridad: asegura que el mensaje no “valor hash (digest)”.
ha sido modificado Aún así tendría
muchísimos con 658 y
Para entender como lograr esto debería adivinar cuál es
detallaremos tres conceptos básicos de el correcto (imposible).
criptografía: Destacamos que la
A- Algoritmos hash en un sentido función (algoritmo) hash
B- Encriptación con llaves (keys, claves) usada fue de lo más
simétricas: se utiliza una llave simple. En la vida real son
C- Encriptación con llaves públicas y usados algoritmos mucho
privadas: se utilizan dos llaves más complejos. Podriamos por
ejemplo, usar ese número para
En artículos posteriores desarrollaremos verificar si un mensaje enviado fue
infraestructuras que se construyen sobre modificado en el camino: el remitente
éstos. Ejemplos: Como firmar digitalmente genera con un algoritmo un valor hash
un documento o cómo haríamos para del mensaje, lo encripta y envía el hash
intercambiar una llave secreta. El concepto encriptado junto con el mensaje. A
que sigue entender, es la llamada Public continuación, el destinatario desencripta el de 160 bits. SHA-1 es un conocido
Key Infrastructure (Infraestructura de llave hash, produce otro hash a partir del algoritmo hash de un sentido utilizado para
pública) (PKI) que nos detalla las mensaje recibido y compara los dos crear firmas digitales.
directivas, los estándares y el software que hashes. Si son iguales, es muy probable
regulan o manipulan los certificados, y las que el mensaje se transmitiera intacto. Aquí Encriptación con llaves
llaves públicas y privadas. En la práctica, supusimos que ambos conocen la llave
PKI hace referencia a un sistema de para encriptar/desencriptar. simétricas: una solacon
La encriptación llave
llaves simétricas,
certificados digitales, entidades emisoras es también denominada encriptación con
de certificados (CA) y otras entidades de Funciones comunes de hash en un llaves compartidas (shared keys) o
registro que comprueban y autentican la sentido criptografía de llave secreta (secret key). Se
validez de cada parte implicada en una Las dos funciones hash siguientes son utiliza una única llave que posen tanto el
transacción electrónica. las más comunes: remitente como el destinatario. La única
MD5. MD5 es un algoritmo hash llave que es usada (tanto para encriptar
Hash diseñado por Ron Rivest que produce un como desencriptar) se llama llave secreta
Un hash, también denominado valor hash o valor hash de 128 bits. El diseño de MD5 (pero es también conocida como llave
síntesis del mensaje, es un tipo de está optimizado para los procesadores simétrica o llave de sesión). La encriptación
transformación de datos. Un hash es la Intel. Los elementos del algoritmo se han con llaves simétricas es un método
conversión de determinados datos de visto comprometidos, lo que explica su eficiente para el cifrado de grandes
cualquier tamaño, en un número de menor uso. cantidades de datos.
longitud fija no reversible, mediante la SHA-1. Al igual que el algoritmo de Existen muchos algoritmos para la
aplicación a los datos de una función llaves públicas DSA, Secure Hash encriptación con llaves simétricas, pero
matemática unidireccional denominada Algorithm-1 (SHA-1) fue diseñado por la todos tienen el mismo objetivo: la
algoritmo hash. La longitud del valor hash NSA e incorporado por el NSIT en un FIPS transformación reversible de texto sin
resultante puede ser tan grande que las para datos de hash. Produce un valor hash formato (datos sin encriptar,
también denominado texto no encriptado) sido un concurso abierto para analizar que relacionadas matemáticamente. Para
en texto encriptado. algoritmo iba a reemplazar al DES. El 2 de diferenciarlo del cifrado de claves
El texto encriptado con una llave secreta octubre de 2000, el NIST anunció el simétricas, en ocasiones el cifrado de
es ininteligible para quien no tenga la llave algoritmo ganador: Rijndael, propuesto por claves públicas también se denomina
para descifrarlo.Como la criptografía de los belgas Vincent Rijmen y Joan Daemen encriptación con llaves asimétricas. En la
claves simétricas utiliza la misma llave (de ahí su nombre). Rijndael es un cifrador encriptación de llaves públicas, la llave
tanto para la encriptación como para de bloque que opera con bloques y claves pública puede intercambiarse libremente
desencriptar, la seguridad de este proceso de longitudes variables, que pueden ser entre las partes o publicarse en un
depende de la posibilidad de que una especificadas independientemente a 128, repositorio público. Sin embargo, la llave
persona no autorizada consiga la clave 192 ó 256 bits privada será privada a quien cree el par
simétrica. Esta es la razón por la que (publico/privado). Los datos encriptados
también se denomina criptografía de clave >IDEA (International Data Encryption con la llave pública sólo pueden descifrarse
secreta. Quienes deseen comunicarse Algorithm): Sistema criptográfico simétrico, con la llave privada. Los datos cifrados con
mediante criptografía de claves simétricas creado en 1990 por Lai y Massey, que la llave privada sólo pueden descifrarse con
deben encontrar algún mecanismo para trabaja con bloques de texto de 64 bits, la llave pública.
intercambiar de forma segura la clave antes operando siempre Al igual que la criptografía de
de intercambiar datos encriptados. con números de 16
El criterio principal para valorar la bits. Este algoritmo
calidad de un algoritmo simétrico es el es de libre difusión
tamaño de su llave. Cuanto mayor sea el y no está sometido
tamaño de la llave, habrá que probar más a ningún tipo de
combinaciones de diferentes llaves para restricciones o
encontrar la correcta que desencripte los p e r m i s o s
datos. nacionales, por lo
Cuantas más claves sean necesarias, que se ha difun-
más difícil será romper el algoritmo. Con un dido ámpliamente,
buen algoritmo criptográfico y un tamaño utilizándose en
adecuado de clave, es imposible, desde un sistemas como
punto de vista informático, que alguien U N I X y e n
invierta el proceso de transformación y programas de
obtenga el texto sin formato del texto cifrado de correo
encriptado en una cantidad de tiempo como PGP.
razonable.
Algoritmos de claves simétricas:
Encriptación
>DES (Data Encryption Standard): El DES con llaves
nació como consecuencia del criptosistema
Lucifer, creado por IBM. Este algoritmo cifra públicas:
bloques de 64 bits mediante permutación y
sustitución. Fue usado por el gobierno de dos llaves
los Estados Unidos hasta que se determinó
que no era seguro. (una pública
En la encrip-
tación de llave
y otra privada)
>3DES (Triple-DES): La evolución del DES. pública (public key
Utilizando el Standard ANSI X9.52, este encription) se
algoritmo encripta 3 veces la información y utilizan dos llaves:
sigue siendo compatible con DES. una pública y una
privada, que se
>AES (Advanced Encryption Standard): Ha encuentran
llaves simétricas, la criptografía de llave
pública también tiene diversos tipos de
algoritmos. Sin embargo, el diseño de los Security Agency (NSA,
algoritmosde llave simétrica y de llave Agencia de Seguridad
pública es diferente. Puede sustituir un Nacional), al Federal
algoritmo simétrico por otro simétrico Information Processing
dentro de un programa sin cambios o con Standard (FIPS,
cambios mínimos, ya que ambos Estándar Federal para
algoritmos funcionan de la misma manera. el Procesamiento de
Por otro lado, los algoritmos de llave pública Información) para
(que no son iguales) funcionan de manera firmas digitales. El DSA
muy diferente y, por tanto, no se pueden obtiene su nivel de
intercambiar. seguridad de la
Los algoritmos de llave pública son dificultad para calcular
ecuaciones matemáticas complejas en las logaritmos discretos.
que se utilizan cifras muy altas. Su principal Este algoritmo sólo
inconveniente es que proporcionan formas puede utilizarse para
relativamente lentas de criptografía.En la realizar operaciones de
práctica, se utilizan generalmente sólo en firma digital (no para la
situaciones críticas, como en el intercambio encriptación de datos).
de una llave simétrica entre entidades o Microsoft CSP es
para la firma de un hash de un mensaje. El compatible con el
uso de otras formas de criptografía, como la algoritmo DSA.
criptografía de llaves simétricas, junto con
la criptografía de llaves públicas optimiza el >Diffie-Hellman:
rendimiento. La encriptación por llaves únicamente para el
públicas proporciona un método eficiente intercambio de llaves.
para enviar a otra persona la llave secreta Diffie-Hellman, el
que se utilizó cuando se realizó una primer algoritmo de
operación de encriptación simétrico sobre llaves públicas, recibió
una gran cantidad de datos. el nombre de sus
También puede combinar la encriptación inventores Whitfield
con llaves públicas con algoritmos hash Diffie y Martin Hellman.
para producir una firma digital Diffie-Hellman obtiene
su nivel de seguridad de
Algoritmos típicos de claves públicas la dificultad para
Los tres algoritmos siguientes de llaves calcular logaritmos
públicas son los que se utilizan con más discretos en un campo
frecuencia: finito. El algoritmo
Diffie-Hellman puede
>RSA: para las firmas digitales y los utilizarse únicamente
intercambios de llaves. Hoy en día, los para el intercambio de
algoritmos criptográficos Rivest-Shamir- llaves. Microsoft Base
Adleman (RSA) son los algoritmos de llave DSS3 y Diffie-Hellman
pública más utilizados, especialmente para CSP son compatibles.
los datos que se envían a través de Internet.
El algoritmo toma su nombre de sus tres Juan Manuel Zolezzi
inventores: Ron Rivest, Adi Shamir y
Leonard Adleman. La seguridad del Explicación matemática del tenga múltiplos comunes con Ø.
algoritmo RSA se basa en la dificultad (en algoritmo RSA 4. Se calcula d = e-1 mod Ø, con mod =
términos de velocidad y tiempo de El sistema RSA se basa en la dificultad de resto de la división de números enteros.
procesamiento) de comparación de factorizar números muy grandes. Para Y ya con estos números obtenidos, n es la
números altos. factorizar un número el sistema más común clave pública y d es la clave privada. Los
El algoritmo RSA es único entre los consiste en empezar a dividir sucesivamente números p, q y Ø se destruyen. También se
algoritmos de llaves públicas utilizados éste entre 2, entre 3, entre 4,..., y así hace público el número e, necesario para
habitualmente ya que puede realizar sucesivamente, buscando que el resultado de alimentar el algoritmo.
la división sea exacto, es decir, de resto 0, con
operaciones tanto de firma digital como de El cálculo de estas claves se realiza en secreto
lo que ya tendremos un divisor del número. Si en la máquina en la que se va a guardar la
intercambio de llaves. Los algoritmos el número considerado es un número primo (el
criptográficos RSA son compatibles con clave privada, y una vez generada ésta
que sólo es divisible por 1 y por él mismo), para conviene protegerla mediante un algoritmo
Microsoft Base Cryptographic Service factorizarlo habría que empezar por 1, 2, 3,… criptográfico simétrico.
Provider (Microsoft Base CSP1 ) y con hasta llegar a él mismo, ya que por ser primo,
Microsoft Enhanced Cryptographic Service ninguno de los números anteriores es divisor En cuanto a las longitudes de claves, el
Provider (Microsoft Enhanced CSP2 ), y suyo. Y si el número primo es lo sistema RSA permite longitudes variables,
suficientemente grande, el proceso de siendo aconsejable actualmente el uso de
están integrados en numerosos productos claves de no menos de 1024 bits (se han roto
factorización es complicado y lleva mucho
software, incluido Microsoft Internet claves de hasta 512 bits, aunque se
tiempo. Basado en la exponenciación modular
Explorer. de exponente y módulo fijos, el sistema RSA necesitaron más de 5 meses y casi 300
crea sus claves de la siguiente forma: ordenadores trabajando juntos para hacerlo).
>DSA: únicamente para firmas digitales. El RSA basa su seguridad en ser una función
1. Se buscan dos números primos lo
National Institute of Standards and suficientemente grandes: p y q (de entre 100 y computacionelmente segura, ya que si bien
Technology (NIST, Instituto Nacional de 300 dígitos). realizar la exponenciación modular es fácil, su
Estándares y Tecnología) de Estados operación inversa, la extracción de raíces de
2. Se obtienen los números n = p * q módulo Ø no es factible a menos que se
Unidos incorporó el Algoritmo de firma y Ø = (p-1) * (q-1).
digital (DSA), inventado por la National conozca la factorización de e, clave privada del
3. Se busca un número e tal que no sistema.
Windows Longhorn
La evolución de Windows XP, conocida con el
nombre clave Longhorn, no saldrá a la venta hasta el
2006, pero el desarrollo está en pleno proceso. A

“El lanzamiento del sistema operativo mas importante desde Windows 95”
Las claves de Longhorn fácilmente del hardware gráfico y proveer utilidad utiliza el nuevo sistema de archivos
Longhorn se enmarca dentro de la un soporte nativo para la programación que WinFS.
apuesta de Microsoft por incrementar la simplifique la construcción de aplicaciones Otro detalle muy importante de Windows
seguridad, el rendimiento, la conectividad y basadas en .NET. Longhorn será la seguridad. En enero del
la escalabilidad de los sistemas Una de las motivaciones para crear este 2001 Bill Gates comenzó una nueva
informáticos. El nuevo Windows extenderá nuevo sistema gráfico surge a partir de la iniciativa orientada a no poner tanto interés
las actuales tecnologías de seguridad en idea de aprovechar la nueva potencialidad en las nuevas características del software
Windows XP contra peligros externos, y de las tarjetas de video actuales. en favor de evitar los bugs y mejorar la
presentará nuevas mejoras en el nivel de la Al incluir Avalon, se aumenta la seguridad.
arquitectura, que podrá ser utilizada por los capacidad gráfica e incrementa la Palladium es el nuevo estándar de
desarrolladores para obtener aplicaciones velocidad de procesamiento de video seguridad a ser incluido en Longhorn. Entre
y servicios más seguros. Éstas son las gracias al soporte de doble buffer. otras cosas, este sistema informará con
claves del nuevo modelo: Conjugado con un nuevo lenguaje de quién estás tratando “online” y qué está
- WinFS (Windows Future Storage): definición de pantallas llamado XAML haciendo, y necesitará chips especiales
Esta es sin duda, una de las características (Extensibility Application Markup que constituyen un hardware de seguridad.
más importantes del nuevo sistema Language), Microsoft ha logrado separar Estas y muchas de las funciones que
operativo. Se trata de la próxima por completo la definición de la interfaz de incluye Palladium, son hechas para
generación de almacenamiento de datos: usuario del código asociado a ella. proteger a los usuarios de virus o códigos
facilita la forma de encontrar, relacionar y malintencionados, pero muchos lo critican
actuar sobre la información. Gracias a severamente, debido a que toda la
WinFS se pueden almacenar de forma información estará bajo el control del
segura datos estructurados y no sistema, regulando qué datos se pueden
estructurados. Además, con WinFS los copiar y/o ver y cuáles no.
desarrolladores podrán utilizar estructuras
de información preconstruidas en bases de Datos curiosos
datos, utilizando una nueva versión de Aparte de la necesidad de una CPU y
Microsoft SQL, Yukon. memoria de video localizada, otra de las
En WinFS la información se organiza necesidades básicas del nuevo SO es una
independientemente de como esté lectora de DVD. Así es, Microsoft no hará
archivada físicamente. La manera cómo los Longhorn disponible en CD-ROM debido al
usuarios y aplicaciones organizan esta inmenso tamaño que requiere; más de 5GB
información, también está separada de si sumamos el “development kit” (SDK) en
cómo se almacena en el disco. Para las versiones para 64-bit y 32-bit.
beneficiar a los desarrolladores, WinFS En vez de suministrar una “product id”,
soporta servicios de datos unificados para - Indigo: Enfatiza el esquema de Microsoft exige al usuario a loguearse en
todas las aplicaciones de usuario final. comunicaciones de Windows al trabajar un website seguro.
Servicios integrados de datos, como la con protocolos basados en XAML. Indigo El ID y el password están asociados con
sincronización, notificación, un incluirá implementaciones de protocolos de una PC. Luego de ser instalado el “product
almacenamiento unificado y un modelo servicios Web que actualmente están en key”, deberá ser activado dentro de los 14
común de seguridad, así como su desarrollo, incluido un sistema de días.
integración con otras tecnologías como transacciones y mensajería fiable. Los requerimientos por supuesto son
redes punto a punto (P2P) y servicios de Construido con .NET Framework, permite mucho mayores a los del Windows 2003 o
directorio, hacen que los datos se crear aplicaciones orientadas a servicios. XP. Los usuarios finales necesitarán un
compartan más fácilmente. Estos servicios En un futuro, se prevee el soporte de Indigo mínimo de 256 MB y un procesador de
le permiten escribir aplicaciones que para Windows 2003 y XP. 800MHZ, mientras que para los
intercambian datos con aplicaciones desarrolladores se recomienda 1GB de
realizadas por otros desarrolladores. Más funciones RAM, y un procesador de 1.6GHZ.
Igualmente, WinFS trabaja con otras A nadie le sorprenderá la incorporación Ambos necesitan de una placa de video
tecnologías basadas en Windows para de .NET Framework, eliminando así la con 32MB y 64MB de memoria de video,
permitir compartir información necesidad de bajar e instalarlo por debido a Avalon, el cual demostró que por
remotamente con otros WinFS o no-WinFS. separado. De esta forma, Microsoft termina ahora, si uno no dispone de dicha placa, el
- Avalon: Es el subsistema gráfico de de estandarizar el nuevo lenguaje para el rendimiento se verá severamente afectado.
Windows Longhorn. Facilitará una desarrollo e implementación de software. La versión pre-beta no soporta la
arquitectura unificada para presentar la Ahora con Longhorn, la lista de actualización de una instalación de
interfaz de usuario, los documentos y los contactos la maneja y administra el mismo Windows existente, con lo cual una
elementos multimedia. Avalon permitirá a SO, sin necesidad de una aplicación por instalación limpia es por ahora la única
los desarrolladores sacar provecho separado como Microsoft Outlook. Esta opción.
Conclusiones equipo de Avalon, aconseja aprender y
Mejoras en la interfaz de usuario, entender bien Windows Forms y .NET, ya
gestores de información más potentes y que nos “obliga” a realizar la separación
nuevas posibilidades para diseñar una entre lo visual y la lógica, lo cual asegura
estructura orientada a servicios: la nueva una buena base para luego poder saltar a
versión de Windows promete revolucionar LongHorn y Avalon.
a toda la comunidad internacional de IT. Link de interés: Juan Manuel Zolezzi
Los primeros pasos ya están dados. >http://www.longhornblogs.com
Pablo Fernícola, Program Manager del >http://msdn.microsoft.com/longhorn/

Diferencias entre Avalon y


ASP.NET
ASP.NET permite proyectar sistemas
para diferentes tipos de clientes, sea
Windows 95, o simplemente HTML LongHorn y Blackcomb
básico, de manera de que todos los
clientes puedan acceder a la Windows LongHorn aparecerá
funcionalidad de la aplicación. Pero durante el año 2006, y será una
como necesita ser común a diferentes versión para el hogar o estaciones de
clientes, debe presentar lo mínimo de trabajo, en otras palabras, el sucesor
funcionalidad posible. directo de Windows XP. La versión
para servidores, conocida como
Cuando se quiere hacer algo que sea Windows Blackcomb, saldrá algunos
más interactivo, que permita al usuario años después que LongHorn. Estas
trabajar con los documentos de su PC fechas de lanzamiento dependen
o gráficos de interacción, es el caso de directamente el Departamento de
usar un modelo basado en el cliente, Justicia de Estados Unidos y sus
ya sea Windows Forms hoy en día o querellas legales a favor del
Avalon en un futuro. En términos de antimonopolio de Microsoft. Este
programación, hay aspectos similares Windows Blackcomb es el sucesor
entre los dos: el uso del código directo de Windows Server 2003, y
manejado, y la separación de la parte un rumor informa que verá la luz poco
lógica de la visual. después del 2006.
openMosix y Condor Clustering Paso a Paso

Soluciones libres al problema del load-balancing en clusters

En este artículo el Dr. Reinaldo Pis Diez explica los tipos de clusters que
existen y cómo openMosix y Condor nos proveen una solución al problema de
“load balancing” (balance de carga). En un artículo previo en NEX2 [2]
explicó claramente como implementar un cluster “beowulf ” usados
fundamentalmente en High Performance computing (HPC).

Uno de los objetivos del clustering es netamente comercial tomado por los más programas. Sin embargo, aplicaciones
distribuir eficientemente entre los desarrolladores de Mosix, Moshe Bar en paralelo bajo Message Passing
componentes del cluster, decide llevar a cabo el proyecto openMosix Interface, MPI [5], pueden perfectamente
fundamentalmente entre aquellos que se bajo licencia GPL2. llevarse a cabo en un cluster openMosix: si
encuentran libres, la carga ocasionada por openMosix es un parche a nivel del un subproceso es iniciado en el nodo 1 y en
los requerimientos de los usuarios. kernel de Linux compatible con plataformas determinado momento el nodo 2 presenta
Se acepta en la actualidad que existen de tipo IA32 [3]. Un sofisticado algoritmo menor carga, entonces el subproceso es
tres tipos de clusters [1]: basado en premisas de la economía de migrado a este último nodo de una forma
mercado es utilizado para determinar cuál que resulta totalmente transparente al
1. Cluster «a prueba de fallas» es nodo es el indicado para transferirle un usuario.
aquel conformado por dos o más máquinas proceso de forma de optimizar el balance Condor es un sistema de administración
conectadas en red de forma tal que de carga total del cluster. inicialmente diseñado para HTC, donde lo
constantemente se controla la actividad de openMosix tiene un importante conjunto esencial es que el proceso finalice
todos los servicios prestados. En cuanto un de herramientas de configuración, felizmente dado el gran tiempo de cálculo
servicio en una máquina se detiene por incluyendo la interfaz gráfica dada por necesario [6].
cualquier causa, otro componente del openMosixview [4] que simplifica Al igual que openMosix, no es necesario
cluster intenta reemplazarlo
inmediatamente. Esta configuración se
conoce también como «redundancia».
2. En un cluster con balance de
carga los requerimientos entrantes son
enviados al componente más aliviado del
mismo. Un cluster de este tipo es también
un cluster a prueba de fallas, sólo que con
un mecanismo de balance de carga
activado.
3. Un cluster para computación de
alto rendimiento, también conocido como
«Beowulf» [2], es diseñado para soportar
los importantes requerimientos de cálculo
numérico de centros de investigación.
También posee mecanismos de balance de
carga y soporta entornos de programación
especiales que permiten procesar
información en paralelo.
En términos del tipo de tareas a
desarrollar, un cluster puede ser clasificado
según los siguientes criterios:
1. Las tareas que implican el manejo
de una gran cantidad de datos durante un
prolongado período de tiempo se notablemente la administración de un modificar los programas existentes para
denominan genéricamente «computación cluster. poder utilizarlos en un cluster administrado
de alta producción» (High-Throughput Una interesante característica de por Condor. Sin embargo, si es posible
Computing o HTC) y requieren de un cluster openMosix es la denominada reconstruir el o los ejecutables
HTC. «autodiscovery» que permite detectar aprovechando un conjunto de funciones de
2. L a s t a r e a s q u e r e q u i e r e n nuevos nodos en un cluster y actualizar biblioteca de Condor, entonces dos
inmensos recursos computacionales en automáticamente la configuración del importantes ventajas salen a la luz: la
tiempos relativamente más cortos se mismo para reflejar los cambios generación de «checkpoints» y llamadas
definen como «computación de alto producidos. de sistema remotas.
rendimiento» (High-Performance A diferencia de un cluster Beowulf, Un checkpoint es un archivo que
Computing o HPC) y requerirán un cluster donde lo usual es ejecutar procesos de contiene la información completa del
HPC. larga duración, openMosix es estado de un proceso. De esta manera,
Los inicios de la tecnología Mosix se particularmente útil en sitios donde los cuando ocurre un corte de luz o la
remontan a los comienzos de la década de usuarios deben llevar a cabo múltiples computadora debe ser reiniciada por
1980. Hacia 1997, y debido a un rumbo instancias relativamente rápidas de uno o alguna razón, el proceso es relanzado
desde el último estado registrado en el
archivo checkpoint.
Por otro lado, cuando el nodo en el que
originalmente es iniciado un proceso sale
temporariamente de servicio, Condor
puede migrar a otro componente del cluster Clusters:
tanto el proceso como el archivo checkpoint
asociado para continuar la tarea.Cuando un poco de historia
un proceso es iniciado por un usuario en un
componente dado de un cluster, Condor ? Décadas del 50 y 60: la Fuerza Aérea
puede migrarlo a otro nodo (nodo remoto) norteamericana construye una red de
pero mantener los archivos de entrada y computadoras (funcionando con válvulas)
salida en el nodo original. De esta forma, es como método de defensa contra un eventual megaflop = 1 millón de operaciones de punto
Condor quien se encarga de las llamadas ataque nuclear de la entonces Unión flotante por segundo), similar a la brindada por
remotas al sistema en lugar del sistema Soviética. Denominaron a esa red SAGE . sistemas comerciales cuyo valor era de 10
operativo del nodo remoto. Una notable ? Mediados del 80, la Digital Equipment veces superior. Denominaron al cluster
ventaja de este mecanismo es que el Corporation acuñó el término «cluster» para «Beowulf», en honor del rey anglosajón del
bautizar su sistema de minicomputadoras VAX medioevo que derrotó al monstruo Grendel
usuario ni siquiera necesita una cuenta en arrancándole un brazo.
? Comienzos de los 90: bajo costo de PCs ,
el nodo remoto ya que es Condor quien se ? A diez años del nacimiento del cluster
rápido desarrollo de la tecnología Ethernet y la
encarga de todo el proceso. aparición de Linux permite usar las PCs como Beowulf, en la actualidad es posible verificar la
Condor es extremadamente flexible en «unidades de construcción» de un cluster. presencia en el puesto 5º del Top500 de un
su configuración, permitiendo incluso que ? 1994: El Centro Espacial Goddard de la cluster de PCs basado en 1920 procesadores
computadoras de escritorio formen parte de NASA presentó un cluster de 16 PCs, (usando Intel Xeon de 2.4 GHz, situado en el Lawrence
un cluster pero sólo a partir de las 18 horas procesador Intel486 bajo Linux). Potencia Livermore National Laboratory de los Estados
de cada día y hasta las 8 de la mañana del máxima de cálculo de 70 megaflops (1 Unidos, el cual alcanza casi 6 TFlops de
día siguiente y durante la totalidad de los rendimiento sobre un pico teórico de 9.2
fines de semana.
Habiendo reseñado las principales ejemplo las funciones provistas por MPI, que son fundamentalmente
características de openMosix y Condor, entonces el ejecutable deberá administradores de cola inteligentes que no
haremos algunas observaciones que reconstruirse independientemente de la proveen por sí mismos un entorno de
deberían aclarar la verdadera utilidad de naturaleza del administrador de colas programación o de trabajo en paralelo
estos dos productos. instalado en el cluster. Ni openMosix ni aunque sí son capaces de llevar a cabo
Básicamente, tanto openMosix como Condor pueden evitar la recompilación de la procesos que se reparten entre varios
Condor son «administradores de colas». versión paralelizada del programa original. nodos.
Ninguno de los dos ofrece un entorno de Se cita también como una ventaja de [1] “Introducing openMosix”, K. Buytaert.
programación en paralelo. Para ello, es estos productos que cuando un usuario http://www.linuxdevcenter.com/pub/a/linux/
necesario utilizar Parallel Virtual Machine, ejecuta un programa, puede olvidarse del 2004/02/19/openmosix.html.
PVM [7], o el ya mencionado MPI, e camino que seguirá el mismo hasta ser [2] “High Performance Computing a un
introducir las modificaciones al software notificado de su finalización. costo reducido Clusters Beowulf bajo
original como llamadas a funciones de En realidad, cualquier administrador de Linux”, R. Pis Diez, Nex Periódico de
biblioteca de aquellos. Ni openMosix ni colas efectúa esta tarea y no es una Networking, No. 2, 2003.
Condor pueden reemplazar estas característica única de openMosix ni de http://www.nexweb.com.ar/e_anteriores
utilidades. Condor. /nex_2/linux/nota1.asp
Se suele indicar que no es necesario Para finalizar, digamos que tanto [3] http://openmosix.sourceforge.net/
recompilar un programa si se instala openMosix como Condor son dos [4] http://www.openmosixview.com/
openMosix o Condor en un cluster. Esto es excelentes productos que pueden [5] http://www-unix.mcs.anl.gov/mpi/mpich/
cierto para cualquier administrador de funcionar muy bien como una solución al [6] http://www.wisc.edu/condor/
colas, no sólo para los productos que se problema del balance de carga en clusters [7] http://www.csm.ornl.gov/pvm/
discuten en este artículo. Por otro lado, si para HTC o HPC.
un programa es paralelizado, usando por No obstante, no debe perderse de vista Autor: Dr. Reinaldo Pis Diez
Salida Laboral
Otra alternativa: El Servicio de Empleo de la AMIA
Desde hace más de 30 años la AMIA
(Asociación Mutual Israelita de Argentina)
brinda un servicio de empleo de forma no
lucrativa, que desde 1995 se ha extendido
haciendo posible que cualquier persona se
acerque para desarrollarse o reinsertarse
profesionalmente en la sociedad. El
Servicio de Empleo de AMIA surgió como laboral. (referencias, evaluación psicológica, socio-
una bolsa de trabajo en el año 1974, como Los talleres que se ofrecen son muy ambiental, etc.). Este servicio tiene un
una dependencia del Área de Acción amplios, abarcan asignaturas que van costo, que en general es el 50% del valor
Social. El objetivo era otorgar la desde cursos de idioma, manejo de PC que normalmente cobran las consultoras de
oportunidad de obtener un empleo a hasta de administración de consorcios y RRHH, ya que cuenta con el
quienes se acercaban a buscar ayuda, actividades para emprendedores, y están a cofinanciamiento del BID. Resulta
priorizando la posibilidad de brindar la cargo de consultores cuya tarea es la sumamente útil en el caso de que no cuente
posibilidad de conseguir su propio sustento capacitación, evaluación y orientación del con el tiempo para citar, recibir y entrevistar
en vez de otorgar un pequeño subsidio. postulante. Además de estos talleres, el gran cantidad de postulantes, y que quiera
En 1998, el Gobierno Nacional la postulante puede participar de otras recibir un servicio del nivel de una
declaró la “Red de Trabajo no Privada Más actividades, como el “Club de Empleo”, consultora de RRHH a un costo mucho más
Grande del País”. Gracias a la colaboración donde se reúnen a compartir consejos, accesible. Estos importantes servicios han
de cientos de voluntarios con un alto grado experiencias y datos importantes, y el sido utilizados por empresas como 5 a Sec,
de compromiso social se logró un éxito que “Cyber-Empleo” donde pueden, al disponer Librería Jenny, La Cardeuse, Jean Cartier,
fue valorado por el B.I.D. (Banco de una PC con conexión a Internet, crear o Origenes AFJP SA, Mercado Libre.com
Interamericano de Desarrollo) con quienes actualizar su Currículum Vitae, ingresarlo a S.A, Fargo, Garbarino, Wall Street Institute,
firmaron un acuerdo de cofinanciamiento la base de datos de postulantes e incluso entre otras.
para la creación de una Red de Oficinas de imprimirlo para una entrevista laboral o COR Technologies, como muchas
Empleo que ampliará los servicios para para acercarlo a una empresa que necesite otras empresas que apoyan e incentivan la
empresas y postulantes, a fin de ayudarlos un empleado con su perfil. capacitación en IT, aconseja a sus alumnos
a reducir el impacto de la crisis económica Este servicio trabaja con postulantes certificados, la inclusión en el sistema de
argentina. Este importante apoyo fue el para mandos medios (jefaturas, empleos de la AMIA al momento de la
punto de impulso hacia lo que hoy es el supervisión) hacia abajo: cargos búsqueda laboral.
servicio gratuito de empleo de mayor operativos, de administración, atención al
crecimiento en los últimos meses, con 7 cliente, etc., y a quienes no tienen PC o los María Luján Zito
sucursales en todo el país, y con un conocimientos necesarios para utilizarlas Agradecemos a Claudia Flores la información
software propio para la administración de en el “Cyber-Empleo”, se les ofrece la brindada.
postulantes y empresas. Este software, posibilidad de postularse llenando un
llamado Verificador Inteligente de Perfiles,
de Focus Pro-Search®, está desarrollado
formulario en ¿Dónde más buscar
papel que
íntegramente en ASP que administra los
datos de 2500 empresas en una base de
l u e g o u n trabajo?
voluntario
datos de SQL Server 2000, y conecta las cargará en la Estos son los sitios de consultoras y
diferentes sucursales o “nodos”, haciendo base de datos. bolsas de trabajo del país, una ayuda
que la información compartida esté Además, al más que les brindamos en la búsqueda
permanentemente actualizada. De esta momento de laboral.
manera, los postulantes de la provincia de www.trabajosnet.com
inscribirse, se
www.empleos.amia.org.ar
Córdoba pueden postularse a un trabajo en les obsequia el www.bumeran.com.ar
La Plata si es que planean mudarse a esta “Directorio de www.empleos.clarin.com.ar
zona. A su vez, la actualización al instante Recursos www.clasificados.lanacion.com.ar
les garantiza que no se estarán postulando Humanos” www.empleosweb.com.ar
a puestos ya cubiertos. www.cvempleos.com.ar
donde se
www.planetamedico.com/oportunidades
Quienes están en la búsqueda laboral detallan las /empleos
conocen esto y saben lo frustrante que a direcciones y teléfonos de todas las www.buscarempleos.com.ar
veces es postularse a muchos puestos de consultoras de RRHH, de Personal www.laborum.com
trabajo sin obtener ninguna respuesta, y Temporario, grandes empresas, sites de www.segundamano.com
encuentran en este sistema la posibilidad www.empleovirtual2000.com.ar
RRHH de argentina y del exterior, bolsas de
www.recursosenlaweb.com.ar
de aplicar los filtros necesarios para no trabajo y servicios de empleo www.empleosweb.com.ar
recibir “SPAM” con oportunidades laborales En cuanto al servicio para empresas, www.enlaces.qcom
no aplicables a su perfil. El servicio de este servicio incluye el relevamiento del www.execuzone.com
empleo de la AMIA ofrece la posibilidad de perfil del puesto en la empresa, www.weblaboral1.com
suscribirse a un newsletter, que a diferencia www.empleos.amia.org.ar
reclutamiento de candidatos (a través del
www.gov.ar/teletrabajar
de muchos otros, no entrega una “lista Focus Pro Search® y otras fuentes), www.portalrh.com.ar
sábana” de oportunidades laborales que no entrevistas personales con los postulantes www.portalprofesional.com.ar
concuerdan con su perfil, sino que los y el armado de una terna final para www.busquedasrh.com.ar
mantiene informados de las novedades del entrevistas con el cliente. Con la www.jobmarket.com.ar
mercado al que apuntan y los cursos y www.cuvitae.com.ar
incorporación del candidato brindan
www.latpro.com.ar
talleres de capacitación de los que pueden además una garantía de entre 30 y 60 días www.trabajando.com
participar. Esto garantiza una actitud activa por el postulante. También se ofrecen www.azcarreras.com.ar
por parte del postulante en su búsqueda estudios previos a la incorporación
ETHICAL HACKING PASO A PASO
Ethical Hacking Paso a Paso estará compuesto por una serie de artículos, expuestos
mes a mes, básicamente sobre “las herramientas” de hacking y las contramedidas
(countermeasures). Para cada acción de hacking existen diversas herramientas. ETHICAL HACKING
PASO A PASO
Algunas de ellas engloban ya varias acciones, lo que las hace muy completas y
Paso1: Footprinting
poderosas. Nosotros detallaremos aquellas más populares y/o que consideremos
excelentes para ejemplificar una dada acción.
En otra serie de artículos, desarrollamos El fin de algunos hackers es decir: “lo penetración) nuestra red. Su expertise es
un Paso a Paso de “Fundamentos de hice”. Dejan una marca o evidencia tal que realizando tal test puede darnos el
seguridad Informática” (ver Págs. 11-13 de mostrando su habilidad. Para otros el fin es panorama de cuales son nuestras
este ejemplar) que se complementa con dañar: cometer algún delito fraudulento o debilidades al poner nuestra empresa
éste de hacking. simplemente destruir. conectada en una intranet o a Internet.
Pero antes de empezar, entendamos El hacking solía ser tarea de unos pocos Nota: es muy importante saber que 50%
porque es importante conocer estas expertos muy capacitados. Hoy, existen un de los eventos de seguridad provienen de
herramientas. sin número de herramientas pre-hechas nuestras redes internas.
Describamos el esquema de la Figura 1. con las que solo hace falta apuntar a En esta tarea de “conocer” han aparecido
Nos muestra una empresa con dos firewalls nuestro “target” (objetivo) y hacer clic. Son un gran número de libros, conferencias,
back-to-back y una DMZ (Demilitarized herramientas de destrucción muy eventos divulgando las técnicas de hacking
Zone-Zona Desmilitarizada, donde poderosas capaces de causar mucho daño en la búsqueda de mostrar cómo opera el
ubicamos, por ejemplo, nuestros web- a nuestra “cyber-comunidad”. enemigo.
server, DNS, ftp-server, etc. Es decir En cada entrega de NEX IT Specialist,
servidores expuestos al mundo), un hogar y ¿Cómo hacemos entonces para daremos bibliografía, pero aquí queremos
una nube (Internet). Pero qué representa protegernos de los Hackers? destacar la serie de libros cuyos autores
esa nube?. Si incluyésemos en ese La respuesta es conocer. Para poder pertenecen a una de las empresas más
esquema más hogares y más empresas a mejorar la seguridad y protegernos prestigiosas de Seguridad Informatica
miles o millones obtenemos lo que se llama debemos conocer bien las modalidades (Foundstone Inc.: www.foundstone.com):
Internet, o sea la nube. Los elementos que usadas por los hackers. Los hackers www.hackingexposed.com. Casi todos han
componen la llamada red-de-redes cuentan con innumerables herramientas y sido traducidos al español y editados en
(Internet), son dispositivos (hardware: metodologías que no podemos McGraw Hill/InterAmericana de España
CPUs, hubs, switches, firewalls, routers y desconocer. (lamentablemente las traducciones son
otros), conexiones (por ejemplo: cables Ellos, debido a su naturaleza se paupérrimas!!!.Excepto el de “Hackers en
UTP, antenas para wireless, fibra óptica), reinventan continuamente y a sus Linux”).
programas (sistemas operativos como técnicas. Instituciones privadas y gubernamen-
Linux, Windows, Unix, Netware y El profesional de seguridad deberá por tales también le han dado marco a toda una
aplicaciones como Office, Dreamweaver, tanto conocer muy profundamente el serie de actividades educativas y de
The Gimp) y personas. ámbito de ataque y la filosofía de los divulgación. Destacamos el SANS Institute
Las personas interactuando con los atacantes de modo de poder ayudar a las (www.sans.org), el ICS2 (www.ics2.com)
dispositivos, conforman una comunidad. empresas respecto de su seguridad. creadora de la prestigiosa certificación
Dentro de esa comunidad existen buenos y Deberá crear medidas concretas haciendo CISSP, ver Págs. 40-41 en este ejemplar),
malos. la infraestructura IT de las empresas menos The International Council of Electronic
El término “hacker” nació asociado a los vulnerables. Commerce Consultants (EC-Council®)
entusiastas de la computación interesados En los últimos años ha aparecido el (http://www.eccouncil.org), The Institute for
en aprender sobre los lenguajes de concepto de “ethical hacking”. Este, es Security and Open Methodologies
computación y los sistemas de cómputo. alguien, quien dotado de las mismas (ISECOM) www.isecom.org donde se
Estudiando los programas, detectando los herramientas que el hacker las utiliza para definen estándares en test de seguridad y
errores de programación (bugs o flaws) e testear (penetration testing- test de testeo de la integridad de los negocios.
individualizando aquellos que permiten
obtener privilegios a partes del sistema a
los cuales no se está autorizado, detectan
las “vulnerabilidades”.
Y, tan pronto un hacker descubre o
alguien anuncia una vulnerabilidad,
aparece el “exploit” (herramienta que se
aprovecha de esa vulnerabilidad). Hoy el
término se refiere a individuos que ganan
acceso no-autorizado a sistemas de
cómputo con el propósito de robar o
corromper información. Los hackers
mantienen que el nombre apropiado sería
“cracker”.
Asi, hoy se dice: hackeo un sistema (una
computadora), hackeo una red (aprovecho
un firewall mal configurado, hackeo un web-
server (aprovecho una vulnerabilidad de
Apache o el IIS). Figura 1
Cómo organizaremos entonces los
artículos en esta serie?. Iremos exponiendo
los temas imitando el modo en que actuaría
Footprinting dicho sistema, organización, etc.

Como realizar el footprinting


un hacker. Iremos así abordando los (recolección de información) Resulta difícil dar una guía para efectuar el
siguientes tópicos en artículos sucesivos: footprinting (a veces llamado “actividades
La importancia del footprinting de rastreo”), ya que es una actividad que
>> Footprinting Una de las acciones más importantes a la puede conducir a varios caminos posibles.
>> Scanning hora de hackear un sistema (o intentar) es Sin embargo, aquí esbozamos algunas
>> Enumeration obtener la máxima información disponible acciones que le permitirán realizar dicho
sobre él. En definitiva se trata de obtener análisis.
>> System hacking (Windows, ¿Cómo procedemos?
las versiones de sus sistemas operativos,
Linux, Unix, Novell (Netware). los puertos que tiene abiertos y toda El primer punto a resolver es determinar el
>> Troyanos y backdoors (puertas información que nos pueda ser útil. ámbito de las actividades de rastreo. ¿Va a
traseras) Cuando un ladrón se dirige a un Banco con analizar la estructura de toda una empresa
>> Sniffers intenciones de robarlo, él no solo camina al o bien va a limitar sus actividades a ciertas
>> Denial of Service (DOS) mostrador y dice “arriba las manos”. ubicaciones (por ejemplo, sedes o filiales)?
>> Ingeniería social Primero se toma su tiempo para recolectar En ciertos casos, la tarea de determinar
>> Hijacking de Sesión la información necesaria para que su obra todas las entidades asociadas a una
sea perfecta. Información sobre rutas de los empresa puede ser un tanto desalentadora.
>> Hackeo de servidores web Internet pone a nuestra disposición una
autos blindados, los tiempos de entrega,
>> Cracking de passwords cámaras de video, salidas de escape y un gran cantidad de recursos que podrá utilizar
>> SQL Injection sinfín de detalles que lo ayudarán a y que le ayudarán a reducir el ámbito de sus
>> Hacking de redes wireless cometer el delito con éxito. actividades, así como también ideas sobre
>> Virus y Gusanos Lo mismo sucede con los hackers cuando el tipo y cantidad de información publica de
>> IDS, Firewalls y Honeypots se plantean hackear un sistema, primero una empresa y sus empleados.
comienzan con lo que se llama “systematic Como punto de partida examine la página
>> Buffer Overfows web de la empresa objetivo, si es que tiene
footprinting”, que simplemente es obtener
>> Metodologías de Tests de información relevante como para crear un una. Muchas veces una página web de una
Penetración perfil de la configuración de seguridad de empresa proporciona una
cantidad increíble de información que
puede ayudar a los atacantes. Se ha
llegado a ver incluso las opciones de representan la presencia [bash]$ whois “empresa.”@whois.crsnic.net
configuración de seguridad de sus firewall de la compañía en [whois.crsnic.net]Whois Server Versión 1.1
en los servidores web de Internet de Internet y son, en
algunas empresas. Otros puntos de interés Internet, el equivalente al Domain Names in the .com, .net, and .org
son: nombre de su compañía, domains can now be registered with many
>> Ubicaciones por ejemplo, “nombre- different competing registrars. Go to
>> Compañías o entidades empresa.com.ar”. http://www.internic.net for detailed
relacionadas Existen numerosas information.
>> Noticias de fusiones o adquisiciones bases de datos que podrá
consultar y que empresa-travel.com
>> Números de teléfono proporcionan gran
>> Nombres de contacto y direcciones empresa.net
cantidad de información empresa.org
de correo electrónico sobre las distintas empresas.com
>> Directivas de seguridad o privacidad entidades cuyo rastro
que indiquen los tipos de esté intentando seguir. Con el comando whois, si ponemos un “.” al final del dominio
mecanismos de seguridad Hasta hace un tiempo, la a consultar, se listarán todos los dominios que comiencen con
instalados c o m p a ñ í a N e t w o r k el nombre de la empresa.
>> Enlaces a otros servidores web Solutions tuvo el utilizar programas como “Netscan” o “Sam
relacionados con la empresa monopolio como registro principal de los Spade”. Estos programas o comandos nos
nombres de dominio: .com, .net, .edu y.org), muestran la información disponible sobre el
Ahora lo que debemos hacer es pero en la actualidad existen numerosos dominio que le consultamos. Con esto
identificar nombres de dominio y redes registros disponibles. logramos obtener información sobre:
asociadas relacionadas con la empresa en Si disponemos de un sistema operativo
particular. Los nombres de dominio tipo UNIX, podemos utilizar el comando
“whois” o “xwhois”. En Windows, podemos >> El nombre del administrador
el registro así permite detectar redes activas, filtrador
>> Los servidores DNS primarios y de paquetes o firewalls. [bash]$ nslookup
secundarios Si preferimos el entorno grafico, Default Server: dns2.acme.net
>> Los dominios asociados al de la podemos utilizar el VisualRoute, que no Address: 10.10.20.2
empresa. solo nos proporciona información de las
Después de haber identificado todos los rutas, sino que también la localización >> server 10.10.10.2
dominios asociados, podrá comenzar a geográfica.
Default Server: [10.10.10.2]
consultar los DNS. El DNS es una base de
Herramientas Address: 10.10.10.2
datos distribuida que se utiliza para la
transformar las direcciones IP en los Existen infinidad de herramientas en
>> set type=any
nombres de host, y viceversa. Si un DNS Internet que nos facilitarán información o
>> ls d Acme.net. >> /tmp/zone_out
está configurado de forma insegura, es nos ayudarán a encontrar lo que buscamos.
posible obtener información muy relevante En la siguiente tabla enumeramos alguna
sobre la empresa. El comando “nslookup” de ellas con sus respectivas páginas web.
es la herramienta más popular para realizar Marty Roesch al cual dedicaremos uno de
dicha tarea. Contramedidas nuestros artículos de Paso a Paso. Humble
Ahora que ya hemos identificado las Hemos visto las técnicas y herramientas de Rhino9 ha desarrollado un programa
redes potenciales, podemos intentar de footprinting. Existen muchas llamadoRotoRouter (http://packetstorm.
determinar su topología, así como sus rutas contramedidas. Por ejemplo muchos security.com/UNIX/loggers/rr-1.0.tgz) . Este
de acceso potenciales. programas y herramientas comerciales le permitirá registrar las solicitudes del
Para esto, existe una herramienta permiten la detección de intrusos en la red traceroute generando respuestas falsas.
llamada “traceroute” que nos permite seguir (llamado Network Intrution Detection Siempre podrá configurar sus routers
un paquete IP desde un host al siguiente. Systems) NIDS. Quizás uno de los mejores frontera limitando el tráfico ICMP y UDP.
Es decir, analiza la ruta que sigue un es gratuito: SNORT (www.snort.org) de Juan Manuel Zolezzi
paquete dentro de una determinada red, y

ITSpecialist Revista de Networking y Programación


Wireless: el futuro
(Wi-Max, Mobile-Fi, ZigBee y Ultrawideband)
Aún hoy, existen localidades remotas resolución de todo tipo de problemas, ya Hot Spots Enormes
que no pueden gozar de las tecnologías sea conectividad dentro de un radio de Wi-Max y WiFi son de algún modo
tradicionales de banda ancha para tener unos pocos centímetros a kilómetros. similares. Para ambos se crean los
acceso a Internet. Causa fundamental: el U n a n u e v a e r a p a r a l a We b llamados hot spots (puntos de acceso
costo. inalámbrica comienza. Estas tecnologías calientes) o áreas alrededor de una antena
Pero esto está por cambiar. Por trabajarán entre sí y con las tradicionales central donde la gente de forma
ejemplo el gigante inglés de las tecnologías de la telefonía celular inalámbrica puede compartir información o
telecomunicaciones British Telecom (BT) permitiendo que gente y máquinas puedan acceder a la Internet con una laptop
ha invitado a 100 usuarios de un pueblito en comunicarse entre sí. Pequeños pueblos apropiada. Mientras que WiFi puede cubrir
Irlanda del Norte y de otras áreas rurales podrán tener conexiones de red muy unos 100 metros WIMax tiene un rango de
interesados en la web a probar las nuevas veloces. Viajando por autopistas podremos 50 Km. Esto es, puede reemplazar las
y prometedoras tecnologías del futuro conectarnos usando laptops o PDAs para actuales conexiones de banda ancha que
cercano. BT ha instalado una serie de torres chequear el clima o cómo está el tráfico en utilizan líneas telefónicas y cable. Es
de transmisión de radio que emiten señales la ruta. En los hogares podremos ver justamente una versión de prueba de Wi-
por toda la región a pequeñas antenas a los películas captándolas de antenas Max la que usará BT en Irlanda. Wi-Max
costados de las casas de los clientes. La parabólicas con las computadoras aún no puede ser usada si se está en
conexión será tan veloz como la banda transfiriéndolas a nuestras TVs con movimiento (por ejemplo en un auto). Pero
ancha actual pero muchísimo más pantallas planas. Todo esto SIN CABLES. aquellos que están atrás de la tecnología
económica. ¿Por qué? Porque se utiliza Y, pequeños sensores ubicados en (como Intel y Alcatel) planean tener una
equipo mucho menos costoso y un pedazo rascacielos controlarán las luces, y hasta versión móvil en pocos años. Un estándar
del espectro electromagnético (en la región podrán hacer un monitoreo de los niveles similar, Mobile-Fi estará disponible en 2 o 3
de las ondas de radio) que no debe pagar de toxicidad del agua de los desagües. años. Esto permitirá conexiones más
licencias. De esta manera se evitan Llegará a lo que se llamara el “Internet de veloces que las actuales de banda ancha y
millones en pago de fees. Si el experimento los objetos”, donde máquinas inteligentes realizados desde autos o trenes.
resulta exitoso BT impondrá el año próximo se comunicarán entre sí para decidir Finalmente Ultrawideband. Esta tecnología
este tipo de tecnología todo a lo largo y acciones que deberán tomar.” sirve otro propósito. Permitirá a la gente
ancho de las Islas Británicas. “Esto ¿Cuáles son entonces estas tecnologías de mover archivos enormes de modo muy
revolucionará a la sociedad, del mismo futuro cercano? ZigBee por ejemplo, con su rápido sobre distancias cortas. Esto
modo que la telefonía móvil revolucionó a la tecnología estándar de radio coordinará la permitirá llevar programas enteros en el
sociedad en los años 80”, dijo Mike Galvin, comunicación entre miles de pequeños hogar (por ejemplo de TV) desde la PC a la
el director de Operaciones de Internet en sensores. Estos sensores estarán TV sin utilizar cables de ningún tipo.
BT. distribuidos entre oficinas, granjas, o En la ruta un conductor que reciba en su
¿Es esto todo? No, esto es sólo un fábricas levantando información como baúl, con su laptop, información usando
ejemplo de cómo la porción sin licenciar del temperatura, químicos, agua o aún Mobile-Fi podría usar Ultrawideband para
espectro de radio se está transformando en movimiento. Estarán diseñados para llevar esa información a su computadora de
algo muy pero muy especial. Durante consumir muy poca energía ya que mano en el asiento delantero. Aunque el
muchos años estas frecuencias de radio estándar no está terminado Motorola ya
fueron tomadas sin interés, dejadas para esta vendiendo chips con esta tecnología.
los teléfonos inalámbricos de las casas y ¿Qué hace a estas tecnologías tan
los aparatos de microondas. Pero en los atractivas? Una es la naturaleza NO
últimos años ingenieros del MIT y Phillips LICENCIADA de un pedazo de espectro de
han estado trabajando en tecnologías radio. Normalmente gigantes como AT&T
basadas en este pequeño ancho de banda pagan al gobierno enormes cantidades de
del espectro de radio. Estos estudios han dinero para poder operar en frecuencias de
sido los que lograron implementar la radio especiales.
tecnología WiFi que actualmente domina Esto permitió poder proveerle a sus
todo lo que sea conectividad de redes clientes telefonía celular sin interferencia,
wireless. pero bloqueaba a otros de utilizar dicha
Pero WiFi es sólo un pequeño escalón frecuencia. Todas las nuevas tecnologías
de las que serán 4 tecnologías están basadas en el la parte del espectro
innovadoras: Wi-Max, Mobile-Fi, ZigBee y NO LICENCIADA.
Ultrawideband (Ultra Banda Ancha). Estas WiFi sentó el precedente de éxito que
4 tecnologías llevarán el networking estas nuevas tecnologías intentarán imitar.
inalámbrico a todas las facetas de nuestra Un grupo de empresas se unieron para
vida diaria. Desde autos y hogares a deberán permanecer en su lugar por diez definir el estándar WiFi iniciando un círculo
edificios de oficinas y fabricas. Estas años. Así, se comunicarán muy virtuoso. Altos volúmenes de venta bajaron
nuevas tecnologías ya han atraído en los eficientemente pasando la información a los precios del equipamiento, los bajos
últimos cinco años 4.500 millones de U$ en través de las ondas de radio. costos abrieron la demanda y la gran
capitales de riesgo. Los productos basados Al final del camino los datos podrán ser demanda llevó a volúmenes de venta más
en ellas estarán ya disponibles durante dejados en una computadora para ser grandes aún.
2005. Harán que Internet se expanda analizados o levantados por otra tecnología Ahora por ejemplo INTEL que comenzó
creando la posibilidad de conectividad en como WiMax. Productos que utilicen el ciclo con unos 400 millones de dólares,
cualquier parte y en cualquier momento. Se ZigBee ya aparecerán en el mercado a fin vende chips Wi-Fi a fabricantes de
contará con herramientas que permitirán la de año. computadoras por U$S 20 cada uno.
Un año antes se vendían a U$S 45. Unas 54 hay empresas que han instalado esta edificios instalados en el mundo, trabajó
millones de laptops, PDAs y otros tecnología en áreas de Washington y San junto a Goodman Manufacturing Co para
dispositivos Wi-Fi serán vendidos este año. Diego en USA, Europa y Asia. La tecnología bajar el gasto energético en un 10% con
Todas estas tecnologías deberán 3G puede ser más lenta que Wi-Max pero sensores ZigBee.
vencer varios desafíos si desean es muy confiable y ya disponible. En un test realizado se pusieron 4
imponerse. Los gigantes aún debaten Aún si WiMax y las otras logran triunfar hay sensores del tamaño de una caja de
sobre los estándares de Mobile-Fi y otro desafío: una escasez de espectro de fósforos en cerca de 25 cuartos de hotel en
Ultrawideband y será recién en 2006 frecuencias. Todas ellas usando el mismo Te x a s . U n o p u e s t o e n e l a i r e
cuando quedarán definidos. Hasta espectro podrían llegar a interferirse. Para acondicionado. Otros en las paredes para
entonces quienes fabriquen equipos no evitar tal problema empresas como Intel, monitorear movimiento y temperatura en el
podrán comenzar producciones en masa Microsoft y otras están haciendo lobby a la cuarto.
lo que no permitirá baja de precios. Mobile- FCC (Federal Communications Comisión) Los sensores detectan si el aire
Fi está planeada para el espectro para más espectro. ¿Su meta? Los grandes acondicionado está prendido. Luego, una
licenciado podría no triunfar si se logra emisores de TV incluyendo ABC, NBC, y computadora central analiza la información
agregar capacidades de movilidad a Wi- CBS que están sentados sobre grandes y decide qué acción tomar.
Max. cantidades de espectro para transmitir Las aplicaciones de esta tecnologías
¿Y qué pasa con la competencia? Por programas de TV. La FCC ha estado pueden ser aún más ambiciosas. Por
promoviendo el uso del espectro sin ejemplo, el departamento de energía de US
licenciar pero no es claro que quiera entrar ha contratado a Honeywell International Inc
en conflicto con las grandes emisoras de para usar sensores Zig-bee para ayudar a
TV. bajar costos de energía en un 15% en las
industrias del acero, aluminio y otras seis. A
Automatización modo de prueba, estos sensores se
Una de las razones de optimismo es que instalarán este año en empresas como
estas tecnologías podrán ofrecer beneficios de
Alcoa, ExxonMobil, para monitorear
modo de hacer un shock en la economía. Internet
wireless promete elevar la productividad perdidas de energía de las cañerías y el uso
colectando información que no podía registrarse de gases en los procesos de producción.
anteriormente y haciendo que esta Estos procesos usan grandes cantidades
información esté disponible cuando se la de calor y energía para transformar gases
necesite. Esto acelera la automatización. como hidrocarburos en etileno que se usa
Ejemplo: que un cajero haga tareas más para fabricar plásticos. Los sensores de
productivas que solamente sentarse a Honeywell harán un seguimiento continuo
registrar los productos de cliente. Ya Wi-Fi de la cantidad de gas utilizado. Esto será
es usado por grandes tiendas de USA para muy diferente a la evaluación que se hace
inventarios y precios. Ahora la tecnología se una vez al día hoy. Esto permitirá a las
esta moviendo a la construcción, servicios compañías eliminar pérdidas o malgasto
de rescate, salud y otros mercados. Se inmediatamente. Se estima que estas
espera que combinadas estas tecnologías tecnologías wireless ayudarán a ahorrar
lleguen a 17.000 millones en ventas en 256 trillones de Btu de energía al año. Esto
2007 de 3.300 millones del 2003. La es más de la energía que utiliza una ciudad
próxima ola de productividad personal en el como Washington DC en un año.
ejemplo las compañías de celulares están Como las investigaciones continúan los
sacando una tecnología que les permitirá a trabajo tiene que ver con movilidad. Las
personas queriendo tener acceso desde sensores serán más pequeños y más
sus clientes tener conexiones de RED en versátiles. Eventualmente se espera
sus teléfonos móviles y laptops. Esta, cualquier parte.
Hay signos de mucho interés en estas llegarán a ser tan diminutos del tamaño de
llamada 3era generación, o 3G, competirá las partículas de polvo. Miles de estos
directamente con WiMax y Mobile-Fi. Ya tecnologías: Andover Controls Corp, que
posee 100.000 sistemas de control de pequeños sensores o “smart dust”

MEJOR ATENCION
MEJOR PRECIO
MEJOR SERVICIO
Sucursales
Lavalle 436 Viamonte 808 Suipacha 764. Buenos Aires Florida 628. Buenos Aires Medrano 919. Buenos Aires
Telefonos: 4328-0522/4824/9137 Telefono: 4322-0707 Av. Santa Fe 1818. Buenos Aires Av. Córdoba 2067. Buenos Aires Av. Gral. Paz 57. Córdoba
Email: lavalle@officeandco.com.ar Email: via@officeandco.com.ar Village Recoleta Village Pilar Village Rosario
Vicente López 2050. Buenos Aires Ruta Panamericana km. 50. Pilar Av. Eva Perón 5856. Rosario
(polvo inteligente) podrían liberarse en la
atmósfera para chequear cosas que van
desde armas químicas a cambios mantener tres diferentes redes: cable,
climáticos. teléfono y servicio de RED.
Una vez que comiencen a integrarse, Después de su éxito con WiFi, Intel
estas tecnologías permitirán otras intentará lo mismo con Wi-Max. Un
innovaciones. Se espera que teléfonos MODEM Wi-Max costará U$S 450 que es
celulares y laptops podrán cambiar el tipo mas que los U$S 50 de un MODEM banda
de tecnología usada saltando de Wi-Fi a ancha o los U$S 200 de una tarjeta de
Wi-Max o la red tradicional telefónica. Por telefonía 3G.
ejemplo los fabricantes de telefonía celular Pero se espera que Wi-Max dará
(Nokia, LG, Samsung) están incorporando velocidades de 5-10Mbits por segundo que
tecnología Wi-Fi este año. es muchísimo mas que los 3Mbit por
Se esperan entonces nuevos servicios. segundo de banda ancha o 300 a 5000 kilo
Por ejemplo un proveedor de electricidad bits por segundo de 3G.
podría ofrecer descuentos a aquellos que Tanto Intel, Siemens, Alcatel, y
utilicen sensores Zig Bee para monitorear permite a los estudiantes hacer llamadas Motorota han anunciado que incorporaran
su uso de electricidad con precios domesticas gratis usando sus laptops. Wi-Max a sus productos y creen que van a
diferentes dependiendo de la demanda. Ahora están probando video wireless lograr atraer mercado y lograr bajar los
Hoy, ya universidades y varias con la idea de ofrecer programación de TV- precios. Muchos parecen aun proyectos e
empresas envían sus llamadas telefónicas por cable sobre Wi-Fi. ideas en desarrollo. Pero, eso es lo que
sobre Wi-Fi. Dartmouth College en USA Este será pago para los estudiantes flota en el ambiente y paso a paso se va
tiene una red WiFi sobre su campus y pero ahorrará, ya que no habrá que concretando.
Novell y su compromiso con el Open Source.
La compra de Suse Linux y Ximian.
Entrevista con Alfred Mesguich, Regional Mananger para el Sur de

P:La compra de SuSE ha levantado un Novell no quiere hacer a Linux propietario,


gran revuelo entre la comunidad open todo lo contrario, Novell quiere potenciar el
source. Sin embargo no se si estará de desarrollo del movimiento de fuente
acuerdo conmigo en que no debería abierta. Creo que el respaldo de Novell
sorprender tanto que Novell apueste al puede resultar decisivo para que las
mundo Linux tras algunos movimientos compañías de esta comunidad consigan la
anteriores, como la compra de Ximian. masa crítica de negocio suficiente como
para seguir creciendo.
AM:No sólo por la compra de Ximian, sino
también porque el compromiso de Novell P:¿Desde cuándo se estaba gestando
con la comunidad de código abierto viene esta compra en el interior de la
de largo. La estrategia multiplataforma de compañía y que factores les hicieron
Novell se remonta a 1999, cuando se decidirse por SuSE y no por otra
anunció que nuestro servicio de directorio, empresa?
eDirectory, era capaz de trabajar con
plataformas distintas a NetWare. AM:Como he señalado en la pregunta
Desde entonces, y de forma continua, anterior, el compromiso de Novell con la
hemos ido añadiendo esta capacidad plataforma de código abierto viene de lejos
multiplataforma a otras muchas de y la compra de SuSE LINUX se llevó a cabo
nuestras soluciones. Asimismo, Novell cuando todos los detalles de la estrategia
lleva años participando en proyectos como de Novell en este sentido estuvo definida.
Apache y Open LDAP, y también diseñó La posición de SuSE LINUX en el mercado,
iniciativas como el sitio Novell Forge su experiencia en Linux y su oferta de
(http://forge.novell.com), desde el que se soluciones fueron los factores decisivos a
facilitaba el acceso a las iniciativas de la hora de decidirse por esta empresa.
fuente abierta de la compañía. AM:Novell cuenta con una organización
En abril del año pasado hicimos pública la P:Los rumores aseguran que la compra global de servicios de consultoría,
intención de entregar todos nuestros de SuSE se ha realizado para volver a formación y soporte técnico, que supone
servicios de red con los kernels tanto de recuperar la fuerza de Novell en el uno de los principales valores añadidos en
Linux como de NetWare y ya en la última mercado de servidores, ya que NetWare la oferta de nuestra compañía. Otros
versión de NerWare se introdujeron no ha logrado los objetivos y RedHat valores son su oferta de soluciones, que
características de código abierto, parece que va ganando terreno. ¿Esto convierte a Novell en el único proveedor
incluyendo MySQL, Apache y Tomcat, entre es cierto?. tecnológico capaz de presentar al mercado
otras. El pasado mes de agosto adquirimos un conjunto completo de soluciones
la compañía Ximian, mediante la que AM: NetWare actualmente está implantado tecnológicas sobre Linux, tanto para los
incorporamos a nuestra oferta distintas en miles de empresas líderes de todos los entornos servidor como escritorio, al que se
soluciones de gestión y de escritorio para sectores empresariales del mundo, así unen las mejores herramientas de
Linux. Además, profesionales de como en organismos de la Administración, seguridad, networking, colaboración y
reconocido prestigio internacional en el tales como British Telecom, Volvo, gestión.
desarrollo de soluciones de fuente abierta Lufthansa o en el Ministerio de Hacienda de También hay que tener en cuenta al equipo
como Miguel de Icaza y Nat Friedman se Suecia. NetWare es muy importante en humano que han incorporado Ximian y
unieron a nuestro equipo. Novell y, aunque también hay que tener en SuSE LINUX a la organización de Novell,
Ahora, con SuSE LINUX, damos un cuenta que Novell es mucho más que un equipo del que forman parte los mejores
importante paso en esta estrategia y en NetWare, sin lugar a dudas nuestra expertos a nivel mundial del mundo Linux.
este mercado, mejora nuestra oferta, y se orientación a Linux va a servir para Finalmente hay que recordar a nuestros
enriquece nuestro equipo de expertos en incrementar la presencia de NetWare en el partners, compañías altamente
Linux y nuestros clientes consiguen una mercado. especializadas y con la capacidad
libertad total a la hora de elegir el sistema y También hay que aclarar que Novell ha suficiente para poder ofrecer al cliente el
la plataforma con la que quieren trabajar, desarrollado y mejorado NetWare, que mejor servicio.
consiguen gestionar y asegurar sus Novell no va a abandonar NetWare, sino De esta forma podemos ofrecer a nuestros
entornos y sus procesos de negocios con que va a añadir Linux para darles a clientes la posibilidad de desplegar Linux
un costo inmejorable. nuestros clientes la libertad de elección de en escenarios de misión crítica de una
Linux, por tanto, es un mercado estratégico trabajar con la opción tecnológica que ellos forma sencilla y con toda la confianza.
para Novell, y SuSE Linux y Ximian son decidan. Estableciendo una base sólida para que
líderes que gozan del mejor reconocimiento puedan establecer una estrategia a largo
en este sector. La experiencia de las tres P:Y en esta línea, ¿tiene Novell los plazo en torno a la plataforma de código
compañías y sus sólidas posiciones en el conocimientos necesarios para dar abierto y a los servicios basados en ella. En
mercado les convierten en la mejor elección servicio, etc, en base al futuro cuanto al negocio de SuSE Linux su
tanto para nuestros clientes como para desarrollo de SuSE dentro de la línea de facturación estuvo, durante el 2003 en
nuestros partners. negocio? Y, por cierto, ¿exactamente torno a los 35-40 millones de dólares. Se
Por otra parte, la comunidad de código que peso tendrá la distribución SuSE en espera que experimente un crecimiento en
abierto no tiene por qué preocuparse. el negocio de la compañía? torno al 30 por ciento, que es el crecimiento.
medio que presenta la industria Linux. La
facturación de Novell se sitúa en torno al los
1.000 millones de dólares.
SuSE Linux
SuSE y Ximian
P:¿Qué pasará con los últimos acuerdos www.suse.com basadas en GNOME.
que SuSE había realizado en estos El 13 de enero de 2004, Novell finalizó la Desde su nacimiento, Ximian ha
meses? ¿Y cómo exactamente se están compra de SuSE LINUX, una combinación logrado la adopcion de la plataforma linux
estipulando los acuerdos con IBM con que ofrece a Linux soporte global técnico, y el desktop GNOME dentro de la
Novell? Hay por ahí una inversión de 50 servicios de consultoría y formación y redes industria. En Agosto del 2000, Ximian
millones de dólares… y seguridad líderes en la industria, y que contribuya la creación de la fundación
proporciona una alternativa atractiva para GNOME que hoy incluye a lideres de la
AM:IBM ha hecho pública su intención de las compañías que deseen basarse en los industria como Sun Microsystems, IBM,
invertir 50 millones de dólares en el capital numerosos beneficios del código abierto. Red Hat, HP, SuSE y otros. En Agosto
de Novell, algo que supone un apoyo
SuSE LINUX pasa a ser una unidad 2003, Ximian fue adquirido por Novell,
explícito a la estrategia de nuestra
empresarial de producto dentro de Novell, y Inc. Transformándose en un componente
compañía. Pero no ha sido el único en
las ventas y marketing del producto serán fundamental de la estrategia Linux de
mostrar públicamente su apoyo, otros como
gestionadas por las unidades Novell. Ahora, con el respaldo, y recursos
Dell o HP también lo han hecho.
empresariales geográficas de Novell, así de Novell, el grupo Ximian continúa
Por otra parte SuSE mantenía otro acuerdo
como por el actual personal de marketing y cumpliendo un rol fundamental en la
con IBM que afectaba el soporte SuSE
ventas de SuSE LINUX. Novell mantendrá comunidad Open Source. Provee
LINUX para la plataforma eServer de IBM.
la marca SuSE LINUX, de gran fuerza en el liderazgo y tecnologías basicas a
Este acuerdo viene ahora a reforzarse y
mercado. proyectos importantes de la comunidad
seguiremos trabajando para mejorar, si
open source y grupos industriales,
cabe, esta relación. Ximian®, incluyendo GNOME, la Free Software
www.ximian.com Foundation y el recientemente anunciado
P:¿Cambiará la marca de SuSE, se
Ximian es ahora parte de Novell. Es el proyecto Mono. Mono es una iniciativa de
creará una nueva compañía o…? ¿Cuál
proveedor más importante de soluciones la comunidad para desarrollar una versión
va a ser la estrategia seguir y que
desktop y server que ayudan a la adopción linux, open source, de la plataforma de
productos de Novell serán poco a poco
de Linux a nivel empresarial. Ximian ofrece desarrollo .NET de Microsoft.
sustituidos por los de SuSE?
un entorno completo de desktop y suite de Mono 1.0
AM:Con carácter general SuSE LINUX se productividad para Linux . También ofrece www.go-mono.org
convierte en una unidad de negocio Novell, soluciones de administración de software a
de cuya dirección se harán cargo los nivel empresarial de modo de En Junio de 2004 Novell anunció Mono
departamentos comercial y de marketing de dramáticamente reducir el costo de 1.0 una implementación open Source del
Novell de cada país, en los que, a su vez, se implementación y mantenimiento de framework .NET para ser usado en Linux,
integrarán los equipos actuales de SuSE sistemas Linux. Unix y sistemas Windows.
LINUX. Esta integración no va a afectar en Mono consiste fundamentalmente de:
Los productos Ximian están en uso en
ningún momento en la relación que todo el mundo por mas de 2000000 de >> Un entorno avanzado de desarrollo
mantienen SuSE LINUX y Novell con sus personas y proveen la interoperabilidad, para escribir aplicaciones Linux con una
clientes, que seguirán recibiendo el soporte funcionalidad administrativa y facilidad de productividad sin precedentes.
comercial y técnico al que estaban uso de modo de integrar los usuarios Linux
acostumbrados. No habrá en ningún >> APIs mejoradas para entregar
y sistemas en entornos computacionales
momento interrupción de actividad. aplicaciones cliente, servidor y servicios
corporativos mixtos.Ximian tuvo su
La marca SuSE LINUX permanecerá y los Web.
nacimiento en el proyecto GNOME. Este
productos de esta compañía se integrarán fue iniciado en 1997 por Miguel de Icaza, el >> Capacidades de despliegue
en la oferta de Novell. Quizá tengan que co-fundador de Ximian y ahora Vice multiplataforma, soporte para Linux, Sun
cambiar los nombres de determinados President of Product Technology para Solaris, Apple MacOS X, Microsoft
productos…de momento no se ha Novell. El esfuerzo atrajo rapidamente a un Windows NT/XP y otros sistemas UNIX
establecido el roadmap final de soluciones. grupo talentoso de arquitectos e sobre una variedad de arquitecturas
ingenieros. Estos incluyeron a Nat
P:¿Qué mensaje quiere trasladar a la Friedman, cofundador de Ximinian y Vice >> Herramientas altamente efectivas
comunidad open source temerosa de President of Product Developmen para que facilitan la creación de APIs y kits de
cambios que les desfavorezcan tras la Novell. desarrollo de software (SDK) que son
compra de SuSE? ¿Y qué mensaje a las lenguaje independiente a través de
empresas y sus clientes? El proyecto GNOME fue un rotundo éxito múltiples sistemas operativos.
de los esfuerzo de la comunidad Open
Source utilizando los esfuerzos de cientos >> Librería de programación
AM: Como he dicho anteriormente, Novell
de desarrolladores del mundo para multiplataforma Gtk# GUI que permite a
no quiere hacer a Linux propietario sino
producer una interface grafica para el los desarrolladores trabajar con Linux,
potenciar el desarrollo del movimiento de
usuario open source y aplicaciones de Windows y MacOS X con un único código
fuente abierta y conseguir incrementar el
productividad para el desktop dentro del desde cualquiera de los lenguajes de
volumen de negocio que necesita para su
entorno UNIX, Linux y otros sistemas de programación de Mono.
progreso. A nuestros clientes, decirles que
ahora, al trabajar con Novell, trabajarán con codigo abierto. >> Soporte para lenguajes tales como
el único proveedor tecnológico capaz de En Octubre de 1999, de Icaza y VisualBasic, Python, JScript y Java. A
presentarles una oferta de soluciones y Friedman fundaron Ximian (llamado través del proyecto de fuente abierta
servicios tan amplia a nivel global y el único entonces Helix Code) atrayendo cientos de iKVM, Mono incluye soporte Java,
en poder proporcionarles la libertad arquitectos al proyecto GNOME, de modo haciendo del popular lenguaje un
necesaria para que puedan decidir con toda de crear otros productos Open Source, vehículo capaz de respaldar la tecnología
libertad y con toda confianza la tecnología servicios y herramientas de desarrollo Mono.
que quieren utilizar para hacer crecer su
negocio.
Fuente Linux Free Magazine
¿Es conveniente certificarse
Día nuevo, en Linux?
Mucha gente está muy capacitada en Linux, pero
muy pocos tienen certificaciones internacionales.
Novell nuevo Por ejemplo, hasta mediados del 2003 había solo 4
personas en Argentina certificados en LPI (Linux
Professional Institute) nivel 2. La primera pregunta
es si vale la pena certificarse en Linux. La
En un artículo bajo este título, realizado en Llamó la atención de Nichols, que aún los respuesta es sí, ya que aquél que realiza el
eweek (www.eweek.com) sobre el evento anual desarrolladores participan activamente del esfuerzo (tanto de aprendizaje como económico)
de Novell de marzo 2004, “Brainshare”, Steven entusiasmo. Hacer correr y administrar Novell mostrará a un futuro empleador su decisión de
J. V-Nichols nos comenta sobre el impacto que es tan complicado como cualquier otro educarse y búsqueda de logros.
ha tenido dentro de la compañía sus Sistema Operativo. Pero programar sobre Lamentablemente los costos (U$S 100.- por
movimientos hacia Linux. Netware es complejo. Ser experto sobre las examen para LPI y varios cientos U$S en el caso
El artículo es muy interesante ya que nos APIs (Application Programming Interface) de Red Hat) son muy altos para el mercado argentino
permite entender aún más la repercusión de las Netware y los Netware Loadable Modules con relación a los salarios actuales.
adquisiciones recientes de Ximian y SuSe. (NLMS) es algo bastante difícil y exclusivo. Y, La segunda pregunta es a qué certificación
Nichols se pregunta fundamentalmente qué dejar de lado este expertise para comenzar a apunto. Existen cinco:
impacto tuvo dentro de Novell la nueva programar sobre Linux no es sencillo. Sin >CompTIA Linux+
dirección tomada. Esto se vería respondido en embargo nadie parece contrariado por el >Red Hat (RHCE, Red Hat Certified Engineer,
Brainshare. Sabía que los ejecutivos estaban cambio. RHCT (Technician), RHCA (Architect).
muy de acuerdo. ¿Pero, que pasaría con los Aún los resellers que son quienes deben >LPI (LPIC, Linux Professional Institute
partners de la vieja-escuela Novell, con los enfrentar cara a cara a los clientes frente a un Certification),
desarrolladores y los resellers? cambio muestran entusiasmo. >Novell, CLP (Certified Linux Professional) y CLE
La respuesta es que todos están encantados. (Certified Linux Engineer)
Interpreta Nichols que una de las rezones que
Por ejemplo, cuando Linus Torvals apareció >Sair Linux-LPC (una certificación poco popular)
contenta al mundo de los resellers es que
brevemente uno de los días fue ovacionado por En la Argentina las más populares son LPI y Red
Open Enterprise Server incluirá Netware y
los presentes. Hat. La certificación Novell es muy reciente
Linux. De este modo nadie se verá obligado a
Comenta que por primera vez desde el (recordar que Novell adquirió a Ximian y Suse
adoptar Linux compulsivamente.
lanzamiento de NetWare 4.0 en 1993, existe hace relativamente poco). LPIC es posible rendirla
entusiasmo en el nuevo rumbo tomado por la La conclusión de Nichols: “Nace un nuevo día, utilizando empresas como VUE (Virtual University
empresa. Parte de este entusiasmo tiene que un nuevo amanecer para Novell. Y, no solo lo E n t e r p r i s e , w w w. v u e . c o m ) y P r o m e t r i c
ver con que ven a Novell finalmente realizando dice Novell sino la gente que lo mantiene, (www.prometric.com). Red Hat debe realizarse en
un cambio profundo. Por muchos años Novell aquellos que hacen sus negocios alrededor Red Hat mismo. En Argentina, Preteco SA
se ha movido lenta y muy cautelosamente en un de Novell y que están disfrutando ver retornar (www.preteco.com) viene realizando promociones
mundo donde la competencia se mueve en una luz y vida a una vieja empresa” de cursos y exámenes a precios promocionales y
forma muy ágil. los exámenes son rendidos en Argentina.
Hackers 4
El compendio definitivo de herramientas y prácticas de
McClure Stuart, Joel Scambray, George Kurtz hacking. El mundo digital avanza rápidamente. Cada día
aparecen nuevas herramientas, técnicas y metodologías
que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El best-seller "Hackers" se actualiza una vez más
para tratar las últimas tecnologías y técnicas en el apasionante mundo de la seguridad.Esta nueva edición incluye un capitulo
nuevo sobres los ultimos ataques y contramedidas de seguridad para redes inalámbricas, nuevas estrategias para defenderse
de manera proactiva contra los ataques telefonicos, capitulo de hacking de sitios web, completamente revisado y actualizado
para tratar las ultimas vulnerabilidades especificas de cada plataforma, desde Apache a IIS, y muchas otras cosas más.

CISSP All-in-one Exam Guide (segunda edición)


Shon Harris
Completa cobertura de todo el material necesario para rendir el examen CISSP (Certified Information Systems Security
Professional). Esta edición actualizada con las últimas novedades, incluye los objetivos del examen, consejos, preguntas
prácticas, fotografías e ilustraciones. También incluye un CD que contiene un examen simulado con más de 850 preguntas y
respuestas y un video sobre criptografía. Indispensable no solo para aquellos interesados en el CISSP, sino también como
biblioteca de consulta para todo administrador.
Nuestro primer contacto con
Windows Firewall infraestructura
La protección de la información en nuestra
computacional y la seguridad en las
A partir de la salida próxima del SP2, se
activará en XP automáticamente para todas
las NICs el Windows Firewall (WF)l comunicaciones informáticas ha hecho primordial poder
(anteriormente Internet Connection
Firewall - ICF). garantizarlas. Dentro de muchas acciones tomadas,
Esta decisión de Microsoft es muy
importante ya que puede hacer funcionar a
Windows XP de un modo diferente a lo que
los usuarios están acostumbrados, ya sea radica cuando un sistema externo trata de
que se esté trabajando en un dominio (es establecer una conversación con un
decir utilizando Active Directory) o en un sistema con XP y SP2 instalados y envía
grupo de trabajo. Puede causar, que cosas paquetes. Como Windows Firewall no
que antes funcionaban, dejen de hacerlo. interpreta la comunicación como una
Muy probablemente terminaremos por respuesta a un requerimiento previo de
configurar sus bloqueos de una manera no nuestro sistema, el firewall descarta
tan restrictiva, ya que por defecto WF cualquier paquete que quiera ingresar. Esto
deshabilita tanto el control como las es de vital importancia cuando se trata de
herramientas de soporte remotas (recordar evitar el ingreso de virus y gusanos.
que éstas han sido las características Pero, ¿qué pasaría al habilitar el
distintivas de Windows XP). UD. deberá Windows Firewall en un sistema dentro de
decidir si desea habitar o deshabilitar el WF una intranet conectada a un dominio?
en sus máquinas clientes. Y, quizás Podríamos pensar en un primer momento
modificar los seteos que vienen por que todas las comunicaciones serían
defecto. Lo que describimos a continuación rechazadas excepto aquellas iniciadas por
es cómo hacer esto y cómo poder hacerlo el propio sistema. Sin embargo analizando
fácilmente para muchísimas máquinas en detenidamente la situación nos damos
la red que usted administra. cuenta que toda comunicación dentro de un
Windows Firewall: ¿qué es?, dominio es siempre iniciada por un cliente:
el cliente pide para loguearse, el cliente
¿para qué sirve? pide para refrescar las group policies, el
Muchos se preguntarán qué hace cliente pide por los perfiles remotos, etc.
exactamente Windows Firewall, o en La única funcionalidad que se perderá al
realidad que va a hacer una vez activar Windows Firewall sin modificar su elegir Propiedades, Avanzadas y por último
implementado el SP2. Una buena configuración inicial, es la de poder utilizar Configuración.
respuesta sería: “examina y las herramientas de administración remota Si lo que se ve es la categoría
potencialmente bloquea el tráfico de que vienen con Windows XP. Conexiones de Red y Acceso a Internet,
entrada de paquetes de información. No Habilitando y deshabilitando deberíamos hacer click en esa categoría
afecta el tráfico de salida” directamente, ahorrando unos cuantos
En su instalación por default, Windows Windows Firewall pasos, y luego dentro de Elegir Tarea en el
Firewall rechazará todo el tráfico de El aspecto de mayor relevancia, por lo panel izquierdo, seleccionar la opción
entrada, a menos que el mismo sea en menos inicialmente, para el control de Configurar el Firewall.
respuesta a un requerimiento previo de Windows Firewall, es que el mismo podrá De cualquiera de las dos formas antes
salida del sistema que lo tenga instalado. ser habilitado o deshabilitado bajo SP2 de mencionadas se llegará hasta una página
Por ejemplo si abrimos el explorador de tres maneras: a través de la interfase de Propiedades del Firewall de Conexión a
Internet (IE) de una máquina con XP con gráfica (GUI), desde la línea de comando, o Internet. Dentro de esta página en la tabla
SP2 instalados y escribimos a través de una group policy. llamada General, se ofrecen las tres
www.cortech.com.ar en la barra de La GUI de Windows XP cambiará a opciones posibles: On, On sin excepciones,
exploración, IE causa que el sistema envíe partir de la salida de SP2. Por este motivo y Off.
un requerimiento a COR por su página de explicaremos brevemente como Sin embargo, el usuario puede preferir
inicio. Si bien Windows Firewall no bloquea habilitar/deshabilitar Windows Firewall a modificar Windows Firewall por medio de la
el tráfico de salida, toma nota hacia donde través de este medio. línea de comando, ya sea porque le es más
se dirigen los paquetes. Entonces una vez cómodo o porque necesita cambiar la
que el Web Server de COR trata de enviar al GUI y línea de comando configuración en múltiples maquinas y no
IE la información que solicitó previamente, Dependiendo de cómo esté configurada puede utilizar las group policies.
Windows Firewall detectará que ese tráfico la interfase, cuando se haga click en Inicio, A partir de SP2 el ya existente comando
que quiere ingresar proviene de Panel de Control, se debería ver una Netsh adquirirá nuevas opciones para
www.cortech.com.ar, un sitio al cual el categoría llamada Conexiones de Red o configurar Windows Firewall. Por ejemplo
sistema había enviado un requerimiento, y también Conexiones de Red y Acceso a se puede apagar Windows Firewall en
lo deja pasar. Internet. todos los sistemas abriendo un prompt de
Esta forma de actuar de Windows Si lo que se ve es la primera opción, comando y escribiendo:
Firewall garantizará que el sistema se sobre el panel izquierdo verá la sección netsh firewall ipv4 set opmode
pueda comunicar con el resto de Internet y Tareas de Red que contiene un link de mode = disable
con la intranet, pero solamente cuando sea Configuración de Firewall de Conexión a Pero supongamos que no se quiere
el propio sistema el que inicia la Internet. Si en cambio se ve un link de apagar Windows Firewall en todas las
conversación con los demás equipos. Conexión LAN o Conexión Wireless, hay NICs, sino solamente habilitarlo para las
La verdadera utilidad de este producto que hacer un click derecho sobre el mismo, NICs Wireless y deshabilitarlo
para las NICs Ethernet. Se puede usar el mismas nueve configuraciones de
comando que vimos anteriormente pero políticas, una de las cuales se llamará
con un agregado, el nombre de la interfase Modo de Operación, mediante la cual podrá
a la que le hacemos las modificaciones: deshabilitarse Windows Firewall.
netsh firewall ipv4 set opmode El Modo de Operación tendrá otros dos
mode = enable estados posibles: habilitado y protegido
interface = “wireless network (shielded). Este último estado hace que el
connection” firewall ignore todas las peticiones de los
netsh firewall ipv4 set opmode puertos abiertos. De esta forma, no se
mode = disable permitirá la entrada no solicitada de datos y
interface = “local area connection” se podría utilizar en caso de infección de
Usando Group Policy para gusanos para impedir la proliferación del
virus dentro de la red.
la configuración Utilizar la línea de comando para
El Service Pack 2 de Windows XP le dará la configurar los perfiles
posibilidad al usuario de deshabilitar Para manejar el comportamiento de normalmente.
Windows Firewall desde el editor de Group Windows Firewall dentro de un perfil en Queda pendiente quizás para una próxima
Policy (GPE), ya sea como una política particular, solamente haría falta agregar el edición investigar con mayor profundidad
local o de dominio. SP2 traerá una nueva parámetro “perfil = “ al comando de Netsh las bondades de este nuevo producto de
categoría de objetos de Group Policy para configurar el modo de operación, Microsoft.
(GPO) para controlar Windows Firewall. seguido por la palabra actual, corporativo, Rodrigo M. Gonzalez
Dentro del GPE se deberá navegar con el todos, u otro. Actual indicará al sistema que
browser hasta Configuración de realice el cambio en el perfil que se
Computadora, Plantillas Administrativas, encuentra en ese momento activo. Todos,
Grupo de Trabajo, Conexiones del Grupo significa que el cambio se realizará para
de Trabajo, Firewall de Conexión a Internet, ambos perfiles. Corporativo y otro se
y dentro de esta última carpeta, utilizarán para realizar cambios, en el perfil
encontraremos dos carpetas más: Perfil de de dominio el primero y en el perfil móvil el
Dominio y Perfil Móvil. segundo.
Dos perfiles posibles Como ejemplo se puede mostrar una línea
Microsoft al momento de desarrollar el SP2 de comando que permitirá configurar el
consideró que muchas personas no Windows Firewall como deshabilitado
desearán tener habilitado Windows cuando el sistema se encuentre conectado
Firewall cuando se encuentren trabajando a un dominio y habilitado en cualquier otro
en red, pero sí necesitarán tenerlo caso.
habilitado cuando trabajen fuera de esa netsh firewall ipv4 set opmode
red. En consecuencia la empresa hizo al mode = disable
firewall lo suficientemente inteligente para profile = corporate
determinar si el sistema donde está netsh firewall ipv4 set opmode
funcionando se encuentra o no, conectado mode = enable
dentro de un dominio. Entonces, cuando lo profile = other
esté, Windows Firewall seguirá las Configuraciones avanzadas
instrucciones que figuren dentro de la
carpeta de Perfil de Dominio antes Si bien sólo hemos mencionado hasta el
mencionado. En cambio cuando detecte momento las características superficiales
que el sistema no está conectado a un que traerá este producto, a partir de la
dominio, buscará dentro de la carpeta Perfil salida del SP2 de Windows XP, con lo
Móvil para seguir las instrucciones que allí expuesto el usuario se encontrará en
se encuentren. condiciones de configurar inicialmente
Cada una de estas carpetas tendrá las Windows Firewall para trabajar

MEJOR ATENCION
MEJOR PRECIO
MEJOR SERVICIO
Sucursales
Lavalle 436 Viamonte 808
Telefonos: 4328-0522/4824/9137 Telefono: 4322-0707
Email: lavalle@officeandco.com.ar Email: via@officeandco.com.ar
NAT: Network Address Translation
Cada vez son menos las direcciones disponibles para que una computadora pueda conectarse a Internet. Producto de
este agotamiento se han ido desarrollando diferentes métodos para solventar este problema.
Necesidades de su creación recepcionista en una empresa. Digamos Además, los routers fueron diseñados para
que Ud. le dio expresas órdenes a la descartar los paquetes provenientes
En los últimos años, el crecimiento de recepcionista de no derivarle ninguna directamente de direcciones privadas.
Internet ha sido de una magnitud llamada telefónica a menos que Ud. así lo Los rangos para direcciones privadas son
inimaginable superando ampliamente las requiera. Supongamos que Ud. llama a un los siguientes:
expectativas para la época en que surgió. cliente potencial y le deja dicho que lo llame
Como sabemos, para conectarnos a a su despacho. Ud. le comunica a su
Internet necesitamos que se nos otorgue un secretaria que espera un llamado de tal Rango 1: Clase A - 10.0.0.0 a
número de identificación única conocido cliente y le indica que se lo derive a su 10.255.255.255
como dirección IP el cual le sirve a una despacho cuando éste llame. La secretaria Rango 2: Clase B - 172.16.0.0 a
computadora para ser identificada en la red toma apunte de tal pedido. 172.31.255.255
de forma única, en cualquier lugar del Acto seguido, el cliente llama al número Rango 3: Clase C - 192.168.0.0 a
mundo y poder comunicarse con las principal de la empresa, que es el único que 192.168.255.255
demás. El mismo consta de 32 bits que, en conoce. Éste pide hablar con Ud. La La red interna es usualmente una LAN
su forma decimal, lo encontramos recepcionista chequea en su registro que (Local Area Network) a la que comúnmente
separados en cuatro grupos de 8 bits cada coincida el nombre del cliente que debería se denomina dominio stub (no existe una
uno bajo la forma 168.200.34.2. En llamar con la extensión (interno) que le traducción literal del vocablo stub, aunque
principio, con estos 32 bits estaríamos en corresponde a Ud., de acuerdo a las el término más apropiado es el de
condiciones de obtener 2^32 direcciones instrucciones que Ud. le impartió. Debido a fragmento ). Un dominio stub es una LAN
teóricamente posibles, o sea casi 4.300 esto, la recepcionista sabe que Ud. requirió que utiliza direcciones IP internamente. La
millones de direcciones IP únicas. De esa tal llamada y se la deriva a su oficina. mayoría del tráfico de red en un dominio
cantidad debemos descartar aquellas stub es local, es decir no traspasa la
direcciones que tienen fines específicos o La traducción de direcciones de red es frontera de la red interna. Por este motivo,
que son utilizadas para determinados utilizada por un dispositivo (firewall, router o un dominio stub puede utilizar
sectores no públicos. Esta forma de computadora) que se sitúa entre la red indistintamente direcciones registradas
direccionamiento es conocida como IP interna y el resto del mundo. (públicas) o no registradas (privadas). De
versión 4 (IPv4). Las direcciones IP sufren una manera obvia, cualquier computadora que
A principios de los años ´90, cuando clasificación en direcciones públicas y utilice direccionamiento privado deberá
comenzó a gestarse Internet como la direcciones privadas . Las direcciones utilizar el servicio de traducción de
conocemos ahora, se creyó que esa públicas son aquellas que un proveedor le direcciones de red para comunicarse con el
cantidad era virtualmente inagotable. La asigna a un dispositivo para poder resto del mundo.
explosión de Internet en los últimos años y comunicarse con otro en Internet. Estas
el incremento de las redes hogareñas y direcciones son administradas por un NAT puede operar básicamente de varias
comerciales han revertido esta situación, organismo internacional, el IANA (Internet maneras. Veamos tres:
dado que son cada vez más los usuarios Assigned Network Authority). - NAT dinámica
conectados en el mundo. La solución es Las direcciones privadas son aquellas - NAT estática
implementar un sistema que permita que pueden ser utilizadas en una red - Sobrecarga de NAT
obtener una mayor cantidad de interna para direccionar a sus dispositivos.
direcciones. Hace años se está gestando Estas direcciones pueden repetirse en
una nueva forma de direccionamiento diferentes redes locales por lo que son NAT Dinámica
conocida como IP versión 6 (IPv6), la cuál consideradas no ruteables ya que no Para configurar NAT en forma dinámica
constaría de 128 bits, pero implementarla pueden ser utilizadas en la red pública. debemos contar con un rango de
de manera eficaz llevaría a modificar toda la Estas direcciones también se conocen direcciones IP públicas otorgadas por el
infraestructura de Internet. como no registradas. proveedor de servicios de Internet (ISP,
Existe una solución de compromiso El IANA define bajo la RFC 1918, el rango Internet Service Provider). A este rango lo
utilizando la infraestructura existente de direcciones públicas y privadas. llamaremos pool de direcciones.La
utilizando IPv4. Allí es donde entra en juego Ninguna compañía puede utilizar las mayoría de las computadoras de la red
el servicio conocido como NAT. direcciones privadas en la red pública. interna se comunican con otras de la misma
red utilizando direcciones locales
NAT
Desarrollado por Cisco Systems Inc. Figura 1
para cubrir los requerimientos de
direcciones IP insuficientes nace, bajo la
recomendación RFC 1631, Network
Address Translation o Traducción de
Direcciones de Red. La idea es poder
implementar un sistema mediante el cual
un sólo dispositivo, tal como un router,
actúe como agente mediador entre la red
pública (Internet) y la red local privada
(Intranet). Esto significa que una única
dirección IP basta para representar a un
grupo entero de computadoras con acceso
a la red pública.
El servicio de traducción de direcciones
funciona de manera similar a una secretaria
internas.
Aquellas computadoras que necesiten
comunicarse con la red exterior y no tengan Generalmente los ISP proveerán a una Las direcciones IP definen a los dos
una dirección pública, enviarán los empresa de una única dirección IP, no de un dispositivos en cada extremo, mientras que
paquetes a través del router NAT. El router pool de direcciones. Esto se debe a la los números de puertos aseguran que la
tomará el paquete y leerá las direcciones escasez de direcciones y al alto costo de conexión entre ellos tenga un identificador
origen y destino para saber qué cada una de ellas debido a dicha escasez. único. La combinación de estos cuatro
computadora emitió el paquete y cuál es el Si esto es así, cabe la pregunta ¿ cómo parámetros define una conexión TCP/IP
destino del mismo (192.120.34.2 / haremos para tener más de una única. Cada número de puerto está definido
200.135.64.1). Registrará en su tabla de computadora en nuestra red local y que por 16 bits, lo cual significa que la cantidad
traducciones la dirección origen (quién cada una de ellas pueda ser direccionada a de puertos posibles son 65.536 (2^16).
emitió) y la reemplazará por una dirección Internet con una única dirección pública En este ejemplo hemos representado
disponible del pool de direcciones que nos asignada por nuestro ISP ? La respuesta es por simplicidad la comunicación de una
otorgó nuestro ISP (192.120.34.2 que el modo en que opera NAT estática no única computadora, a merced de que la
64.52.12.1). Luego enviará el paquete al permite hacerlo. Esto ha dado que se técnica de PAT es evidente cuando
destino pero con la dirección del pool origine una nueva forma de traducción de transmiten simultáneamente más de una
haciéndole creer a la computadora destino direcciones de red, denominada computadora. Ver Figura 2
que quién emitió el paquete tiene una sobrecarga de NAT o PAT.
dirección pública (64.52.12.1 / La computadora origen, cuya dirección IP
200.135.64.1). Si en ese momento otra Sobrecarga de NAT PAT es 192.120.34.2 utiliza el puerto 8080 para
computadora deseara comunicarse con la Este método consiste en que varias canalizar sus paquetes. El router registra
red exterior, el router le asignaría la próxima direcciones privadas puedan ser en su tabla de direcciones, la dirección
dirección pública disponible del pool. Todo direccionadas a Internet mediante una privada y el puerto de dicha computadora y
esto llevando un minucioso registro de cada única dirección pública y el uso de procede a reemplazar esta dirección por la
reemplazo. Ver Figura 1. diferentes puertos. Por esta razón el dirección IP pública asignada por el
Cuando la computadora de la red externa método es conocido como traducción de proveedor de Internet (64.52.12.1).
devuelve el paquete, éste es entregado a la direcciones de puertos o PAT ( Port Asimismo registra el puerto por el cual se
dirección que la computadora creyó tener Address Translation ). Para realizar la originó el paquete (8080). Como el paquete
como origen real, o sea la dirección que el sobrecarga de NAT, se utiliza una enviado contiene la dirección y el puerto
router tomó del pool (64.52.12.1). El router particularidad de la pila de protocolos destino, éste alcanzará a la computadora
verificará en su tabla a quién le TCP/IP conocida como multiplexing en cuestión (200.135.64.1), puerto 1080.
correspondía todo mensaje que entrase (multiplexado), la cual permite a una Cuando ésta le regresa un paquete,
con dicha dirección 64.52.12.1. En su tabla computadora mantener varias conexiones utilizará como dirección destino la IP
tiene apuntado que corresponde a concurrentes con uno o más dispositivos pública 64.52.12.1, puerto 8080, creyendo
192.120.34.2, quién verdaderamente remotos utilizando diferentes puertos TCP que desde ésta dirección es desde donde
emitió el paquete. o UDP. se originó el paquete. Cuando el router NAT
Con NAT dinámica, a la primera Recordemos que un paquete IP posee un recibe dicho paquete, lee su cabecera y
computadora que desea ingresar a la red encabezado que contiene la siguiente detecta como destino el par
pública, el router le asigna la primera información: 64.52.12.1:8080, combinación que, según
dirección del pool, a la segunda su registro, pertenece a la IP 192.120.34.2
Dirección origen (source address) : es la puerto 8080. Cambia la dirección con la que
computadora, la segunda dirección y así dirección IP del dispositivo que origina el
sucesivamente. Cuando la computadora en le llega por ésta última y procede a
paquete de datos, tal como 185.120.34.2. enviárselo a la computadora que
cuestión, ya no transmita más hacia la red
exterior, la dirección del pool queda Puerto origen (source port) : es el número originariamente generó la comunicación.
liberada para que el router pueda de puerto TCP o UDP asignado por el Si otra computadora deseara
asignársela a otra computadora. dispositivo que origina la comunicación comunicarse con otra de la red pública
para enviar tal paquete. Ejemplo: puerto antes de que termine la transmisión
El router puede mantener tantas 1080.
traducciones simultáneas como memoria anterior, podrá hacerlo utilizando la misma
DRAM posea. Una entrada en la tabla de Dirección destino (destination address) : es IP pública 64.52.12.1, pero utilizando un
enrutamiento ocupa algo así como 160 la dirección IP del dispositivo receptor del puerto diferente al ya citado 8080.
bytes, por lo tanto un router con 4MB de paquete, hacia quién va dirigido el mismo, Cada vez que el router registra un evento
DRAM podrá alojar alrededor de 26.000 tal como 200.135.64.1. en su tabla de traducciones, se inicializa un
traducciones en forma simultánea, algo Puerto destino (destination port) : es el temporizador con el objeto de controlar que
más que suficiente para la mayoría de las número de puerto TCP o UDP que el no se acumulen entradas inútilmente. Si
aplicaciones. dispositivo origen le solicita que abra al una entrada no es accedida antes de que el
dispositivo destino para que pueda recibir el tiempo expire, ésta es retirada de la tabla de
paquete enviado. Ejemplo: puerto 3021. traducciones suponiendo que no se
NAT Estática
El funcionamiento de NAT estática es Figura 2
exactamente igual que el anterior, salvo
que en lugar de contar con un pool de varias
direcciones públicas, contamos con una
única dirección otorgada por el ISP. De esta
manera sólo una computadora por vez
puede salir al exterior ya que contamos con
una única dirección. Cuando ésta deje de
transmitir, quedará liberada la dirección
para ser utilizada por otra computadora.
Debido a esto, generalmente se utiliza
NAT estática para darle acceso exterior a
un Web server por ejemplo, ya que se
tratará siempre de la misma computadora
la que se conecte al exterior.
volverá a utilizar, incrementando el espacio transacción con un tercer dispositivo, el
disponible para otros eventos. router NAT. En cambio un servidor proxy no
Seguridad de NAT
Existen otras cualidades que nos ofrece
NAT además de salvarnos de la escasez de
es transparente ya que la computadora
origen “sabe” que se encuentra realizando
una petición al servidor proxy y debe ser
NAT-T
Si bien NAT nos ayuda a conservar el
direcciones IP. ¡ SEGURIDAD ! configurada para que realice esto. La conjunto de direcciones disponibles
computadora destino “piensa” que el remanentes en Internet, también introduce
Implementando NAT dinámica se crea servidor proxy es quién funciona como
automáticamente un servicio de firewall problemas relacionados con protocolos de
origen y trata con él directamente. Otra comunicación end-to-end, como IPSec.
entre la red interna e Internet. NAT permite diferencia es que los servidores proxy
únicamente conexiones que se originen en Históricamente uno de los principales
trabajan normalmente en la capa de problemas relacionados con la
el interior del dominio stub. Esencialmente, transporte o superior (capa 4) del modelo
significa que una computadora que se implementación de comunicación
de referencia OSI, mientras que NAT es un L2TP/IPSec es que los equipos
encuentre en la red externa no puede servicio de direccionamiento de capa 3.
conectarse a una computadora de la red configurados para tal fin no pueden estar
interna a menos que ésta haya iniciado la El hecho de trabajar en capas superiores detrás de dispositivos NAT. Una nueva
conexión. Uno puede navegar por Internet, hace que los servidores proxy sean, en la tecnología conocida como NAT-T (NAT
conectarse a un sitio e incluso descargar un mayoría de los casos, más lentos en Transversal) define cambios tanto en el
archivo, pero nadie del otro lado puede procesar información que los dispositivos proceso de negociación como así también
unirse a nuestra computadora a menos que que operan NAT. en los diferentes métodos de envío de
lo permitamos. En cuanto a lo que administración datos protegidos por IPSec.
respecta, NAT posee cierto beneficio. Por Los dispositivos NAT-T compatibles
NAT estática, por su parte, habilita a los automáticamente determinan durante el
dispositivos externos a iniciar conexiones ejemplo, podemos mudar el servidor Web o
el servidor FTP a otra computadora host sin proceso de negociación IPSec:
hacia el dominio stub. Por ejemplo si Si ambos dispositivos (iniciador -
deseamos conectarnos a una dirección IP tener que preocuparnos por enlaces
incompletos. Simplemente cambiando la generalmente una computadora cliente- y
interior asignada a un servidor Web, NAT el dispositivo de recepción típicamente un
debería habilitar esta conexión. configuración interna en el router para
reflejar al nuevo host. Podemos hacer servidor-) son dispositivos NAT-T
Algunos routers NAT proveen de filtrado cambios a la red interna fácilmente a causa compatibles.
y registro de tráfico. El filtrado permite de que la dirección IP externa o pertenece Si se le realiza NAT a los paquetes enviados
controlar qué tipo de sitios son visitados en al router o proviene de un pool de en el trayecto recorrido entre el iniciador y el
la Web y el registro de tráfico permite direcciones. NAT y DHCP (Dynamic Host receptor.
generar reportes de los mismos. Configuration Protocol) son una Si se cumplen AMBAS condiciones, los
Muchas veces confundimos NAT con los combinación justa. dispositivos automáticamente utilizan NAT-
servidores proxy, pero existen claras T para enviar tráfico protegido por IPSec a
Podemos elegir un rango de direcciones
diferencias entre ellos. NAT es un servicio través de NAT.
privadas para nuestro dominio stub y dejar
que resulta transparente tanto para los Si alguno de los dispositivos no soporta
que el servidor DHCP se encargue de
dispositivos origen como para los destino. NAT-T o bien no se realiza NAT entre los
acomodarlas como sea necesario. Esto
Uno no percibe que se trata de una extremos de la sesión IPSec, se realiza una
hace mucho más fácil la escalabilidad de la
conexión IPSec estándar.
red. Al no requerir más
Nota: IPSec NAT-T está definido
direcciones públicas que la
únicamente para tráfico ESP.
otorgada se puede incrementar
IPSec NAT-T es soportado por Windows
el rango de direcciones
Server 2003 (nativo), Windows 98-
disponibles configuradas en el
Windows ME-Windows NT instalando
servidor DHCP para incrementar
Microsoft L2TP/IPSec VPN Client y
las cantidad de computadoras
Windows 2000-Windows XP descargando
en la red.
el L2TP/IPSec NAT-T Update del sitio de
Windows Update.
Leonel F. Becchio
Cámara de las Empresas de Tecnología de la Información de Argentina. CESSI tiene más de 160 empresas socias y
más de 300 a través de sus relaciones con otras instituciones, siendo así la entidad más representativa del sector. Estas
empresas facturan el 70% del total de los negocios TICs en Argentina y emplean a más de 15.000 personas. CESSI
defiende los intereses del sector y fomenta el uso de tecnologías de la información.

CEITI 04
cerró con buenas perspectivas para la industria
próximos meses. Durante el encuentro de
El sábado 26 de Junio 2004 concluyó el Congreso y CEITI 2004 se adelantaron diez de las
principales acciones que el Plan
contempla, y que será presentado en
sociedad hacia fines del mes de julio.
Jorge Cassino, presidente de CEITI, - Sobre la relación comercial con China,
decirse que ni siquiera de mediano plazo",
definió al encuentro de 3 días como "una Julio Werthein, Presidente de la Bolsa de
señaló Tulio Abel del Bono, Secretario de
fiesta de la industria" que contó con la Valores y también Presidente de la Cámara
Ciencia, Tecnología e Innovación
participación de importantes figuras del de la Producción, la Industria y el Comercio
Productiva de la Nación (SECyT), durante
empresariado y la destacada participación argentino-china, y Carlos Pallotti,
una disertación en el congreso. El
del vicepresidente de la Nación -en Presidente de la Cámara de Empresas de
funcionario nacional resumió durante su
ejercicio del poder ejecutivo cuando se Software y Servicios Informáticos (CESSI)
intervención las medidas que el organismo
llevó a cabo el evento-, Daniel Scioli. El firmaron un convenio de cooperación en el
a su cargo ha tomado a lo largo de este año
presidente del Senado de la Nación afirmó marco del Congreso y Exposición de la
y las que se concretarán a lo largo de los
que la industria de software es estratégica Industria de las Tecnologías de la
meses siguientes en el área informático-
para el país y se mostró muy esperanzado Información (CEITI 2004) para potenciar la
tecnológica.
en su crecimiento. Entre las principales realización de negocios por parte de ambas
conclusiones de CEITI se destacan: cámaras en el país asiático.
- Hace ya seis meses que los Foros de
- Según TrendsConsulting/IDC Argentina: Competitividad industrial para nueve
"El 79 por ciento de las 118 empresas que sectores a promocionar por el Gobierno DIGNO DE DESTACAR
más tecnología consumen en el país (de Nacional están funcionando, y el del
hecho, la mitad de la que se vende entre CEITI nos mostró una Argentina en
Software y Servicios Informáticos (SSI) es
todos los sectores) prefiere utilizar movimiento respecto del desarrollo del
uno de ellos. Durante el Congreso y
paquetes de desarrollo de software local" software. También nos mostró una
Exposición de las Tecnologías de la
afirmó Raúl Bauer Director de la consultora. entidad (CESSI) muy preocupada y
Información, CEITI 2004, funcionarios de la
activa, generando espacios de
Secretaría de Industria explicaron en qué
- "En la Argentina nunca ha habido un plan interacción y comunicación (CEITI 04).
situación se encuentran las tareas del Foro
de Ciencia y Técnica de largo plazo, podría y qué resultados podrán verse en los Carlos Vaughn O`Connor
http://www.isc2.org

ISC2 y sus certificaciones de seguridad


(ISC)2 = International Information Systems Security Certifications Consortium, Inc.
La (ISC)2 es una organización global, sin fines de lucro, dedicada a:
> El mantenimiento de una Base de conocimiento común para la Seguridad de la Información (SI)
> La certificación de profesionales de la industria y practicantes en un estándar de SI internacional.
> La administración de entrenamiento y exámenes de la certificación.
> Asegura que las credenciales son mantenidas, primordialmente por medio de la educación continua.
Los gobiernos, corporaciones, centros de capacitación y organizaciones del mundo entero demandan una
plataforma común para controlar la naturaleza dinámica de la seguridad de la información. (ISC)2 ayuda a satisfacer
estas necesidades.
Miles de profesionales en mas de 60 países han obtenido una certificación en una de las dos designaciones
administradas por la (ISC)2
> Certified Information Systems Security Professional [CISSP]
> System Security Certified Practitioner [SSCP]
Ambas credenciales indican que aquellos certificados han demostrado experiencia en el campo de seguridad de
la información, aprobando un riguroso examen, subscribiéndose a un Código de Ética y manteniendo la certificación
mediante educación continua.
¿Cómo certificarse?
Para convertirse en CISSP, un candidato debe en forma exitosa completar dos procesos:
1.Examen:
Los requerimientos para tomar el examen CISSP están completamente separados de los requerimientos
necesarios para obtener la certificación.
Para tomar el examen CISSP, el candidato debe:
> Abonar el costo del examen.
> Demostrar que se posee una experiencia mínima de cuatro años de experiencia profesional en el campo de
seguridad de la información o tres años mas un titulo universitario.
> Completar el Acuerdo del Candidato, atestiguando la experiencia profesional obtenida y adhiriéndose
legalmente al Código de Ética CISSP.
> Responder exitosamente cuatro preguntas respecto a historia criminal y conceptos asociados.
2.Certificación:
Para serle otorgado el certificado, el candidato debe:
> Aprobar el examen CISSP con un puntaje de 700 puntos o superior.
> Enviar el Formulario de Consentimiento, adecuadamente completado y ejecutado.
> Si el candidato es elegido para una auditoria, deberá aprobar exitosamente la misma con respecto a sus afirmaciones
de experiencia laborar.
Respaldo
Una vez que el candidato ha sido notificado de la aprobación del examen CISSP, el mismo deberá respaldar su aplicación
con el consentimiento de otro CISSP, antes de que la certificación le sea otorgada. En el caso de que un CISSP no pueda ser
ubicado, otro profesional calificado con conocimientos en Sistemas de Información o un superior del candidato puede ser
utilizado para validad la experiencia profesional del candidato.
La certificación CISSP
La certificación CISSP fue diseñada para reconocer la maestría sobre un estándar internacional para la Seguridad de la
Información y el conocimiento de la Base de conocimiento común. La certificación puede enriquecer la carrera profesional y
brindar mayor credibilidad a la experiencia en SI
La estructura del examen
El examen de la certificación CISSP consiste en 250 preguntas de múltiple opción. Los candidatos tienen hasta 6 horas
para completar el examen. Diez dominios de evaluación en seguridad de la información son cubiertos en el examen, todos
pertenecientes a la Base de conocimiento común:
1. Metodología & Sistemas de Control de Acceso.
2. Desarrollo de Aplicaciones & Sistemas.
3. Planeamiento de la Continuidad del Negocio.
4. Criptografía.
5. Leyes, Investigación & Ética.
6. Seguridad de las Operaciones.
7. Seguridad Física.
8. Modelos & Arquitecturas de Seguridad.
9. Prácticas de administración de la seguridad.
10. Seguridad en las telecomunicaciones, redes & Internet.

La certificación CISSP en el mundo


Al día de la fecha existen aproximadamente 15.000 CISSP en todo el mundo. Su gran mayoría en los EEUU, donde se
encuentra aproximadamente un 50%. Según un reciente estudio realizado por publicaciones especializadas, la certificación
CISSP fue la más deseada, tanto por profesionales como empleadores durante el año 2002. El sueldo promedio anual de un
profesional con la certificación CISSP en los EEUU se encuentra en el entorno de los U$S 85.000,00 anuales, siendo una de
las certificaciones mejores pagas, y que generan mayores dividendos para los profesionales.

Insumos y Partes para PC


DISPOSITIVOS DE CONEXIONES ESPECIALES
CONECTORES-ADAPTADORES
CABLES STANDAR Y A MEDIDA
ESTABILIZADORES - UPS - TRANFORMADORES

florida@cablespc.com.ar belgrano@cablespc.com.ar
FLORIDA 537 Gal. Jardín 1° Piso AV. BELGRANO 1209
Local 491 - Tel/fax: 4393-1935 - 4326-9008 Tel: 4381-6395
Suplemento Guía Cursos y Carreras
- 1 Agosto 2004 a 31 Julio 2005

Consultora en Capacitación Informática


Consultora en Seguridad Informática

www.cortech.com.ar

Garantía de Educación Garantía de Precio Garantía de Consultoría


Un alumno, cuando C O R Te c h n o l o g i e s Una característica
"compra" un curso no garantiza ofrecerte un de nuestras
busca otra cosa más precio 10 % más bajo consultorías es que
que ADQUIRIR UN para cualquier COR garantiza la
APRENDIZAJE, presupuesto de c o m p l e t a
c a p a c i t a r s e , Educación o consultoría conformidad de
aprender, y crecer en en Buenos Aires o en el Cliente; o se
el mundo de IT Interior del País. reintegra el monto
conociendo siempre Presentando el total de lo abonado para la misma. La
l a s ú l t i m a s presupuesto de la Garantía de Consultoría permite al cliente
tecnologías. La Garantía de aprendizaje competencia (ya sea por escrito o por e- estar confiado de que recibirá lo que
COR, permite a TODOS los alumnos re- mail; para un mínimo de 2 Alumnos ó desea; y que COR garantiza el resultado
cursar cuantas veces sea necesario las mínimo de $1000) COR te brinda la del problema mediante la Solución
Carreras o Cursos de COR TECH. Capacitación o la Solución buscada a un oportunamente propuesta.
costo 10 % mas bajo (sólo multiplicá tu
Aprovechá la posibilidad de volver a hacer presupuesto por 0,90 y obtené el precio COR Cheks
tus cursos; ya sea si te quedaste con que te ofrece COR). COR premia la Capacitación
dudas, o faltaste alguna que otra clase, o entregándole a todos nuestros
simplemente porque deseas conocer el La Garantía de precio será respetada a l u m n o s l a s u m a
perfil de otro profesor o volver hacer el siempre y cuando el precio cobrado correspondiente de CORCheks.
curso para conocer gente nueva. finalmente no sea menor al costo de Cada CORChek es equivalente
realizar la Capacitación / Consultoría. COR a un Peso; para ser utilizado en
En COR no comprás UN CURSO; comprás Technologies se reserva el derecho de cualquiera de nuestros Cursos
UN APRENDIZAJE (y queremos validación de los presupuestos y Carreras. Los CORCheks no son
asegurarnos de dártelo). propiamente presentados. transferibles; y no pueden utilizarse junto a
otras promociones.
Microsoft Certified Systems Administrator (MCSA)
Windows 2003
for Learning Solutions
EXAMEN - Client CURSO - Client
Examen 70–270: Installing, Configuring, Curso 2285: Installing, Configuring, and
and Administering Microsoft Windows Administering Microsoft Windows XP
XP Professional Professional (Duración 16 hs)

EXAMEN - Networking CURSO - Networking


Curso 2273: Managing and Maintaining a
Examen 70–290: Managing and Maintaining
Microsoft Windows Server 2003
a Microsoft Windows Server 2003 Environment
Environment (Duración 40 hs)

Curso 2276: Implementing a Microsoft Windows


Examen 70–291: Implementing, Managing, and Server 2003 Network Infrastructure: Network
Maintaining a Microsoft Windows Server 2003 Hosts (Duración 16 hs)
Network Infrastructure
Curso 2277: Implementing, Managing, and
Maintaining a MS Windows Server 2003 Network
Infrastructure: Network Services (Duración 40 hs)
EXAMEN - Elective CURSO - Elective
Examen 70-227: Installing, Configuring, and
Curso 2159: Deploying and Managing Microsoft
Administering Microsoft Internet Security
Internet Security and Acceleration Server 2000
and Acceleration (ISA) Server 2000,
(Duración 24 hs)
Enterprise Edition
# Cursos: 5 (cinco) MOC's incluidos: 5 (cinco) Duración Total: 136 hs
Fechas Inicio Calendario
MCSA y MCSA Security

Microsoft Certified Systems Administrator (MCSA Sec.) INICIO DIAS HORARIO


03-08-04 M-J 9.00 a 13.00
Security on Windows 2003 // Track Recomendado // 13-08-04 L-M-V 18.30 a 22.30
14-08-04 M-J 18.30 a 22.30
EXAMEN - Client CURSO - Client 03-09-04 L-M-V 9.00 a 13.00
Curso 2285: Installing, Configuring, and 10-09-04 M-J 9.00 a 13.00
Examen 70–270: Installing, Configuring,
Administering Microsoft Windows XP 07-09-04 L-M-V 18.30 a 22.30
and Administering Microsoft Windows
Professional (Duración 16 hs) 05-10-04 M-J 18.30 a 22.30
XP Professional
12-10-04 M-J 9.00 a 13.00
EXAMEN - Networking CURSO - Networking 13-10-04 L-M-V 18.30 a 22.30
02-11-04 M-J 9.00 a 13.00
Curso 2273: Managing and Maintaining a 10-11-04 L-M-V 18.30 a 22.30
Examen 70–290: Managing and Maintaining
Microsoft Windows Server 2003 16-11-04 L-M-V 9.00 a 13.00
a Microsoft Windows Server 2003 Environment
Environment (Duración 40 hs) 04-01-05 M-J 18.30 a 22.30
14-01-05 L-M-V 18.30 a 22.30
Curso 2276: Implementing a Microsoft Windows 19-01-05 L-M-V 9.00 a 13.00
Examen 70–291: Implementing, Managing, and Server 2003 Network Infrastructure: Network 08-02-05 M-J 9.00 a 13.00
Maintaining a Microsoft Windows Server 2003 Hosts (Duración 16 hs) 11-02-05 L-M-V 9.00 a 13.00
Network Infrastructure 18-02-05 L-M-V 18.30 a 22.30
Curso 2277: Implementing, Managing, and 15-03-05 M-J 9.00 a 13.00
Maintaining a MS Windows Server 2003 Network 18-03-05 L-M-V 18.30 a 22.30
Infrastructure: Network Services (Duración 40 hs) 10-03-05 M-J 18.30 a 22.30
EXAMEN - Elective CURSO - Elective 19-04-05 M-J 18.30 a 22.30
15-04-05 M-J 9.00 a 13.00
Examen 70-227: Installing, Configuring, and 13-04-05 L-M-V 9.00 a 13.00
Curso 2159: Deploying and Managing Microsoft
Administering Microsoft Internet Security 04-05-05 M-J 18.30 a 22.30
Internet Security and Acceleration Server 2000
and Acceleration (ISA) Server 2000, 10-05-05 M-J 9.00 a 13.00
(Duración 24 hs)
Enterprise Edition 18-05-05 L-M-V 18.30 a 22.30
07-06-05 M-J 9.00 a 13.00
Examen 70-299: Implementing and Curso 2823: Implementing and Administering 15-06-05 L-M-V 18.30 a 22.30
Administering Security in a Microsoft Security in a Microsoft Windows Server 2003 17-06-05 L-M-V 9.00 a 13.00
Windows Server 2003 Network Network (Duración 40 hs) 05-07-05 M-J 18.30 a 22.30
13-07-05 L-M-V 18.30 a 22.30
# Cursos: 6 (seis) MOC's incluidos: 6 (seis) Duración Total: 176 hs 15-07-05 L-M-V 9.00 a 13.00
Para más información sobre la carrera MCSA Windows 2003 visitá www.cortech.com.ar/ms/mcsa.htm ó www.microsoft.com/learning/mcp/mcsa/default.asp

Certificaciones Internacionales Todos los Tracks MCSA


¿Dónde se pueden rendir los exámenes para certificarme como ¿Cuáles son los Exámenes que debo tomar para recibirme de
MCSA y/o MCSE? MCSA?
Podés hacer los exámenes en cualquier centro CTEC (Certified Existen muchísimas combinaciones de Exámenes para recibirse de
Training Education Center) de tu localidad que provea exámenes VUE: MCSA: Microsoft Certified Systems Administrator. Cada una con
Virtual Universities Enterprise (ver www.vue.com) diferentes especializaciones y electivos para tomar.
Deberás entonces reservar tu turno de examen y abonar el costo MCSA
correspondiente de 125.00 U$S en U.S.A. por examen; y 80.00 U$S http://www.cortech.com.ar/gen/mcsawin2003.pdf
en Argentina (tarifas adicionales o descuentos pueden aplicarse en http://www.cortech.com.ar/gen/MCSASec2000-2003.pdf
otras regiones). http://www.cortech.com.ar/gen/MCSAMes2000-2003.pdf

www.cortech.com.ar Suplemento Guía Cursos y Carreras


Consultora en Capacitación Informática
Consultora en Seguridad Informática - 1 Agosto 2004 a 31 Julio 2005
Microsoft Certified Systems Engineer (MCSE)
Windows 2003
for Learning Solutions
EXAMEN - Client CURSO - Client
Examen 70–270: Installing, Configuring, Curso 2285: Installing, Configuring, and
and Administering Microsoft Windows Administering Microsoft Windows XP
XP Professional Professional (Duración 16 hs)

EXAMEN - Networking CURSO - Networking


Curso 2273: Managing and Maintaining a
Examen 70–290: Managing and Maintaining
Microsoft Windows Server 2003
a Microsoft Windows Server 2003 Environment
Environment (Duración 40 hs)

Curso 2276: Implementing a Microsoft Windows


Examen 70–291: Implementing, Managing, and Server 2003 Network Infrastructure: Network
Maintaining a Microsoft Windows Server 2003 Hosts (Duración 16 hs)
Network Infrastructure
Curso 2277: Implementing, Managing, and
Maintaining a MS Windows Server 2003 Network
Infrastructure: Network Services (Duración 40 hs)

Examen 70-293: Planning and Maintaining a Curso 2278: Planning and Maintaining a
Microsoft Windows Server 2003 Microsoft Windows Server 2003
Network Infrastructure Network Infrastructure (Duración 40 hs)

Examen 70-294: Planning, Implementing, and Curso 2279: Planning, Implementing, and
Maintaining a Microsoft Windows Server 2003 Maintaining a Microsoft Windows Server 2003
Active Directory Infrastructure Active Directory Infrastructure (Duración 40 hs)
Fechas Inicio Calendario
EXAMEN - Design CURSO - Design MCSE, MCSE Security y MCSE Sec + 2282
INICIO DIAS HORARIO
Examen 70-298: Designing Security for a Curso 2830: Designing Security for Microsoft 10-08-04 M-J 9.00 a 13.00
Microsoft Windows Server 2003 Network Networks (Duración 24 hs) 20-08-04 L-M-V 18.30 a 22.30
21-08-04 M-J 18.30 a 22.30
EXAMEN - Elective CURSO - Elective 10-09-04 L-M-V 9.00 a 13.00
Examen 70-227: Installing, Configuring, and 17-09-04 M-J 9.00 a 13.00
Curso 2159: Deploying and Managing Microsoft
Administering Microsoft Internet Security 14-09-04 L-M-V 18.30 a 22.30
Internet Security and Acceleration Server 2000
and Acceleration (ISA) Server 2000, 12-10-04 M-J 18.30 a 22.30
(Duración 24 hs)
Enterprise Edition 19-10-04 M-J 9.00 a 13.00
20-10-04 L-M-V 18.30 a 22.30
# Cursos: 8 (ocho) MOC's incluidos: 8 (ocho) Duración Total: 240 hs
09-11-04 M-J 9.00 a 13.00
17-11-04 L-M-V 18.30 a 22.30
23-11-04 L-M-V 9.00 a 13.00
Microsoft Certified Systems Engineer (MCSE Sec.) 11-01-05
21-01-05
M-J
L-M-V
18.30 a 22.30
18.30 a 22.30
Security on Windows 2003 (Carrera MCSE + Examen 70-299) 26-01-05 L-M-V 9.00 a 13.00
15-02-05 M-J 9.00 a 13.00
Examen 70-299: Implementing and 18-02-05 L-M-V 9.00 a 13.00
Curso 2823: Implementing and Administering
Administering Security in a Microsoft 25-02-05 L-M-V 18.30 a 22.30
Security in a Microsoft Windows Server 2003
Windows Server 2003 Network 22-03-05 M-J 9.00 a 13.00
Network (Duración 40 hs)
25-03-05 L-M-V 18.30 a 22.30
# Cursos: 9 (nueve) MOC's incluidos: 9 (nueve) Duración Total: 280 hs 17-03-05 M-J 18.30 a 22.30
26-04-05 M-J 18.30 a 22.30
22-04-05 M-J 9.00 a 13.00
20-04-05 L-M-V 9.00 a 13.00
11-05-05 M-J 18.30 a 22.30
Microsoft Certified Systems Engineer // Track Recomendado // 17-05-05 M-J 9.00 a 13.00
Security + 2282 on Win. 2003 (Carrera MCSE Security + Examen 70-297) 25-05-05 L-M-V 18.30 a 22.30
14-06-05 M-J 9.00 a 13.00
22-06-05 L-M-V 18.30 a 22.30
Examen 70-297: Designing a Microsoft Curso 2282: Designing a Microsoft Windows 24-06-05 L-M-V 9.00 a 13.00
Windows Server 2003 Active Directory Server 2003 Active Directory and Network 12-07-05 M-J 18.30 a 22.30
and Network Infrastructure Infrastructure (Duración 40 hs) 20-07-05 L-M-V 18.30 a 22.30
# Cursos: 10 (diez) MOC's incluidos: 10 (diez) Duración Total: 320 hs 22-07-05 L-M-V 9.00 a 13.00

Para más información sobre la carrera MCSE Windows 2003 visitá www.cortech.com.ar/ms/mcse.htm ó www.microsoft.com/learning/mcp/mcse/default.asp

Todos los Tracks MCSE Logos MCP


¿Cuáles son los Exámenes que debo tomar para recibirme de ¿Cuáles son los logos que podré utilizar cuándo me reciba de MCP,
MCSE? MCSA, MCSE, MCDBA, MCAD ó MCSD?¿Existe alguna diferencia
Existen muchísimas combinaciones de Exámenes para recibirse de entre los logos con especializaciones en Security, Messaging,
MCSE: Microsoft Certified Systems Engineer. Cada una con diferentes etc..?
especializaciones y electivos para tomar. Al finalizar de haber rendido todos los Exámenes de cada Carrera
MCSE Microsoft, podrás utilizar el logo correspondiente. Todos las Carreras
http://www.cortech.com.ar/gen/mcsewin2003.pdf (como así tambien las especializaciones) poseen un logo diferente.
http://www.cortech.com.ar/gen/MCSESec2000-2003.pdf Podés encontrar todos los logos Microsoft correspondientes en
http://www.cortech.com.ar/gen/MCSEMes2000-2003.pdf http://www.microsoft.com/learning/mcpexams/faq/logo.asp

www.cortech.com.ar Suplemento Guía Cursos y Carreras


Consultora en Capacitación Informática
Consultora en Seguridad Informática - 1 Agosto 2004 a 31 Julio 2005
Microsoft Certified Application Developer (MCAD)
Visual Basic .NET
EXAMEN - Módulo I CURSO - Módulo I for Learning Solutions

Examen 70-305: Developing and Implementing Curso 2559: Introduction to Visual Basic .NET
Web Applications with Microsoft® Visual Programming with Microsoft .NET (Duración 20 hs)
Basic® .NET and Microsoft® Visual Curso 2310: Developing Microsoft ASP.NET Web
Studio® .NET Applications Using Visual Studio .NET (Duración 40 hs)

EXAMEN - Módulo II CURSO - Módulo II


Curso 2415: Programming with the Microsoft® .NET
Framework (Microsoft V. Basic® .NET) (Duración 40 hs)
Examen 70-310: Developing XML Web
Services and Server Components with Curso 2524: Developing XML Web Services Using
Microsoft® Visual Basic® .NET and the Microsoft® ASP.NET (Duración 20 hs)
Microsoft® .NET Framework
Curso 2557: Building COM+ Applications Using
Microsoft® .NET Enterprise Services (Duración 20 hs) SQL Server
Las dos Certificaciones de SQL más importantes
EXAMEN - Módulo III CURSO - Módulo III son: Examen 70-228 (Installing, Configuring,
Examen 70-229: Designing and Impl. Databases Curso 2073: Programming a Microsoft SQL Server and Administering Microsoft SQL Server 2000
Enterprise Edition) y Examen 70-229 (Designing
with MS SQL Server 2000™ Enterprise Edition 2000 Database (Duración 40 hs)
and Implementing Databases with Microsoft
SQL Server 2000 Enterprise Edition).
# Cursos: 6 (seis) MOC's incluidos: 6 (seis) Duración Total: 180 hs
Estos Exámenes podrán prepararse con los
Cursos Oficiales 2072 (Administering a MS-SQL
Microsoft Certified Solution Developer (MCSD) Server 2000 Database) y 2073 (Programming a
MS-SQL Server 2000 Database)
Visual Basic .NET (Carrera MCAD + Examen 70-300 + Examen 70-306) respectivamente.

EXAMEN - Módulo IV CURSO - Módulo IV Fechas Inicio Calendario


Examen 70-300: Analyzing Requirements & Curso 2710 : Analyzing Requirements and Defining .NET MCAD V. Basic, MCSD y MCAD C#
Defining .NET Solution Architectures Solution Architecture (Duración 40 hs) INICIO DIAS HORARIO
03-08-04 M-J 9.00 a 13.00
EXAMEN - Módulo V CURSO - Módulo V 13-08-04 L-M-V 18.30 a 22.30
Examen 70-306: Developing & Impementing Curso 2565: Developing Microsoft .NET Applications for 14-08-04 M-J 18.30 a 22.30
Windows-based Applications with Microsoft Windows (Visual Basic .NET) (Duración 20 hs) 03-09-04 L-M-V 9.00 a 13.00
Visual Basic .NET & MS Visual Studio .NET 10-09-04 M-J 9.00 a 13.00
# Cursos: 8 (ocho) MOC's incluidos: 8 (ocho) Duración Total: 240 hs 07-09-04 L-M-V 18.30 a 22.30
05-10-04 M-J 18.30 a 22.30
12-10-04 M-J 9.00 a 13.00
Microsoft Certified Application Developer (MCAD) 13-10-04
02-11-04
L-M-V
M-J
18.30 a 22.30
9.00 a 13.00
C#™ .NET // Track Recomendado // 10-11-04 L-M-V 18.30 a 22.30
16-11-04 L-M-V 9.00 a 13.00
EXAMEN - Módulo I CURSO - Módulo I 04-01-05 M-J 18.30 a 22.30
14-01-05 L-M-V 18.30 a 22.30
Examen 70-315: Developing and Implementing Curso 2609: Introduction to C# Programming with
Microsoft .NET (Duración 20 hs)
19-01-05 L-M-V 9.00 a 13.00
Web Applications with Microsoft Visual 08-02-05 M-J 9.00 a 13.00
C#™ .NET and Microsoft Visual Studio .NET Curso 2310: Developing Microsoft ASP.NET Web 11-02-05 L-M-V 9.00 a 13.00
Applications Using Visual Studio .NET (Duración 40 hs) 18-02-05 L-M-V 18.30 a 22.30
15-03-05 M-J 9.00 a 13.00
EXAMEN - Módulo II CURSO - Módulo II 18-03-05 L-M-V 18.30 a 22.30
Curso 2349: Programming with the Microsoft .NET 10-03-05 M-J 18.30 a 22.30
Framework (Microsoft Visual C# .NET).(Duración 40 hs) 19-04-05 M-J 18.30 a 22.30
Examen 70-320: Developing XML Web
Services and Server Components with 15-04-05 M-J 9.00 a 13.00
Curso 2524: Developing XML Web Services Using
Microsoft Visual C# and the Microsoft Microsoft® ASP.NET (Duración 20 hs) 13-04-05 L-M-V 9.00 a 13.00
.NET Framework 04-05-05 M-J 18.30 a 22.30
Curso 2557: Building COM+ Applications Using 10-05-05 M-J 9.00 a 13.00
Microsoft® .NET Enterprise Services (Duración 20 hs) 18-05-05 L-M-V 18.30 a 22.30
07-06-05 M-J 9.00 a 13.00
EXAMEN - Módulo III CURSO - Módulo III 15-06-05 L-M-V 18.30 a 22.30
Examen 70-229: Designing and Impl. Databases Curso 2073: Programming a Microsoft SQL Server 17-06-05 L-M-V 9.00 a 13.00
with MS SQL Server 2000™ Enterprise Edition 2000 Database (Duración 40 hs) 05-07-05 M-J 18.30 a 22.30
13-07-05 L-M-V 18.30 a 22.30
# Cursos: 6 (seis) MOC's incluidos: 6 (seis) Duración Total: 180 hs 15-07-05 L-M-V 9.00 a 13.00

Para más información sobre la carrera MCAD .NET, MCSD y MCAD C# visitá www.cortech.com.ar/ms/ms4.htm ó www.microsoft.com/learning/mcp/mcad/

Links Microsoft Carrera MCDBA


¿Existe algún link en donde se puedan ver todos los Exámenes ¿Cuáles son los exámenes que debo tomar para realizar la Carrera
actuales de Microsoft y todos sus Cursos Oficiales asociados? MCDBA?
Para ver el listado completo de todas las opciones que existen para
Para ver todos los Exámenes Microsoft vigentes que existen visitá
convertirte en Microsoft Certified Data Base Administrator (MCDBA) te
www.microsoft.com/learning/mcpexams/prepare/findexam.asp
recomendamos visitar la siguiente página WEB:
Allí los podrás visualizar por Carreras o por número de Examen.
http://www.microsoft.com/learning/mcp/mcdba/default.asp.
Y para ver todos los Cursos Oficiales vigentes visitá El Track recomendado para convertirte en MCDBA es realizar la Carrera
www.microsoft.com/traincert/training/find/findcourse.asp MCSE de 240 hs de Duración (7 Exámenes) + los Exámenes de SQL
Allí podrás visualizarlos por Producto o por número de Curso. Server 70-228 (Administering) y 70-229 (Programming)

www.cortech.com.ar Suplemento Guía Cursos y Carreras


Consultora en Capacitación Informática
Consultora en Seguridad Informática - 1 Agosto 2004 a 31 Julio 2005
Fechas Inicio Calendario Carrera WEB Design Completa
WEB Design Completa y Expert
INICIO DIAS HORARIO WEB1 + WEB2 + WEB3
06-08-04 L-M-V 9.30 a 12.30
12-08-04 M-J 18.30 a 21.30 EXAMEN - WEB Design CURSO - WEB Design
17-08-04 M-J 14.00 a 17.00
04-09-04 S 10.00 a 13.00 Módulo WEB1: Curso de Front Page XP y
Examen Dreamweaver MX 2004 Designer
08-09-04 L-M-V 18.30 a 21.30 Macromedia Dreamweaver MX 04 (Duración 18 hs)
16-09-04 M-J 9.30 a 12.30
01-10-04 L-M-V 9.30 a 12.30 Exámenes Flash MX 2004 Designer Módulo WEB2: Curso de Macromedia Flash MX 04
07-10-04 M-J 18.30 a 21.30 y Developer y Macromedia Fireworks MX 04 (Duración 21 hs)
13-10-04 L-M-V 14.00 a 17.00
06-11-04 S 10.00 a 13.00
10-11-04 L-M-V 18.30 a 21.30 Exámenes Dreamweaver MX 2004 Designer Módulo WEB3: Curso de Edición HTML e
18-11-04 M-J 9.30 a 12.30 y Developer Introd. a Programación ASP (Duración 21 hs)
07-01-05 L-M-V 9.30 a 12.30
13-01-05 M-J 18.30 a 21.30 # Cursos: 3 (tres) WOG's incluidos: 1 (uno) Duración Total: 60 hs
18-01-05 M-J 14.00 a 17.00
05-02-05 S 10.00 a 13.00 Carrera WEB Design Expert
11-02-05 L-M-V 18.30 a 21.30
17-02-05 M-J 9.30 a 12.30 WEB1 + WEB2 + WEB3 + WEB4 + WEB5 // Track Recomendado //
04-03-05 L-M-V 9.30 a 12.30 EXAMEN - WEB Design CURSO - WEB Developer
17-03-05 M-J 18.30 a 21.30
18-03-05 L-M-V 14.00 a 17.00 Módulo WEB4: Curso Programación ASP
09-04-04 S 10.00 a 13.00 Examen Dreamweaver MX 2004 Developer Avanzado (Duración 21 hs)
08-04-05 L-M-V 18.30 a 21.30
21-04-05 M-J 9.30 a 12.30
13-05-04 L-M-V 9.30 a 12.30 -- -- Módulo WEB5: Curso Programación PHP
12-05-05 M-J 18.30 a 21.30 Avanzado (Duración 21 hs)
19-05-05 M-J 14.00 a 17.00
11-06-05 S 10.00 a 13.00 # Cursos: 5 (cinco) WOG's incluidos: 2 (dos) Duración Total: 102 hs
15-06-05 L-M-V 18.30 a 21.30 Para más información sobre la
16-06-05 M-J 9.30 a 12.30 carrera WEB Design Completa y Fechas Inicio Calendario
Carrera COR Security + Especializaciones
06-07-05 L-M-V 9.30 a 12.30 WEB Design Expert visitá
14-07-05 M-J 18.30 a 21.30 www.cortech.com.ar/web/web1.htm INICIO DIAS HORARIO
20-07-05 L-M-V 14.00 a 17.00 17-08-04 M-J 9.00 a 13.00
27-08-04 L-M-V 18.30 a 22.30
28-08-04 M-J 18.30 a 22.30
Carrera COR Security // Track Recomendado // 17-09-04
24-09-04
L-M-V
M-J
9.00 a 13.00
9.00 a 13.00
SEC1 + SEC2 + Especialización (a elección) 21-09-04 L-M-V 18.30 a 22.30
19-10-04 M-J 18.30 a 22.30
EXAMEN - CISSP CURSO - Security 26-10-04 M-J 9.00 a 13.00
27-10-04 L-M-V 18.30 a 22.30
Clínica SEC1: Seguridad y sus fundamentos 16-11-04 M-J 9.00 a 13.00
CISSP: Certified (Duración 20 hs) 24-11-04 L-M-V 18.30 a 22.30
Information Systems 30-11-04 L-M-V 9.00 a 13.00
Security Professional Clínica SEC2: Seguridad Avanzada 18-01-05 M-J 18.30 a 22.30
(Duración 20 hs) 28-01-05 L-M-V 18.30 a 22.30
02-02-05 L-M-V 9.00 a 13.00
Especialización LINUX Especialización Microsoft 22-02-05 M-J 9.00 a 13.00
25-02-05 L-M-V 9.00 a 13.00
Módulo LX5: Seguridad y contra-seguridad en Curso 2159: Deploying and Managing Microsoft 04-03-05 L-M-V 18.30 a 22.30
Redes (Duración 12hs) Internet Security and Acceleration Server 2000 29-03-05 M-J 9.00 a 13.00
+ (Duración 24 hs) 01-04-05 L-M-V 18.30 a 22.30
Workshop LX6: Workshops Servidor de + 24-03-05 M-J 18.30 a 22.30
Firewall y Squid (Comparación con ISA Server) Curso 40 hs Seguridad Electivo de la Currícula 03-05-05 M-J 18.30 a 22.30
(Duración 12 hs) Oficial Microsoft 29-04-05 M-J 9.00 a 13.00
+ + 27-04-05 L-M-V 9.00 a 13.00
Workshop LX8: Workshops Implementando Curso 2823: Implementing and Administering 18-05-05 M-J 18.30 a 22.30
VPNs bajo Linux (Duración 12 hs) Security in a Microsoft Windows Server 2003 24-05-05 M-J 9.00 a 13.00
Network (Duración 40 hs) 01-06-05 L-M-V 18.30 a 22.30
21-06-05 M-J 9.00 a 13.00
Incluye Material Incluye Material 29-06-05 L-M-V 18.30 a 22.30
01-07-05 L-M-V 9.00 a 13.00
# Cursos: 5 (cinco) # Cursos: 5 (cinco)
19-07-05 M-J 18.30 a 22.30
Duración Total: 76 hs Duración Total: 144 hs 27-07-05 L-M-V 18.30 a 22.30
29-07-05 L-M-V 9.00 a 13.00
Para más información sobre la carrera COR Security y sus Especializaciones visitá www.secure105.com.ar

Cursos Intensivos y Personalizados Certificaciones Macromedia


¿Cómo puedo hacer para que yo o la gente de mi Empresa pueda ¿Dónde se pueden rendir los exámenes para certificarme como
cursar cualquiera de los Cursos y Carreras Microsoft, Security, Macromedia Dreamweaver MX 2004 Designer, Developer y Flash
WEB Design o Linux de manera Personalizada / Intensiva? MX 2004 Designer, Developer?
Podés hacer los exámenes en cualquier centro de tu localidad que provea
Te recomendamos averiguar por costos y metodologías de cursada de
exámenes VUE: Virtual Universities Enterprise (ver www.vue.com).
todos nuestros Cursos y Carreras para realizarlos de forma intensiva y
Deberás entonces reservar tu turno de examen y abonar el costo
personalizada ya sea en las Oficinas de COR TECH o in Company
correspondiente de 150.00 U$S para cada Examen MX 2004.
(Capital o Interior del País).
Enviando solamente un email a intensive@cortech.com.ar o llamando Más información respecto de las Certificaciones Macromedia MX 2004
al (54)11-4312-7694. podrás encontrarla en www.macromedia.com

www.cortech.com.ar Suplemento Guía Cursos y Carreras


Consultora en Capacitación Informática
Consultora en Seguridad Informática - 1 Agosto 2004 a 31 Julio 2005
TM

Carrera Linux Completa


LX1 + LX2 + LX3
EXAMEN - LPIC Nivel 1 CURSO - Operation
Linux
Módulo LX1: Curso Operador Linux Professional
TM Institute
(Duración 15 hs)

CURSO - Administration
Módulo LX2: Curso Administrador Linux
(Duración 15 hs)

CURSO - Networking
Módulo LX3: Curso Redes Linux
LPIC-1 (Duración 15 hs)

# Cursos: 3 (tres) LOC's incluidos: 1 (uno) Duración Total: 45 hs

Carrera Linux Avanzada


LX1 + LX2 + LX3 + LX4 + LX5
EXAMEN - LPIC Nivel 2 CURSO - Networking
TM
Módulo LX4: Curso Redes Linux Avanzado
(Duración 15 hs)

CURSO - Securing Fechas Inicio Calendario


Carrera Linux Complete, Advanced y Expert
Módulo LX5: Curso Seguridad y Contra-Seguridad
LPIC-2 Linux (Duración 15 hs) INICIO DIAS HORARIO
11-08-04 L-M-V 9.30 a 12.30
# Cursos: 5 (cinco) LOC's incluidos: 2 (dos) Duración Total: 69 hs 14-08-04 S 10.00 a 13.00
18-08-04 M-J 18.30 a 21.30
03-09-04 L-M-V 18.30 a 21.30
09-09-04 M-J 9.30 a 12.30
Carrera Linux Expert // Track Recomendado // 14-09-04 M-J 14.00 a 17.00
06-10-04 L-M-V 9.30 a 12.30
LX1 + LX2 + LX3 + LX4 + LX5 + 2 Workshops LX (a elección) 09-10-04 S 10.00 a 13.00
14-10-04 M-J 18.30 a 21.30
EXAMEN - LPIC Nivel 1 y Nivel 2 Workshops - Certificación 05-11-04 L-M-V 18.30 a 21.30
TM TM 11-11-04 M-J 9.30 a 12.30
LPIC-1: Workshops para Exámenes LPI-101 12-11-04 L-M-V 14.00 a 17.00
y LPI-102 (Duración 12 hs) 05-01-05 L-M-V 9.30 a 12.30
08-01-05 S 10.00 a 13.00
LPIC-2: Workshops para Exámenes LPI-201 13-01-05 M-J 18.30 a 21.30
LPIC-1 LPIC-2 y LPI-202 (Duración 12 hs) 04-02-05 L-M-V 18.30 a 21.30
10-02-05 M-J 9.30 a 12.30
EXAMEN - LPIC Nivel 3 Workshops - Expert Linux
15-02-05 M-J 14.00 a 17.00
LX6: Workshops Servidor de Firewall y Squid 04-03-05 L-M-V 9.30 a 12.30
(Comparación con ISA Server) (Duración 12 hs) 12-03-05 S 10.00 a 13.00
TM
17-03-05 M-J 18.30 a 21.30
06-04-05 L-M-V 18.30 a 21.30
LX7: Workshops Clustering bajo Linux 14-04-05 M-J 9.30 a 12.30
(Beowulf/ Open Mosix / Condor) (Duración 12 hs) 08-04-05 L-M-V 14.00 a 17.00
04-05-05 L-M-V 9.30 a 12.30
07-05-05 S 10.00 a 13.00
LX8: Workshops Implementando VPNs bajo Linux 12-05-05 M-J 18.30 a 21.30
(FreeSwan) (Duración 12 hs) 08-06-05 L-M-V 9.30 a 12.30
09-06-05 M-J 18.30 a 21.30
14-06-05 M-J 14.00 a 17.00
LPIC-3 LX9: Workshops Apache WEB Server
01-07-05 L-M-V 18.30 a 21.30
(Duración 12 hs)
14-07-05 M-J 9.30 a 12.30
16-07-05 S 10.00 a 13.00
# Cursos: 7 (siete) LOC's incluidos: 4 (cuatro) Duración Total: 93 hs

Para más información sobre la carrera Linux Completa, Avanzada y Expert visitá www.cortech.com.ar/lxc/lxc1.htm

Costos de las Carreras y Cursos Certificaciones LPI


¿Dónde se puede averiguar el costo de los Cursos y Carreras ¿Dónde se pueden rendir los exámenes para certificarme en LPIC
Microsoft, Security, WEB Design y/o Linux? 101, 102, 201 ó 202?
Podés hacer los exámenes en cualquier centro de tu localidad que provea
Podés averiguar los costos de los Cursos y Carreras acercándote
exámenes VUE: Virtual Universities Enterprise (ver www.vue.com)
personalmente a COR Technologies SRL: Av. Córdoba 657 Piso 12,
telefónicamente llamando al (54)11-4312-7694, vía correo electrónico Deberás entonces reservar tu turno de examen y abonar el costo
a masinfo@cortech.com.ar, o en http://www.cortech.com.ar correspondiente de 150.00 U$S para cada Examen.

http://www.cortech.com.ar/gen/Cursos y Fechas COR.pdf Más información respecto de las Certificaciones LPI podrás encontrarla en
www.lpi.org

www.cortech.com.ar Suplemento Guía Cursos y Carreras


Consultora en Capacitación Informática
Consultora en Seguridad Informática - 1 Agosto 2004 a 31 Julio 2005
ITSpecialist
Revista de Networking
y Programación
¿Cómo obtener un Nex IT Specialist? NEX IT Specialist
>En todos los kioscos de revistas de
Argentina (Valor $ 4, recargo al interior $ 0,20)
>Suscripción Anual para toda la
Rep. Argentina vía Correo ($ 40.-)
>> Depósito o transferencia bancaria
a la siguiente cuenta corriente:
Banco ITAU
Cta.Cte.: 333742-100/6
CBU:2590051610033374210062
CUIT 30-70764128-9
TITULAR: COR TECHNOLOGIES SRL

>> Telefónicamente debitando la suma de $40.- de las Tarjetas


de Credito AMEX; Visa o MasterCard.

>> Pago en nuestras Oficinas en Efectivo o con cheque a


nombre de COR Technologies SRL.

Más información:
http://www.nexweb.com.ar/suscripcion/default.asp

WWW.NEXWEB.COM.AR
Av. Córdoba 657 Piso 12 Tel: 4312-7694
ITSpecialist
www.nexweb.com.ar