Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año III – N° 65 Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/02/2003.
Puede seleccionar un tema haciendo clic en el mismo, y al leerlo
volver a Temas.
1- Noticias cortas.
2- El desafío de planificar en una MiPyME.
3- El futuro en base a Internet –Parte III.
4- Más velocidad para Internet.
-------------------------------------------------------------------------------------
· ENUM.
Por memo interno, el Depto. de comercio de USA ha propuesto al
ejecutivo que participe en un nuevo sistema electrónico numérico llamado
ENUM. Le permitirá a los navegantes de
Internet utilizar un identificador para telefonía móvil, correo electrónico,
mensajería instantánea y fax. Esto
acelerará la convergencia de la telefonía a la red de datos. Las direcciones terminarían en e.164.arpa. Ejemplo: 54-11-4800-9999 sería codificado
como 9.9.9.9.0.0.8.4.1.1.4.5.e164.arpa.
Otros trece países ya firmaron el convenio para armar este servicio
estándar.
· E-War. Sería como una info guerra, o una guerra a
nivel informático. Tanto Irak como
Estados Unidos de Norteamérica se están preparando. USA utilizaría el Carnivor para analizar los mensajes y los
correos, como hasta ahora. Seguramente
USA le pedirá a sus aliados que desde sus Observatorios de Internet ayuden a
monitorear el espectro de Internet, buscando las ondas electromagnéticas.
· Linux I. El grupo SCOha lanzado al
mercado el SCOoffice Server para Linux, una suite de software de backoffice
para MiPyMEs, o sea negocios pequeños y medianos. Incluirá el SCO Linux 4.0, SCOoffice Mail Server 2.0 y el
SCOoffice Base Server.
· Linux II.También se presentó el nuevo Mandrake linux Corporate Server 2.1, el
más conocido paquete de soft Linux para servidores.
· Linux III. Se ha creado el Linux Desktop
Consortium, y casi todos los países tienen ya una asociación libre de Linux,
para desarrollarlo y ampliar su mercado.
· Linux IV. La plataforma Linux Red Hat Advanced Server
ha logrado la certificación pública para ser usado en el Departamento de
Defensa de los Estados Unidos. Es la
primera certificación de este tipo, Common Operating Enviroment. También la ostentan sistemas operativos de
Sun, IBM y HP y el Windows NT.
· Motorola. Anunció el próximo lanzamiento de un aparato
telefónico que tendrá sistema operativo Linux y tecnología Java. Será el modelo A760.
· SUN. Presentó
al mercado la tecnología Blades para la construcción de computadoras,
tecnología que se destaca pro utilizar menos espacio y consumir menos
energía. Intentos anteriores no fuero
muy exitosos. Esperemos.
----------------------------------------------------------------------
2- El desafío de planificar en una MiPyME.
Hoy, en Argentina, decirle a un empresario
MiPyME que planificar el futuro de su empresa es algo muy importante, no suena
bien a sus oídos. Y decirle que lo debe
hacer ya, sin importar las elecciones que se aproximan desde Abril hasta
diciembre/03, más de veinte elecciones en todo el país, obliga a un esfuerzo
por explicarlo. Un esfuerzo, porque el
escenario donde se mueve la MiPyME está muy complicado, y el horizonte no está
para nada claro.
Justamente, por eso es que hay que
planificar. Hay que tomar
decisiones. Hay que minimizar riesgos.
Hay que trazar un plan y seguir los resultados logrados, los fracasos y los
imposibles, todo para poder orientar la empresa en esta tormenta.
Planificar no significa acertar al
futuro, significa poner prioridades, buscar una orientación, establecer
objetivos y los medios para lograr cumplirlos, o sea “simplificar” la realidad
para hacerla simple, entendible, previsible, y manejarla en consecuencia. Que no es fácil, no es novedad. A fuerza de ser muy sinceros, nunca fue
fácil planificar. Y también obliga a
tomar riesgos, hacer elecciones duras y descartar los inconvenientes. El resultado tendrá mucho de éxito y algunos
fracasos, que serán los menos si el seguimiento de lo planificado ha sido
realista y se hicieron las correcciones en el sentido positivo.
Tal vez parezca más simple
improvisar a medida que surjan las novedades, como para decirse a uno mismo que
no es necesario adivinar el futuro, ya que se ha transformado en presente. El mayor inconveniente de esta actitud es la
falta de prevención.
Así será muy fácil que un problema
se avecine sin estar preparado debidamente para solucionarlo tanto en tiempo,
dinero o tecnología, y el costo de resolverlo será mucho más alto que aquel
costo basado en la prevención. Y eso es
pérdida segura. Si esta situación se
repite en el año, seguramente lo perdido habrá de superar cualquier estudio o
planificación bien desarrollado.
O acaso, cuando decidió fundar o
comprar su actual empresa, Ud. ¿no planificó?
Sí, seguro que planificó si la inversión a realizar era posible
rescatarla en cierto tiempo y, si la empresa era rentable. Si lo hizo en ese momento, porque no seguir
haciéndolo ahora para mejorar su empresa, y evitarse pérdidas.
Si es fabricante, seguro que
planifica el momento de hacer mantenimiento y reparaciones generales de su
planta, para evitarse caídas de producción.
Si su empresa se basa en la
comercialización, seguro que planificará las vacaciones de sus vendedores para
no quedarse sin ventas por semanas, a causa de no programar las vacaciones de
sus clientes, de sus proveedores y de sus vendedores.
Y podríamos seguir con los
ejemplos, todos en el mismo sentido.
Entonces, la propuesta es:
·
Planifique
el crecimiento y el desarrollo de su empresa.
·
Haga
el seguimiento de esa planificación para realizar los ajustes necesarios.
·
Oriente
a su personal para que enfoquen su accionar hacia el mismo punto hacia donde se
dirige su planificación.
·
Coordine
la capacitación de su personal orientándolo hacia donde va su empresa.
·
Motive
a todo su personal, y a Ud. mismo para darle a su empresa mayor dinamismo al
clarificar el horizonte de acción, teniendo claros sus objetivos.
·
Informe
los éxitos logrados y los fracasos también, para lograr la participación y el
esfuerzo de todos.
·
Analice
a fondo su realidad, la de su empresa, la de sus asesores y la de su personal,
para poder armar la planificación ajustada a sus variables directas.
·
Siempre
sea proactivo, y tenga la planificación al alcance de su mano.
·
Incluya
en su planificación todos los cambios que desea realizar, y asegúrese de lograr
el apoyo de todos en este sentido.
La planificación no se realiza en
una semana de tiempo. Es necesario
analizar la realidad, tomar decisiones concretas, buscar los objetivos y luego
armonizarlos. Lleva algo más que una
semana de tiempo, pero los resultados siempre son positivos, excepto que se
haya construido una mala planificación.
La idoneidad, basada en la experiencia, es la mejor carta de
presentación de un asesor en planificación.
Desde ya, contamos con ella.
Pero no solo ganará dinero y apoyo
con la planificación. Ganará en
tranquilidad, ya que las principales decisiones están tomadas y plasmadas en
esa planificación, y tan solo hay que trabajar en un sentido y controlar que
todo funcione dentro de lo programado.
Una tarea por demás tranquila.
----------------------------------------------------------------------
3- El futuro en
base a Internet –Parte III.
La parte II terminó
así:
Alguna
vez citamos a las Intranets y a las Extranets, que fonéticamente
son similares a Internet, y de hecho tienen pocas diferencias, pero son
profundas. Esto nos lleva al mundo de la
seguridad informática, un mundo algo complejo que analizaremos en la próxima
nota.
Entonces volvamos a
hablar de las redes, la seguridad de las transmisiones y del archivo de los
datos, así como las políticas de seguridad corporativas, comerciales y hogareñas.
Sin duda, una de las
mayores ventajas de Internet es que facilita las comunicaciones entre PC’s, y
la existencia de redes LAN es la base.
Es que los protocolos estandarizaron todo, y al ser aceptados
mundialmente, todos pueden conectarse con todos, sin importar el tipo de
computadora, el idioma que hablan, o el tipo de comunicaciones que tengan. Por algo Internet ha crecido tanto en tan
poco tiempo, y lo seguirá haciendo.
Ahora bien, tanta
facilidad, tiene un costo: las malas acciones o las acciones de personas con
malas intenciones. Es que si todo es
tan simple, cualquiera se comunica con quien quiera, la información es libre,
lo que es privado debe quedar privado y no ser público.
Sin duda, los
conocimientos tecnológicos y de soft que cada navegante tiene son muy
disímiles. Algunos pueden hacer todo lo
que Ud. se imagina y aún más, otros no tanto y algunos muchos solo pueden hacer
clic para navegar sin saber que están exponiendo toda la información almacenada
en su PC.
Tal vez parte del
problema radica en el hecho que no se usa una PC exclusivamente para Internet,
el costo no lo facilita. Aún así no estaría solucionado el problema de la
propiedad de la información, ya que al pasar la información obtenida de
Internet a otra PC o a una LAN, se está pasando todo archivo, y si alguno fue
mutado por un virus, el virus va como equipaje “no declarado”. Además, todo lo guardado en el disco rígido
de la PC que se conecta a Internet es lo primero que puede ser atacado por
virus, o crackers, e incluso algún hacker inquieto. Ese ataque puede cambiar, disminuir o hacer desaparecer la
información privada almacenada por el navegante en su PC.
Y adivine, que hay
guardado en su PC, que es muy importante para un cracker.... sus claves. Resulta que la gran mayoría, en su afán de
no tener que escribir las contraseñas cada vez que se la piden, le pone el
automático para que lo guarde la PC, y así se arma un archivo, que siempre es
el mismo, y se llama igual en mi PC como en la suya. Entonces, un cracker solo busca ese archivo y se lleva lo más
importante. Lo guarda y luego lo usa,
tanto en su PC como en sus accesos a donde está registrado, incluso bancos,
tarjetas, tiendas virtuales, etc.
Así ha surgido la
industria de la seguridad informática, para ayudarlo a proteger su
información. Se han creado no solo
antivirus, sino dispositivos y algunos programas sustitutos del hard, llamados
firewalls (cortafuego o barreras de seguridad) para impedir el acceso no
autorizado a redes privadas. Se han
creado campañas de educación al respecto.
Han creado políticas de seguridad en las corporaciones, como por ejemplo
prohibir el uso de disqueteras, o cambiar obligatoriamente todas sus
contraseñas cada 30 días, niveles de acceso, control centralizado de las LAN, y
muchas otros temas. Hay que bloquear no
solo las entradas sino también las salidas de personas no autorizadas y de
información interna, crítica o no.
Como toda norma de
seguridad, debe ser aplicada en forma implacable, no debe haber corrupción
alguna, y debe servir para proteger mi información de ataques internos y
externos. Se asemeja mucho a un servicio de policía. Debe prevenir, controlar y actuar certera y rápidamente ante una
fuga.
En cuanto a la
diferencia entre una Intranet e Internet, no es de fondo pero sí de uso y
alcance. Debido a su bajo costo y a la
facilidad para construirla y administrarla, la empresas han creados redes como
Internet que solo funcionan dentro de la empresa. A ellas se las
denomina Intranets. Cuando
tienen algún tipo de acceso al exterior, casi siempre acotado securizado y
controlado, se las llama Extranets. Por supuesto, tienen distintas
barreras de seguridad o firewalls, zonas DMZ(desmilitarizadas), y el área de
los servidores está doblemente cubierta por políticas, acciones, hard y soft de
seguridad. Leído rápido aparenta ser un
bunquer y los que lo inventaron estar paranoicos, por el miedo al ataque, y
realmente es casi así de real. Es que
basta con que falle una sola vez, para que le cueste la cabeza a sus mentores,
la empresa pierda mucho o casi todo, y las acciones legales de terceros en
contra de la empresa por facilitar información privada, haga añicos los
presupuestos y la capacidad de sus asesores legales.
Las corporaciones
han creado portales, como los de Internet, para su empleados, y luego
extendieron su uso a clientes y proveedores, transformando las Intranets en
Extranets. Tienen el mismo aspecto y funcionamiento que Internet, pero para su
uso exigen logearse con nombre de usuario y password o clave, y algunas hasta
obligan actualizar la clave cada tantos minutos. Logearse a la Intranet(incluso a la Extranet) no es sinónimo de
tener acceso a toda la red corporativa.
En realidad, cada usuario tiene solo acceso a determinados sectores, y
es por ello que se habla de niveles de seguridad.
Un gran avance en
las redes LAN ha sido la creación de VLANs que no es más ni menos que
sectorizar la LAN en diferentes áreas, y así solo permitir que las PC’s del
área de administración se vean entre sí, pero que no puedan acceder a las del
área de producción y/o a las de marketing.
Y ejemplos como este hay miles.
Los niveles de
seguridad son jerárquicos en su esencia, y solo los responsables máximos tienen
acceso total, y en algunos casos, no es irrestricto. En varias corporaciones el acceso total es compartido y no está
en el directorio, sino en el área de seguridad informática y nunca en sistemas.
Parece una red de espías dentro la Intranet.
Para manejar todo
este tráfico es esencial la instalación y configuración de los
enrutadores(routers) y de los conmutadores(switches), la creación de tablas acl
que limiten el acceso de una porción de red a otra, o el diseño de mapas de
IP’s para cada Vlan, y ni hablar de las áreas wireless y sus accesos a la
Intranet.
Un enrutador
determina los caminos que debe recorrer la información(datos) para llegar al
destino asignado, si cumple con las políticas de seguridad de la empresa. Determinado el camino comienza la
transmisión. Tiene software propio y
acepta distintos protocolos de enrutamiento.
Funciona en la capa 3 del modelo OSI, y los modelos más nuevos tienen
algunas funciones del nivel cuatro. Conecta redes individuales a: líneas
telefónicas locales, de larga distancia, o satelitales, a distintos segmentos
de una red, y a otros enrutadores(como es el caso de Internet).
Los
conmutadores(switches) son dispositivos que trabajan en la capa2 del modelo OSI
y últimamente le han agregado tareas de capa 3, llamados multilayer, para
facilitar la creación de las Vlans, principalmente, lo cual les permite autorizar
caminos virtuales prefijados, tarea exclusiva hasta hace poco de los
enrutadores. Normalmente se usa dentro
de una red, y no para comunicar distintas redes. Tiene algo de inteligencia,
pero por ahora su soft es muy limitado y poco seguro para administrar políticas
de seguridad complejas.
Los hubs son
repetidores multipuerto y como no separan dominios de colisión, han sido
desplazados por los conmutadores. Sin
embargo, han creado modelos con algunas normas de switching para mantenerlos
actuales en el mercado, y en redes hogareñas pueden facilitar y acelerar las
comunicaciones entre varias PC’s.
Lentamente se están reemplazando, pero aún son utilizados en ciertos
casos. Su costo es muy bajo.
En el próximo número
seguimos con la parte IV.
----------------------------------------------------------------------
4- Más velocidad para
Internet.
Que
constantemente hay avances tecnológicos no hay duda y de hecho ha dejado de ser
noticia para ser algo cotidiano. Pensar que hace medio siglo había que saber
esperar años para conocer algún nuevo descubrimiento importante. Ahora solo se esperan meses, y muchas veces
menos de dos meses.
Cuando se conoció la noticia del
nuevo récord de velocidad logrado en Internet, seguramente hubo muchas
exclamaciones de alegría y de asombro.
Hoy en día, aquellos que están conectados con dial-up, en el mejor de
los casos podrían bajar quince o veinte Mb de datos en una hora. Por supuesto, aquellos que están conectados
con DSL, tendrán 6 ó 12 veces más de información según estén conectados a 256 ó
a 512 Mbps. Ni hablar de los
privilegiados que pueden llegar a superar el doble de velocidad en la conexión.
Toda esta introducción es
simplemente para contarles que bajo Internet2 están capacitados para bajar 6,7
Gb. En solo 58 segundos y fracción, ¡MENOS DE UN MINUTO!!!!!!!!! Si no le parece mucho, piense en toda la
información que pueden contener 11, sí once CD llenos(640 Mb x 11), y bajarlo de
Internet los once CD llenos de información hasta el tope, en MENOS de un
minuto….. Pensará que hay un error,
pero no, esa es la noticia: NO HAY ERROR.
¿Y donde consigo Internet2? Ahí
radica el problema.
Es que Internet2 es una red de
alta velocidad, que está en prueba y además separada de la red pública. No está junto a la conocida www., y la
próxima semana harán pruebas para ratificar y hasta batir ese récord mundial
mencionado. Así que si todo funciona bien, tendrá aún más velocidad probada.
Antes de entrar a analizar como
trabaja, y para facilitar la comprensión de las velocidades, debemos recordar
que cada vez que bajamos un archivo de Internet, se nos informa en un renglón
de la ventana del download, la velocidad de transmisión. Algunos pueden
instalar aceleradores para el download y mejorar así la velocidad, pero pocas
veces podrán superar en forma constante, los 10 Kb/segundo. Si tiene dudas, haga la prueba. Dependerá de su conexión telefónica, de la
velocidad de transmisión del caño que une el sitio de hosteo del archivo con su
PC y además de cuantas personas están navegando en ese momento. Para todo ello es que se usa la estadística
denominada “Estado de la red”. Lo normal es que las velocidades oscilen, y que
lo hagan entre 1,1 y 5 Kb/segundo. Hay veces que baja de uno, pero en esos
casos casi está parado el download.
El año pasado un grupo de
científicos que están desarrollando Internet2, en base a la unión de esfuerzos
de muchas Universidades, logró transmitir desde Sunnyvale, en California, hasta
la ciudad de Ámsterdam, en Holanda, o sea cruzando de un continente a otro, la
cantidad de 6,7 Gb de datos no comprimidos a una velocidad de 923
Megabits por segundo, en solo 58 segundos y fracción. Ahora han mejorado los protocolos, los equipos y quieren probar
de nuevo, en busca de un nuevo récord, mientras nosotros seguimos luchando con
el dial-up.
Permítame insistir en la tremenda
velocidad de transmisión que lograron.
Es 923 veces más rápida que una
banda ancha hogareña de 128 Kbps. Y
además no hay trampa en comprimir datos y luego hacer un “unzip” y engañarnos
todos. Son datos “sin comprimir”, o
sea, son planos. A la banda ancha
rápida de 512 Kbps, que no todos tienen, deberíamos decir que esa transmisión
fue 230 veces más rápida. Y pensar que
nos asombramos al decir que esa banda ancha es nueve, sí solo 9 veces más
rápida que un módem rápido de 56 K que es el máximo de un sistema dial-up. Se imagina si solo nueve veces más de
velocidad ya lo asombra, que se puede decir de 230 veces, sobre esa velocidad,
o lo que es lo mismo, 2109 veces más rápida que el módem telefónico de su
PC. Es más rápido que el “tiempo real”,
el tiempo al que nos movemos nosotros.
Bien, eso lo lograron el año
pasado, y este año, antes de fin de mes, van por más velocidad. Pero repito, no es la tecnología que hoy se
usa en Internet, es otra y no se conectan, aún.
Seguramente querrá conocer algunas
de esas diferencias que hacen todo tan rápido.
Resumimos algunas de ellas. En
Sunnyvale(California) se utilizó una PC con Red Hat, sí LINUX, y en el equipo de
Ámsterdam se utilizó otro LINUX, el Debian GNU. La conexión fue directa y Cisco suministró un enrutador (router)
de su fabricación. Para los más técnicos, no se utilizaron los paquetes de
datos como los que conocemos, sino unos de 9.000 bytes llamados “jumbo
frames”(Unas seis y algo veces más grande que el estándar actual), lo cual, sin
duda alguna, ayudó a enviar más información en cada paquete y acelerar la
velocidad de transmisión.
Unas aclaraciones muy
importantes. Usaron LINUX porque pueden
configurarlo en una forma más simple y directa y así lograr que la PC acepte
paquetes más grandes, mayor velocidad de proceso, y ventanas de conexión más
amplias y diferentes que las conocidas como estándares actuales. Por otro lado, no usaron una red LAN, sino
que la conexión fue directa. Es que una
LAN obligaría a utilizar velocidades tan altas, que aún hoy no están
soportadas, incluso las que superan el gigabyte(Gb) de velocidad. Le recuerdo que Ud. está usando redes
10/100Mbps.
Entonces, fácil es presuponer que
el récord es muy teórico, y de poco uso práctico si solo se puede usar en
Internet2, con equipos especiales, con un enrutador especial, y bajo ciertas
condiciones, como fuera del mundo WWW.
Es que así, o dicho de otra forma, inventando y haciendo pruebas no muy
creíbles, nació Internet y ahora es lo que es.
Y si en unos años, este avance se
consolida y se cambian los estándares y equipos de Internet uno (la actual y
muy usada) y se logra una velocidad similar a este récord, muchos podrán
compartir información, montañas de información, en cuestión de solo
segundos. Es por eso que hay tantos
científicos trabajando para que Internet2 sea una realidad. Así también nació Internet, por necesidad de
los científicos de distintas universidades.
Hay muchas coincidencias, y se lo ve como muy probable en los próximos
años.
Y cuando nosotros tengamos esta
velocidad en nuestras PC’s, podremos hacer casi cualquier cosa. A no
desesperar, tal vez hacia fines de esta década podremos disfrutarlo. Pero no
todo queda ahí. Seguirá.
Datos para poder comprender los
guarismos:
1.024 bytes=1Kb(Kilobyte) o sea 2 elevado a la potencia 10, luego 1.048.576
bytes=1 Mb(Megabyte) lo que es igual a 2 elevado a la potencia de 20, y
1Gb(Gigabyte)=1.073.741.824 bytes o 2 a elevado a la potencia de 30 y
finalmente 1 Tb(Terabyte) es 2 elevado a la potencia de 40, o sea
1.099.511.627.776 bytes.
EIC-02/76.
Mail
to: eic@utenet.com.ar