eNoticias EIC Un servicio del ESTUDIO EIC |
Bienvenido al EIC-MAGAZINE. Ud. puede leer este eLetter desde aquí. También puede suscribirse y recibirlo en forma directa y GRATUITA en la casilla de correo que Ud. determine avisándonos a eicmagazine@yahoo.com.ar Volver al índice de temas ============================================================== EIC-MAGAZINE
Nº
76
AÑO IV
Director y
propietario: Dr. Jorge E. SOSA
GONZÁLEZ Registro de
Propiedad Intelectual: 171.055 Es otro servicio del ESTUDIO EIC [Campana-Argentina]. GRATIS
para sus clientes y suscriptores registrados. --------------------------------------------------------------------------------------
Puede seleccionar un tema haciendo clic
en el mismo, y al leerlo volver a Temas. 1- Noticias
cortas.
2- El desafío de planificar en una MiPyME. 3- El futuro en base a Internet –Parte III. 4- Más velocidad para Internet. --------------------------------------------------------------------------------------
Mantenga su cuota de casilla, libre. Si se le ha extinguido, puede solicitar un nuevo envío, ya
que, en esos casos, no se repite automáticamente. Los
boletines digitales puede leerlos en nuestro sitio Web de noticias
www.oocities.org/eNoticias_EIC/ o visitarnos en: www.estudioeic.com.ar
Para contactarnos: eicmagazine@yahoo.com.ar También publicamos
el EIC MAGAZINE en www.paginadigital.com.ar
en su sección Artículos, y existen links directos, desde otros
portales.
Se publica el MAGAZINE
de ECONOMÍA, FINANZAS y TECNOLOGÍA en el portal
argentino más completo de consulta jurídica, www.justiniano.com/, en el rubro NOTICIAS, con el contenido de este eLetter. Para solicitar la
baja de su suscripción a este eLetter, haga
clic aquí. -------------------------------------------------------------------------------------
· ENUM. Por memo interno, el Depto.
de comercio de USA ha propuesto al ejecutivo que participe en un nuevo sistema
electrónico numérico llamado ENUM. Le
permitirá a los navegantes de Internet utilizar un identificador para telefonía
móvil, correo electrónico, mensajería instantánea y fax.
Esto acelerará la convergencia de la telefonía a la red de datos.
Las direcciones terminarían en e.164.arpa.
Ejemplo: 54-11-4800-9999 sería codificado como
9.9.9.9.0.0.8.4.1.1.4.5.e164.arpa. Otros
trece países ya firmaron el convenio para armar este servicio estándar. · E-War. Sería
como una info guerra, o una guerra a nivel informático.
Tanto Irak como Estados Unidos de Norteamérica se están preparando.
USA utilizaría el Carnivor para analizar los mensajes y los correos,
como hasta ahora. Seguramente USA
le pedirá a sus aliados que desde sus Observatorios de Internet ayuden a
monitorear el espectro de Internet, buscando las ondas electromagnéticas. · Linux I. El grupo SCOha lanzado al mercado el SCOoffice Server para Linux, una
suite de software de backoffice para MiPyMEs, o sea negocios pequeños y
medianos. Incluirá el SCO Linux
4.0, SCOoffice Mail Server 2.0 y el SCOoffice Base Server. · Linux II.También
se presentó el nuevo Mandrake linux Corporate Server 2.1, el más conocido
paquete de soft Linux para servidores. · Linux III. Se ha creado el Linux Desktop Consortium, y casi todos los países
tienen ya una asociación libre de Linux, para desarrollarlo y ampliar su
mercado. · Linux IV. La
plataforma Linux Red Hat Advanced Server ha logrado la certificación pública
para ser usado en el Departamento de Defensa de los Estados Unidos.
Es la primera certificación de este tipo, Common Operating Enviroment.
También la ostentan sistemas operativos de Sun, IBM y HP y el Windows
NT. · Motorola. Anunció
el próximo lanzamiento de un aparato telefónico que tendrá sistema operativo
Linux y tecnología Java. Será el
modelo A760. · SUN. Presentó al mercado la tecnología Blades para la
construcción de computadoras, tecnología que se destaca pro utilizar menos
espacio y consumir menos energía. Intentos
anteriores no fuero muy exitosos. Esperemos.
---------------------------------------------------------------------- 2- El desafío de planificar en una MiPyME. Hoy, en Argentina, decirle a un empresario MiPyME que
planificar el futuro de su empresa es algo muy importante, no suena bien a sus oídos.
Y decirle que lo debe hacer ya, sin importar las elecciones que se
aproximan desde Abril hasta diciembre/03, más de veinte elecciones en todo el
país, obliga a un esfuerzo por explicarlo.
Un esfuerzo, porque el escenario donde se mueve la MiPyME está muy
complicado, y el horizonte no está para nada claro. Justamente,
por eso es que hay que planificar. Hay
que tomar decisiones. Hay que
minimizar riesgos. Hay que trazar un plan y seguir los resultados logrados, los
fracasos y los imposibles, todo para poder orientar la empresa en esta tormenta. Planificar
no significa acertar al futuro, significa poner prioridades, buscar una
orientación, establecer objetivos y los medios para lograr cumplirlos, o sea
“simplificar” la realidad para hacerla simple, entendible, previsible, y
manejarla en consecuencia. Que no
es fácil, no es novedad. A fuerza
de ser muy sinceros, nunca fue fácil planificar.
Y también obliga a tomar riesgos, hacer elecciones duras y descartar los
inconvenientes. El resultado tendrá
mucho de éxito y algunos fracasos, que serán los menos si el seguimiento de lo
planificado ha sido realista y se hicieron las correcciones en el sentido
positivo. Tal
vez parezca más simple improvisar a medida que surjan las novedades, como para
decirse a uno mismo que no es necesario adivinar el futuro, ya que se ha
transformado en presente. El mayor
inconveniente de esta actitud es la falta de prevención. Así
será muy fácil que un problema se avecine sin estar preparado debidamente para
solucionarlo tanto en tiempo, dinero o tecnología, y el costo de resolverlo será
mucho más alto que aquel costo basado en la prevención.
Y eso es pérdida segura. Si
esta situación se repite en el año, seguramente lo perdido habrá de superar
cualquier estudio o planificación bien desarrollado. O
acaso, cuando decidió fundar o comprar su actual empresa, Ud. ¿no planificó?
Sí, seguro que planificó si la inversión a realizar era posible
rescatarla en cierto tiempo y, si la empresa era rentable.
Si lo hizo en ese momento, porque no seguir haciéndolo ahora para
mejorar su empresa, y evitarse pérdidas. Si
es fabricante, seguro que planifica el momento de hacer mantenimiento y
reparaciones generales de su planta, para evitarse caídas de producción. Si
su empresa se basa en la comercialización, seguro que planificará las
vacaciones de sus vendedores para no quedarse sin ventas por semanas, a causa de
no programar las vacaciones de sus clientes, de sus proveedores y de sus
vendedores. Y
podríamos seguir con los ejemplos, todos en el mismo sentido.
Entonces, la propuesta es: ·
Planifique el crecimiento y el desarrollo de su empresa. ·
Haga el seguimiento de esa planificación para realizar los ajustes
necesarios. ·
Oriente a su personal para que enfoquen su accionar hacia el mismo
punto hacia donde se dirige su planificación. ·
Coordine la capacitación de su personal orientándolo hacia donde va
su empresa. ·
Motive a todo su personal, y a Ud. mismo para darle a su empresa mayor
dinamismo al clarificar el horizonte de acción, teniendo claros sus objetivos. ·
Informe los éxitos logrados y los fracasos también, para lograr la
participación y el esfuerzo de todos. ·
Analice a fondo su realidad, la de su empresa, la de sus asesores y la
de su personal, para poder armar la planificación ajustada a sus variables
directas. ·
Siempre sea proactivo, y tenga la planificación al alcance de su mano. ·
Incluya en su planificación todos los cambios que desea realizar, y
asegúrese de lograr el apoyo de todos en este sentido. La
planificación no se realiza en una semana de tiempo.
Es necesario analizar la realidad, tomar decisiones concretas, buscar los
objetivos y luego armonizarlos. Lleva
algo más que una semana de tiempo, pero los resultados siempre son positivos,
excepto que se haya construido una mala planificación.
La idoneidad, basada en la experiencia, es la mejor carta de presentación
de un asesor en planificación. Desde
ya, contamos con ella. Pero
no solo ganará dinero y apoyo con la planificación.
Ganará en tranquilidad, ya que las principales decisiones están tomadas
y plasmadas en esa planificación, y tan solo hay que trabajar en un sentido y
controlar que todo funcione dentro de lo programado. Una tarea por demás tranquila.
----------------------------------------------------------------------
3- El
futuro en base a Internet –Parte III.
La
parte II terminó así: Alguna vez citamos a las Intranets
y a las Extranets, que fonéticamente son similares a Internet, y
de hecho tienen pocas diferencias, pero son profundas.
Esto nos lleva al mundo de la seguridad informática, un mundo algo
complejo que analizaremos en la próxima nota. Entonces
volvamos a hablar de las redes, la seguridad de las transmisiones y del archivo
de los datos, así como las políticas de seguridad corporativas, comerciales y
hogareñas. Sin
duda, una de las mayores ventajas de Internet es que facilita las comunicaciones
entre PC’s, y la existencia de redes LAN es la base. Es que los protocolos estandarizaron todo, y al ser aceptados
mundialmente, todos pueden conectarse con todos, sin importar el tipo de
computadora, el idioma que hablan, o el tipo de comunicaciones que tengan.
Por algo Internet ha crecido tanto en tan poco tiempo, y lo seguirá
haciendo. Ahora
bien, tanta facilidad, tiene un costo: las malas acciones o las acciones de
personas con malas intenciones. Es
que si todo es tan simple, cualquiera se comunica con quien quiera, la información
es libre, lo que es privado debe quedar privado y no ser público. Sin
duda, los conocimientos tecnológicos y de soft que cada navegante tiene son muy
disímiles. Algunos pueden hacer
todo lo que Ud. se imagina y aún más, otros no tanto y algunos muchos solo
pueden hacer clic para navegar sin saber que están exponiendo toda la información
almacenada en su PC. Tal
vez parte del problema radica en el hecho que no se usa una PC exclusivamente
para Internet, el costo no lo facilita. Aún así no estaría solucionado el
problema de la propiedad de la información, ya que al pasar la información
obtenida de Internet a otra PC o a una LAN, se está pasando todo archivo, y si
alguno fue mutado por un virus, el virus va como equipaje “no declarado”.
Además, todo lo guardado en el disco rígido de la PC que se conecta a
Internet es lo primero que puede ser atacado por virus, o crakers, e incluso algún
hacker inquieto. Ese ataque puede cambiar, disminuir o hacer desaparecer la
información privada almacenada por el navegante en su PC. Y
adivine, que hay guardado en su PC, que es muy importante para un cracker....
sus claves. Resulta que la gran
mayoría, en su afán de no tener que escribir las contraseñas cada vez que se
la piden, le pone el automático para que lo guarde la PC, y así se arma un
archivo, que siempre es el mismo, y se llama igual en mi PC como en la suya.
Entonces, un cracker solo busca ese archivo y se lleva lo más
importante. Lo guarda y luego lo
usa, tanto en su PC como en sus accesos a donde está registrado, incluso
bancos, tarjetas, tiendas virtuales, etc. Así
ha surgido la industria de la seguridad informática, para ayudarlo a proteger
su información. Se han creado no
solo antivirus, sino dispositivos y algunos programas sustitutos del hard,
llamados firewalls (cortafuego o barreras de seguridad) para impedir el acceso
no autorizado a redes privadas. Se
han creado campañas de educación al respecto.
Han creado políticas de seguridad en las corporaciones, como por ejemplo
prohibir el uso de disqueteras, o cambiar obligatoriamente todas sus contraseñas
cada 30 días, niveles de acceso, control centralizado de las LAN, y muchas
otros temas. Hay que bloquear no
solo las entradas sino también las salidas de personas no autorizadas y de
información interna, crítica o no. Como
toda norma de seguridad, debe ser aplicada en forma implacable, no debe haber
corrupción alguna, y debe servir para proteger mi información de ataques
internos y externos. Se asemeja mucho a un servicio de policía.
Debe prevenir, controlar y actuar certera y rápidamente ante una fuga. En
cuanto a la diferencia entre una Intranet e Internet, no es de fondo pero sí de
uso y alcance. Debido a su bajo
costo y a la facilidad para construirla y administrarla, la empresas han creados
redes como Internet que solo funcionan dentro de la empresa. A ellas se
las denomina Intranets. Cuando
tienen algún tipo de acceso al exterior, casi siempre acotado securizado y
controlado, se las llama Extranets. Por supuesto, tienen distintas
barreras de seguridad o firewalls, zonas DMZ(desmilitarizadas), y el área de
los servidores está doblemente cubierta por políticas, acciones, hard y soft
de seguridad. Leído rápido
aparenta ser un bunquer y los que lo inventaron estar paranoicos, por el miedo
al ataque, y realmente es casi así de real.
Es que basta con que falle una sola vez, para que le cueste la cabeza a
sus mentores, la empresa pierda mucho o casi todo, y las acciones legales de
terceros en contra de la empresa por facilitar información privada, haga añicos
los presupuestos y la capacidad de sus asesores legales. Las
corporaciones han creado portales, como los de Internet, para su empleados, y
luego extendieron su uso a clientes y proveedores, transformando las Intranets
en Extranets. Tienen el mismo aspecto y funcionamiento que Internet, pero para
su uso exigen logearse con nombre de usuario y password o clave, y algunas hasta
obligan actualizar la clave cada tantos minutos.
Logearse a la Intranet(incluso a la Extranet) no es sinónimo de tener
acceso a toda la red corporativa. En
realidad, cada usuario tiene solo acceso a determinados sectores, y es por ello
que se habla de niveles de seguridad. Un
gran avance en las redes LAN ha sido la creación de VLANs que no es más ni
menos que sectorizar la LAN en diferentes áreas, y así solo permitir que las
PC’s del área de administración se vean entre sí, pero que no puedan
acceder a las del área de producción y/o a las de marketing.
Y ejemplos como este hay miles. Los
niveles de seguridad son jerárquicos en su esencia, y solo los responsables máximos
tienen acceso total, y en algunos casos, no es irrestricto.
En varias corporaciones el acceso total es compartido y no está en el
directorio, sino en el área de seguridad informática y nunca en sistemas.
Parece una red de espías dentro la Intranet. Para
manejar todo este tráfico es esencial la instalación y configuración de los
enrutadores(routers) y de los conmutadores(switches), la creación de tablas acl
que limiten el acceso de una porción de red a otra, o el diseño de mapas de
IP’s para cada Vlan, y ni hablar de las áreas wireless y sus accesos a la
Intranet. Un
enrutador determina los caminos que debe recorrer la información(datos) para
llegar al destino asignado, si cumple con las políticas de seguridad de la
empresa. Determinado el camino
comienza la transmisión. Tiene
software propio y acepta distintos protocolos de enrutamiento.
Funciona en la capa 3 del modelo OSI, y los modelos más nuevos tienen
algunas funciones del nivel cuatro. Conecta redes individuales a: líneas telefónicas
locales, de larga distancia, o satelitales, a distintos segmentos de una red, y
a otros enrutadores(como es el caso de Internet). Los
conmutadores(switches) son dispositivos que trabajan en la capa2 del modelo OSI
y últimamente le han agregado tareas de capa 3, llamados multilayer, para
facilitar la creación de las Vlans, principalmente, lo cual les permite
autorizar caminos virtuales prefijados, tarea exclusiva hasta hace poco de los
enrutadores. Normalmente se usa
dentro de una red, y no para comunicar distintas redes. Tiene algo de
inteligencia, pero por ahora su soft es muy limitado y poco seguro para
administrar políticas de seguridad complejas. Los
hubs son repetidores multipuerto y como no separan dominios de colisión, han
sido desplazados por los conmutadores. Sin
embargo, han creado modelos con algunas normas de switching para mantenerlos
actuales en el mercado, y en redes hogareñas pueden facilitar y acelerar las
comunicaciones entre varias PC’s. Lentamente
se están reemplazando, pero aún son utilizados en ciertos casos.
Su costo es muy bajo. En
el próximo número seguimos con la parte IV.
---------------------------------------------------------------------- 4- Más velocidad
para Internet. Que constantemente hay avances tecnológicos no hay duda y de hecho ha
dejado de ser noticia para ser algo cotidiano. Pensar que hace medio siglo había
que saber esperar años para conocer algún nuevo descubrimiento importante.
Ahora solo se esperan meses, y muchas veces menos de dos meses. Cuando
se conoció la noticia del nuevo récord de velocidad logrado en Internet,
seguramente hubo muchas exclamaciones de alegría y de asombro.
Hoy en día, aquellos que están conectados con dial-up, en el mejor de
los casos podrían bajar quince o veinte Mb de datos en una hora.
Por supuesto, aquellos que están conectados con DSL, tendrán 6 ó 12
veces más de información según estén conectados a 256 ó a 512 Mbps.
Ni hablar de los privilegiados que pueden llegar a superar el doble de
velocidad en la conexión. Toda
esta introducción es simplemente para contarles que bajo Internet2 están
capacitados para bajar 6,7 Gb. En solo 58 segundos y fracción, ¡MENOS DE UN
MINUTO!!!!!!!!! Si no le parece
mucho, piense en toda la información que pueden contener 11, sí once CD
llenos(640 Mb x 11), y bajarlo de Internet los once CD llenos de información
hasta el tope, en MENOS de un minuto….. Pensará
que hay un error, pero no, esa es la noticia: NO HAY ERROR.
¿Y donde consigo Internet2? Ahí
radica el problema. Es
que Internet2 es una red de alta velocidad, que está en prueba y además
separada de la red pública. No está
junto a la conocida www., y la próxima semana harán pruebas para ratificar y
hasta batir ese récord mundial mencionado. Así que si todo funciona bien,
tendrá aún más velocidad probada. Antes
de entrar a analizar como trabaja, y para facilitar la comprensión de las
velocidades, debemos recordar que cada vez que bajamos un archivo de Internet,
se nos informa en un renglón de la ventana del download, la velocidad de
transmisión. Algunos pueden instalar aceleradores para el download y mejorar así
la velocidad, pero pocas veces podrán superar en forma constante, los 10
Kb/segundo. Si tiene dudas, haga la
prueba. Dependerá de su conexión
telefónica, de la velocidad de transmisión del caño que une el sitio de
hosteo del archivo con su PC y además de cuantas personas están navegando en
ese momento. Para todo ello es que
se usa la estadística denominada “Estado de la red”. Lo normal es que las
velocidades oscilen, y que lo hagan entre 1,1 y 5 Kb/segundo. Hay veces que baja
de uno, pero en esos casos casi está parado el download. El
año pasado un grupo de científicos que están desarrollando Internet2, en base
a la unión de esfuerzos de muchas Universidades, logró transmitir desde
Sunnyvale, en California, hasta la ciudad de Ámsterdam, en Holanda, o sea
cruzando de un continente a otro, la cantidad de 6,7 Gb de datos no
comprimidos a una velocidad de 923 Megabits por segundo, en solo 58
segundos y fracción. Ahora han
mejorado los protocolos, los equipos y quieren probar de nuevo, en busca de un
nuevo récord, mientras nosotros seguimos luchando con el dial-up. Permítame
insistir en la tremenda velocidad de transmisión que lograron. Es 923 veces más
rápida que una banda ancha hogareña de 128 Kbps.
Y además no hay trampa en comprimir datos y luego hacer un “unzip” y
engañarnos todos. Son datos “sin
comprimir”, o sea, son planos. A
la banda ancha rápida de 512 Kbps, que no todos tienen, deberíamos decir que
esa transmisión fue 230 veces más rápida. Y
pensar que nos asombramos al decir que esa banda ancha es nueve, sí solo 9
veces más rápida que un módem rápido de 56 K que es el máximo de un sistema
dial-up. Se imagina si solo nueve
veces más de velocidad ya lo asombra, que se puede decir de 230 veces, sobre
esa velocidad, o lo que es lo mismo, 2109 veces más rápida que el módem telefónico
de su PC. Es más rápido que el
“tiempo real”, el tiempo al que nos movemos nosotros. Bien,
eso lo lograron el año pasado, y este año, antes de fin de mes, van por más
velocidad. Pero repito, no es la
tecnología que hoy se usa en Internet, es otra y no se conectan, aún. Seguramente
querrá conocer algunas de esas diferencias que hacen todo tan rápido.
Resumimos algunas de ellas. En
Sunnyvale(California) se utilizó una PC con Red Hat, sí LINUX, y en el equipo
de Ámsterdam se utilizó otro LINUX, el Debian GNU.
La conexión fue directa y Cisco suministró un enrutador (router) de su
fabricación. Para los más técnicos, no se utilizaron los paquetes de datos
como los que conocemos, sino unos de 9.000 bytes llamados “jumbo
frames”(Unas seis y algo veces más grande que el estándar actual), lo cual,
sin duda alguna, ayudó a enviar más información en cada paquete y acelerar la
velocidad de transmisión. Unas
aclaraciones muy importantes. Usaron
LINUX porque pueden configurarlo en una forma más simple y directa y así
lograr que la PC acepte paquetes más grandes, mayor velocidad de proceso, y
ventanas de conexión más amplias y diferentes que las conocidas como estándares
actuales. Por otro lado, no usaron
una red LAN, sino que la conexión fue directa.
Es que una LAN obligaría a utilizar velocidades tan altas, que aún hoy
no están soportadas, incluso las que superan el gigabyte(Gb) de velocidad.
Le recuerdo que Ud. está usando redes 10/100Mbps. Entonces,
fácil es presuponer que el récord es muy teórico, y de poco uso práctico si
solo se puede usar en Internet2, con equipos especiales, con un enrutador
especial, y bajo ciertas condiciones, como fuera del mundo WWW. Es que así, o dicho de otra forma, inventando y haciendo
pruebas no muy creíbles, nació Internet y ahora es lo que es. Y
si en unos años, este avance se consolida y se cambian los estándares y
equipos de Internet uno (la actual y muy usada) y se logra una velocidad similar
a este récord, muchos podrán compartir información, montañas de información,
en cuestión de solo segundos. Es
por eso que hay tantos científicos trabajando para que Internet2 sea una
realidad. Así también nació
Internet, por necesidad de los científicos de distintas universidades.
Hay muchas coincidencias, y se lo ve como muy probable en los próximos años. Y
cuando nosotros tengamos esta velocidad en nuestras PC’s, podremos hacer casi
cualquier cosa. A no desesperar, tal vez hacia fines de esta década podremos
disfrutarlo. Pero no todo queda ahí. Seguirá. Datos
para poder comprender los guarismos: 1.024 bytes=1Kb(Kilobyte) o sea 2 elevado a la
potencia 10, luego 1.048.576 bytes=1 Mb(Megabyte) lo que es igual a 2 elevado a
la potencia de 20, y 1Gb(Gigabyte)=1.073.741.824 bytes o 2 a elevado a la
potencia de 30 y finalmente 1 Tb(Terabyte) es 2 elevado a la potencia de 40, o
sea 1.099.511.627.776 bytes. ============================================================= ============================================================= EIC_MAGAZINE
resume y explica las
novedades en temas como: Internet, Tecnología, Economía, Management, MIPyMEs,
Informática, y los de actualidad. Se
edita en texto enriquecido. Si Ud.
necesita recibirlo en texto plano, solicítelo. Lo INVITAMOS a leerlo dos veces
al mes. Ud. puede promocionar
libremente la suscripción a este eLetter
entre sus amistades. Las notas y los artículos NO pueden reproducirse de forma
alguna, sin la expresa autorización del autor, y además están protegidos por
la Ley de Propiedad Intelectual. Se
hace depósito que marca la Ley. Gestione su ALTA como suscriptor a <eicmagazine@yahoo.com.ar> detallando datos filiatorios, actividad y el e-mail(si es distinto al que utilizó) donde desea recibir en forma GRATUITA este eLetter. |
Enviar correo electrónico a eic@utenet.com.ar con preguntas o comentarios sobre
este sitio Web.
|