MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año III    N° 65     Publicación virtual quincenal.      CAMPANA(Bs. As.), 16/02/2003.

  

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- El desafío de planificar en una MiPyME.

3- El futuro en base a Internet –Parte III.

4- Más velocidad para Internet.

-------------------------------------------------------------------------------------

1. Noticias cortas . 

 

·   ENUM.  Por memo interno, el Depto. de comercio de USA ha propuesto al ejecutivo que participe en un nuevo sistema electrónico numérico llamado ENUM.  Le permitirá a los navegantes de Internet utilizar un identificador para telefonía móvil, correo electrónico, mensajería instantánea y fax.  Esto acelerará la convergencia de la telefonía a la red de datos.  Las direcciones terminarían en e.164.arpa.  Ejemplo: 54-11-4800-9999 sería codificado como 9.9.9.9.0.0.8.4.1.1.4.5.e164.arpa.  Otros trece países ya firmaron el convenio para armar este servicio estándar.

·   E-War. Sería como una info guerra, o una guerra a nivel informático.  Tanto Irak como Estados Unidos de Norteamérica se están preparando.  USA utilizaría el Carnivor para analizar los mensajes y los correos, como hasta ahora.  Seguramente USA le pedirá a sus aliados que desde sus Observatorios de Internet ayuden a monitorear el espectro de Internet, buscando las ondas electromagnéticas.

·   Linux I.  El grupo SCOha lanzado al mercado el SCOoffice Server para Linux, una suite de software de backoffice para MiPyMEs, o sea negocios pequeños y medianos.  Incluirá el SCO Linux 4.0, SCOoffice Mail Server 2.0 y el SCOoffice Base Server.

·   Linux II.También se presentó el nuevo Mandrake linux Corporate Server 2.1, el más conocido paquete de soft Linux para servidores.

·   Linux III. Se ha creado el Linux Desktop Consortium, y casi todos los países tienen ya una asociación libre de Linux, para desarrollarlo y ampliar su mercado.

·   Linux IV. La plataforma Linux Red Hat Advanced Server ha logrado la certificación pública para ser usado en el Departamento de Defensa de los Estados Unidos.  Es la primera certificación de este tipo, Common Operating Enviroment.  También la ostentan sistemas operativos de Sun, IBM y HP y el Windows NT.

·   Motorola. Anunció el próximo lanzamiento de un aparato telefónico que tendrá sistema operativo Linux y tecnología Java.  Será el modelo A760.

·   SUN.  Presentó al mercado la tecnología Blades para la construcción de computadoras, tecnología que se destaca pro utilizar menos espacio y consumir menos energía.  Intentos anteriores no fuero muy exitosos.  Esperemos.

Volver a Temas.

     ----------------------------------------------------------------------

   2- El desafío de planificar en una MiPyME.

  Hoy, en Argentina, decirle a un empresario MiPyME que planificar el futuro de su empresa es algo muy importante, no suena bien a sus oídos.  Y decirle que lo debe hacer ya, sin importar las elecciones que se aproximan desde Abril hasta diciembre/03, más de veinte elecciones en todo el país, obliga a un esfuerzo por explicarlo.  Un esfuerzo, porque el escenario donde se mueve la MiPyME está muy complicado, y el horizonte no está para nada claro.

Justamente, por eso es que hay que planificar.  Hay que tomar decisiones.  Hay que minimizar riesgos. Hay que trazar un plan y seguir los resultados logrados, los fracasos y los imposibles, todo para poder orientar la empresa en esta tormenta.

Planificar no significa acertar al futuro, significa poner prioridades, buscar una orientación, establecer objetivos y los medios para lograr cumplirlos, o sea “simplificar” la realidad para hacerla simple, entendible, previsible, y manejarla en consecuencia.  Que no es fácil, no es novedad.  A fuerza de ser muy sinceros, nunca fue fácil planificar.  Y también obliga a tomar riesgos, hacer elecciones duras y descartar los inconvenientes.  El resultado tendrá mucho de éxito y algunos fracasos, que serán los menos si el seguimiento de lo planificado ha sido realista y se hicieron las correcciones en el sentido positivo.

Tal vez parezca más simple improvisar a medida que surjan las novedades, como para decirse a uno mismo que no es necesario adivinar el futuro, ya que se ha transformado en presente.  El mayor inconveniente de esta actitud es la falta de prevención.

Así será muy fácil que un problema se avecine sin estar preparado debidamente para solucionarlo tanto en tiempo, dinero o tecnología, y el costo de resolverlo será mucho más alto que aquel costo basado en la prevención.  Y eso es pérdida segura.  Si esta situación se repite en el año, seguramente lo perdido habrá de superar cualquier estudio o planificación bien desarrollado.

O acaso, cuando decidió fundar o comprar su actual empresa, Ud. ¿no planificó?  Sí, seguro que planificó si la inversión a realizar era posible rescatarla en cierto tiempo y, si la empresa era rentable.  Si lo hizo en ese momento, porque no seguir haciéndolo ahora para mejorar su empresa, y evitarse pérdidas.

Si es fabricante, seguro que planifica el momento de hacer mantenimiento y reparaciones generales de su planta, para evitarse caídas de producción.

Si su empresa se basa en la comercialización, seguro que planificará las vacaciones de sus vendedores para no quedarse sin ventas por semanas, a causa de no programar las vacaciones de sus clientes, de sus proveedores y de sus vendedores.

Y podríamos seguir con los ejemplos, todos en el mismo sentido.  Entonces, la propuesta es:

·         Planifique el crecimiento y el desarrollo de su empresa.

·         Haga el seguimiento de esa planificación para realizar los ajustes necesarios.

·         Oriente a su personal para que enfoquen su accionar hacia el mismo punto hacia donde se dirige su planificación.

·         Coordine la capacitación de su personal orientándolo hacia donde va su empresa.

·         Motive a todo su personal, y a Ud. mismo para darle a su empresa mayor dinamismo al clarificar el horizonte de acción, teniendo claros sus objetivos.

·         Informe los éxitos logrados y los fracasos también, para lograr la participación y el esfuerzo de todos.

·         Analice a fondo su realidad, la de su empresa, la de sus asesores y la de su personal, para poder armar la planificación ajustada a sus variables directas.

·         Siempre sea proactivo, y tenga la planificación al alcance de su mano.

·         Incluya en su planificación todos los cambios que desea realizar, y asegúrese de lograr el apoyo de todos en este sentido.

 

La planificación no se realiza en una semana de tiempo.  Es necesario analizar la realidad, tomar decisiones concretas, buscar los objetivos y luego armonizarlos.  Lleva algo más que una semana de tiempo, pero los resultados siempre son positivos, excepto que se haya construido una mala planificación.  La idoneidad, basada en la experiencia, es la mejor carta de presentación de un asesor en planificación.  Desde ya, contamos con ella.

Pero no solo ganará dinero y apoyo con la planificación.  Ganará en tranquilidad, ya que las principales decisiones están tomadas y plasmadas en esa planificación, y tan solo hay que trabajar en un sentido y controlar que todo funcione dentro de lo programado.  Una tarea por demás tranquila.

 

Volver a Temas.

----------------------------------------------------------------------

   3-  El futuro en base a Internet –Parte III. 

La parte II terminó así: Alguna vez citamos a las Intranets y a las Extranets, que fonéticamente son similares a Internet, y de hecho tienen pocas diferencias, pero son profundas.  Esto nos lleva al mundo de la seguridad informática, un mundo algo complejo que analizaremos en la próxima nota.

Entonces volvamos a hablar de las redes, la seguridad de las transmisiones y del archivo de los datos, así como las políticas de seguridad corporativas, comerciales y hogareñas.

Sin duda, una de las mayores ventajas de Internet es que facilita las comunicaciones entre PC’s, y la existencia de redes LAN es la base.  Es que los protocolos estandarizaron todo, y al ser aceptados mundialmente, todos pueden conectarse con todos, sin importar el tipo de computadora, el idioma que hablan, o el tipo de comunicaciones que tengan.  Por algo Internet ha crecido tanto en tan poco tiempo, y lo seguirá haciendo.

Ahora bien, tanta facilidad, tiene un costo: las malas acciones o las acciones de personas con malas intenciones.  Es que si todo es tan simple, cualquiera se comunica con quien quiera, la información es libre, lo que es privado debe quedar privado y no ser público.

Sin duda, los conocimientos tecnológicos y de soft que cada navegante tiene son muy disímiles.  Algunos pueden hacer todo lo que Ud. se imagina y aún más, otros no tanto y algunos muchos solo pueden hacer clic para navegar sin saber que están exponiendo toda la información almacenada en su PC.

Tal vez parte del problema radica en el hecho que no se usa una PC exclusivamente para Internet, el costo no lo facilita. Aún así no estaría solucionado el problema de la propiedad de la información, ya que al pasar la información obtenida de Internet a otra PC o a una LAN, se está pasando todo archivo, y si alguno fue mutado por un virus, el virus va como equipaje “no declarado”.  Además, todo lo guardado en el disco rígido de la PC que se conecta a Internet es lo primero que puede ser atacado por virus, o crackers, e incluso algún hacker inquieto.  Ese ataque puede cambiar, disminuir o hacer desaparecer la información privada almacenada por el navegante en su PC.

Y adivine, que hay guardado en su PC, que es muy importante para un cracker.... sus claves.  Resulta que la gran mayoría, en su afán de no tener que escribir las contraseñas cada vez que se la piden, le pone el automático para que lo guarde la PC, y así se arma un archivo, que siempre es el mismo, y se llama igual en mi PC como en la suya.  Entonces, un cracker solo busca ese archivo y se lleva lo más importante.  Lo guarda y luego lo usa, tanto en su PC como en sus accesos a donde está registrado, incluso bancos, tarjetas, tiendas virtuales, etc.

Así ha surgido la industria de la seguridad informática, para ayudarlo a proteger su información.  Se han creado no solo antivirus, sino dispositivos y algunos programas sustitutos del hard, llamados firewalls (cortafuego o barreras de seguridad) para impedir el acceso no autorizado a redes privadas.  Se han creado campañas de educación al respecto.  Han creado políticas de seguridad en las corporaciones, como por ejemplo prohibir el uso de disqueteras, o cambiar obligatoriamente todas sus contraseñas cada 30 días, niveles de acceso, control centralizado de las LAN, y muchas otros temas.  Hay que bloquear no solo las entradas sino también las salidas de personas no autorizadas y de información interna, crítica o no.

Como toda norma de seguridad, debe ser aplicada en forma implacable, no debe haber corrupción alguna, y debe servir para proteger mi información de ataques internos y externos. Se asemeja mucho a un servicio de policía.  Debe prevenir, controlar y actuar certera y rápidamente ante una fuga.

En cuanto a la diferencia entre una Intranet e Internet, no es de fondo pero sí de uso y alcance.  Debido a su bajo costo y a la facilidad para construirla y administrarla, la empresas han creados redes como Internet que solo funcionan dentro de la empresa. A ellas se las denomina Intranets.  Cuando tienen algún tipo de acceso al exterior, casi siempre acotado securizado y controlado, se las llama Extranets. Por supuesto, tienen distintas barreras de seguridad o firewalls, zonas DMZ(desmilitarizadas), y el área de los servidores está doblemente cubierta por políticas, acciones, hard y soft de seguridad.  Leído rápido aparenta ser un bunquer y los que lo inventaron estar paranoicos, por el miedo al ataque, y realmente es casi así de real.  Es que basta con que falle una sola vez, para que le cueste la cabeza a sus mentores, la empresa pierda mucho o casi todo, y las acciones legales de terceros en contra de la empresa por facilitar información privada, haga añicos los presupuestos y la capacidad de sus asesores legales.

Las corporaciones han creado portales, como los de Internet, para su empleados, y luego extendieron su uso a clientes y proveedores, transformando las Intranets en Extranets. Tienen el mismo aspecto y funcionamiento que Internet, pero para su uso exigen logearse con nombre de usuario y password o clave, y algunas hasta obligan actualizar la clave cada tantos minutos.  Logearse a la Intranet(incluso a la Extranet) no es sinónimo de tener acceso a toda la red corporativa.  En realidad, cada usuario tiene solo acceso a determinados sectores, y es por ello que se habla de niveles de seguridad.

Un gran avance en las redes LAN ha sido la creación de VLANs que no es más ni menos que sectorizar la LAN en diferentes áreas, y así solo permitir que las PC’s del área de administración se vean entre sí, pero que no puedan acceder a las del área de producción y/o a las de marketing.  Y ejemplos como este hay miles.

Los niveles de seguridad son jerárquicos en su esencia, y solo los responsables máximos tienen acceso total, y en algunos casos, no es irrestricto.  En varias corporaciones el acceso total es compartido y no está en el directorio, sino en el área de seguridad informática y nunca en sistemas. Parece una red de espías dentro la Intranet.

Para manejar todo este tráfico es esencial la instalación y configuración de los enrutadores(routers) y de los conmutadores(switches), la creación de tablas acl que limiten el acceso de una porción de red a otra, o el diseño de mapas de IP’s para cada Vlan, y ni hablar de las áreas wireless y sus accesos a la Intranet.

Un enrutador determina los caminos que debe recorrer la información(datos) para llegar al destino asignado, si cumple con las políticas de seguridad de la empresa.  Determinado el camino comienza la transmisión.  Tiene software propio y acepta distintos protocolos de enrutamiento.  Funciona en la capa 3 del modelo OSI, y los modelos más nuevos tienen algunas funciones del nivel cuatro. Conecta redes individuales a: líneas telefónicas locales, de larga distancia, o satelitales, a distintos segmentos de una red, y a otros enrutadores(como es el caso de Internet).

Los conmutadores(switches) son dispositivos que trabajan en la capa2 del modelo OSI y últimamente le han agregado tareas de capa 3, llamados multilayer, para facilitar la creación de las Vlans, principalmente, lo cual les permite autorizar caminos virtuales prefijados, tarea exclusiva hasta hace poco de los enrutadores.  Normalmente se usa dentro de una red, y no para comunicar distintas redes. Tiene algo de inteligencia, pero por ahora su soft es muy limitado y poco seguro para administrar políticas de seguridad complejas.

Los hubs son repetidores multipuerto y como no separan dominios de colisión, han sido desplazados por los conmutadores.  Sin embargo, han creado modelos con algunas normas de switching para mantenerlos actuales en el mercado, y en redes hogareñas pueden facilitar y acelerar las comunicaciones entre varias PC’s.  Lentamente se están reemplazando, pero aún son utilizados en ciertos casos.  Su costo es muy bajo.

En el próximo número seguimos con la parte IV.

Volver a Temas.

      ----------------------------------------------------------------------

   4- Más velocidad para Internet.

  Que constantemente hay avances tecnológicos no hay duda y de hecho ha dejado de ser noticia para ser algo cotidiano. Pensar que hace medio siglo había que saber esperar años para conocer algún nuevo descubrimiento importante.  Ahora solo se esperan meses, y muchas veces menos de dos meses.

Cuando se conoció la noticia del nuevo récord de velocidad logrado en Internet, seguramente hubo muchas exclamaciones de alegría y de asombro.   Hoy en día, aquellos que están conectados con dial-up, en el mejor de los casos podrían bajar quince o veinte Mb de datos en una hora.  Por supuesto, aquellos que están conectados con DSL, tendrán 6 ó 12 veces más de información según estén conectados a 256 ó a 512 Mbps.  Ni hablar de los privilegiados que pueden llegar a superar el doble de velocidad en la conexión.

Toda esta introducción es simplemente para contarles que bajo Internet2 están capacitados para bajar 6,7 Gb. En solo 58 segundos y fracción, ¡MENOS DE UN MINUTO!!!!!!!!!  Si no le parece mucho, piense en toda la información que pueden contener 11, sí once CD llenos(640 Mb x 11), y bajarlo de Internet los once CD llenos de información hasta el tope, en MENOS de un minuto…..  Pensará que hay un error, pero no, esa es la noticia: NO HAY ERROR.  ¿Y donde consigo Internet2?  Ahí radica el problema. 

Es que Internet2 es una red de alta velocidad, que está en prueba y además separada de la red pública.  No está junto a la conocida www., y la próxima semana harán pruebas para ratificar y hasta batir ese récord mundial mencionado. Así que si todo funciona bien, tendrá aún más velocidad probada.

Antes de entrar a analizar como trabaja, y para facilitar la comprensión de las velocidades, debemos recordar que cada vez que bajamos un archivo de Internet, se nos informa en un renglón de la ventana del download, la velocidad de transmisión. Algunos pueden instalar aceleradores para el download y mejorar así la velocidad, pero pocas veces podrán superar en forma constante, los 10 Kb/segundo.  Si tiene dudas, haga la prueba.  Dependerá de su conexión telefónica, de la velocidad de transmisión del caño que une el sitio de hosteo del archivo con su PC y además de cuantas personas están navegando en ese momento.  Para todo ello es que se usa la estadística denominada “Estado de la red”. Lo normal es que las velocidades oscilen, y que lo hagan entre 1,1 y 5 Kb/segundo. Hay veces que baja de uno, pero en esos casos casi está parado el download.

El año pasado un grupo de científicos que están desarrollando Internet2, en base a la unión de esfuerzos de muchas Universidades, logró transmitir desde Sunnyvale, en California, hasta la ciudad de Ámsterdam, en Holanda, o sea cruzando de un continente a otro, la cantidad de 6,7 Gb de datos no comprimidos a una velocidad de 923 Megabits por segundo, en solo 58 segundos y fracción.  Ahora han mejorado los protocolos, los equipos y quieren probar de nuevo, en busca de un nuevo récord, mientras nosotros seguimos luchando con el dial-up.

Permítame insistir en la tremenda velocidad de transmisión que lograron.  Es  923 veces más rápida que una banda ancha hogareña de 128 Kbps.  Y además no hay trampa en comprimir datos y luego hacer un “unzip” y engañarnos todos.  Son datos “sin comprimir”, o sea, son planos.  A la banda ancha rápida de 512 Kbps, que no todos tienen, deberíamos decir que esa transmisión fue 230 veces más rápida.  Y pensar que nos asombramos al decir que esa banda ancha es nueve, sí solo 9 veces más rápida que un módem rápido de 56 K que es el máximo de un sistema dial-up.  Se imagina si solo nueve veces más de velocidad ya lo asombra, que se puede decir de 230 veces, sobre esa velocidad, o lo que es lo mismo, 2109 veces más rápida que el módem telefónico de su PC.  Es más rápido que el “tiempo real”, el tiempo al que nos movemos nosotros.

Bien, eso lo lograron el año pasado, y este año, antes de fin de mes, van por más velocidad.  Pero repito, no es la tecnología que hoy se usa en Internet, es otra y no se conectan, aún.

Seguramente querrá conocer algunas de esas diferencias que hacen todo tan rápido.  Resumimos algunas de ellas.  En Sunnyvale(California) se utilizó una PC con Red Hat, sí LINUX, y en el equipo de Ámsterdam se utilizó otro LINUX, el Debian GNU.  La conexión fue directa y Cisco suministró un enrutador (router) de su fabricación. Para los más técnicos, no se utilizaron los paquetes de datos como los que conocemos, sino unos de 9.000 bytes llamados “jumbo frames”(Unas seis y algo veces más grande que el estándar actual), lo cual, sin duda alguna, ayudó a enviar más información en cada paquete y acelerar la velocidad de transmisión.

Unas aclaraciones muy importantes.  Usaron LINUX porque pueden configurarlo en una forma más simple y directa y así lograr que la PC acepte paquetes más grandes, mayor velocidad de proceso, y ventanas de conexión más amplias y diferentes que las conocidas como estándares actuales.  Por otro lado, no usaron una red LAN, sino que la conexión fue directa.  Es que una LAN obligaría a utilizar velocidades tan altas, que aún hoy no están soportadas, incluso las que superan el gigabyte(Gb) de velocidad.  Le recuerdo que Ud. está usando redes 10/100Mbps.

Entonces, fácil es presuponer que el récord es muy teórico, y de poco uso práctico si solo se puede usar en Internet2, con equipos especiales, con un enrutador especial, y bajo ciertas condiciones, como fuera del mundo WWW.  Es que así, o dicho de otra forma, inventando y haciendo pruebas no muy creíbles, nació Internet y ahora es lo que es.

Y si en unos años, este avance se consolida y se cambian los estándares y equipos de Internet uno (la actual y muy usada) y se logra una velocidad similar a este récord, muchos podrán compartir información, montañas de información, en cuestión de solo segundos.  Es por eso que hay tantos científicos trabajando para que Internet2 sea una realidad.  Así también nació Internet, por necesidad de los científicos de distintas universidades.  Hay muchas coincidencias, y se lo ve como muy probable en los próximos años.

Y cuando nosotros tengamos esta velocidad en nuestras PC’s, podremos hacer casi cualquier cosa. A no desesperar, tal vez hacia fines de esta década podremos disfrutarlo. Pero no todo queda ahí.  Seguirá.

Datos para poder comprender los guarismos: 1.024 bytes=1Kb(Kilobyte) o sea 2 elevado a la potencia 10, luego 1.048.576 bytes=1 Mb(Megabyte) lo que es igual a 2 elevado a la potencia de 20, y 1Gb(Gigabyte)=1.073.741.824 bytes o 2 a elevado a la potencia de 30 y finalmente 1 Tb(Terabyte) es 2 elevado a la potencia de 40, o sea 1.099.511.627.776 bytes.

Volver a Temas.

   FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-02/76.   Mail to: eic@utenet.com.ar