Professional Documents
Culture Documents
www.nexweb.com.ar
Windows Longhorn
Página_14.nex
Ethical Hacking
Paso a paso
Linux Debian
Página_7.nex
Página_21.nex
Fundamentos
de Seguridad:
Criptografía
Página_11.nex
Linux Clusters
Open Mosix /
Condor
Página_16.nex
Novell, SuSE y
Ximian
Página_28.nex
Windows
Firewall
Página_34.nex
AUSPICIANTES
GOLD
www.panda-argentina.com.ar
WWW.MICROSOFT.COM
WWW.IGAV.NET
Bienvenido a NEX IT Specialist.
La revista que tienen en sus manos es la continuación de “NEX, periódico
de Networking y Programación”. Y seguimos creciendo. Evolucionamos del
ITSpecialist Revista de Networking y Programación
Año 3 - Número 10 - Agosto 2004
formato periódico a revista de forma natural por vuestra demanda, soporte y
aceptación. Tal como hicimos hace casi dos años en nuestra primera edición
(NEX 1) deseamos antes que nada, decirles a quién está dirigido y cuál es el
nivel de sus artículos. Director Publicidad
NEX IT Specialist, está dirigido a aquellos con interés y que están activos Dr. Osvaldo Rodríguez Ximena Antona
en IT (Information Technology): en redes y programación. También será de publicidad@nexweb.com.ar
mucha utilidad para quienes se encuentren capacitando en IT y para Propietarios
estudiantes universitarios de las carreras de sistemas y/o quienes estén COR Technologies S.R.L. Preimpresión e Impresión
Impresión: IPESA Magallanes 1315.
realizando las certificaciones internacionales de CISCO, Microsoft (MCSE, Coordinador Editorial Capital Federal. Tel 4303-2305/10
MCSA, MCSD, MCDBA), Linux (LPI, Linux+, RHCE) y otras. Carlos Rodríguez Bontempi
IT evoluciona tan rápidamente que se hace casi imposible mantenerse al Distrbución
Responsable de Distribución en Capital Federal y Gran
día en las últimas tecnologías. Alguno puede responder: pero en Internet Buenos Aires: HUESCA-SANABRIA.
puedo encontrar todo. Si está todo: buenos artículos, malos artículos, Contenidos Baigorri 103. Capital Federal. Tel
buenas traducciones, malísimas traducciones. Lleva mucho tiempo Dr. Osvaldo Rodríguez 4304-3510
Distribuidora en Interior: Distribuidora
distinguir lo bueno de lo malo. En NEX IT Specialist daremos un claro y Editores
Austral de Publicaciones S.A. Isabel la
Católica 1371.
resumido informe sobre una dada temática muy actual y bibliografía Raúl Kuzner Capital Federal. Tel. 4301-0701
seleccionada. Juan Manuel Zolezzi
Habrá artículos que servirán de introducción. Otros serán más NEX - Periódico de
especializados. Además, tendremos artículos estructurados como una serie Correctores Networking
María Lujan Zito Registro de la propiedad Intelectual en
y que llamaremos Paso a Paso. Siempre, todos caracterizados por la trámite leg3038
claridad y el mejor nivel.
Redactores ,
En este ejemplar inauguramos tres Paso a Paso: “Fundamentos de ISSN 16685423
Javier Pierini,
seguridad Informática”, “Ethical Hacking” y “Clusters”. Juan Manuel Zolezzi,
NEX IT Specialist llenará un espacio no cubierto por otras publicaciones Dirección: Av. Córdoba 657,
Osvaldo Rodríguez, Piso 12
del mercado, orientando al lector a temas específicos, bibliografía, cursos y María Luján Zito, C1054AAF - Capital Federal
carreras del mundo IT. Leonel F. Becchio,
Tel: +54 (11) 4312-7694
Muchas veces usaremos términos en inglés (con su correspondiente Rodrigo M. González,
http://www.nexweb.com.ar
traducción) ya que creemos que toda persona con altas miras en esta Hugo Cela,
actividad deberá de a poco lograr un dominio de ese idioma. De este modo Guido Lorenzutti. Queda prohibida la reproducción no
Dr. Reinaldo Pis Diez. autorizada total o parcial de los textos
podrá aprovechar toda la bibliografía disponible. publicados, mapas, ilustraciones y
Buscaremos un balance entre los diferentes sistemas operativos que hoy Humor gráficos incluidos en esta edición.
La Dirección de esta publicación no se
rigen el mercado Linux y Windows. Dada su importancia y vigencia Marcos Severi hace responsable de las opiniones en
haremos un especial énfasis en desarrollar temas de seguridad informática. los artículos firmados, los mismos son
responsabilidad de sus propios autores.
Si UD. está en IT, considere a NEX IT Specialist como su revista. Distribución
Las notas publicadas en este medio no
Ximena Antona,
Intentamos representar a la comunidad IT. Para ello hemos convocado a un reemplazan la debida instrucción por
Victor Pereyra parte de personas idóneas. La editorial
grupo de expertos que aportan sus conocimientos mes a mes, junto al humor no asume responsabilidad alguna por
de Marcos Severi. Diseño Web Site cualquier consecuencia, derivada de la
fabricación, funcionamiento y/o
Esperamos contar con Ustedes para tener un feedback a nuestra oferta. Emanuel A. Rincón utilización de los servicios y productos
No duden en contactarnos y aquellos que quieran recibir la revista lo podrán que se describen, analizan o publican.
www.mug.org.ar
WWW.AKSEC.COM.AR WWW.GUGEL-MEIER.COM.AR
WEBLOGS
Desde los comienzos de la implementación de esta nueva
tendencia en comunicaciones a mediados de la década
pasada hasta ahora, los WEBLOGS o BLOGS han mostrado un marcado aumento de popularidad que los han
posicionado en lugares tan diversos como problemáticos ofreciendo la posibilidad de examinar una gran cantidad de
fuentes de información publicada en cientos de sitios en un solo lugar.
Fundamentos orden inverso presentando siempre el más últimos tiempos.
Si uno publica en un sitio un periódico o reciente al tope de una corta lista de El hecho es que tanto grupos de
revista y el contenido cambia con artículos, permitiendo el acceso al resto de estudiantes que quieren dar a conocer sus
regularidad, el uso de un CMS (Content las publicaciones como una extensión de la opiniones como candidatos presidenciales
Management Systems) brindará mucha aplicación. lo utilizan como medio para comunicar
ayuda en lo que respecta a la Comentarios opiniones y pareceres a quien quiera
administración de la información. Después Los lectores de un WEBLOG pueden leerlos.
de todo, ¿por qué modificar manualmente contribuir con comentarios a los artículos Por ejemplo, en las últimas elecciones
enaces, títulos u otros detalles si existe una publicados. En este sentido un WEBLOG del partido demócrata norteamericano,
aplicación que realiza estas tareas por se parece bastante a un foro excepto que cada candidato tenía al menos un servicio
nosotros?. aquí no se puede iniciar una discusión no de información basado en BLOGS que sus
Tradicionalmente, las aplicaciones de presentada en un artículo. asesores políticos controlaban y
administración de contenido (CMS Autoría configuraban para analizar
Content Management Systems) para sitios Típicamente solo una persona se estadísticamente la opinión de los
WEB son grandes y complejas ya que adjudica la autoría de un WEBLOG aunque ciudadanos interesados.
deben preveer todo tipo de contingencias existen algunos escritos con varios
de muchas organizaciones en las que colaboradores. Los comentarios son Aplicaciones I: Blosxom
pueden estar instaladas. En determinados escritos por otra gente que no está dentro Dentro del abanico de aplicaciones
casos podría permitirse que algunas de esta categoría. preparadas para manejar este tipo de
personas estén al frente de la tarea de Disponibilidad (Syndication) información podemos destacar BLOSXOM,
generar documentación para publicar y en El contenido de un WEBLOG una aplicación escrita en PERL y diseñada
otros no, también pueden variar los estilos o generalmente se hace utilizando un para ser ejecutada como una aplicación
el método de búsqueda o muchas otras formato XML conocido como RSS (Really CGI en un servidor web escrita por Rael
cosas más. Simple Syndication). Esto hace posible la Dornfest, un programador de O'Reilly &
Este tipo de aplicaciones de recuperación, análisis y recolección de Associates.
administración de contenidos puede información de diversas fuentes dando Si es de los que presuponen que una
resultar complejo de instalar y mantener en lugar a una suerte de periódico aplicación que consume pocos recursos no
algunas estructuras que manejan personalizado. puede realizar demasiadas tareas está
publicaciones sencillas pero que presentan Seguimiento (Trackback) equivocado. Adicionalmente a su
cambios a intervalos regulares. Como Término acuñado por la aplicación capacidad de manejo de información
respuesta a la complejidad de las propietaria Movable Type que nos da la debemos sumarle la flexibilidad para el
aplicaciones CMS encontramos una posibilidad de hacer el seguimiento de los usuario de mezclar y combinar
alternativa en las aplicaciones de manejo enlaces entre los sitios en que se aloja la funcionalidades.
de WEBLOGS. información.
Los WEBLOGS comenzaron a Edición basada en WEB Instalación
aparecer en los 90´s como periódicos Algo primordial ya que los WEBLOGS Si tiene cierto manejo fluído de un
personales. Diarios personales que existen sólo en la WEB y se supone que servidor WEB, entonces la instalación de la
permiten a un individuo escribir y publicar cada entrada al BLOG sea iniciada desde aplicación será sencilla. Consiste de un
artículos fácil y rápidamente y aunque los un navegador. Aunque sea molesto pensar único programa escrito en PERL que tendrá
BLOGS varían mucho en estilo sus en un navegador para escribir un artículo que copiar a su directorio de CGI.
formatos son bastante uniformes, lo que existen aplicaciones de escritorio que Listo. Ya puede ejecutarlo.
reduce la complejidad de la aplicación que permiten trabajar con un documento en un Por supuesto que sabemos que cada
lo maneja haciendo muy simple su formato de edición de texto y luego subir el aplicación requiere una configuración,
implementación y administración. trabajo terminado de manera más eficiente. mínima si se quiere, pero debemos
Si nunca vio un BLOG, puede ingresar Un buen ejemplo de esto es el proyecto dedicarle cierto tiempo si queremos que
a la dirección http://www.weblogs.com.ar/ Epoz. funcione según nuestras expectativas.
para tener una idea de lo que representan, En el comienzo del programa
significan y puede hacerse con ellos. Funcionabilidad podremos encontrar una serie de variables
Desde sus comienzos como medio que utilizaremos para configurarlo según
¿Cómo se compone un WEBLOG? para brindar información de manera nuestro gusto y gracias a la abundante
Los WEBLOGS pueden tener diversas actualizada en un formato eficiente hasta la documentación de este archivo, la
presentaciones de formas y medidas lo que proliferación de numerosos sitios que lo funcionalidad de cada una de estas
permite reflejar los intereses y estilo del utilizan para mantener un contacto variables se vuelve una tarea sencilla de
autor, pero citaremos las características informativo más estrecho con sus comprender y, según necesitemos,
comunes para tener una idea aproximada visitantes, los BLOGS han pasado por una modificar.
de sus propiedades: serie de etapas y cambios que lo han Por ejemplo, podemos comenzar con
Orden convertido en el medio de información de la configuración de ciertos parámetros
Las publicaciones se muestran en crecimiento sostenido más rápido de los básicos:
$blog_title: el título que aparecerá en luego de examinar un poco más a fondo las Agregados
los mensajes y en los RSS. opciones, se puede determinar que tiene un Cada agregado en un programa
$blog_description: descripción del buen potencial. Este potencial se basa en la escrito en PERL con las funciones
BLOG en la página principal del RSS. utilización de plantillas y en las necesarias para leer y evaluar una porción
$datadir: cada entrada del BLOG es un características de los agregados que de código en particular. Cada archivo
archivo de texto ubicado en el directorio pueden utilizarse. Una de ellas, la contenido en el directorio de agregados,
definido aquí. predeterminada, utiliza el formato HTML y definido por la variable $plugin_dir, es un
Ahora está funcionando con un cierto la segunda, opcional, RSS. agregado que se carga y ejecuta en orden
toque personal. La manera de intercambiar esta alfabético.
plantilla es tan sencilla como definirla en la La clase de características que puede
Agregando entradas dirección de acceso a la información: encontrar utilizando estos agregados está
Por ejemplo, si creamos el archivo de http://localhost/cgi-bin/blosxom.cgi limitada por unas pocas restricciones, pero
presentación $datadir, ejemplo.txt: para el formato HTML mayormente podemos hacer lo que
Entrada de ejemplo. h t t p : / / l o c a l h o s t / c g i - necesitemos con algún que otro agregado:
<p>¡Hola!</p> bin/blosxom.cgi?flav=rss para el formato cambiar la manera en que se recuperan los
Si bien parece un ejemplo sencillo, (de RSS. archivos de información, el modo en que se
hecho lo es), es interesante ver como se Además, puede ahorrarse este trabajo muestran las entradas del BLOG, las
puede cambiar el aspecto al mostrarse en configurando directamente su página como plantillas utilizadas para mostrar las
el BLOG, precedido por la fecha, seguido índice apropiado como en el ejemplo entradas o el contenido de las mismas.
por la hora y un enlace, con la primera línea h t t p : / / l o c a l h o s t / c g i - Si bien en el sitio oficial existe una
en negrita como un título. bin/blosxom.cgi/index.rss buena cantidad de agregados, debe
En otras palabras, se pueden agregar Del mismo modo que creamos un tenerse en cuenta que algunos requieren
entradas simplemente creando archivos de archivo de texto crearemos ahora uno en ciertas condiciones para su utilización. Por
texto plano en el directorio definido formato HTML o con la extensión RSS ejemplo el calendario, que necesita una
anteriormente. Cualquier archivo con según sea el tipo de información que versión que lo soporte para poder
extensión .TXT será tomado en cuenta queramos mostrar. mostrarse correctamente..
como una entrada para el BLOG pero, por Si bien existe una buena cantidad de
ejemplo, los archivos de copia de seguridad información en el sitio oficial, podemos Escribiendo agregados
de Emacs, que agregan un ~ al final del modificar ligeramente un archivo para El listado 1 contiene un filtro simple que
nombre del archivo, no serán consideradas acceder a las variables más comunes. Por hace que el nombre de la empresa
entradas para el BLOG. Ahora bien, si es de ejemplo, los archivos reciben la información aparezca en negrita cada vez que figure en
los que a medida que escriben, graban el contenida en las variables $title y $body, una entrada.
archivo frecuentemente, se encontrará con entre otras, pero podría querer cierta Listing 1. negrita.pl
una característica adicional: el archivo que configuración específica en mi sitio, por #!/usr/bin/perl
está escribiendo estará disponible ejemplo, un texto alineado y con un título use strict;
inmediatamente al público. sobresaliente: use warnings;
Si quiere verificar el aspecto de su <p> use diagnostics;
BLOG, basta ingresar a la dirección: <H1 align="right">$title</h1> package egotrip;
http://localhost/cgi-bin/blosxom.cgi <br /> # devuelve el valor 1 para
La hora de creación del archivo será la $body indicar que está activo
que se agregue como información de cada </p> sub start
entrada, pero por cuestiones Este ejemplo inserta el contenido {
administrativas podríamos querer cambiar completo de la variable $body en el cuerpo return 1;
este valor. Por ejemplo, si creamos un de la página, evitándonos la tarea de }
archivo el 20 de mayo de 2004 a las 13:15, conocer programación HTML, pero si # pone el nombre en negrita
dicha entrada se vería así: quisiésemos, por ejemplo, agregar líneas sub story {
ejemplo.txt 200405201315 en blanco en nuestra información, my ($pkg, $path, $filename,
Y ejecutando el comando: debemos usar algún programa para $story_ref,
touch -t 200405251234 ejemplo.txt asistirnos. Afortunadamente Blosxom lo $title_ref, $body_ref) = @_;
Aparecerá la entrada modificada con la simplifica utilizando agregados $$body_ref =~
fecha 25 de mayo de 2004 a las 12:34. Si el
archivo propuesto no existe, se creará con
ese criterio. Este paso, si bien va en contra
de la filosofía propia de los BLOGS, puede
realizarse por cuestiones de ajustes o para
mejorar la administración o navegabilidad
del sitio. De hecho, podría cambiar la fecha
de un archivo a futuro.
Por ejemplo, si definimos la variable
$show_future_entries con el valor 1, las
entradas con esas características se verán
siempre, pero usando la configuración
predeterminada las entradas se verán
únicamente cuando su fecha se
corresponda con la fecha actual. Una
característica útil, por ejemplo, para
programar la publicación de ciertas
entradas.
criptografía Criptografía
En este artículo expondremos:
>>¿Qué es criptografía?
>>Concepto de hash
La criptografía es la ciencia que nos posibilidades de encontrar dos datos >>Encriptación simétrica: una sola llave
permite proteger nuestros datos utilizando determinados que tengan el mismo valor >>Encriptación asimétrica: llave-publica
una transformación matemática de modo hash son mínimas. Supongamos que y llave-privada
de transformarlos en ilegibles. Algunos quiero “hashear” el siguiente mensaje: “mi >>Entendiendo un algoritmo: El
ejemplos de su utilización son: mamá”. Quiero que el mensaje se resuma algoritmo RSA
- Cuando necesito enviar / recibir en un solo número (valor hash). Podría por
información de un modo seguro a través de ejemplo, asociar a cada carácter ASCII su
una red (intranet, extranet ó internet) la número (ASCII code number) asociado
“encriptación” (cifrado) es la herramienta “m i <espacio> m a m a”
fundamental para poder realizar la tarea. 109 + 105 + 32 + 109 + 97 + 109 +
- Si mi computadora es extraviada y 97 = 658.
quiero proteger la información almacenada Así el mensaje se “resumió”
allí. (digest) en un solo número.
Notemos que ésta es una
¿Qué funciones de seguridad me función en una dirección (no
permite realizar la encriptación? reversible). No hay manera
Autenticación: permite a quien recibe de que alguien adivine el
un mensaje, estar seguro que quien lo mensaje “mi mamá” a
envía es quien dice ser. partir del 658 a menos
Confidencialidad: asegura que nadie que pruebe todos los
leyó el mensaje desde que partió. Sólo el posibles mensajes
destinatario podrá leerlo. (infinitos) (y calcule sus
Integridad: asegura que el mensaje no “valor hash (digest)”.
ha sido modificado Aún así tendría
muchísimos con 658 y
Para entender como lograr esto debería adivinar cuál es
detallaremos tres conceptos básicos de el correcto (imposible).
criptografía: Destacamos que la
A- Algoritmos hash en un sentido función (algoritmo) hash
B- Encriptación con llaves (keys, claves) usada fue de lo más
simétricas: se utiliza una llave simple. En la vida real son
C- Encriptación con llaves públicas y usados algoritmos mucho
privadas: se utilizan dos llaves más complejos. Podriamos por
ejemplo, usar ese número para
En artículos posteriores desarrollaremos verificar si un mensaje enviado fue
infraestructuras que se construyen sobre modificado en el camino: el remitente
éstos. Ejemplos: Como firmar digitalmente genera con un algoritmo un valor hash
un documento o cómo haríamos para del mensaje, lo encripta y envía el hash
intercambiar una llave secreta. El concepto encriptado junto con el mensaje. A
que sigue entender, es la llamada Public continuación, el destinatario desencripta el de 160 bits. SHA-1 es un conocido
Key Infrastructure (Infraestructura de llave hash, produce otro hash a partir del algoritmo hash de un sentido utilizado para
pública) (PKI) que nos detalla las mensaje recibido y compara los dos crear firmas digitales.
directivas, los estándares y el software que hashes. Si son iguales, es muy probable
regulan o manipulan los certificados, y las que el mensaje se transmitiera intacto. Aquí Encriptación con llaves
llaves públicas y privadas. En la práctica, supusimos que ambos conocen la llave
PKI hace referencia a un sistema de para encriptar/desencriptar. simétricas: una solacon
La encriptación llave
llaves simétricas,
certificados digitales, entidades emisoras es también denominada encriptación con
de certificados (CA) y otras entidades de Funciones comunes de hash en un llaves compartidas (shared keys) o
registro que comprueban y autentican la sentido criptografía de llave secreta (secret key). Se
validez de cada parte implicada en una Las dos funciones hash siguientes son utiliza una única llave que posen tanto el
transacción electrónica. las más comunes: remitente como el destinatario. La única
MD5. MD5 es un algoritmo hash llave que es usada (tanto para encriptar
Hash diseñado por Ron Rivest que produce un como desencriptar) se llama llave secreta
Un hash, también denominado valor hash o valor hash de 128 bits. El diseño de MD5 (pero es también conocida como llave
síntesis del mensaje, es un tipo de está optimizado para los procesadores simétrica o llave de sesión). La encriptación
transformación de datos. Un hash es la Intel. Los elementos del algoritmo se han con llaves simétricas es un método
conversión de determinados datos de visto comprometidos, lo que explica su eficiente para el cifrado de grandes
cualquier tamaño, en un número de menor uso. cantidades de datos.
longitud fija no reversible, mediante la SHA-1. Al igual que el algoritmo de Existen muchos algoritmos para la
aplicación a los datos de una función llaves públicas DSA, Secure Hash encriptación con llaves simétricas, pero
matemática unidireccional denominada Algorithm-1 (SHA-1) fue diseñado por la todos tienen el mismo objetivo: la
algoritmo hash. La longitud del valor hash NSA e incorporado por el NSIT en un FIPS transformación reversible de texto sin
resultante puede ser tan grande que las para datos de hash. Produce un valor hash formato (datos sin encriptar,
también denominado texto no encriptado) sido un concurso abierto para analizar que relacionadas matemáticamente. Para
en texto encriptado. algoritmo iba a reemplazar al DES. El 2 de diferenciarlo del cifrado de claves
El texto encriptado con una llave secreta octubre de 2000, el NIST anunció el simétricas, en ocasiones el cifrado de
es ininteligible para quien no tenga la llave algoritmo ganador: Rijndael, propuesto por claves públicas también se denomina
para descifrarlo.Como la criptografía de los belgas Vincent Rijmen y Joan Daemen encriptación con llaves asimétricas. En la
claves simétricas utiliza la misma llave (de ahí su nombre). Rijndael es un cifrador encriptación de llaves públicas, la llave
tanto para la encriptación como para de bloque que opera con bloques y claves pública puede intercambiarse libremente
desencriptar, la seguridad de este proceso de longitudes variables, que pueden ser entre las partes o publicarse en un
depende de la posibilidad de que una especificadas independientemente a 128, repositorio público. Sin embargo, la llave
persona no autorizada consiga la clave 192 ó 256 bits privada será privada a quien cree el par
simétrica. Esta es la razón por la que (publico/privado). Los datos encriptados
también se denomina criptografía de clave >IDEA (International Data Encryption con la llave pública sólo pueden descifrarse
secreta. Quienes deseen comunicarse Algorithm): Sistema criptográfico simétrico, con la llave privada. Los datos cifrados con
mediante criptografía de claves simétricas creado en 1990 por Lai y Massey, que la llave privada sólo pueden descifrarse con
deben encontrar algún mecanismo para trabaja con bloques de texto de 64 bits, la llave pública.
intercambiar de forma segura la clave antes operando siempre Al igual que la criptografía de
de intercambiar datos encriptados. con números de 16
El criterio principal para valorar la bits. Este algoritmo
calidad de un algoritmo simétrico es el es de libre difusión
tamaño de su llave. Cuanto mayor sea el y no está sometido
tamaño de la llave, habrá que probar más a ningún tipo de
combinaciones de diferentes llaves para restricciones o
encontrar la correcta que desencripte los p e r m i s o s
datos. nacionales, por lo
Cuantas más claves sean necesarias, que se ha difun-
más difícil será romper el algoritmo. Con un dido ámpliamente,
buen algoritmo criptográfico y un tamaño utilizándose en
adecuado de clave, es imposible, desde un sistemas como
punto de vista informático, que alguien U N I X y e n
invierta el proceso de transformación y programas de
obtenga el texto sin formato del texto cifrado de correo
encriptado en una cantidad de tiempo como PGP.
razonable.
Algoritmos de claves simétricas:
Encriptación
>DES (Data Encryption Standard): El DES con llaves
nació como consecuencia del criptosistema
Lucifer, creado por IBM. Este algoritmo cifra públicas:
bloques de 64 bits mediante permutación y
sustitución. Fue usado por el gobierno de dos llaves
los Estados Unidos hasta que se determinó
que no era seguro. (una pública
En la encrip-
tación de llave
y otra privada)
>3DES (Triple-DES): La evolución del DES. pública (public key
Utilizando el Standard ANSI X9.52, este encription) se
algoritmo encripta 3 veces la información y utilizan dos llaves:
sigue siendo compatible con DES. una pública y una
privada, que se
>AES (Advanced Encryption Standard): Ha encuentran
llaves simétricas, la criptografía de llave
pública también tiene diversos tipos de
algoritmos. Sin embargo, el diseño de los Security Agency (NSA,
algoritmosde llave simétrica y de llave Agencia de Seguridad
pública es diferente. Puede sustituir un Nacional), al Federal
algoritmo simétrico por otro simétrico Information Processing
dentro de un programa sin cambios o con Standard (FIPS,
cambios mínimos, ya que ambos Estándar Federal para
algoritmos funcionan de la misma manera. el Procesamiento de
Por otro lado, los algoritmos de llave pública Información) para
(que no son iguales) funcionan de manera firmas digitales. El DSA
muy diferente y, por tanto, no se pueden obtiene su nivel de
intercambiar. seguridad de la
Los algoritmos de llave pública son dificultad para calcular
ecuaciones matemáticas complejas en las logaritmos discretos.
que se utilizan cifras muy altas. Su principal Este algoritmo sólo
inconveniente es que proporcionan formas puede utilizarse para
relativamente lentas de criptografía.En la realizar operaciones de
práctica, se utilizan generalmente sólo en firma digital (no para la
situaciones críticas, como en el intercambio encriptación de datos).
de una llave simétrica entre entidades o Microsoft CSP es
para la firma de un hash de un mensaje. El compatible con el
uso de otras formas de criptografía, como la algoritmo DSA.
criptografía de llaves simétricas, junto con
la criptografía de llaves públicas optimiza el >Diffie-Hellman:
rendimiento. La encriptación por llaves únicamente para el
públicas proporciona un método eficiente intercambio de llaves.
para enviar a otra persona la llave secreta Diffie-Hellman, el
que se utilizó cuando se realizó una primer algoritmo de
operación de encriptación simétrico sobre llaves públicas, recibió
una gran cantidad de datos. el nombre de sus
También puede combinar la encriptación inventores Whitfield
con llaves públicas con algoritmos hash Diffie y Martin Hellman.
para producir una firma digital Diffie-Hellman obtiene
su nivel de seguridad de
Algoritmos típicos de claves públicas la dificultad para
Los tres algoritmos siguientes de llaves calcular logaritmos
públicas son los que se utilizan con más discretos en un campo
frecuencia: finito. El algoritmo
Diffie-Hellman puede
>RSA: para las firmas digitales y los utilizarse únicamente
intercambios de llaves. Hoy en día, los para el intercambio de
algoritmos criptográficos Rivest-Shamir- llaves. Microsoft Base
Adleman (RSA) son los algoritmos de llave DSS3 y Diffie-Hellman
pública más utilizados, especialmente para CSP son compatibles.
los datos que se envían a través de Internet.
El algoritmo toma su nombre de sus tres Juan Manuel Zolezzi
inventores: Ron Rivest, Adi Shamir y
Leonard Adleman. La seguridad del Explicación matemática del tenga múltiplos comunes con Ø.
algoritmo RSA se basa en la dificultad (en algoritmo RSA 4. Se calcula d = e-1 mod Ø, con mod =
términos de velocidad y tiempo de El sistema RSA se basa en la dificultad de resto de la división de números enteros.
procesamiento) de comparación de factorizar números muy grandes. Para Y ya con estos números obtenidos, n es la
números altos. factorizar un número el sistema más común clave pública y d es la clave privada. Los
El algoritmo RSA es único entre los consiste en empezar a dividir sucesivamente números p, q y Ø se destruyen. También se
algoritmos de llaves públicas utilizados éste entre 2, entre 3, entre 4,..., y así hace público el número e, necesario para
habitualmente ya que puede realizar sucesivamente, buscando que el resultado de alimentar el algoritmo.
la división sea exacto, es decir, de resto 0, con
operaciones tanto de firma digital como de El cálculo de estas claves se realiza en secreto
lo que ya tendremos un divisor del número. Si en la máquina en la que se va a guardar la
intercambio de llaves. Los algoritmos el número considerado es un número primo (el
criptográficos RSA son compatibles con clave privada, y una vez generada ésta
que sólo es divisible por 1 y por él mismo), para conviene protegerla mediante un algoritmo
Microsoft Base Cryptographic Service factorizarlo habría que empezar por 1, 2, 3,… criptográfico simétrico.
Provider (Microsoft Base CSP1 ) y con hasta llegar a él mismo, ya que por ser primo,
Microsoft Enhanced Cryptographic Service ninguno de los números anteriores es divisor En cuanto a las longitudes de claves, el
Provider (Microsoft Enhanced CSP2 ), y suyo. Y si el número primo es lo sistema RSA permite longitudes variables,
suficientemente grande, el proceso de siendo aconsejable actualmente el uso de
están integrados en numerosos productos claves de no menos de 1024 bits (se han roto
factorización es complicado y lleva mucho
software, incluido Microsoft Internet claves de hasta 512 bits, aunque se
tiempo. Basado en la exponenciación modular
Explorer. de exponente y módulo fijos, el sistema RSA necesitaron más de 5 meses y casi 300
crea sus claves de la siguiente forma: ordenadores trabajando juntos para hacerlo).
>DSA: únicamente para firmas digitales. El RSA basa su seguridad en ser una función
1. Se buscan dos números primos lo
National Institute of Standards and suficientemente grandes: p y q (de entre 100 y computacionelmente segura, ya que si bien
Technology (NIST, Instituto Nacional de 300 dígitos). realizar la exponenciación modular es fácil, su
Estándares y Tecnología) de Estados operación inversa, la extracción de raíces de
2. Se obtienen los números n = p * q módulo Ø no es factible a menos que se
Unidos incorporó el Algoritmo de firma y Ø = (p-1) * (q-1).
digital (DSA), inventado por la National conozca la factorización de e, clave privada del
3. Se busca un número e tal que no sistema.
Windows Longhorn
La evolución de Windows XP, conocida con el
nombre clave Longhorn, no saldrá a la venta hasta el
2006, pero el desarrollo está en pleno proceso. A
“El lanzamiento del sistema operativo mas importante desde Windows 95”
Las claves de Longhorn fácilmente del hardware gráfico y proveer utilidad utiliza el nuevo sistema de archivos
Longhorn se enmarca dentro de la un soporte nativo para la programación que WinFS.
apuesta de Microsoft por incrementar la simplifique la construcción de aplicaciones Otro detalle muy importante de Windows
seguridad, el rendimiento, la conectividad y basadas en .NET. Longhorn será la seguridad. En enero del
la escalabilidad de los sistemas Una de las motivaciones para crear este 2001 Bill Gates comenzó una nueva
informáticos. El nuevo Windows extenderá nuevo sistema gráfico surge a partir de la iniciativa orientada a no poner tanto interés
las actuales tecnologías de seguridad en idea de aprovechar la nueva potencialidad en las nuevas características del software
Windows XP contra peligros externos, y de las tarjetas de video actuales. en favor de evitar los bugs y mejorar la
presentará nuevas mejoras en el nivel de la Al incluir Avalon, se aumenta la seguridad.
arquitectura, que podrá ser utilizada por los capacidad gráfica e incrementa la Palladium es el nuevo estándar de
desarrolladores para obtener aplicaciones velocidad de procesamiento de video seguridad a ser incluido en Longhorn. Entre
y servicios más seguros. Éstas son las gracias al soporte de doble buffer. otras cosas, este sistema informará con
claves del nuevo modelo: Conjugado con un nuevo lenguaje de quién estás tratando “online” y qué está
- WinFS (Windows Future Storage): definición de pantallas llamado XAML haciendo, y necesitará chips especiales
Esta es sin duda, una de las características (Extensibility Application Markup que constituyen un hardware de seguridad.
más importantes del nuevo sistema Language), Microsoft ha logrado separar Estas y muchas de las funciones que
operativo. Se trata de la próxima por completo la definición de la interfaz de incluye Palladium, son hechas para
generación de almacenamiento de datos: usuario del código asociado a ella. proteger a los usuarios de virus o códigos
facilita la forma de encontrar, relacionar y malintencionados, pero muchos lo critican
actuar sobre la información. Gracias a severamente, debido a que toda la
WinFS se pueden almacenar de forma información estará bajo el control del
segura datos estructurados y no sistema, regulando qué datos se pueden
estructurados. Además, con WinFS los copiar y/o ver y cuáles no.
desarrolladores podrán utilizar estructuras
de información preconstruidas en bases de Datos curiosos
datos, utilizando una nueva versión de Aparte de la necesidad de una CPU y
Microsoft SQL, Yukon. memoria de video localizada, otra de las
En WinFS la información se organiza necesidades básicas del nuevo SO es una
independientemente de como esté lectora de DVD. Así es, Microsoft no hará
archivada físicamente. La manera cómo los Longhorn disponible en CD-ROM debido al
usuarios y aplicaciones organizan esta inmenso tamaño que requiere; más de 5GB
información, también está separada de si sumamos el “development kit” (SDK) en
cómo se almacena en el disco. Para las versiones para 64-bit y 32-bit.
beneficiar a los desarrolladores, WinFS En vez de suministrar una “product id”,
soporta servicios de datos unificados para - Indigo: Enfatiza el esquema de Microsoft exige al usuario a loguearse en
todas las aplicaciones de usuario final. comunicaciones de Windows al trabajar un website seguro.
Servicios integrados de datos, como la con protocolos basados en XAML. Indigo El ID y el password están asociados con
sincronización, notificación, un incluirá implementaciones de protocolos de una PC. Luego de ser instalado el “product
almacenamiento unificado y un modelo servicios Web que actualmente están en key”, deberá ser activado dentro de los 14
común de seguridad, así como su desarrollo, incluido un sistema de días.
integración con otras tecnologías como transacciones y mensajería fiable. Los requerimientos por supuesto son
redes punto a punto (P2P) y servicios de Construido con .NET Framework, permite mucho mayores a los del Windows 2003 o
directorio, hacen que los datos se crear aplicaciones orientadas a servicios. XP. Los usuarios finales necesitarán un
compartan más fácilmente. Estos servicios En un futuro, se prevee el soporte de Indigo mínimo de 256 MB y un procesador de
le permiten escribir aplicaciones que para Windows 2003 y XP. 800MHZ, mientras que para los
intercambian datos con aplicaciones desarrolladores se recomienda 1GB de
realizadas por otros desarrolladores. Más funciones RAM, y un procesador de 1.6GHZ.
Igualmente, WinFS trabaja con otras A nadie le sorprenderá la incorporación Ambos necesitan de una placa de video
tecnologías basadas en Windows para de .NET Framework, eliminando así la con 32MB y 64MB de memoria de video,
permitir compartir información necesidad de bajar e instalarlo por debido a Avalon, el cual demostró que por
remotamente con otros WinFS o no-WinFS. separado. De esta forma, Microsoft termina ahora, si uno no dispone de dicha placa, el
- Avalon: Es el subsistema gráfico de de estandarizar el nuevo lenguaje para el rendimiento se verá severamente afectado.
Windows Longhorn. Facilitará una desarrollo e implementación de software. La versión pre-beta no soporta la
arquitectura unificada para presentar la Ahora con Longhorn, la lista de actualización de una instalación de
interfaz de usuario, los documentos y los contactos la maneja y administra el mismo Windows existente, con lo cual una
elementos multimedia. Avalon permitirá a SO, sin necesidad de una aplicación por instalación limpia es por ahora la única
los desarrolladores sacar provecho separado como Microsoft Outlook. Esta opción.
Conclusiones equipo de Avalon, aconseja aprender y
Mejoras en la interfaz de usuario, entender bien Windows Forms y .NET, ya
gestores de información más potentes y que nos “obliga” a realizar la separación
nuevas posibilidades para diseñar una entre lo visual y la lógica, lo cual asegura
estructura orientada a servicios: la nueva una buena base para luego poder saltar a
versión de Windows promete revolucionar LongHorn y Avalon.
a toda la comunidad internacional de IT. Link de interés: Juan Manuel Zolezzi
Los primeros pasos ya están dados. >http://www.longhornblogs.com
Pablo Fernícola, Program Manager del >http://msdn.microsoft.com/longhorn/
En este artículo el Dr. Reinaldo Pis Diez explica los tipos de clusters que
existen y cómo openMosix y Condor nos proveen una solución al problema de
“load balancing” (balance de carga). En un artículo previo en NEX2 [2]
explicó claramente como implementar un cluster “beowulf ” usados
fundamentalmente en High Performance computing (HPC).
Uno de los objetivos del clustering es netamente comercial tomado por los más programas. Sin embargo, aplicaciones
distribuir eficientemente entre los desarrolladores de Mosix, Moshe Bar en paralelo bajo Message Passing
componentes del cluster, decide llevar a cabo el proyecto openMosix Interface, MPI [5], pueden perfectamente
fundamentalmente entre aquellos que se bajo licencia GPL2. llevarse a cabo en un cluster openMosix: si
encuentran libres, la carga ocasionada por openMosix es un parche a nivel del un subproceso es iniciado en el nodo 1 y en
los requerimientos de los usuarios. kernel de Linux compatible con plataformas determinado momento el nodo 2 presenta
Se acepta en la actualidad que existen de tipo IA32 [3]. Un sofisticado algoritmo menor carga, entonces el subproceso es
tres tipos de clusters [1]: basado en premisas de la economía de migrado a este último nodo de una forma
mercado es utilizado para determinar cuál que resulta totalmente transparente al
1. Cluster «a prueba de fallas» es nodo es el indicado para transferirle un usuario.
aquel conformado por dos o más máquinas proceso de forma de optimizar el balance Condor es un sistema de administración
conectadas en red de forma tal que de carga total del cluster. inicialmente diseñado para HTC, donde lo
constantemente se controla la actividad de openMosix tiene un importante conjunto esencial es que el proceso finalice
todos los servicios prestados. En cuanto un de herramientas de configuración, felizmente dado el gran tiempo de cálculo
servicio en una máquina se detiene por incluyendo la interfaz gráfica dada por necesario [6].
cualquier causa, otro componente del openMosixview [4] que simplifica Al igual que openMosix, no es necesario
cluster intenta reemplazarlo
inmediatamente. Esta configuración se
conoce también como «redundancia».
2. En un cluster con balance de
carga los requerimientos entrantes son
enviados al componente más aliviado del
mismo. Un cluster de este tipo es también
un cluster a prueba de fallas, sólo que con
un mecanismo de balance de carga
activado.
3. Un cluster para computación de
alto rendimiento, también conocido como
«Beowulf» [2], es diseñado para soportar
los importantes requerimientos de cálculo
numérico de centros de investigación.
También posee mecanismos de balance de
carga y soporta entornos de programación
especiales que permiten procesar
información en paralelo.
En términos del tipo de tareas a
desarrollar, un cluster puede ser clasificado
según los siguientes criterios:
1. Las tareas que implican el manejo
de una gran cantidad de datos durante un
prolongado período de tiempo se notablemente la administración de un modificar los programas existentes para
denominan genéricamente «computación cluster. poder utilizarlos en un cluster administrado
de alta producción» (High-Throughput Una interesante característica de por Condor. Sin embargo, si es posible
Computing o HTC) y requieren de un cluster openMosix es la denominada reconstruir el o los ejecutables
HTC. «autodiscovery» que permite detectar aprovechando un conjunto de funciones de
2. L a s t a r e a s q u e r e q u i e r e n nuevos nodos en un cluster y actualizar biblioteca de Condor, entonces dos
inmensos recursos computacionales en automáticamente la configuración del importantes ventajas salen a la luz: la
tiempos relativamente más cortos se mismo para reflejar los cambios generación de «checkpoints» y llamadas
definen como «computación de alto producidos. de sistema remotas.
rendimiento» (High-Performance A diferencia de un cluster Beowulf, Un checkpoint es un archivo que
Computing o HPC) y requerirán un cluster donde lo usual es ejecutar procesos de contiene la información completa del
HPC. larga duración, openMosix es estado de un proceso. De esta manera,
Los inicios de la tecnología Mosix se particularmente útil en sitios donde los cuando ocurre un corte de luz o la
remontan a los comienzos de la década de usuarios deben llevar a cabo múltiples computadora debe ser reiniciada por
1980. Hacia 1997, y debido a un rumbo instancias relativamente rápidas de uno o alguna razón, el proceso es relanzado
desde el último estado registrado en el
archivo checkpoint.
Por otro lado, cuando el nodo en el que
originalmente es iniciado un proceso sale
temporariamente de servicio, Condor
puede migrar a otro componente del cluster Clusters:
tanto el proceso como el archivo checkpoint
asociado para continuar la tarea.Cuando un poco de historia
un proceso es iniciado por un usuario en un
componente dado de un cluster, Condor ? Décadas del 50 y 60: la Fuerza Aérea
puede migrarlo a otro nodo (nodo remoto) norteamericana construye una red de
pero mantener los archivos de entrada y computadoras (funcionando con válvulas)
salida en el nodo original. De esta forma, es como método de defensa contra un eventual megaflop = 1 millón de operaciones de punto
Condor quien se encarga de las llamadas ataque nuclear de la entonces Unión flotante por segundo), similar a la brindada por
remotas al sistema en lugar del sistema Soviética. Denominaron a esa red SAGE . sistemas comerciales cuyo valor era de 10
operativo del nodo remoto. Una notable ? Mediados del 80, la Digital Equipment veces superior. Denominaron al cluster
ventaja de este mecanismo es que el Corporation acuñó el término «cluster» para «Beowulf», en honor del rey anglosajón del
bautizar su sistema de minicomputadoras VAX medioevo que derrotó al monstruo Grendel
usuario ni siquiera necesita una cuenta en arrancándole un brazo.
? Comienzos de los 90: bajo costo de PCs ,
el nodo remoto ya que es Condor quien se ? A diez años del nacimiento del cluster
rápido desarrollo de la tecnología Ethernet y la
encarga de todo el proceso. aparición de Linux permite usar las PCs como Beowulf, en la actualidad es posible verificar la
Condor es extremadamente flexible en «unidades de construcción» de un cluster. presencia en el puesto 5º del Top500 de un
su configuración, permitiendo incluso que ? 1994: El Centro Espacial Goddard de la cluster de PCs basado en 1920 procesadores
computadoras de escritorio formen parte de NASA presentó un cluster de 16 PCs, (usando Intel Xeon de 2.4 GHz, situado en el Lawrence
un cluster pero sólo a partir de las 18 horas procesador Intel486 bajo Linux). Potencia Livermore National Laboratory de los Estados
de cada día y hasta las 8 de la mañana del máxima de cálculo de 70 megaflops (1 Unidos, el cual alcanza casi 6 TFlops de
día siguiente y durante la totalidad de los rendimiento sobre un pico teórico de 9.2
fines de semana.
Habiendo reseñado las principales ejemplo las funciones provistas por MPI, que son fundamentalmente
características de openMosix y Condor, entonces el ejecutable deberá administradores de cola inteligentes que no
haremos algunas observaciones que reconstruirse independientemente de la proveen por sí mismos un entorno de
deberían aclarar la verdadera utilidad de naturaleza del administrador de colas programación o de trabajo en paralelo
estos dos productos. instalado en el cluster. Ni openMosix ni aunque sí son capaces de llevar a cabo
Básicamente, tanto openMosix como Condor pueden evitar la recompilación de la procesos que se reparten entre varios
Condor son «administradores de colas». versión paralelizada del programa original. nodos.
Ninguno de los dos ofrece un entorno de Se cita también como una ventaja de [1] “Introducing openMosix”, K. Buytaert.
programación en paralelo. Para ello, es estos productos que cuando un usuario http://www.linuxdevcenter.com/pub/a/linux/
necesario utilizar Parallel Virtual Machine, ejecuta un programa, puede olvidarse del 2004/02/19/openmosix.html.
PVM [7], o el ya mencionado MPI, e camino que seguirá el mismo hasta ser [2] “High Performance Computing a un
introducir las modificaciones al software notificado de su finalización. costo reducido Clusters Beowulf bajo
original como llamadas a funciones de En realidad, cualquier administrador de Linux”, R. Pis Diez, Nex Periódico de
biblioteca de aquellos. Ni openMosix ni colas efectúa esta tarea y no es una Networking, No. 2, 2003.
Condor pueden reemplazar estas característica única de openMosix ni de http://www.nexweb.com.ar/e_anteriores
utilidades. Condor. /nex_2/linux/nota1.asp
Se suele indicar que no es necesario Para finalizar, digamos que tanto [3] http://openmosix.sourceforge.net/
recompilar un programa si se instala openMosix como Condor son dos [4] http://www.openmosixview.com/
openMosix o Condor en un cluster. Esto es excelentes productos que pueden [5] http://www-unix.mcs.anl.gov/mpi/mpich/
cierto para cualquier administrador de funcionar muy bien como una solución al [6] http://www.wisc.edu/condor/
colas, no sólo para los productos que se problema del balance de carga en clusters [7] http://www.csm.ornl.gov/pvm/
discuten en este artículo. Por otro lado, si para HTC o HPC.
un programa es paralelizado, usando por No obstante, no debe perderse de vista Autor: Dr. Reinaldo Pis Diez
Salida Laboral
Otra alternativa: El Servicio de Empleo de la AMIA
Desde hace más de 30 años la AMIA
(Asociación Mutual Israelita de Argentina)
brinda un servicio de empleo de forma no
lucrativa, que desde 1995 se ha extendido
haciendo posible que cualquier persona se
acerque para desarrollarse o reinsertarse
profesionalmente en la sociedad. El
Servicio de Empleo de AMIA surgió como laboral. (referencias, evaluación psicológica, socio-
una bolsa de trabajo en el año 1974, como Los talleres que se ofrecen son muy ambiental, etc.). Este servicio tiene un
una dependencia del Área de Acción amplios, abarcan asignaturas que van costo, que en general es el 50% del valor
Social. El objetivo era otorgar la desde cursos de idioma, manejo de PC que normalmente cobran las consultoras de
oportunidad de obtener un empleo a hasta de administración de consorcios y RRHH, ya que cuenta con el
quienes se acercaban a buscar ayuda, actividades para emprendedores, y están a cofinanciamiento del BID. Resulta
priorizando la posibilidad de brindar la cargo de consultores cuya tarea es la sumamente útil en el caso de que no cuente
posibilidad de conseguir su propio sustento capacitación, evaluación y orientación del con el tiempo para citar, recibir y entrevistar
en vez de otorgar un pequeño subsidio. postulante. Además de estos talleres, el gran cantidad de postulantes, y que quiera
En 1998, el Gobierno Nacional la postulante puede participar de otras recibir un servicio del nivel de una
declaró la “Red de Trabajo no Privada Más actividades, como el “Club de Empleo”, consultora de RRHH a un costo mucho más
Grande del País”. Gracias a la colaboración donde se reúnen a compartir consejos, accesible. Estos importantes servicios han
de cientos de voluntarios con un alto grado experiencias y datos importantes, y el sido utilizados por empresas como 5 a Sec,
de compromiso social se logró un éxito que “Cyber-Empleo” donde pueden, al disponer Librería Jenny, La Cardeuse, Jean Cartier,
fue valorado por el B.I.D. (Banco de una PC con conexión a Internet, crear o Origenes AFJP SA, Mercado Libre.com
Interamericano de Desarrollo) con quienes actualizar su Currículum Vitae, ingresarlo a S.A, Fargo, Garbarino, Wall Street Institute,
firmaron un acuerdo de cofinanciamiento la base de datos de postulantes e incluso entre otras.
para la creación de una Red de Oficinas de imprimirlo para una entrevista laboral o COR Technologies, como muchas
Empleo que ampliará los servicios para para acercarlo a una empresa que necesite otras empresas que apoyan e incentivan la
empresas y postulantes, a fin de ayudarlos un empleado con su perfil. capacitación en IT, aconseja a sus alumnos
a reducir el impacto de la crisis económica Este servicio trabaja con postulantes certificados, la inclusión en el sistema de
argentina. Este importante apoyo fue el para mandos medios (jefaturas, empleos de la AMIA al momento de la
punto de impulso hacia lo que hoy es el supervisión) hacia abajo: cargos búsqueda laboral.
servicio gratuito de empleo de mayor operativos, de administración, atención al
crecimiento en los últimos meses, con 7 cliente, etc., y a quienes no tienen PC o los María Luján Zito
sucursales en todo el país, y con un conocimientos necesarios para utilizarlas Agradecemos a Claudia Flores la información
software propio para la administración de en el “Cyber-Empleo”, se les ofrece la brindada.
postulantes y empresas. Este software, posibilidad de postularse llenando un
llamado Verificador Inteligente de Perfiles,
de Focus Pro-Search®, está desarrollado
formulario en ¿Dónde más buscar
papel que
íntegramente en ASP que administra los
datos de 2500 empresas en una base de
l u e g o u n trabajo?
voluntario
datos de SQL Server 2000, y conecta las cargará en la Estos son los sitios de consultoras y
diferentes sucursales o “nodos”, haciendo base de datos. bolsas de trabajo del país, una ayuda
que la información compartida esté Además, al más que les brindamos en la búsqueda
permanentemente actualizada. De esta momento de laboral.
manera, los postulantes de la provincia de www.trabajosnet.com
inscribirse, se
www.empleos.amia.org.ar
Córdoba pueden postularse a un trabajo en les obsequia el www.bumeran.com.ar
La Plata si es que planean mudarse a esta “Directorio de www.empleos.clarin.com.ar
zona. A su vez, la actualización al instante Recursos www.clasificados.lanacion.com.ar
les garantiza que no se estarán postulando Humanos” www.empleosweb.com.ar
a puestos ya cubiertos. www.cvempleos.com.ar
donde se
www.planetamedico.com/oportunidades
Quienes están en la búsqueda laboral detallan las /empleos
conocen esto y saben lo frustrante que a direcciones y teléfonos de todas las www.buscarempleos.com.ar
veces es postularse a muchos puestos de consultoras de RRHH, de Personal www.laborum.com
trabajo sin obtener ninguna respuesta, y Temporario, grandes empresas, sites de www.segundamano.com
encuentran en este sistema la posibilidad www.empleovirtual2000.com.ar
RRHH de argentina y del exterior, bolsas de
www.recursosenlaweb.com.ar
de aplicar los filtros necesarios para no trabajo y servicios de empleo www.empleosweb.com.ar
recibir “SPAM” con oportunidades laborales En cuanto al servicio para empresas, www.enlaces.qcom
no aplicables a su perfil. El servicio de este servicio incluye el relevamiento del www.execuzone.com
empleo de la AMIA ofrece la posibilidad de perfil del puesto en la empresa, www.weblaboral1.com
suscribirse a un newsletter, que a diferencia www.empleos.amia.org.ar
reclutamiento de candidatos (a través del
www.gov.ar/teletrabajar
de muchos otros, no entrega una “lista Focus Pro Search® y otras fuentes), www.portalrh.com.ar
sábana” de oportunidades laborales que no entrevistas personales con los postulantes www.portalprofesional.com.ar
concuerdan con su perfil, sino que los y el armado de una terna final para www.busquedasrh.com.ar
mantiene informados de las novedades del entrevistas con el cliente. Con la www.jobmarket.com.ar
mercado al que apuntan y los cursos y www.cuvitae.com.ar
incorporación del candidato brindan
www.latpro.com.ar
talleres de capacitación de los que pueden además una garantía de entre 30 y 60 días www.trabajando.com
participar. Esto garantiza una actitud activa por el postulante. También se ofrecen www.azcarreras.com.ar
por parte del postulante en su búsqueda estudios previos a la incorporación
ETHICAL HACKING PASO A PASO
Ethical Hacking Paso a Paso estará compuesto por una serie de artículos, expuestos
mes a mes, básicamente sobre “las herramientas” de hacking y las contramedidas
(countermeasures). Para cada acción de hacking existen diversas herramientas. ETHICAL HACKING
PASO A PASO
Algunas de ellas engloban ya varias acciones, lo que las hace muy completas y
Paso1: Footprinting
poderosas. Nosotros detallaremos aquellas más populares y/o que consideremos
excelentes para ejemplificar una dada acción.
En otra serie de artículos, desarrollamos El fin de algunos hackers es decir: “lo penetración) nuestra red. Su expertise es
un Paso a Paso de “Fundamentos de hice”. Dejan una marca o evidencia tal que realizando tal test puede darnos el
seguridad Informática” (ver Págs. 11-13 de mostrando su habilidad. Para otros el fin es panorama de cuales son nuestras
este ejemplar) que se complementa con dañar: cometer algún delito fraudulento o debilidades al poner nuestra empresa
éste de hacking. simplemente destruir. conectada en una intranet o a Internet.
Pero antes de empezar, entendamos El hacking solía ser tarea de unos pocos Nota: es muy importante saber que 50%
porque es importante conocer estas expertos muy capacitados. Hoy, existen un de los eventos de seguridad provienen de
herramientas. sin número de herramientas pre-hechas nuestras redes internas.
Describamos el esquema de la Figura 1. con las que solo hace falta apuntar a En esta tarea de “conocer” han aparecido
Nos muestra una empresa con dos firewalls nuestro “target” (objetivo) y hacer clic. Son un gran número de libros, conferencias,
back-to-back y una DMZ (Demilitarized herramientas de destrucción muy eventos divulgando las técnicas de hacking
Zone-Zona Desmilitarizada, donde poderosas capaces de causar mucho daño en la búsqueda de mostrar cómo opera el
ubicamos, por ejemplo, nuestros web- a nuestra “cyber-comunidad”. enemigo.
server, DNS, ftp-server, etc. Es decir En cada entrega de NEX IT Specialist,
servidores expuestos al mundo), un hogar y ¿Cómo hacemos entonces para daremos bibliografía, pero aquí queremos
una nube (Internet). Pero qué representa protegernos de los Hackers? destacar la serie de libros cuyos autores
esa nube?. Si incluyésemos en ese La respuesta es conocer. Para poder pertenecen a una de las empresas más
esquema más hogares y más empresas a mejorar la seguridad y protegernos prestigiosas de Seguridad Informatica
miles o millones obtenemos lo que se llama debemos conocer bien las modalidades (Foundstone Inc.: www.foundstone.com):
Internet, o sea la nube. Los elementos que usadas por los hackers. Los hackers www.hackingexposed.com. Casi todos han
componen la llamada red-de-redes cuentan con innumerables herramientas y sido traducidos al español y editados en
(Internet), son dispositivos (hardware: metodologías que no podemos McGraw Hill/InterAmericana de España
CPUs, hubs, switches, firewalls, routers y desconocer. (lamentablemente las traducciones son
otros), conexiones (por ejemplo: cables Ellos, debido a su naturaleza se paupérrimas!!!.Excepto el de “Hackers en
UTP, antenas para wireless, fibra óptica), reinventan continuamente y a sus Linux”).
programas (sistemas operativos como técnicas. Instituciones privadas y gubernamen-
Linux, Windows, Unix, Netware y El profesional de seguridad deberá por tales también le han dado marco a toda una
aplicaciones como Office, Dreamweaver, tanto conocer muy profundamente el serie de actividades educativas y de
The Gimp) y personas. ámbito de ataque y la filosofía de los divulgación. Destacamos el SANS Institute
Las personas interactuando con los atacantes de modo de poder ayudar a las (www.sans.org), el ICS2 (www.ics2.com)
dispositivos, conforman una comunidad. empresas respecto de su seguridad. creadora de la prestigiosa certificación
Dentro de esa comunidad existen buenos y Deberá crear medidas concretas haciendo CISSP, ver Págs. 40-41 en este ejemplar),
malos. la infraestructura IT de las empresas menos The International Council of Electronic
El término “hacker” nació asociado a los vulnerables. Commerce Consultants (EC-Council®)
entusiastas de la computación interesados En los últimos años ha aparecido el (http://www.eccouncil.org), The Institute for
en aprender sobre los lenguajes de concepto de “ethical hacking”. Este, es Security and Open Methodologies
computación y los sistemas de cómputo. alguien, quien dotado de las mismas (ISECOM) www.isecom.org donde se
Estudiando los programas, detectando los herramientas que el hacker las utiliza para definen estándares en test de seguridad y
errores de programación (bugs o flaws) e testear (penetration testing- test de testeo de la integridad de los negocios.
individualizando aquellos que permiten
obtener privilegios a partes del sistema a
los cuales no se está autorizado, detectan
las “vulnerabilidades”.
Y, tan pronto un hacker descubre o
alguien anuncia una vulnerabilidad,
aparece el “exploit” (herramienta que se
aprovecha de esa vulnerabilidad). Hoy el
término se refiere a individuos que ganan
acceso no-autorizado a sistemas de
cómputo con el propósito de robar o
corromper información. Los hackers
mantienen que el nombre apropiado sería
“cracker”.
Asi, hoy se dice: hackeo un sistema (una
computadora), hackeo una red (aprovecho
un firewall mal configurado, hackeo un web-
server (aprovecho una vulnerabilidad de
Apache o el IIS). Figura 1
Cómo organizaremos entonces los
artículos en esta serie?. Iremos exponiendo
los temas imitando el modo en que actuaría
Footprinting dicho sistema, organización, etc.
MEJOR ATENCION
MEJOR PRECIO
MEJOR SERVICIO
Sucursales
Lavalle 436 Viamonte 808 Suipacha 764. Buenos Aires Florida 628. Buenos Aires Medrano 919. Buenos Aires
Telefonos: 4328-0522/4824/9137 Telefono: 4322-0707 Av. Santa Fe 1818. Buenos Aires Av. Córdoba 2067. Buenos Aires Av. Gral. Paz 57. Córdoba
Email: lavalle@officeandco.com.ar Email: via@officeandco.com.ar Village Recoleta Village Pilar Village Rosario
Vicente López 2050. Buenos Aires Ruta Panamericana km. 50. Pilar Av. Eva Perón 5856. Rosario
(polvo inteligente) podrían liberarse en la
atmósfera para chequear cosas que van
desde armas químicas a cambios mantener tres diferentes redes: cable,
climáticos. teléfono y servicio de RED.
Una vez que comiencen a integrarse, Después de su éxito con WiFi, Intel
estas tecnologías permitirán otras intentará lo mismo con Wi-Max. Un
innovaciones. Se espera que teléfonos MODEM Wi-Max costará U$S 450 que es
celulares y laptops podrán cambiar el tipo mas que los U$S 50 de un MODEM banda
de tecnología usada saltando de Wi-Fi a ancha o los U$S 200 de una tarjeta de
Wi-Max o la red tradicional telefónica. Por telefonía 3G.
ejemplo los fabricantes de telefonía celular Pero se espera que Wi-Max dará
(Nokia, LG, Samsung) están incorporando velocidades de 5-10Mbits por segundo que
tecnología Wi-Fi este año. es muchísimo mas que los 3Mbit por
Se esperan entonces nuevos servicios. segundo de banda ancha o 300 a 5000 kilo
Por ejemplo un proveedor de electricidad bits por segundo de 3G.
podría ofrecer descuentos a aquellos que Tanto Intel, Siemens, Alcatel, y
utilicen sensores Zig Bee para monitorear permite a los estudiantes hacer llamadas Motorota han anunciado que incorporaran
su uso de electricidad con precios domesticas gratis usando sus laptops. Wi-Max a sus productos y creen que van a
diferentes dependiendo de la demanda. Ahora están probando video wireless lograr atraer mercado y lograr bajar los
Hoy, ya universidades y varias con la idea de ofrecer programación de TV- precios. Muchos parecen aun proyectos e
empresas envían sus llamadas telefónicas por cable sobre Wi-Fi. ideas en desarrollo. Pero, eso es lo que
sobre Wi-Fi. Dartmouth College en USA Este será pago para los estudiantes flota en el ambiente y paso a paso se va
tiene una red WiFi sobre su campus y pero ahorrará, ya que no habrá que concretando.
Novell y su compromiso con el Open Source.
La compra de Suse Linux y Ximian.
Entrevista con Alfred Mesguich, Regional Mananger para el Sur de
MEJOR ATENCION
MEJOR PRECIO
MEJOR SERVICIO
Sucursales
Lavalle 436 Viamonte 808
Telefonos: 4328-0522/4824/9137 Telefono: 4322-0707
Email: lavalle@officeandco.com.ar Email: via@officeandco.com.ar
NAT: Network Address Translation
Cada vez son menos las direcciones disponibles para que una computadora pueda conectarse a Internet. Producto de
este agotamiento se han ido desarrollando diferentes métodos para solventar este problema.
Necesidades de su creación recepcionista en una empresa. Digamos Además, los routers fueron diseñados para
que Ud. le dio expresas órdenes a la descartar los paquetes provenientes
En los últimos años, el crecimiento de recepcionista de no derivarle ninguna directamente de direcciones privadas.
Internet ha sido de una magnitud llamada telefónica a menos que Ud. así lo Los rangos para direcciones privadas son
inimaginable superando ampliamente las requiera. Supongamos que Ud. llama a un los siguientes:
expectativas para la época en que surgió. cliente potencial y le deja dicho que lo llame
Como sabemos, para conectarnos a a su despacho. Ud. le comunica a su
Internet necesitamos que se nos otorgue un secretaria que espera un llamado de tal Rango 1: Clase A - 10.0.0.0 a
número de identificación única conocido cliente y le indica que se lo derive a su 10.255.255.255
como dirección IP el cual le sirve a una despacho cuando éste llame. La secretaria Rango 2: Clase B - 172.16.0.0 a
computadora para ser identificada en la red toma apunte de tal pedido. 172.31.255.255
de forma única, en cualquier lugar del Acto seguido, el cliente llama al número Rango 3: Clase C - 192.168.0.0 a
mundo y poder comunicarse con las principal de la empresa, que es el único que 192.168.255.255
demás. El mismo consta de 32 bits que, en conoce. Éste pide hablar con Ud. La La red interna es usualmente una LAN
su forma decimal, lo encontramos recepcionista chequea en su registro que (Local Area Network) a la que comúnmente
separados en cuatro grupos de 8 bits cada coincida el nombre del cliente que debería se denomina dominio stub (no existe una
uno bajo la forma 168.200.34.2. En llamar con la extensión (interno) que le traducción literal del vocablo stub, aunque
principio, con estos 32 bits estaríamos en corresponde a Ud., de acuerdo a las el término más apropiado es el de
condiciones de obtener 2^32 direcciones instrucciones que Ud. le impartió. Debido a fragmento ). Un dominio stub es una LAN
teóricamente posibles, o sea casi 4.300 esto, la recepcionista sabe que Ud. requirió que utiliza direcciones IP internamente. La
millones de direcciones IP únicas. De esa tal llamada y se la deriva a su oficina. mayoría del tráfico de red en un dominio
cantidad debemos descartar aquellas stub es local, es decir no traspasa la
direcciones que tienen fines específicos o La traducción de direcciones de red es frontera de la red interna. Por este motivo,
que son utilizadas para determinados utilizada por un dispositivo (firewall, router o un dominio stub puede utilizar
sectores no públicos. Esta forma de computadora) que se sitúa entre la red indistintamente direcciones registradas
direccionamiento es conocida como IP interna y el resto del mundo. (públicas) o no registradas (privadas). De
versión 4 (IPv4). Las direcciones IP sufren una manera obvia, cualquier computadora que
A principios de los años ´90, cuando clasificación en direcciones públicas y utilice direccionamiento privado deberá
comenzó a gestarse Internet como la direcciones privadas . Las direcciones utilizar el servicio de traducción de
conocemos ahora, se creyó que esa públicas son aquellas que un proveedor le direcciones de red para comunicarse con el
cantidad era virtualmente inagotable. La asigna a un dispositivo para poder resto del mundo.
explosión de Internet en los últimos años y comunicarse con otro en Internet. Estas
el incremento de las redes hogareñas y direcciones son administradas por un NAT puede operar básicamente de varias
comerciales han revertido esta situación, organismo internacional, el IANA (Internet maneras. Veamos tres:
dado que son cada vez más los usuarios Assigned Network Authority). - NAT dinámica
conectados en el mundo. La solución es Las direcciones privadas son aquellas - NAT estática
implementar un sistema que permita que pueden ser utilizadas en una red - Sobrecarga de NAT
obtener una mayor cantidad de interna para direccionar a sus dispositivos.
direcciones. Hace años se está gestando Estas direcciones pueden repetirse en
una nueva forma de direccionamiento diferentes redes locales por lo que son NAT Dinámica
conocida como IP versión 6 (IPv6), la cuál consideradas no ruteables ya que no Para configurar NAT en forma dinámica
constaría de 128 bits, pero implementarla pueden ser utilizadas en la red pública. debemos contar con un rango de
de manera eficaz llevaría a modificar toda la Estas direcciones también se conocen direcciones IP públicas otorgadas por el
infraestructura de Internet. como no registradas. proveedor de servicios de Internet (ISP,
Existe una solución de compromiso El IANA define bajo la RFC 1918, el rango Internet Service Provider). A este rango lo
utilizando la infraestructura existente de direcciones públicas y privadas. llamaremos pool de direcciones.La
utilizando IPv4. Allí es donde entra en juego Ninguna compañía puede utilizar las mayoría de las computadoras de la red
el servicio conocido como NAT. direcciones privadas en la red pública. interna se comunican con otras de la misma
red utilizando direcciones locales
NAT
Desarrollado por Cisco Systems Inc. Figura 1
para cubrir los requerimientos de
direcciones IP insuficientes nace, bajo la
recomendación RFC 1631, Network
Address Translation o Traducción de
Direcciones de Red. La idea es poder
implementar un sistema mediante el cual
un sólo dispositivo, tal como un router,
actúe como agente mediador entre la red
pública (Internet) y la red local privada
(Intranet). Esto significa que una única
dirección IP basta para representar a un
grupo entero de computadoras con acceso
a la red pública.
El servicio de traducción de direcciones
funciona de manera similar a una secretaria
internas.
Aquellas computadoras que necesiten
comunicarse con la red exterior y no tengan Generalmente los ISP proveerán a una Las direcciones IP definen a los dos
una dirección pública, enviarán los empresa de una única dirección IP, no de un dispositivos en cada extremo, mientras que
paquetes a través del router NAT. El router pool de direcciones. Esto se debe a la los números de puertos aseguran que la
tomará el paquete y leerá las direcciones escasez de direcciones y al alto costo de conexión entre ellos tenga un identificador
origen y destino para saber qué cada una de ellas debido a dicha escasez. único. La combinación de estos cuatro
computadora emitió el paquete y cuál es el Si esto es así, cabe la pregunta ¿ cómo parámetros define una conexión TCP/IP
destino del mismo (192.120.34.2 / haremos para tener más de una única. Cada número de puerto está definido
200.135.64.1). Registrará en su tabla de computadora en nuestra red local y que por 16 bits, lo cual significa que la cantidad
traducciones la dirección origen (quién cada una de ellas pueda ser direccionada a de puertos posibles son 65.536 (2^16).
emitió) y la reemplazará por una dirección Internet con una única dirección pública En este ejemplo hemos representado
disponible del pool de direcciones que nos asignada por nuestro ISP ? La respuesta es por simplicidad la comunicación de una
otorgó nuestro ISP (192.120.34.2 que el modo en que opera NAT estática no única computadora, a merced de que la
64.52.12.1). Luego enviará el paquete al permite hacerlo. Esto ha dado que se técnica de PAT es evidente cuando
destino pero con la dirección del pool origine una nueva forma de traducción de transmiten simultáneamente más de una
haciéndole creer a la computadora destino direcciones de red, denominada computadora. Ver Figura 2
que quién emitió el paquete tiene una sobrecarga de NAT o PAT.
dirección pública (64.52.12.1 / La computadora origen, cuya dirección IP
200.135.64.1). Si en ese momento otra Sobrecarga de NAT PAT es 192.120.34.2 utiliza el puerto 8080 para
computadora deseara comunicarse con la Este método consiste en que varias canalizar sus paquetes. El router registra
red exterior, el router le asignaría la próxima direcciones privadas puedan ser en su tabla de direcciones, la dirección
dirección pública disponible del pool. Todo direccionadas a Internet mediante una privada y el puerto de dicha computadora y
esto llevando un minucioso registro de cada única dirección pública y el uso de procede a reemplazar esta dirección por la
reemplazo. Ver Figura 1. diferentes puertos. Por esta razón el dirección IP pública asignada por el
Cuando la computadora de la red externa método es conocido como traducción de proveedor de Internet (64.52.12.1).
devuelve el paquete, éste es entregado a la direcciones de puertos o PAT ( Port Asimismo registra el puerto por el cual se
dirección que la computadora creyó tener Address Translation ). Para realizar la originó el paquete (8080). Como el paquete
como origen real, o sea la dirección que el sobrecarga de NAT, se utiliza una enviado contiene la dirección y el puerto
router tomó del pool (64.52.12.1). El router particularidad de la pila de protocolos destino, éste alcanzará a la computadora
verificará en su tabla a quién le TCP/IP conocida como multiplexing en cuestión (200.135.64.1), puerto 1080.
correspondía todo mensaje que entrase (multiplexado), la cual permite a una Cuando ésta le regresa un paquete,
con dicha dirección 64.52.12.1. En su tabla computadora mantener varias conexiones utilizará como dirección destino la IP
tiene apuntado que corresponde a concurrentes con uno o más dispositivos pública 64.52.12.1, puerto 8080, creyendo
192.120.34.2, quién verdaderamente remotos utilizando diferentes puertos TCP que desde ésta dirección es desde donde
emitió el paquete. o UDP. se originó el paquete. Cuando el router NAT
Con NAT dinámica, a la primera Recordemos que un paquete IP posee un recibe dicho paquete, lee su cabecera y
computadora que desea ingresar a la red encabezado que contiene la siguiente detecta como destino el par
pública, el router le asigna la primera información: 64.52.12.1:8080, combinación que, según
dirección del pool, a la segunda su registro, pertenece a la IP 192.120.34.2
Dirección origen (source address) : es la puerto 8080. Cambia la dirección con la que
computadora, la segunda dirección y así dirección IP del dispositivo que origina el
sucesivamente. Cuando la computadora en le llega por ésta última y procede a
paquete de datos, tal como 185.120.34.2. enviárselo a la computadora que
cuestión, ya no transmita más hacia la red
exterior, la dirección del pool queda Puerto origen (source port) : es el número originariamente generó la comunicación.
liberada para que el router pueda de puerto TCP o UDP asignado por el Si otra computadora deseara
asignársela a otra computadora. dispositivo que origina la comunicación comunicarse con otra de la red pública
para enviar tal paquete. Ejemplo: puerto antes de que termine la transmisión
El router puede mantener tantas 1080.
traducciones simultáneas como memoria anterior, podrá hacerlo utilizando la misma
DRAM posea. Una entrada en la tabla de Dirección destino (destination address) : es IP pública 64.52.12.1, pero utilizando un
enrutamiento ocupa algo así como 160 la dirección IP del dispositivo receptor del puerto diferente al ya citado 8080.
bytes, por lo tanto un router con 4MB de paquete, hacia quién va dirigido el mismo, Cada vez que el router registra un evento
DRAM podrá alojar alrededor de 26.000 tal como 200.135.64.1. en su tabla de traducciones, se inicializa un
traducciones en forma simultánea, algo Puerto destino (destination port) : es el temporizador con el objeto de controlar que
más que suficiente para la mayoría de las número de puerto TCP o UDP que el no se acumulen entradas inútilmente. Si
aplicaciones. dispositivo origen le solicita que abra al una entrada no es accedida antes de que el
dispositivo destino para que pueda recibir el tiempo expire, ésta es retirada de la tabla de
paquete enviado. Ejemplo: puerto 3021. traducciones suponiendo que no se
NAT Estática
El funcionamiento de NAT estática es Figura 2
exactamente igual que el anterior, salvo
que en lugar de contar con un pool de varias
direcciones públicas, contamos con una
única dirección otorgada por el ISP. De esta
manera sólo una computadora por vez
puede salir al exterior ya que contamos con
una única dirección. Cuando ésta deje de
transmitir, quedará liberada la dirección
para ser utilizada por otra computadora.
Debido a esto, generalmente se utiliza
NAT estática para darle acceso exterior a
un Web server por ejemplo, ya que se
tratará siempre de la misma computadora
la que se conecte al exterior.
volverá a utilizar, incrementando el espacio transacción con un tercer dispositivo, el
disponible para otros eventos. router NAT. En cambio un servidor proxy no
Seguridad de NAT
Existen otras cualidades que nos ofrece
NAT además de salvarnos de la escasez de
es transparente ya que la computadora
origen “sabe” que se encuentra realizando
una petición al servidor proxy y debe ser
NAT-T
Si bien NAT nos ayuda a conservar el
direcciones IP. ¡ SEGURIDAD ! configurada para que realice esto. La conjunto de direcciones disponibles
computadora destino “piensa” que el remanentes en Internet, también introduce
Implementando NAT dinámica se crea servidor proxy es quién funciona como
automáticamente un servicio de firewall problemas relacionados con protocolos de
origen y trata con él directamente. Otra comunicación end-to-end, como IPSec.
entre la red interna e Internet. NAT permite diferencia es que los servidores proxy
únicamente conexiones que se originen en Históricamente uno de los principales
trabajan normalmente en la capa de problemas relacionados con la
el interior del dominio stub. Esencialmente, transporte o superior (capa 4) del modelo
significa que una computadora que se implementación de comunicación
de referencia OSI, mientras que NAT es un L2TP/IPSec es que los equipos
encuentre en la red externa no puede servicio de direccionamiento de capa 3.
conectarse a una computadora de la red configurados para tal fin no pueden estar
interna a menos que ésta haya iniciado la El hecho de trabajar en capas superiores detrás de dispositivos NAT. Una nueva
conexión. Uno puede navegar por Internet, hace que los servidores proxy sean, en la tecnología conocida como NAT-T (NAT
conectarse a un sitio e incluso descargar un mayoría de los casos, más lentos en Transversal) define cambios tanto en el
archivo, pero nadie del otro lado puede procesar información que los dispositivos proceso de negociación como así también
unirse a nuestra computadora a menos que que operan NAT. en los diferentes métodos de envío de
lo permitamos. En cuanto a lo que administración datos protegidos por IPSec.
respecta, NAT posee cierto beneficio. Por Los dispositivos NAT-T compatibles
NAT estática, por su parte, habilita a los automáticamente determinan durante el
dispositivos externos a iniciar conexiones ejemplo, podemos mudar el servidor Web o
el servidor FTP a otra computadora host sin proceso de negociación IPSec:
hacia el dominio stub. Por ejemplo si Si ambos dispositivos (iniciador -
deseamos conectarnos a una dirección IP tener que preocuparnos por enlaces
incompletos. Simplemente cambiando la generalmente una computadora cliente- y
interior asignada a un servidor Web, NAT el dispositivo de recepción típicamente un
debería habilitar esta conexión. configuración interna en el router para
reflejar al nuevo host. Podemos hacer servidor-) son dispositivos NAT-T
Algunos routers NAT proveen de filtrado cambios a la red interna fácilmente a causa compatibles.
y registro de tráfico. El filtrado permite de que la dirección IP externa o pertenece Si se le realiza NAT a los paquetes enviados
controlar qué tipo de sitios son visitados en al router o proviene de un pool de en el trayecto recorrido entre el iniciador y el
la Web y el registro de tráfico permite direcciones. NAT y DHCP (Dynamic Host receptor.
generar reportes de los mismos. Configuration Protocol) son una Si se cumplen AMBAS condiciones, los
Muchas veces confundimos NAT con los combinación justa. dispositivos automáticamente utilizan NAT-
servidores proxy, pero existen claras T para enviar tráfico protegido por IPSec a
Podemos elegir un rango de direcciones
diferencias entre ellos. NAT es un servicio través de NAT.
privadas para nuestro dominio stub y dejar
que resulta transparente tanto para los Si alguno de los dispositivos no soporta
que el servidor DHCP se encargue de
dispositivos origen como para los destino. NAT-T o bien no se realiza NAT entre los
acomodarlas como sea necesario. Esto
Uno no percibe que se trata de una extremos de la sesión IPSec, se realiza una
hace mucho más fácil la escalabilidad de la
conexión IPSec estándar.
red. Al no requerir más
Nota: IPSec NAT-T está definido
direcciones públicas que la
únicamente para tráfico ESP.
otorgada se puede incrementar
IPSec NAT-T es soportado por Windows
el rango de direcciones
Server 2003 (nativo), Windows 98-
disponibles configuradas en el
Windows ME-Windows NT instalando
servidor DHCP para incrementar
Microsoft L2TP/IPSec VPN Client y
las cantidad de computadoras
Windows 2000-Windows XP descargando
en la red.
el L2TP/IPSec NAT-T Update del sitio de
Windows Update.
Leonel F. Becchio
Cámara de las Empresas de Tecnología de la Información de Argentina. CESSI tiene más de 160 empresas socias y
más de 300 a través de sus relaciones con otras instituciones, siendo así la entidad más representativa del sector. Estas
empresas facturan el 70% del total de los negocios TICs en Argentina y emplean a más de 15.000 personas. CESSI
defiende los intereses del sector y fomenta el uso de tecnologías de la información.
CEITI 04
cerró con buenas perspectivas para la industria
próximos meses. Durante el encuentro de
El sábado 26 de Junio 2004 concluyó el Congreso y CEITI 2004 se adelantaron diez de las
principales acciones que el Plan
contempla, y que será presentado en
sociedad hacia fines del mes de julio.
Jorge Cassino, presidente de CEITI, - Sobre la relación comercial con China,
decirse que ni siquiera de mediano plazo",
definió al encuentro de 3 días como "una Julio Werthein, Presidente de la Bolsa de
señaló Tulio Abel del Bono, Secretario de
fiesta de la industria" que contó con la Valores y también Presidente de la Cámara
Ciencia, Tecnología e Innovación
participación de importantes figuras del de la Producción, la Industria y el Comercio
Productiva de la Nación (SECyT), durante
empresariado y la destacada participación argentino-china, y Carlos Pallotti,
una disertación en el congreso. El
del vicepresidente de la Nación -en Presidente de la Cámara de Empresas de
funcionario nacional resumió durante su
ejercicio del poder ejecutivo cuando se Software y Servicios Informáticos (CESSI)
intervención las medidas que el organismo
llevó a cabo el evento-, Daniel Scioli. El firmaron un convenio de cooperación en el
a su cargo ha tomado a lo largo de este año
presidente del Senado de la Nación afirmó marco del Congreso y Exposición de la
y las que se concretarán a lo largo de los
que la industria de software es estratégica Industria de las Tecnologías de la
meses siguientes en el área informático-
para el país y se mostró muy esperanzado Información (CEITI 2004) para potenciar la
tecnológica.
en su crecimiento. Entre las principales realización de negocios por parte de ambas
conclusiones de CEITI se destacan: cámaras en el país asiático.
- Hace ya seis meses que los Foros de
- Según TrendsConsulting/IDC Argentina: Competitividad industrial para nueve
"El 79 por ciento de las 118 empresas que sectores a promocionar por el Gobierno DIGNO DE DESTACAR
más tecnología consumen en el país (de Nacional están funcionando, y el del
hecho, la mitad de la que se vende entre CEITI nos mostró una Argentina en
Software y Servicios Informáticos (SSI) es
todos los sectores) prefiere utilizar movimiento respecto del desarrollo del
uno de ellos. Durante el Congreso y
paquetes de desarrollo de software local" software. También nos mostró una
Exposición de las Tecnologías de la
afirmó Raúl Bauer Director de la consultora. entidad (CESSI) muy preocupada y
Información, CEITI 2004, funcionarios de la
activa, generando espacios de
Secretaría de Industria explicaron en qué
- "En la Argentina nunca ha habido un plan interacción y comunicación (CEITI 04).
situación se encuentran las tareas del Foro
de Ciencia y Técnica de largo plazo, podría y qué resultados podrán verse en los Carlos Vaughn O`Connor
http://www.isc2.org
florida@cablespc.com.ar belgrano@cablespc.com.ar
FLORIDA 537 Gal. Jardín 1° Piso AV. BELGRANO 1209
Local 491 - Tel/fax: 4393-1935 - 4326-9008 Tel: 4381-6395
Suplemento Guía Cursos y Carreras
- 1 Agosto 2004 a 31 Julio 2005
www.cortech.com.ar
Examen 70-293: Planning and Maintaining a Curso 2278: Planning and Maintaining a
Microsoft Windows Server 2003 Microsoft Windows Server 2003
Network Infrastructure Network Infrastructure (Duración 40 hs)
Examen 70-294: Planning, Implementing, and Curso 2279: Planning, Implementing, and
Maintaining a Microsoft Windows Server 2003 Maintaining a Microsoft Windows Server 2003
Active Directory Infrastructure Active Directory Infrastructure (Duración 40 hs)
Fechas Inicio Calendario
EXAMEN - Design CURSO - Design MCSE, MCSE Security y MCSE Sec + 2282
INICIO DIAS HORARIO
Examen 70-298: Designing Security for a Curso 2830: Designing Security for Microsoft 10-08-04 M-J 9.00 a 13.00
Microsoft Windows Server 2003 Network Networks (Duración 24 hs) 20-08-04 L-M-V 18.30 a 22.30
21-08-04 M-J 18.30 a 22.30
EXAMEN - Elective CURSO - Elective 10-09-04 L-M-V 9.00 a 13.00
Examen 70-227: Installing, Configuring, and 17-09-04 M-J 9.00 a 13.00
Curso 2159: Deploying and Managing Microsoft
Administering Microsoft Internet Security 14-09-04 L-M-V 18.30 a 22.30
Internet Security and Acceleration Server 2000
and Acceleration (ISA) Server 2000, 12-10-04 M-J 18.30 a 22.30
(Duración 24 hs)
Enterprise Edition 19-10-04 M-J 9.00 a 13.00
20-10-04 L-M-V 18.30 a 22.30
# Cursos: 8 (ocho) MOC's incluidos: 8 (ocho) Duración Total: 240 hs
09-11-04 M-J 9.00 a 13.00
17-11-04 L-M-V 18.30 a 22.30
23-11-04 L-M-V 9.00 a 13.00
Microsoft Certified Systems Engineer (MCSE Sec.) 11-01-05
21-01-05
M-J
L-M-V
18.30 a 22.30
18.30 a 22.30
Security on Windows 2003 (Carrera MCSE + Examen 70-299) 26-01-05 L-M-V 9.00 a 13.00
15-02-05 M-J 9.00 a 13.00
Examen 70-299: Implementing and 18-02-05 L-M-V 9.00 a 13.00
Curso 2823: Implementing and Administering
Administering Security in a Microsoft 25-02-05 L-M-V 18.30 a 22.30
Security in a Microsoft Windows Server 2003
Windows Server 2003 Network 22-03-05 M-J 9.00 a 13.00
Network (Duración 40 hs)
25-03-05 L-M-V 18.30 a 22.30
# Cursos: 9 (nueve) MOC's incluidos: 9 (nueve) Duración Total: 280 hs 17-03-05 M-J 18.30 a 22.30
26-04-05 M-J 18.30 a 22.30
22-04-05 M-J 9.00 a 13.00
20-04-05 L-M-V 9.00 a 13.00
11-05-05 M-J 18.30 a 22.30
Microsoft Certified Systems Engineer // Track Recomendado // 17-05-05 M-J 9.00 a 13.00
Security + 2282 on Win. 2003 (Carrera MCSE Security + Examen 70-297) 25-05-05 L-M-V 18.30 a 22.30
14-06-05 M-J 9.00 a 13.00
22-06-05 L-M-V 18.30 a 22.30
Examen 70-297: Designing a Microsoft Curso 2282: Designing a Microsoft Windows 24-06-05 L-M-V 9.00 a 13.00
Windows Server 2003 Active Directory Server 2003 Active Directory and Network 12-07-05 M-J 18.30 a 22.30
and Network Infrastructure Infrastructure (Duración 40 hs) 20-07-05 L-M-V 18.30 a 22.30
# Cursos: 10 (diez) MOC's incluidos: 10 (diez) Duración Total: 320 hs 22-07-05 L-M-V 9.00 a 13.00
Para más información sobre la carrera MCSE Windows 2003 visitá www.cortech.com.ar/ms/mcse.htm ó www.microsoft.com/learning/mcp/mcse/default.asp
Examen 70-305: Developing and Implementing Curso 2559: Introduction to Visual Basic .NET
Web Applications with Microsoft® Visual Programming with Microsoft .NET (Duración 20 hs)
Basic® .NET and Microsoft® Visual Curso 2310: Developing Microsoft ASP.NET Web
Studio® .NET Applications Using Visual Studio .NET (Duración 40 hs)
Para más información sobre la carrera MCAD .NET, MCSD y MCAD C# visitá www.cortech.com.ar/ms/ms4.htm ó www.microsoft.com/learning/mcp/mcad/
CURSO - Administration
Módulo LX2: Curso Administrador Linux
(Duración 15 hs)
CURSO - Networking
Módulo LX3: Curso Redes Linux
LPIC-1 (Duración 15 hs)
Para más información sobre la carrera Linux Completa, Avanzada y Expert visitá www.cortech.com.ar/lxc/lxc1.htm
http://www.cortech.com.ar/gen/Cursos y Fechas COR.pdf Más información respecto de las Certificaciones LPI podrás encontrarla en
www.lpi.org
Más información:
http://www.nexweb.com.ar/suscripcion/default.asp
WWW.NEXWEB.COM.AR
Av. Córdoba 657 Piso 12 Tel: 4312-7694
ITSpecialist
www.nexweb.com.ar