Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del...

72

Transcript of Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del...

Page 1: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,
Page 2: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,
Page 3: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

l artículo sobre AtaquesDistribuidos de Denegaciónde Servicio que presenta-

mos hoy en nuestra edición,nos invita a reflexionar sobreun tema que constantementese nos escapa en el afán de vol-car sobre las nuevas tecno-logías de la información, yléase Internet como protagóni-co, todo el intríngulis de nues-tra actividad cotidiana.Ejemplificado por los autoresen una parábola donde inter-vienen Maria, José y las pizzas,los ataques DoS como se lesllama por sus siglas,descansan sobre lamisma base queha permitido aInternet ser loque es, la fragili-dad, devenidoun enorme boo-merang. Ello nacede la propia natu-raleza de las redesIP, algo que hemosdicho muchas veces.Hablamos de conmutación depaquetes, protocolos de comu-nicación sencillos, universalidad,multiplataforma, escalabilidad,compatibilidad, etc. El proble-ma es más grave aún, en tantoInternet es hospedero de milesde programas capaces de gene-rar automáticamente este tipode ataques, arrastrar con elloscomputadoras y redes despro-tegidas, poniendo de rodillas aservidores enteros que paracolmo resulta muy difícil prote-ger del todo. ¿Qué ocurrecuando el uso cada vez mayorde ancho de banda, conexionesde fibra, servidores potentes yredundantes, ruteadores dealta velocidad son insignifi-cantes ante una avalancha detráfico, que los puede superaren relación 1 a 1000?El homo sapiens se ha vistoarrastrado en una vertiginosacarrera, impuesta por las tec-nologías de la información a laempresa moderna, para movertoda serie de aplicacioneshacia Internet, subestimandoel propio desarrollo y el efectomultiplicador de ésta. En reali-dad, las redes IP necesitan aúnuna revolución estructuralbien profunda para poder lidiarcon toda una serie de proble-

mas, dentro de los cuales losataques de denegación deservicio son simplemente unaarenilla.Sería bueno, por tanto, recor-dar que debemos ubicarnos enun hecho innegable: todo elesquema de trabajo de nuestraempresa, institución o escuelano debe ser colocado en unpunto tal que su operatividadtotal dependa de un soporteque pudiera estar interrumpidopor intervalos que puedensobrepasar las 24 horas. Yaunque este fenómeno es

intrínseco de grandes ychicos, recibiendo

bombo y platillo siel ataque fue amengano.net osutano.com, sonparticularmentepeligrosos cuan-do nuestro homo

sapiens es del tipotecnoeufórico-con-

tento y monta la con-tabilidad del establecimiento

número 5 de la ECAE enambiente Intranet sobre la ATde la secretaria, compartiendouna conexión analógica de14.4 kbps. Luego, es una nece-sidad indispensable, sea provee-dor de servicio público oprivado, disponer de métodosalternativos de acceso, planesde contingencia y salidas tradi-cionales. Volviendo a la parábola, seño-res. Sí ustedes no puedencomerse 100 pizzas en unahora, no den su dirección aMaría. Hagamos nuestra unafrase robada, con viso de mora-leja, que nos cierra esta histo-ria: "ahora que la fiebre de lospunto com parece encontrar sucauce correcto, es tiempo desentarse a considerar las reali-dades y limitaciones de unatecnología en la que hemos tra-tado de basar demasiadascosas, demasiado rápido."

[GiG

A] // N

úm

ero 1

// 2001

GiGANo. 1 / 2001

Director: Ing. Jorge Bolañ[email protected]

Editora: Lic. Vilma [email protected]

Diseño:D.I. Houwer [email protected]. Humberto [email protected]

Redacción y corrección:Lic. Norma Má[email protected]

Comercial:Gena Gonzá[email protected]

WebMaster:Ing. Daisy Gascó[email protected]

Fotografía:Miguel RodríguezOscar Mas

Publicidad:Gong

Consejo Editorial:Vicepresidencia de Ingeniería ySistemas Automatizados: Ramón Torres,Ivette Quintana, Jesús Castellanos,Vicepresidencia de Telecomuni-caciones: Julio González, Presidentede Correos de Cuba: Juan Marañón,Publicidad: Ramón Alejo.

Fotomecánica e Impresión: Trejos Hermanos Sucesores, S.A.Costa Rica.

¿Cómo contactar con GiGA?Edificio Miramar Trade Center, Ave. 3ra y 78, Miramar, Playa, Ciudad de La Habana, CUBA.Telefax: 24 7819e-mail:[email protected]

WEBsite: 24- 7260http://www.islagrande.cu

Editada por:COLOMBUS ConectividadUna división de

COPEXTEL, S. A.

EDIT

ORIA

LE

El Director

Page 4: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Sigue el cubano en la Corte delRey Arturo (II parte)En el número anterior nació la secciónJoystick (control o mando de juegos), yen ella nos relacionamos con las vicisitu-des del cubanito que llegó hasta la Cortedel Rey Arturo, pero no conocimos elfinal. Aquí llegan ahora los comentariosconclusivos sobre los juegos masivos onli-ne y el destino de nuestro Guerrero conguayabera y casaca que se movió entre lanobleza del citado Rey. Del desarrolloinformático depende que incursionescomo ésta de la que hablamos sirvanpara ganar conocimientos de una formaentretenida. No importan la capa y laespada, pueden también venir de lamano de Alicia, Cenicienta o Caperucita,como un intento de la realidad alternati-va habitada por seres humanos.

¿Se administran solas las redes de computadoras?Hay un elemento importante para el buen funcionamiento de lasredes: la existencia de recursos humanos bien calificados que seancapaces de diseñarlas, instalarlas y sobre todo, de operarlas. Sobredicha problemática trata este trabajo, basado en encuestas yreflexiones realizadas por la autora teniendo en cuenta la situaciónexistente a nivel nacional e internacional sin pretender, con ello, ago-tar el tema.

2

36

CONTENNIDCONTENIDO

Tomando café con Cacha

Del Departamento de Telemática y de la RED-ISPJAEconversamos en la sección de la Entrevista con laDoctora Caridad Anías Calderón, quien tiene la respon-sabilidad de ambas. Abre el intercambio qué significa ycómo surgió la actividad en la ciudad universitaria, peroseguimos conociendo acerca de la colaboración con lasmuchas empresas que mantienen relación con esteDepartamento, del apoyo del Ministerio de laInformática y las Comunicaciones, del Congreso reciéncelebrado sobre el tema y del próximo, de los estudian-tes y su entrega, así como "navegando" por la Intranetdel centro, saboreando el néctar negro de los diosesblancos y negros con la siempre atenta "Cacha", comola conocen todos en el ISPJAE.

En busca del correo modernoTodos conocemos la antigüedad de las comunicaciones, las cualesdependieron y dependen, como el mensaje, de la velocidad de unapaloma hasta la era de la informatización. En nuestro país, el serviciode correos sufrió un embate durante la pasada década y hoy recupe-ra su lugar. El presente artículo describe los nuevos servicios que pau-latinamente serán extendidos a las principales oficinas de Correos deCuba, los cuales se hallan estrechamente unidos a la visión modernade la mensajería y la información: las redes IP. Pretendemos tambiénsirva de mensaje de reconocimiento y rescate al importante papel deeste tipo de comunicaciones.44 50

4

Un Sol al desnudoBajo este desvestido Solse cuelga el cartelito de"fin" para la serie dedica-da a microprocesadoresque no se enmarcan enla galaxia x86, y sí cuen-tan con una elegantepresencia en el merca-do, fundamentalmenteen el segmento de lasworkstation. La exposi-ción de este asiduo y fielcolaborador de GiGAabarca las característi-cas más relevantes de laarquitectura UltraSPARCo Scalable ProcessorARChitecture y manifies-ta también que una desus limitantes anterioresradicaba precisamenteen la velocidad. Esta arquitectura estádiseñada para soportarsistemas "uni" o multi-procesadores, ideal paraaplicaciones de red ymultimedia.

8

Page 5: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Presentaciones ExitosasResultado del trabajo conjunto de varias empresas y laEditorial SIS, con la que ya deben estar bien familiariza-dos los lectores de GiGA por ocupar con frecuencianuestras páginas en la sección de Multimedia, aparecenlas Presentaciones Exitosas. Esta edición recoge unnuevo curso que no requiere grandes conocimientos deinformática y computación para una explotación almáximo, pero por otra parte, requiere interés y deseosde aprender. Si es así, te adelantamos una exitosa pre-sentación desde ya.

3

CARTAS ELEMENTAL W… CONCURSO

GUIA COMERCIAL

62

DOBLE CLICK SCREEN SAVER58 63

68

66

64

CONTENID

La auditoría informática en el tercer milenio (II parte)

Esta segunda parte de la Auditoría Informática amplíaotros contenidos sobre el tema. Nuevamente se reafir-ma que es una actividad que gana siempre autonomíay personalidad. Las conclusiones de este trabajo pun-tualizan que la AI se ha desarrollado a pasos largos enlos últimos años, durante los cuales nuevas técnicas ymétodos se han creado, algo muy lógico si se analizacómo ha evolucionado la industria informática y susaplicaciones. Este es un llamado a los profesionales dela informática, la contabilidad, la economía y la audi-toría propiamente dicha para que ratifiquen el criteriodel autor cuando afirma que "será imposible vivir sinella".

Hacer bases de datos en Delphi (II parte)Hoy por hoy las bases de datos constituyen una herra-mienta muy importante y necesaria en el trabajo deautomatización de cualquier proceso, sea productivo,económico o incluso social. Uno de los mayores proble-mas que se plantea en una aplicación, cuando es nece-sario acceder o almacenar datos en una base de datos,es el método a utilizar para entenderse con el formatode dicha base. Y otro problema lo constituye la creacióny manipulación de la base de datos. Precisamente eneste artículo se hacen algunas reflexiones sobre la cons-trucción de una base de Datos utilizando el propioDelphi. En fin, para Delphi, parece no haber un capítu-lo final.

Ataques Distribuidos deDenegación de Servicio

En el transcurso de los últimos meses, losataques de denegación de servicio ganan rango

de noticia ya que importantes sitios de Internet hanresultado afectados por ellos. Este tipo de ataque no

arriesga la seguridad de las máquinas, ni modifica pági-nas Web, ni listados de claves. El atacante trata siempre

de encontrar los puntos vulnerables de los ordenadoresinseguros por medio de Internet e instala su programa de

ataque y los coordina para que dañen al mismo objetivo: unservidor. Varios consejos para los que nos sentamos frente a

una PC: máquinas seguras, no tráfico broadcast, filtrado, noproxies abiertos y en fin cerramos aquí, ya que tememos un ata-que ante esta cantidad de consejos útiles a nuestros lectores.Más elementos en el artículo bajo este título.

54

16

22

30

Page 6: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

ENTRE

VISTA

n otras ocasiones, ya GiGA había incursiona-do por la gran ciudad de los estudiantes cono-cida como Instituto Superior Politécnico José

Antonio Echeverría, en esta oportunidad íbamos aun encuentro con la jefa del Departamento deTelemática, y directora de la RED-ISPJAE, Doctora

Caridad Anías Calderón. Allí con una sonrisa debienvenida y la conciencia de su quehacer, Cacha,como la llaman todos cariñosamente, entre preguntay respuesta, nos invitó a una taza de café, a la cualaspiramos se unan nuestros lectores y comprendanqué es lo que se conoce…

E

Tomando café conTomando café conCachaCacha

Lic. Norma Márquez Gonzá[email protected]

GiGA, Copextel, S.A.

Telemática - ISPJAE

Page 7: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

5

ENTRE

VISTA

[GiG

A] // N

úm

ero 1

// 2001

A nuestros lectores no deberá extrañarles que lamisma Cacha nos haya sugerido el "cuerpo" denuestra conversación, debido al gran interés pordivulgar las tareas que realiza su grupo de trabajo.Aquí les revelamos este intercambio.

Telemática = Telecomunicaciones +InformáticaNuestro Departamento aún no tiene dos años de for-mado y su nombre de Telemática surge por la uniónde Telecomunicaciones con Informática. Por ello,podemos decir que nace porque los informáticos típi-cos se dedicaron mucho al desarrollo del software yaunque la forma tradicional de las telecomunicacio-nes habla un poco de la electrónica, hoy las técnicasmodernas dejan claro una convergencia entre las dosramas, la cual quisimos enfatizar y crear un depar-tamento que uniera todo lo que es de telecomunica-ciones y desarrollo del software en pos de lasprimeras, que además tienen un valor importantísi-mo porque hoy estamos hablando de Internet, eInternet se obtiene porque hay software y equipa-miento electrónico que permite hacerlo. Entonces,esta palabra sirve de enlace entre ambas vertientes.De hecho, el Departamento, imparte clases tanto enInformática como en Telecomunicaciones, todo lo quetiene que ver con transmisión de datos, red de com-putadoras, Internet y transmisión y conmutacióntelefónica.En este punto, la Dra. Anías puntualiza: Hoy habla-mos y a mí me preocupa ya que cuando dicen "mehace falta informáticos", yo pienso: "No, a ti te hacefalta personas que trabajen con tecnologías de lainformación", porque en realidad necesitan personasque sean capaces de desarrollar softwares, queconozcan de redes, las tecnologías a automatizar ydominen el manejo de la información. Y pensandoque hoy estamos en el siglo de la información, en esadirección hemos estado trabajando.

Programa de estudioSobre y hacia quiénes va dirigido el trabajo delDepartamento de Telemática, Anías Calderón nosdijo: Nuestro grupo imparte clases en las carreras deTelecomunicaciones a los estudiantes de cuarto yquinto años y en Informática a tercero y cuarto.Asimismo, impartimos maestrías, distintos cursosque contratan las empresas. ¿Ejemplos?: un diplo-mado sólo para ETECSA y un curso de capacitaciónpara COPEXTEL, S.A. y de esta última contamos conun laboratorio montado completamente por ella.Tenemos una maestría en Telemática que va por suquinta edición, que tiene demanda por parte de lostrabajadores de todos los organismos. Para ella seexige fundamentalmente ser ingeniero en telecomuni-caciones, informática, automática y otras ciencias dela computación y asignamos una por organismo. Lamaestría se basa en que aquellos que la cursendeben ser capaces de administrar redes y generarinformación para redes.En general trabajamos con muchos organismos, puestodos necesitamos de la informática y las redes,entonces todas las entidades se acercan a nosotros

en esta línea. Hoy no se puede hablar de informati-zación de la sociedad, si no contamos con especialis-tas que sean capaces de administrar las redes o degenerar información y en esta dirección realizamos elPrimer Congreso Internacional de Telemática, CITEL.

"Ancho de banda" de la TelemáticaTelecomunicaciones es una carrera muy amplia, yaque un graduado de esta disciplina debe egresar conmuchos conocimientos importantes, tales comoelectrónica, radio, televisión, antenas, satélites,microondas, todo lo que comprende la telefonía, peroademás debe conocer todo sobre redes de computa-doras, acceso a Internet, administración de redes, osea, es una carrera extraordinariamente amplia sinolvidar la electrónica y las comunicaciones. Luego,un egresado de estas carreras debe estudiar muchí-simo para ser integral.Hoy tenemos los primeros graduados que son capa-ces de administrar redes. Nuestro especialista enTelemática debe ser capaz de administrar una redcomo la de Colombus o cualquier otra de las quetenemos en el país, aunque también puede tra-bajar como especialista, pero no solamentenuestros masters, sino también los graduadosde Telecomunicaciones, a partir de este curso debenser capaces de hacerlo, especifica la Dra. acerca dela formación de estos universitarios.

De aquellos que aprenden enseñandoEn primer año no tenemos problemas, pero sobrevie-nen cuando se necesitan los especialistas, pues estetipo de profesor es muy solicitado en sentido general.Y aquí cabe preguntarse: ¿dónde están esos profeso-res? Hemos de reconocer que no es fácil mantener unpersonal estable para impartir los conocimientos yaunque éstos tengan variadas ofertas de trabajo,son personas que aman la profesión de enseñar,pero no es fácil esta tarea. Y puedo citar un ejemplode apoyo: el Ministerio de la Informática y lasComunicaciones, MIC, tiene un programa para querecibamos ayuda en este sentido por parte de com-pañeros especialistas del organismo, pues, segúnnos plantea el Ministro, y en lo que coincidimostodos, siempre se aprende mucho cuando se enseña,acota la Jefa del Departamento de Telemática.

Tareas inmediatas del grupoNuestro Departamento actualmente trabaja encinco comisiones con el nuevo MIC, debo decir queestamos muy contentos y agradecidos con la filo-sofía que se ha implantado después de la crea-ción del Ministerio y con el apoyo de los demásministerios ramales. Dentro de esas cinco comi-siones participamos en la de Internet II, en lacomisión de evaluación del NAP o punto de acce-so a Internet de redes para Cuba, también en laque trabaja para los puestos de administradoresde redes, asimismo en la que trata sobre regula-ciones para redes y en la comisión para evaluarlos ISP (suministradores de servicio de acceso aInternet).

...................................................................................

Page 8: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Una carta de presentaciónEntre nuestros mejores estudian-tes de Telecomunicaciones eInformática se selecciona y capa-cita especialmente un grupo deellos que se destaca por su entre-ga especial al estudio. Luego,como ya este Departamento haalcanzado un reconocimiento anivel nacional por sus premios,por el Congreso, asesorías reali-zadas, por la relación con lasempresas, por la participación enlas comisiones de trabajo, ocurreque cuando hay un estudianteque dice que trabajó con nosotrosya eso es, podemos decir, unacarta de presentación.

Sobre la Intranet del ISPJAEAl respecto, pocas preguntashicimos, pues tuvimos la posibi-lidad de acceder a la red internadel Instituto, verdadera joya ymejor que una joya, un manualque permite la integración de unaverdadera ciudad universitaria.Sobre ésta nos dijo AníasCalderón: Realmente nosotrosnos sentimos muy orgullosos denuestra Intranet, ella se actualizadiariamente, con un sistema quehemos implantado. Bueno, anosotros nos han dado el lideraz-go precisamente en esta cosa deredes y nuestra Intranet se haconvertido en un lugar al cual seacude a buscar cualquier informa-ción dentro de la CUJAE. En ellahay sistemas de gestión comple-tos, información complementariapara el estudiante, o sea, desdeinformación científico-técnica, cul-tural y correo electrónico hastaentretenimientos. Esta Intranet seactualiza constantemente por unequipo de estudiantes delDepartamento. La idea es quenuestra red, aparte de lo técnicaque es la actividad, sirva tambiénpara distracción y cultura delestudiante, pues hasta La DivinaComedia, de Dante se encuentradigitalizada en ella. Esta redinterna de la CUJAE está muysegura, de forma que no puedaser alterada por piratas, ya quecontamos con cerca de mil compu-tadoras en el Instituto todasconectadas en red, todo locual se hace desde nuestroDepartamento. Esta es enorme,

6

[GiG

A]

//

Núm

ero 1

//

2001

...........................

Page 9: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

llega a las áreas deportivas, almacenes, comedor, enla beca, o sea, ocupa todo y todo está en la red… porejemplo tenemos desde proyectos de tesis, trabajosde extensión universitaria, sitios de todas las orga-nizaciones como la FEU, UJC, etc., hasta los horariosde los estudiantes. A ella acude el universitario paraencontrar todo lo que le es necesario y si falla la redsólo unos minutos se crea un caos.

Del primer CITEL y anuncio del segundoEn relación con este Primer Congreso, la Jefa delDepartamento de Telemática es pródiga en detallesal expresar: Este encuentro fue auspiciado por elMIC, del cual tenemos un apoyo constante y decisi-vo, más el importante patrocinio de muchas empre-sas y de nuestro organismo rector. En el eventoparticiparon muchos especialistas cubanos y tam-bién un grupo de doctores extranjeros, lo cual sirviópara elevar el nivel de capacitación en el encuentro.Se debatieron cuestiones muy importantes sobre eltema. Durante el Congreso tuvimos un panel muyinteresante sobre Internet II, el lanzamiento de unlibro escrito por un especialista mexicano acerca delas comunicaciones en América Latina y funcionaroncuatro aulas simultáneas que proporcionó a los dele-gados la opción de escoger el debate de los distintostemas de carácter científico de su interés. Pensamosque todo este encuentro resultó un conjunto de tra-bajo muy importante para el desarrollo de la

Telemática en el país y ya convocamos al CITEL2002, que pensamos realizar en noviembre delpróximo año. Este nuevo encuentro llevará comotema principal: "El papel de la Telemática en laeducación a distancia y la informatización dela sociedad".

Algo especial para esta secciónSí, algo que aún es una necesidad para la acti-vidad de Telemática es contar con una mayorintegración entre las empresas y la Universidad, deforma que en ella tengamos siempre un pilarpara el buen desarrollo de nuestro trabajo.También no quiero terminar nuestra conversa-ción sin destacar algo que un profesor no dejanunca de reconocer: el material tan importanteque nos rodea, esos estudiantes sin los cualesno existiría la alegría de darlo todo como educador.

Finalizando el café que nos brindara La DoctoraCaridad Anías Calderón, Cacha como también nosacostumbramos a decirle, recorrimos con ella dis-tintas áreas en las cuales desarrolla su trabajo elDepartamento de Telemática de la ISPJAE, y obser-vamos como nos señalara minutos antes "cuandoun estudiante entra a este mundo, cae de lleno en él,su pensamiento y su entorno se restringen a la redque lo envuelve y por ella lo da todo".

7

ENTRE

VISTA

[GiG

A] // N

úm

ero 1

// 2001

Page 10: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

MSc. Carlos del Porto Blanco

CEIS - ISPJAE

[email protected]

uunn SSooll aall ddeessnnuuddoo

Page 11: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

ste artículo cierra una serie dedicada a micropro-cesadores no enmarcados en el mundo x86, peroque tienen presencia en el mercado, fundamental-

mente en el segmento de las workstation, los que noson conocidos en el país. Hoy se habla de los micropro-cesadores UltraSPARC de Sun Microsystem, empresacreada en 1982.

Los antecedentes La arquitectura SPARC, Scalable Processor ARChitecture,sigue la filosofía de diseño Berkeley y es la tecnología deprocesadores más importantes de Sun, desarrollada enlos años 80. Dicha arquitectura fue transferida a SPARCInternational, una organización abierta a todos losfabricantes de componentes y sistemas, así como a losdesarrolladores de software que quisieran diseñar pro-ductos SPARC en un esfuerzo por llevar a esta línea a laevolución y promoción de sistemas abiertos. Para fabri-car sus procesadores UltraSPARC, Sun recurrió a TexasInstruments, ya que una de sus debilidades había sido lavelocidad de los mismos. Las características más impor-tantes de esta arquitectura son:· Rendimiento y economía: Con un conjunto de instruc-ciones reducido, los procesadores SPARC alcanzan unaalta tasa de instrucciones por segundo con pocos tran-sistores. La simplicidad de diseño es el elemento clave,lo que permite ciclos de desarrollo más reducidos,pequeño tamaño y rendimiento incremental.· Escalabilidad: El procesador SPARC es escalable pormedio de un amplio rango de tecnologías de semicon-ductores, implementaciones de chip y configuración desistemas. Un beneficio de estos procesadores es la inte-gración flexible de la caché, la administración de memo-ria y las unidades de punto flotante, lo cual permite quelos procesadores se produzcan con una relación pre-cio/rendimiento que pueda ser empleada para sistemasdesde las laptops hasta supercomputadoras.· Arquitectura abierta: Los usuarios son renuentes apagar el alto costo de propiedad tecnológica. Con elloen cuenta, Sun fue pionera en el concepto de sistemasabiertos a principios de los años 80 develando uno delos más significativos programas de marketing tecnoló-gico de las últimas décadas. Consideró que si empleabatecnologías básicas y estandarizadas, mayor cantidadde fabricantes desarrollarían, usarían e innovarían alre-dedor de esta tecnología, disminuyendo de esa formalos costos.· Poderosas herramientas de desarrollo: El entorno ope-rativo Solaris, implementación Unix de Sun ha estadodisponible por más de una década en aplicaciones críti-cas de miles de empresas con buenos resultados.La filosofía de Sun, basada en asumir los menores ries-gos posibles, limita las mejoras a una sola de las partesde la triada de desarrollo del microprocesador (diseño,proceso tecnológico y arquitectura del juego de instruc-ciones). Sun utiliza sus generaciones impares,UltraSPARC I, III y V para desarrollar nuevas arquitectu-ras, mientras que las pares se emplean para ir actuali-zando la tecnología. A lo largo de este camino semantiene la compatibilidad binaria al 100%, que prote-ge a los clientes de arriesgadas transiciones en sistemasoperativos y aplicaciones.

Debido a que el desarrollo del procesador por parte deSun comienza a una altura muy avanzada del programa,se pueden nivelar sus innovadoras prestaciones entreuna gran variedad de soluciones: desde servidores paraempresas hasta las aplicaciones incluidas. Las tres líneasde la serie de procesadores SPARC son:· La serie "S" ó escalable (UltraSPARC I, UltraSPARC II yUltraSPARC III) es la categoría más rápida. Ofrece lasmejores prestaciones. Se usa en workstation y servido-res escalables.· La serie "I" ó integrada (UltraSPARC III) comprendemuchas funciones de sistema en el mismo procesador.Brinda una solución efectiva en cuanto a costos para sis-temas de un único procesador.· La serie "E" o mejorada (MicroSPARCTM y UltraSPARC)optimiza la relación calidad-precio para las aplicaciones

9

...................................................................................

E

Page 12: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

HARD

WERIANDO que requieren tanto de la potencia de SPARC como de

una conexión en red.El consorcio SPARC define las instrucciones, estructurade registros y tipos de datos para las unidades entera yde punto flotante, aunque se da libertad a los fabrican-tes en su implementación. Normalmente contiene entre128 y 144 registros de los que están disponibles en cadamomento 32, de ellos 8 son globales, 8 locales a la ven-tana de registros, 8 de entrada y 8 de salida, estos últi-mos además coinciden con los 8 registros de entrada dela ventana siguiente y así cuando se llama a una fun-ción, la ventana se mueve 16 registros y deja activa lasiguiente. El número de ventanas es escalable, lo queposibilita amplitud para evitar molestas cargas y escri-turas entre funciones, o reducir para disminuir los cam-bios de contexto.Esta arquitectura puede trabajar con un sistema de cachéunificado o con la organización Harvard que utiliza bloquesde memoria separados para datos e instrucciones.Las instrucciones enteras son simples, y la mayoría deellas se ejecutan en un solo ciclo, tanto éstas como lasde punto flotante se pueden ejecutar concurrentemen-te. Las unidades de punto flotante soportan operandosy operaciones en simple, doble y cuádruple precisión.

UltraSPARC IEsta arquitectura se diseñó para soportar sistemas "uni-

procesadores" o multiprocesadores. Resultó ideal para

aplicaciones de red y multimedia. Se presenta en 1995,

basada en la arquitectura SPARC-v9 que fue el cambio

más significativo desde la primera presentación de la

familia en 1987 con la SPARC-v8 de 32 bits. SPARC-v9 se

diseñó para que mantuviera competitividad por varios

años y es la segunda generación de la implementación

de la arquitectura UltraSPARC. Es retrocompatible con la

especificación anterior. Entre sus mejoras incluye:

· Bus de datos de 64 bits.

· Direcciones físicas de 36 bits.

· Direcciones virtuales de 44 bits.

· Bus de datos de la caché externa de 128 bits.

· Posee 136 registros generales y 32 de punto flotante

de 64 bits.

· Primer microprocesador con apoyo a multimedia,

incluyendo compresión y descompresión MPEG-2 en

tiempo real.

· Operaciones de carga y almacenamiento de valores de

cuádruple precisión.

· Implementación superescalar de cuatro vías.

· Posee 9 unidades funcionales.

· Predicción dinámica de saltos.

· Ejecuta 4 instrucciones por ciclo aun cuando haya sal-

tos y fallos de caché.

· Tolerancia a fallos.

· Posee 5.2 millones de transistores.

· Sendos bloques de 16 kb para datos y código.

· Permite una caché secundaria de hasta 4 Mb.

· Fabricado con tecnología CMOS de 0.47 micras.

· Rápida manipulación de "trampas" y conmutación de

contextos.

· Uso de los formatos Big Endian y Little Endian.

...................................................................................

Page 13: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

· Soporta el conjunto de instrucciones, VIS, Visual

Instruction Set, de 1992.

· Trabaja a velocidades de 167 a 200 MHz.

· No permite ejecución fuera de orden.

Consta de las siguientes unidades: precarga y despacho, deejecución entera, de punto flotante, de administración dememoria, de carga y almacenamiento, de caché externa, degráficos y de instrucciones y caché de datos.

....................................................................................

Figura 1. Arquitectura de UltraSPARC

Page 14: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

La unidad de carga y despacho asegura que las de eje-cución se mantengan ocupadas, suministrando las ins-trucciones antes de que sean necesarias. Para ello usauna doble pipeline de entrega de instrucciones connueve estados: carga, decodificación, agrupamiento,ejecución, punto flotante, acceso a caché, fallo en carga,solución de trampas y escritura final, que implica que lamayoría de las instrucciones demore 9 ciclos.

Pipeline del UltraSPARC IIEl primer estado es cargar las instrucciones desde lacaché que las contiene; el segundo las decodifica y colo-ca en un buffer; en el tercero agrupa y despacha a lasinstrucciones en grupos de a cuatro; en el próximo lasinstrucciones enteras son ejecutadas y calculadas lasdirecciones virtuales; en el quinto estado se accede a la

....................................................................................

Figura 2. Líneas del UltraSPARC

Page 15: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

caché de datos, se determinan los aciertos y fallos y sesolucionan los saltos; si se produjo un fallo en la caché,la entrada que lo originó se carga en un buffer, en estepunto la línea entera espera porque la línea de puntoflotante y de gráficos se llene y resuelva las trampas; enel estado final, todos los resultados son escritos en elfichero de registros y las instrucciones son concluidas.Las predicciones de salto son realizadas de forma diná-mica en una estructura que mantiene el estado de 2 48saltos, número que excede las necesidades de la mayoríade las aplicaciones. Este mecanismo trabaja a partir deun campo de dos bits que existe por cada dos instruc-ciones que están en la caché. Primero el UltraSPARC I ini-cializa el estado para cada uno de ellos en los deprobablemente tomado o no probablemente tomado.Después de que un salto es encontrado, estos bits sonactualizados, en tomado o no tomado, este esquema esparticularmente eficiente para los saltos anidados. Laspredicciones sólo son cambiadas después de dos fallosen las mismas.La unidad de ejecución entera está diseñada para maxi-mizar el rendimiento, se incorporan en ella:· 2 ALU para las operaciones aritméticas, lógicas y de

desplazamiento· 8 ficheros de registro ventana · Un desvío de resultados· Una unidad de completamientoLa unidad de punto flotante está compuesta por cincoestados, que permite entregar dos instrucciones porciclo, tanto de este tipo como multimedia.La unidad de administración de memoria se encarga deimplementar la memoria virtual; la conversión de lasdirecciones virtuales en físicas; proveer la protección dememoria; arbitrar entre los puertos, la caché de datos, lade instrucciones y las referencias a memoria.· La unidad de gráficos permite la operación en para-lelo de datos de 8, 16 ó 32, lo que da como resulta-do 64 bits.· Provee compresión y descompresión de vídeo.· Acelera los gráficos manipulando cálculos de 10 ope-raciones por ciclo.· Usa bloques de carga y almacenamiento para manipu-lar rápidamente las imágenes.Esta unidad usa los registros enteros para direccionar losdatos de las imágenes y los de punto flotante paramanipularlos, ello permite a UltraSPARC hacer un buen

....................................................................................

Page 16: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

14

uso de los registros internos y maximizar el rendimientográfico.El conjunto de 30 instrucciones especializado, VIS (simi-lar al MMX de Intel, pero anterior a éste), ejecuta com-plejas operaciones gráficas que incrementannotablemente el rendimiento del procesador. Junto a launidad gráfica permite la ejecución de complejas ope-raciones que normalmente llevan decenas de ciclos yahora se realizan en uno solo. Dichas instrucciones sepueden categorizar de lasiguiente forma:Formato y conversión depixeles: permite al procesa-dor operar directamente conun dato de pixeles. Estepuede estar almacenado en 8ó 16 bits:· Expansión de pixeles·Empaque tamien to depixeles.· Distancia de pixeles.Procesamiento de imáge-nes: Acelera el escalado yrotación de imágenes, inter-polación de pixeles, filtrado,mezcla alfa y randerizaciónvolumétrica:· Suma y resta particionada.· Multiplicación particionada.· Direccionamiento dearreglos.· Comparación particionada.· Manipulación de bordes.· Mezcla.· Manipulación de bordes.· Alineación.Compresión de vídeo:Acelera la compresión y des-compresión en tiempo real de vídeo. Incluye los algorit-mos H.261, JPEG,MPEG1 y MPEG2:· Estimación de movimiento.Transferencia de datos y aceleración de las anima-ciones: Permite que las workstation gráficas obtenganun alto rendimiento. Elimina parpadeos y suaviza lasanimaciones.

UltraSPARC IIEste procesador aparecido en 1996, superó las expecta-tivas, la multimedia y el rendimiento de las redes. Suscaracterísticas son:· Fabricado con tecnología CMOS de 0.35 micras.· Reduce las penalizaciones ante los fallos en la caché.

· Mejora las operaciones de punto flotante y multime-dia.· Contiene 5.4 millones de transistores.· Permite la lectura de hasta tres bloques de 64 bytesdesde la memoria.· Caché secundaria de hasta 16 Mb.· Tamaño de páginas de 8, 64 y 512 Kb y 4 Mb.· Trabaja a velocidades entre 250 y 300 MHz.· Aparece la precarga de instrucciones.

UltraSPARC IIeEste dispositivo mejoró el rendimiento para el segmen-to de mercado al que estaba destinado.

UltraSPARC IIiEste microprocesador tuvo un nivel más alto de integra-ción que sus predecesores e incluyó entre sus carac-terísticas:· Mejor administración de la caché y reducción de lostiempos de espera.· Permitió hasta 2 Mb de caché L2.· Implementado, usa tecnología CMOS de 0.35 micras.· Alta velocidad de transferencia en memoria. Alcanzapicos de 1.6 Gb/s.· Trabaja a 270, 300, 333, 360, 440 y 480 MHz.

[GiG

A]

//

Núm

ero 1

//

2001

HARD

WERIANDO

...................................................................................

Figura 3. Unidad de punto flotante y gráfico del UltraSPARC II

Page 17: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

15

[GiG

A] // N

úm

ero 1

// 2001

HARD

WERIA

NDO

· Incorpora a la CPU una interfaz de bus PCI y un con-trolador de memoria.

UltraSPARC IIIFue pensado como un producto de la era de las redes.· Posee 29 millones de transistores.· Incluye un controlador de memoria.· Bus de direcciones que trabaja con picos de hasta 9.6Gb/s.· Trabaja a 600, 750 y 900 MHz.· Al igual que sus antecesores es escalable y puede tra-bajar con cientos de otros procesadores compartiendomemoria.· Fabricado con tecnología CMOS de 0.18 micras.· Incorpora la memoria caché L2 en el chip.

UltraSPARC IVLa presentación de este procesador se planificó para lasegunda mitad del año pasado. Corre a una velocidadde 1 GHz y es el primero basado en cobre.

UltraSPARC VEstá previsto que salga al mercado en el año 2002 yque corra a una velocidad de 1.5 GHz.

Bibliografía· Basaldúa Sebastián; Microprocesadores RISC y CISC.Compumagazine. Enero 1996. Pág. 82.· Djakman Kemal; Overview of Modern Processor Architecture.

http://gene.wins.uva.nl/~djakman/paper_apr.html 12-2-01.· Milutinovic Veljko; MPS: Understanding the Issues.http://galeb.eft.bg.ac.yu/~vm/tutorial/micro/mps/mps.htm 12-2-2001.· Pountain Dick; Tabla de posiciones de CPUs. Byte Argentina.Diciembre 1995.Pág. 18.· Steenbergen Stephanie; Sun Outlines Plans for 1.5 GHz SPARC Chip.Sun News. Septiembre 1999.http://www.ces.clemson.edu/rlonny/cmcu/facilities/sun-news.html 12-2-2001· Wayner Peter; SPARC Strikes Back. Byte. Noviembre 1994. Pág. 105.· Acceleratin Core Networking Functions Using the UltraSPARC TM VISInstruction Set. http://www.sun.com/microelectronics/whitepapers/wpr-0013/index.html 12-2-2001.· Componentes perfectos; PC-Magazine en español. Septiembre 1996.Pág. 64.· Los nuevos PCs. PC-Magazine España. Octubre 1993.· Sun Microsystem UltraSPARCI Processor. http://www.tasc.com/pro-ducts/horizonmaster/html//irmlin/sunmicro/init/htm/ultra.htm 12-2-2001.· The SPARC TM Microprocessor Strategy.http://home.microsoft.com/intl/es/.· The UltraSPARC Design Philosophy. http://www.sun.com/microelec-tronics/whitepapers/ultrasparctechnology/ 12-2-2001.· The UltraSPARC-IIi Design Philosophy. http://www.sun.com/microelec-tronics/whitepapers/ultrasparctechnology/ 12-2-2001.· The UltraSPARC TM II Processor Enhancements: Multiple OutstandingRequest. http://www.sun.com/microelectronics/whitepapers/wpr-ooo1/index.html. 12-2-2001.· UltraSPARC Microprocessor Family UltraSPARC-II.http://www.sun.com/microelectronics/ultrasparcII/i$sessionid$verxtkaa-adn2tamta1fu3nq 12-2-01.· VLSI Microprocessors. http://www.scompjec-coid/cputype.htm 12-2-2001.· http://calab.kaist.ac.kr/~maeng/cs310/micro99.html 12-2-001.· http://www.sun.com.

En el artículo anterior de este autor, “El Coloso de Maynard”, publica-mos erróneamente desde el primer párrafo la palabra microcomputa-doras, donde debió haber aparecido minicomputadoras, comoseñalara correctamente su autor.

...................................................................................

Figura 4. Evolución de los Precesadores SPARC

Page 18: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

16

Lic. Lázaro J. Blanco Encinosa

Facultad de Economía-UH

[email protected]

Page 19: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

17

..........................

ara continuar lo expuesto enel número anterior, pasamosahora al siguiente subtítulo:

Auditoría al diseño de sistemas informáticosDesde hace mucho tiempo se reco-noce la necesidad de que el auditorparticipe en el diseño y elaboraciónde los sistemas informáticos en pro-ceso de elaboración como contra-partida útil para los diseñadores.Su participación debe comenzar

desde el inicio del proceso de elabo-ración de un sistema informático,conocido usualmente como "ciclo devida". En el transcurso de las etapasque conforman éste, el auditor debeparticipar activamente:· Con el aporte de experiencias yconocimientos para lograr un siste-ma con la mayor eficiencia posible,de forma que satisfaga las necesida-des del usuario del sistema y garan-tice el cumplimiento de lasrestricciones que imponen las direc-

tivas de los organismos rectores dela economía, los instrumentos lega-les existentes y los procedimientos ynormas habitualmente aceptadosen la actividad que se automatizará.· Garantizando que la documenta-ción del sistema esté completa,pueda ser comprendida por quienesno participaron en el diseño y refle-je la realidad de la ejecución del sis-tema.· Contribuyendo a evitar errores yomisiones, así como aumentar lacalidad del trabajo.· Garantizando que el diseño realiza-do dé como resultado un sistemafactible de ser auditado una vez queesté en explotación.El auditor debe participar desde elcomienzo del trabajo de creacióndel sistema, realizando tareas talescomo:- Evaluar el informe de factibilidadtécnico-económica que elaboren losproyectistas, durante la etapa deInvestigación Preliminar.- Ayudar a los diseñadores, seña-lando deficiencias de los sistemasque serán sustituidos por las aplica-ciones informáticas en el ordendel control interno o en otrascuestiones.- Apoyar la evaluación de la con-cepción preliminar del nuevo siste-ma, así como proponer medidaseficaces de control interno y evaluarsi se han previsto soluciones ade-cuadas para las deficiencias de lossistemas que se sustituirán.- Revisar el diseño detallado de lassalidas de la computadora paragarantizar que cumplan los objeti-vos que se esperan de las mismas,además de su terminación, claridady adecuación a las restriccioneslegales existentes.- Revisar el diseño de los documen-tos o formas para captar la informa-ción primaria, previendo posiblescontroles necesarios.- Evaluar si la información que pro-cesa el sistema que se diseña satis-fará los objetivos planteados almismo.- Revisar los flujos informativosentre los usuarios y las áreas de pro-cesamiento de datos.- Revisar la documentación del sis-tema para garantizar su compren-sión y adecuación al sistema.- Evaluar la auditoría en general delsistema.- Analizar la confiabilidad de las

SOFTW

ERIA

NDO

P

[GiG

A] // N

úm

ero 1

// 2001

Page 20: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

18

[GiG

A]

//

Núm

ero 1

//

2001

....................................................................................pruebas realizadas en las distintasetapas de desarrollo del trabajo.- Emitir recomendación final alusuario sobre la conveniencia deimplantar el sistema y las medidasque deben tomarse para ello.También es posible que el auditordeba evaluar los sistemas informáti-cos que se encuentran en procesode compra o cesión provenientes deotras entidades. En este sentido

deberá realizar tareas similares a lasdescritas, pero teniendo en cuentaque debe evaluar un sistema yahecho.En resumen, el auditor puede ser unvalioso auxiliar, no sólo para el usua-rio (de hecho será su asesor inde-pendiente para la evaluación delsistema informático), sino tambiénpara los diseñadores del sistema, loscuales encontrarán en él una con-trapartida muy útil.

Auditoría a las áreas de proceso de datosAl respecto se han registrado cam-bios sustanciales desde 1982 a lafecha. El más radical ha sido laintroducción masiva de las compu-tadoras personales, como ya seexplicó en la primera parte de estetrabajo. Dicha irrupción ha ocasio-nado una descentralización sin pre-cedentes en la capacidad de cálculoy almacenamiento de la informa-ción, lo que ha traído como conse-cuencia negativa el hecho de quelos recursos (software, hardware,bases de datos, etc.) estén expues-

tos a daños, deterioros, robos yotras situaciones.No debe olvidarse que las informa-ciones en una empresa representanun recurso muy valioso (en ocasio-nes, no reconocidas así por algunossistemas contables). Un banco, unaempresa de seguros o una com-pañía aérea, si pierden sus bases dedatos automatizadas, probable-mente se verán obligadas a dejar de

dar servicios e ir a la quiebra encuestión de horas. Asimismo, elsoftware en general, sobre todo eldiseñado especialmente para cadaentidad en cuestión, se conviertemuchas veces en algo insustituible ycon un valor elevado por encima,incluso, de su valor nominal.Por ello, el auditor debe incluir en

su plan de auditoría, el análisis yrevisión de una serie de factores deriesgo que pueden afectar las infor-maciones y recursos informativos engeneral.Esos riesgos pueden clasificarse en:· Errores humanos: Elección erró-nea de volúmenes (disquetes, cin-tas, etc.) y de alternativas deejecución, manipulación incorrectade ficheros, introducción errónea dedatos, envío equivocado de listadosde salida, encuadernación incorrec-ta de informes, etc.· Delitos o acciones malintencio-nadas: Consulta indebida de infor-mación, destrucción física o con lacomputadora de datos y progra-mas, alteración de informaciones yprogramas, destrucción o robo de

equipos, instalaciones, soportesmagnéticos de información, etc.· Desastres naturales o artificiales:Incendios, inundaciones, tempera-turas muy altas o bajas, humedadexcesiva, polvo, variaciones muygrandes o interrupciones de laenergía eléctrica, huracanes o vien-tos fuertes, sismos, descargas eléc-tricas, derrumbes, etc.· Afectaciones electrónicas:

Espionaje electrónico, virus, erroresde hardware y software, errores enla transmisión de información, etc.Para evitar o impedir esos riesgos opeligros potenciales existen conjun-tos de medidas:1.- Protección por medio de soft-ware: Contraseñas ("passwords"),control de etiquetas, encriptaciónde información, validación estrictade datos de entrada, reiteración deenvío de mensajes, empleo de algo-ritmos de chequeo y autoverificado-res, protección contra lectura y/oescritura, programas anti-virus, etc.2.- Protección con medidas deconstrucción y reconstrucción delocales: Remodelación y construc-ción de locales; áreas no combusti-bles y con acceso controlable;construcción de sistemas de drena-je; garantizar hermetismo en puer-tas y ventanas; realizar instalacioneseléctricas con suficiente calidad ycapacidad; instalar puertas y venta-nas seguras, ubicadas de forma quese permita el control al acceso, yconstrucción de "cajas de Faraday",entre otras.

SOFTW

ERIA

NDO

Page 21: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

....................................................................................3.- Protección mediante la instala-ción de equipos: Escoger equiposfiables y de buena calidad, duplicarlos más susceptibles de romperse silo justifica el costo de las posiblesroturas, instalar acondicionadoresde aire, deshumidificadores, siste-mas de acumulación y alimentacióneléctrica para evitar interrupciones,estabilizadores de voltaje, archivosantipolvo, y antifuegos, sistemas dealarma y protección contra fuegos,extintores, sistemas de alarmas con-tra accesos indebidos, sistemascerrados de televisión, pararrayos ysistemas de descarga a tierra de laelectricidad estática, equipos y dis-positivos antirobos, etc.4.- Protección con medidas orga-nizativas: Acceso restringido y con-trolado; registro de visitantes;chequeo de identidad, de bultos ypaquetes transportados; limpiezaregular y de forma adecuada; entre-namiento al personal de operaciónen cómo actuar en casos de incen-dio o desastres de otro tipo;extravío de información, virus, etc.;establecimiento de una adecuadapolítica de selección del personal,

de una adecuada política de crea-ción, conservación, actualización,almacenamiento y control de copiasde bases de datos y programas;establecimiento de una política deseguros contra desastres, fuegos,fallas del sistema de alimentación,fraudes, etc., planes de emergenciaante contingencias, etc.5.- Protección con el empleo demedidas educativas: Entrenamientode operadores y usuarios, difusiónde los planes de protección y con-tingencia, conferencias, utilizaciónde diferentes medios de difusión des-tinados a crear una cultura de valora-ción de los recursos informativos y deprotección y seguridad de éstos, etc.6.- Protección con medidas legales:Aplicación de la legislación vigentesobre protección y seguridad de lainformación y el resto de los recur-sos informativos.Estas medidas, destinadas a garanti-zar la protección requerida deberánser previstas durante las fases dediseño y desarrollo del ciclo de vidade los sistemas informáticos.Muchas de ellas, como la remodela-ción de locales, deberán ser ejecuta-

das antes de la implantación del sis-tema durante la fase de creación decondiciones. La mayoría deben seraplicadas constantemente y enpleno funcionamiento durante laetapa de explotación. Además,deben ser revisadas sistemáticamen-te, pues nuevas afectaciones se pro-ducen constantemente y han deexistir respuestas adecuadas yactualizadas (por ejemplo, con ladifusión mundial del sistemaWindows 95 y la suite Office se hancreado las condiciones para la ela-boración y distribución de un nuevotipo de virus: los "macro", los cualesafectan documentos de Word).

Software de auditoría a las bases de datosComo se expresó anteriormente, laauditoría a las bases de datos esuno de los métodos más utilizadosen la actualidad por su factibilidad yposibilidades de automatización. Lalógica que subsiste en este métodoes la siguiente: si las informacionesalmacenadas en las bases de datosson veraces, fiables y correctas, elsistema informático tiene grandes

Page 22: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

posibilidades de reflejar adecuada-mente la realidad de la actividadque describe y por tanto la aten-ción de los auditores puede cen-trarse en otros puntos del sistema(entradas, salidas y procedimien-tos, por ejemplo).Consecuentemente, el software deauditoría a las bases de datosdeberá ser capaz de desarrollar unconjunto de funciones de búsque-da, análisis, extracción de informa-ción e impresión, de manera quepueda satisfacer las necesidadesinquisitivas de los auditores, enforma sencilla y preferiblementecon parámetros.El software de auditoría a las basesde datos puede ser de dos tipos:· General: elaborado por organiza-ciones profesionales para solucionarun espectro muy amplio de proble-mas. Múltiples aplicaciones deberánpoder ser ejecutadas con el softwa-re general escritas en diferentes len-guajes, soportados en distintasplataformas de hardware y softwa-re, de mayor o menor complejidadde diseño, etc. Este tipo de softwa-re es utilizado fundamentalmentepor auditores externos que seenfrentan con frecuencia a audi-torías en entidades diferentes. Dosejemplos de software general deauditoría son el IDEA (InteractiveData Extraction and Analysis) y ACL,ambos elaborados por institucionescanadienses y de amplia utilizaciónen el mundo.· Específico: Elaborado por audito-res más especializados, por logeneral auditores internos, para uti-

lizarse en aplicaciones muy concre-tas y habitualmente (aunque nonecesario) de las instituciones enque trabajan. Ello hace que el soft-ware pueda ser focalizado, orienta-do a las características de lasaplicaciones que se auditarán, y portanto, mucho más sencillo en cuantoa funciones a desarrollar, tipos debúsquedas a realizar, reportes aimprimir, plataformas de hardware ysoftware a considerar, etc. Ejemplosde este tipo de software, de grancalidad y de diseño muy adecuado,son los elaborados por el equipo deauditores de la Corporación CIMEX(Cuba), orientados completamentea las auditorías en sus centroscomerciales.Es conveniente profundizar más enlas funciones a desarrollar por unpaquete de auditoría a bases dedatos. Véase a continuación algu-nas de éstas:1. Lectura de datos en diferentesformatos para asegurar la asimila-ción de información en distintasplataformas: ASCII, EBCDIC, XBASE,LOTUS, MDB, DIF, etc.2. Exportación de informacionesen diferentes formatos para serconsultados también por distintasplataformas o procesadores detextos, etc. 3. Extracción de datos de los archi-vos o ficheros de las bases de datosque se auditan. Deben inspirarse enlas funciones que proporcionanestándares tales como el SQL, com-binando sentencias tipo SELECT, IF,funciones lógicas (AND, OR, NOR),funciones de relación (> ó <, etc.),

constante, financieras, de fechas,estadísticas, matemáticas, de tiem-po, etc. Las funciones de extracciónde datos se usan para que el auditorpueda obtener un subconjunto deaquellos relevantes, provenientesdel conjunto total de los del siste-ma. Esa relevancia estará dada porciertas características que los distin-guen del resto de los datos de labase. Por ejemplo: salarios mayoresa determinada cantidad o abonadoscon una frecuencia excesiva a algu-nos individuos, falta de coincidenciaentre cobros y ciertas facturas, etc.Las funciones de extracción dedatos deben propiciar la búsqueda ydetección de todas las informacio-nes anormales en la base de datosdel sistema que se audita.4. Funciones de indexado y clasifica-ción de información para facilitar laextracción, muestreo y análisis.Debe permitirse la clasificación y elindexado a partir de varios camposen los archivos, así como su ordena-miento descendente o ascendentepor cada uno de los campos enforma independiente.5. Funciones de análisis variado, quedebe permitir la estratificación delfichero que se analiza en determina-dos grupos de registros; sumarizarcampos con igual clave o llave, rea-lizar cálculos estadísticos (sumatotal, media aritmética, valoresmínimos y máximos, desviación típi-ca y varianza, moda, etc.); realizaranálisis de edades; efectuar compa-raciones entre ficheros para detec-tar registros faltantes en uno deellos; detectar registros duplicados

SOFTW

ERIANDO ....................................................................................

Page 23: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

21

SOFTW

ERIA

NDO

[GiG

A] // N

úm

ero 1

// 2001

o ausentes (de mucha utilidad paradetectar facturas indebidas), etc.6. Funciones de muestreo de varia-do tipo: aleatorio, sistemático,estratificado, etc. para seleccionardeterminados registros de una basede datos.7. Funciones de manipulación deficheros, de manera que se permitala unión o extracción de campos, deregistros, la realización de sumascontrol, etc.8. Funciones de impresión de varia-do tipo, para crear los reportesnecesarios en el proceso de la audi-toría.9. Otras funciones de tratamientode ficheros (borrado, copias, recu-peración, etc.), configuración, ges-tión de clientes diferentes, etc.Funciones como las aquí descritaspueden apoyar mucho el trabajo deun auditor, durante el proceso deauditoría a un sistema en explota-ción. De encontrar situaciones anor-males o sospechosas se puedenrealizar investigaciones más profun-das y detalladas.

Otro software de auditoríaConstantemente surgen nuevosprogramas de computadoras pararealizar auditorías. Por ejemplo, unatendencia muy amplia es la de crearprogramas que permitan realizar lainvestigación preliminar en unaauditoría (financiera, de gestión uotro tipo), que estructuran una seriede preguntas y al final del cuestio-nario presentan una evaluación delsistema y la entidad evaluada. Esosprogramas pueden ser de dos tipos:· "Cerrados" o clásicos, que incluyentodo el cuestionario a utilizar comoparte del algoritmo de solución delprograma. Funcionan rápidamente,

pero son poco flexibles, pues paraañadir nuevas preguntas o cambiarlas existentes se requiere modificar-lo. Un ejemplo de éstos es el exce-lente programa "Auditor", elaboradoen la Universidad de Cádiz.· Basados en tecnologías deInteligencia Artificial, por ejemplo,en las que se emplean, como seexpresó anteriormente, programasexpertos para la evaluación deempresas y sistemas. Su ventajaradica en la flexibilidad para modifi-car su base de preguntas, adaptarsea nuevas situaciones y su capacidadde aceptar respuestas a las condi-ciones de la investigación y las infor-maciones acopiadas. Es un campotodavía poco explorado, pero es desuponer que en años futuros sedesarrollen más programas de estetipo.

ConclusionesLa auditoría informática se ha desa-rrollado a pasos agigantados en losúltimos años. Es lógico, si se anali-za cómo ha evolucionado la indus-tria informática y sus aplicaciones.En estos años, nuevas técnicas ymétodos se han creado. Otros, yaconocidos, han perdido su impor-tancia. Es una situación normal enuna actividad que se desarrollaconstantemente.Su importancia es innegable,pero, además, crece. Ya hoy esimposible prescindir de la informá-tica. Se impone, pues, que los pro-fesionales de la informática, lacontabilidad, la economía y laauditoría propiamente dicha semantengan actualizados en sutecnología, métodos y sus herra-mientas. Este trabajo pretendecontribuir modestamente a ello.

Bibliografía1.- Consultoría Auerbach. Informe sobre laauditoría a un centro de explotación. RevistaChip. No. 72. España.2.- Cómo evitar el delito bancario (I y II par-tes). Revista Chip. No. 75 y 76. España.3.- Auditoría a los sistemas de gestión.Revista Chip. No. 82. España.4.- Green, T. y Piller, A.T. Computer relatedcrime in Canada. A police perspective.Papeles de la conferencia sobre auditoríainformática. La Habana, 1986.5.- Piller, A.T. Update on the North AmericanSecurity and Audit environment. Papeles dela conferencia sobre auditoría informática. LaHabana, 1986.6.- The EDP audit function in the Ministery ofTransportation and Communications. Provinceof Ontario. Canada. Papeles de la conferenciasobre auditoría informática. La Habana, 1986.7.- Borda, J. Security and control effective-ness evaluation. Hungarian international cen-ference on computer auditing and dataprotection. Budapest, 1986.8.- Blanco, L. La auditoría de los sistemasautomatizados: una introducción a su estu-dio. Revista Economía y Desarrollo. No. 67. LaHabana, 1982.9.- Nuñez, A. "Seguridad informática, una exi-gencia del mundo de hoy", entrevista a JoséBidot Peláez, Director del LaboratorioLatinoamericano de protección contra virusinformáticos. Periódico Granma. 1999.10.- Sierra, G. Y otros. Sistemas expertos encontabilidad y administración de empresas.Editorial RA-MA. Madrid. 1995.11.- Echenique, J. Auditoría en informática.McGraw Hill. 1990.12.- Avendaño, B. Los virus macro puedendestruir información a causar efecto rompe-cabezas. Periódico Tribuna de La Habana.1999.13.- Varela, M.L. Elaboración de una políticade seguridad informática. Ponencia presenta-da al congreso "Informática 98". La Habana.1998.14.- Oliva, O. La protección de la informacióny la seguridad de los sistemas de información.Ponencia presentada en Informática 98. LaHabana.15.- Gaudis, E. Y Villabrille, J. Virus Macro.Revista GiGA. Junio-julio de 1997. No. 3. LaHabana.16.- Pérez, E. La actualidad de los virus.Revista GiGA. Número 1. 1999. La Habana.17.- Coira, J. Palabras clave de única vez.Revista GIGA. Número 2. 1998. La Habana.18.- Bolaños, J. La seguridad en Internet.Revista GiGA. Número 2. 1997. La Habana.19.- Núñez, R. Ante las descargas... RevistaGiGA. Número 2. 1999. La Habana.20.- Domínguez, A. Seguridad en los servido-res. Revista GiGA. Número 3. 1999. LaHabana.

............................

Page 24: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Hacer bases de datosen Delphi:

(II parte)

MSc. Raúl V. Rodríguez Lamas

CEIS-ISPJAE

[email protected]

Page 25: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

SOFTW

ERIA

NDO

n muchos problemas de lavida diaria nos encontra-mos ante la necesidad de

almacenar alguna informaciónque en un momento determina-do nos hace falta manipular, esdecir, acceder a ella, modificar-la, obtener algún tipo de repor-te, etc. Es por ello que se trabaja conlas bases de datos.

¿Qué es una base de datos?Podemos entenderlo como elconjunto de datos interrelacio-nados, almacenados en la com-putadora con carácter más omenos permanente. O sea, unabase de datos (BD) puede con-siderarse como una colecciónde datos variables en el tiempo.El software que permite la uti-lización y/o la actualización delos datos almacenados en una(o varias) base(s) de datos poruno o varios usuarios desdediferentes puntos de vista y almismo tiempo, se denominasistema de gestión de bases dedatos (SGBD).Es importante diferenciar lostérminos BD y SGBD.El objetivo fundamental de unSGBD consiste en suministraral usuario las herramientasque le permitan manipular, entérminos abstractos, los datos,o sea, de forma que no le esnecesario conocer el modo dealmacenamiento de éstos en lacomputadora, ni el método deacceso empleado.Los programas de aplicaciónoperan sobre los datos almace-nados en la base, utilizando lasbondades de los SGBD, ya quegeneralmente poseen lenguajesespeciales de manipulación dela información para facilitar eltrabajo del usuario.No podemos afirmar que Delphisea realmente un sistema degestión de BD con todas lasfacilidades y posibilidades quepueden brindar sistemas talescomo FoxPro, Access, Paradox,etc. Conocemos que Delphi esun lenguaje de programaciónde propósito general y tieneintegrado algunas herramien-tas para la construcción básica

E............................

23

[GiG

A] // N

úm

ero 1

// 2001

Page 26: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

de BD y dispone de un grupo decomponentes para su manipu-lación.Es por ello que tanto en éstecomo en futuros trabajos quequeremos hacerles llegar enestas páginas perseguimos rea-lizar algunas reflexiones decómo editar y actuar con unaBD si se emplean las compo-nentes que ofrece el sistema.Antes de comenzar a hacer unesbozo de la forma en que semanipula un conjunto dedatos, resulta importante fami-liarizarnos con algunos con-ceptos que veremos a continuación.Cuando nos referimos al con-cepto de dato, estamos hablan-do de un elemento primariomediante el cual es posiblerepresentar la realidad objetiva.Entonces si disponemos de unconjunto de datos relacionadosque se almacenan de formaestructurada y bien definidapodemos reconocerlo como unaBD. Por ejemplo, los productosque puedan existir en el inven-tario de un almacén, comolibretas, lápices, etc., sondatos.Existen diferentes formas deimplementar la base: una muy

definida es la relacional, en lacual la información se presentade manera bidimensional, esdecir, en forma de tabla.Cada tabla contempla por unlado una estructura que consi-dera en primer lugar: el concep-to, el campo, visto éste comocada uno de los atributos quecaracterizan a una entidad. Decada campo puede establecersesu nombre, tipo (si es numéri-co, de carácter, etc.), un anchoque defina la cantidad decaracteres alfanuméricos queadmite y cantidad de decimalescuando sea del tipo numérico.Así, es posible considerar queen el inventario de un almacénpuede disponerse del identifica-dor del producto, su código,cantidad en existencia y preciopor unidad, los cuales seríanprecisamente los atributos quecaracterizan a cada entidad.En segundo lugar en laestructura tenemos el artícu-lo o registro, visto como elelemento principal que des-cribe la información, segúnlos atributos que se disponeen una entidad.Si esta información la representa-mos en una tabla tendríamos:

Cada columna representa uncampo que se caracteriza por unnombre, un tipo, un ancho (y si

es numérico una cantidad dedecimales)

Cada fila es unartículo querepresenta la

información deesa entidad

Producto LibretaLápiz

Codigo

0012

0139

Cantidad

100

500

Precio/Unidad

0.10

0.03

Nombre del campo: ProductoTipo: caracteresAncho: 15

.......................................................

24

[GiG

A]

//

Núm

ero 1

//

2001

SOFTW

ERIANDO

Page 27: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

La construcción en Delphi de una BDNo es objetivo de este artículohablar acerca del trabajo deanálisis y diseño previo a laconstrucción de una BD. Eltema es tratar concretamentecómo construirla con el empleodel propio Delphi.

En la terminología de BD sepuede hallar el concepto detabla, el cual es posible vercomo el conjunto de artículosque tienen la misma estructuray por tanto se puede asumir labase de datos como un conjun-to de tablas.Delphi dispone de un "utilita-

rio" llamado Database Desktopque nos permite la creación deuna BD.Cuando ya disponemos de losdatos que deseamos almacenaren una BD, es posible seleccio-nar en el menú Herramientasla opción DataBase Desktop(figura 1).

Ya teniendo ejecu-tado el DatabaseDesktop, en elmenú File, opciónNew seleccionamosTable (ver figura 2)Inmediatamente senos va a presentaruna ventana dondepodemos seleccio-nar el tipo de tablaque vamos a utilizarsegún el sistemagestor de base dedatos que se consi-dere, por ejemplo,pudiéramos selec-cionar dbase paraWindows.(ver figura 3)

....................................................................................

Figura No.1 Opción para ejecutar el Database Desktop

25

SOFTW

ERIA

NDO

[GiG

A] // N

úm

ero 1

// 2001

Figura No.2 Opción para indicar la construcción de una nueva estructura de tabla

Page 28: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Una de las principales carac-terísticas de Delphi, particu-larmente de su versióncliente/servidor, es el quepermite un acceso muy sim-ple a múltiples formatos deBD tanto locales como en sis-temas remotos.Por tanto, no necesitamosconocer los formatos de BDexistentes, ya que Delphi seencargará de ello y los con-troladores respectivos.Una vez seleccionado el tipode BD se puede comenzar sudiseño. Esta estructura estábasada en los atributos quepreviamente hayamos defini-do para cada entidad.Para ello indicamos:- Nombre del campo: consti-tuye una cadena alfanuméri-ca. Este dato es requerido

para cualquier campo que sevaya a determinar.- Tipo de campo: requeridotambién para todos los que sedeterminen. Si se da clickderecho con el mouse, es fac-tible desplegar una lista delos posibles tipos de campo yde éstos seleccionar el que sedesee.- Tamaño del campo: no espermitido para todos lostipos.- Cantidad de decimales: sólopermitido para algunos tiposde campos. Por ejemplo, losde carácter numérico. Al concluir, y para almacenarla estructura creada, ejecuta-mos la salva de ésta si pre-sionamos el botón SalvarCómo (ver figura 4) y comple-tamos los datos solicitados

SOFTW

ERIANDO

Figura No.3 Selección del tipo de base de datos

........................................................

Page 29: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

SOFTW

ERIA

DO

Page 30: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

en la caja de diálogo que se nosmuestra.Una vez salvada la tabla elaboradapodemos abrirla ahora mediante laopción File\Open\Tabla si selec-cionamos la especificación delfichero creado dentro de la caja dediálogo. Una vez cargada, seleccio-namos la opción Editar Datos delMenú Tabla que nos posibilitarápoder introducir los datos quenecesitamos. Basta con cerrar laventana para que los datos quedengrabados (figura 5).

Al concluir de teclear los datos ycerrar la ventana hemos logradoconstruir nuestra primera Base deDatos.

ConclusionesDos elementos fundamentalesconstituyen el propósito de estetrabajo. Primero, conocer qué es una basede datos y comprender que engeneral todas las aplicaciones quese hagan, de una forma u otra,tendrán que hacer uso de un con-junto de información almacenadoen un soporte. Segundo, que para BD no comple-jas podemos emplear el utilitarioque nos brinda Delphi, el cual deuna forma sencilla, posibilita lacreación de una BD. Ya cuandoqueremos manipular grandes volú-menes de información en variastablas con relaciones fuertes entreellas, entonces resultaría más con-veniente elaborarla con un algúnsistema gestor de BD.

Bibliografía- Reference Library Guida, Borland Delphifor Windows 95 and Windows NT- Sistema de ayuda del Delphi 5- R. Rodríguez. Conferencias impartidassobre programación de Bases de Datos enDelphi,1996 Universidad de Pinar del Río

28

[GiG

A]

//

Núm

ero 1

//

2001

Figura No. 4 Determinación de la estructura de la tabla

Figura No. 5 Entrada de Datos

SOFTW

ERIANDO ............................................................................................

Page 31: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.............................

Page 32: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

Ing. Raúl Erick Mederos

Ing. Ricardo González Méndez

[email protected]

[email protected]

Page 33: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

31

[GiG

A] // N

úm

ero 1

// 2001

...................................................................................ENRE

DADOS

urante los últimos meses,los ataques distribuidosde denegación de servicio

(DSD) se han convertido en grannoticia. Sitios de Internet comoYahoo!, Amazon, CNN, eBay,Buy, ZDNet, etc., han sido afecta-dos por éstos. El año pasado sepresentaron las primeras herra-mientas automáticas para reali-zar dichos ataques, mientras elCERT (Computer EmergencyResponse Team, organización enInternet que estudia y proponesolución a los problemas de segu-ridad en red) enviaba un aviso a lacomunidad informática, pero...¿qué hay realmente detrás de lasnoticias sensacionalistas? ¿Estájustificada esta alarma? ¿Son tanpeligrosos como los pintan? En realidad, el tipo de ataquesdel que se habla, denominado"denegación de servicio" ("DoS"en sus siglas inglesas) no suponeun compromiso para la seguridadde las máquinas, ya que no modi-fica páginas Web ni obtiene lista-dos de claves o de números detarjetas de crédito. Se trata, sen-cillamente de entorpecer el acce-so de los usuarios a los serviciosde la máquina, pero sin compro-meterlos directamente.Estos ataques de denegación deservicio no son nuevos ya queexisten desde hace años. Losrecientes ataques son los mis-mos, sólo que ahora no hay unaúnica fuente del ataque, sinovarias. Para entenderlo con claridad vea-mos el ejemplo:"A María no le cae bien Pepito,así que llama a un centenar depizzerías y encarga en cada unade ellas una pizza para que la lle-ven a la casa de Pepito a las 11 dela noche. A esa hora, en el portalde Pepito hay cien repartidores depizzas que piden su dinero. Pepitopiensa que la mafia de la pizza vapor él, pero las pizzerías tambiénson víctimas". El atacante real per-manece en la sombra.Sin embargo, estos ataques acos-tumbran ser poco sofisticados y sebasan en fallos de diseño inheren-tes a Internet o a la aplicación. Encuanto el ataque finaliza todos losservicios vuelven a estar disponi-bles como si nada hubiera pasado.

Para realizar este tipo de ataque,en primer lugar, el agresor seintroduce en cientos o miles dedistintos ordenadores inseguros(llamados "zombies") por mediode Internet e instala un programade ataque, luego los coordinapara que invadan el objetivo almismo tiempo y éste recibe arre-metidas desde muy distintoslugares de un golpe. Sus defen-sas tradicionales no sirven y cae.

¿Cómo es esto posible?Como es conocido, todos los díasse descubren fallos de seguridaden aplicaciones y en sistemasoperativos. Algunos de éstos per-miten que atacantes remotos eje-cuten código arbitrario en lasmáquinas vulnerables con privi-legios elevados. En un contextoasí, desplegar un ataque DoS estrivial.Todo lo que tiene que realizar elatacante es localizar máquinasvulnerables e instalar un "demo-nio" en cada una de ellas. Eseprograma "demonio" aceptarácomandos provenientes del agre-sor como, por ejemplo realizar unataque DoS contra una máquinadeterminada.Por lo tanto, cuando los medioshablan de ataques desde "50sitios", no significa necesaria-mente que 50 personas u organi-zaciones se hayan puesto deacuerdo. Es perfectamente posi-ble que esos 50 lugares esténbajo el control de una única per-sona, la cual ni siquiera tieneque ser un usuario experto o"hacker". En la práctica, este tipode herramientas funciona solo yen muchos casos sencillamentehay que especificar un objetivo yellas se encargarán de analizarlobuscando los puntos vulnera-bles. Si el ataque de "infección"tiene éxito, la herramienta secopia y se instala de formaautomática e incluso, puede sercapaz también de sondearInternet de igual forma.Una vez que se controla unamáquina, ésta informa al atacan-te sobre su disponibilidad paraaceptar órdenes. Aunque laacción "de infección" sólo tuvieraéxito en el 0.01% de los casos,con decenas de millones de

máquinas conectadas a Internet,las posibilidades de reunir recur-sos dispersos bajo el control deuna única persona son inmensas.

Tipos de ataques de denegación de servicioAtaque DoS es un concepto gené-rico. Existe infinidad de ataquesde denegación de servicio yseguirán descubriéndose. Algunosde los más habituales son: Net Flood: (Desbordamiento de red)Este ataque simplemente aspiraa degradar la conectividad aInternet de una red mediante lasaturación de sus enlaces decomunicación. Por ejemplo, si la organizaciónatacada posee un enlace aInternet de 2Mb/s (Megabits porsegundo) y el agresor suma34Mbps, está claro que la líneade menor capacidad práctica-mente estará monopolizada por"tramas" atacantes, dejando muypoco sitio para que se curse tráfi-co útil. ¿Cómo consigue el atacante con-tar con grandes anchos debanda? Una posibilidad es coordinarataques simultáneos desdevarias localizaciones con elempleo de las herramientas des-critas anteriormente. Por otraparte, existe multitud de redesde gran capacidad con máqui-nas mal administradas y com-pletamente inseguras. Ej.: lamayoría de las universidades.Al igual que ocurre con los ata-ques DoS, "net flood" es tambiénun concepto genérico que englo-ba diversos tipos de invasión.Uno de los más interesantes es el"smurf". El ataque "smurf" utiliza unacaracterística de Internet: bro-adcast. Toda red tiene lo que sedenomina una dirección de"broadcast". Los datagramasenviados a ésta son recibidos portodas las máquinas en la redlocal. Ello permite, por ejemplo,que una máquina localice un ser-vidor que proporciona un serviciohaciendo una pregunta a la red yno indaga máquina por máquina.El problema de la dirección"broadcast" es que suele estar

D

Page 34: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

32

ENRE

DADOS

[GiG

A]

//

Núm

ero 1

//

2001

disponible también para usua-rios que se hallan fuera de la redlocal, en particular para todoInternet. Ello posibilita que unatacante envíe un pequeño data-grama a toda una red remota yque las máquinas de dicha redrespondan todas a la vez, posi-blemente con un datagrama demayor tamaño. Si la red sondea-da tiene 150 máquinas activas,la respuesta es 150 veces másintensa. Es decir, se consigue unefecto "multiplicador". ¿Qué ocurre ahora si el atacanteutiliza la dirección IP de otro sis-tema? (lo que se denomina "IPSpoofing".) ¡Que las respuestasde la red a la que se hace "broad-cast" serán enviadas a la direc-ción IP del tercer sistema! Esdecir, el atacante invade una redcon el empleo de otra red inter-media para multiplicar susrecursos.Así, si el atacante dispone de unaRDSI y utiliza como multiplica-doras cinco redes con 10 máqui-nas en cada una de ellas, la redfinal recibirá datagramas a unatasa de 3.2Mbps, al menos. Elatacante ha multiplicado susrecursos por 50, como mínimo.El problema principal aquí radicaen que este ataque ni siquieraimplica controlar las redes que seemplean como multiplicadoras.Syn Flood: El protocolo TCP de Internet,sobre el que se basan la mayoríade los servicios (incluyendocorreo electrónico, Web e IRC)implica una conexión entre dosmáquinas. El establecimiento deésta se hace mediante lo que sedenomina "conexión en trespasos", precisamente porquerequiere la realización de tresmovimientos iniciales antes deque la conexión se pueda consi-derar establecida. Si el paso finalno se establece, la conexión per-manece en un estado denomina-do "semiabierto". El problema radica en quemuchos sistemas operativos tie-nen un límite muy bajo en elnúmero de conexiones "semia-biertas" que pueden manejar enun momento determinado. Si sesupera ese límite, el servidorsencillamente dejará de respon-

der a las nuevas solicitudes deconexión que le van llegando. Lasconexiones "semiabiertas" sehacen caducas tras un tiempo yasí liberan "huecos" para otras,pero mientras el atacante manten-ga el "syn flood", la probabilidadde que una conexión recién libera-da sea capturada por un nuevo"syn" malicioso es muy alta.Para tener una idea de la poten-cia de este ataque baste decirque muchos sistemas operativosfijan un límite del orden de 5-30conexiones "semiabiertas" y queéstas caducan al cabo de un parde minutos. Para mantener elservidor fuera de servicio, unatacante sólo necesita enviar unpaquete "syn" cada 4 segundos.Algo al alcance de, incluso, unmódem de 300 baudios. Esta agresión suele combinarsetambién con "ip spoofing" (enviarlos paquetes con la dirección deuna tercera red) de forma que lared atacada "ve" una invasión

proveniente de esa tercera red,no procedente del agresor real. Actualmente la mayoría de lossistemas operativos son inmunesa este ataque, siempre y cuandoel administrador de las máquinasse haya preocupado de instalarla última versión del sistema o deaplicar a las versiones antiguasel parche correspondiente. Connection flood:Todo servicio de Internet orienta-do a conexión (la mayoría) tieneun límite máximo en el númerode conexiones simultáneas quepuede tolerar y una vez que sealcanza el mismo no se admitiránnuevas conexiones.Por ejemplo: un servidor Webpuede tener capacidad paraatender a mil usuarios simultá-neos, entonces, si un atacanteestablece mil conexiones y norealiza ninguna petición sobreellas monopolizará la capacidaddel servidor. Las conexionescaducan por inactividad poco a

...........................

Page 35: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

ENRE

DADOS

[GiG

A] // N

úm

ero 1

// 2001

poco, pero el atacante sólo nece-sita intentar conexiones nuevasconstantemente como ocurre conel caso del "syn flood". Por suer-te, este ataque implica que laconexión tiene lugar o lo que eslo mismo, que se completa lanegociación en los tres pasosque se comentaron anteriormen-te. Debido a ello la máquina ata-cada tiene constancia de laidentidad real del atacante.

¿Cómo defendernos?Los ataques de "syn flood" dejande ser un problema si se instalaun sistema operativo actualizado,mientras que los de "connectionflood" pueden ser detectados porun administrador de sistemas efi-ciente y filtrados en el cortafue-gos corporativo siempre que lossitios atacantes sean pocos. Por último, tenemos el caballo debatalla real: "net flood".Ante éstos, la red víctima nopuede hacer nada. Aunque filtre

el tráfico en sus sistemas, laslíneas estarán saturadas con trá-fico malicioso que las incapacitapara cursar tráfico útil. Un ejem-plo sencillo es el de un teléfono:si alguien nos quiere "molestar",sólo tiene que llamarnos de formacontinua. Y si para evitar sermolestados dejamos descolgadoel teléfono, tampoco podremosrecibir llamadas de otras perso-nas. Este problema es habitualcuando alguien intenta enviarnosun fax empleando nuestro núme-ro de voz y el fax insiste durantehoras y horas... sin que el usua-rio llamado pueda hacer nada alrespecto. En el caso de "net flooding" ocu-rre algo similar. Aunque filtremosel ataque en nuestro cortafuegos,nos encontramos con que nues-tras líneas estarán tan saturadasque las conexiones auténticassimplemente no pueden compe-tir. En casos así, el primer pasoes contactar con nuestro "carrier"

(el operador de "backbone") paraque intente determinar la fuentedel ataque y como medida provi-sional, filtre el ataque en el extre-mo de la línea (normalmente debastante mayor capacidad que elnuestro). El siguiente paso consiste enlocalizar las fuentes del ataque einformar a sus administradores,pues es seguro que se estánusando sus recursos sin su cono-cimiento y consentimiento. Si elatacante emplea "ip spoofing",ello puede ser casi imposible. En muchos casos la fuente delataque es también víctima, lo quees prácticamente imposible dedeterminar.Este paso puede ser bastantelento y requiera la ayuda del per-sonal técnico del "carrier" o"backbone". Si el ataque durapoco tiempo, un par de horas,puede resultar imposible movili-zar los recursos necesarios paralocalizar su fuente.Es increíblemente difícil o casiimposible, defenderse de dichasinvasiones. En un ataque dedenegación de servicio tradicio-nal, el ordenador víctima puedeacabar averiguando de dóndeprocede éste y cerrar la conexióncon el invasor. Pero en un ataquedistribuido no hay una únicafuente, entonces el ordenadordebería cerrar todas las conexio-nes excepto aquellas en las queconfía, pero ello es inútil si setrata de un servidor de Internet.Otros sistemas de defensa tam-bién tienen problemas. Han sur-gido propuestas de sistemas quefuerzan al cliente a realizar uncálculo complicado para conec-tarse, por ejemplo, RSA (Rivest,Shamir, Adleman) ha hecho unpre-anuncio de una "solución" deeste tipo. Esto funciona con ata-ques de denegación de serviciotradicional, pero no contra unodistribuido. El filtrado a granescala en los proveedores deacceso a Internet podría ayudar,pero requiere un gran esfuerzo yreduciría notablemente el anchode banda de la red.En al menos un informe se hasugerido que se puede culpar lanula utilización de autenticaciónen Internet, mas esto no tiene

33

...........................

Page 36: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

sentido. Los paquetes causarondaños simplemente por el intentode entregarlos y el hecho de queestuvieran o no autenticados escompletamente irrelevante. Laautenticación obligatoria no ser-viría para prevenir dichas inva-siones o para seguir el rastro delos atacantes.En algunos casos se puedencorregir los bugs concretos quese han aprovechado en los ata-ques DSD, pero no todos pue-den corregirse. Internet no fuediseñada para hacer frente aataques DSD.Seguir el rastro del atacante estambién increíblemente difícil.Volvamos al ejemplo del reparti-dor de pizza: la única cosa quepuede hacer la víctima es pedira las pizzerías que le ayuden acoger al atacante. Si todas laspizzerías compartieran la infor-mación de sus registros de lla-madas quizás podrían averiguarquién pidió todas las pizzas. Sepuede conseguir algo parecido

en Internet, pero es poco proba-ble que los ordenadores usadospara la agresión conserven bue-nos logs. Y también es fácilocultar la procedencia enInternet.Hasta ahora, los ataques hansido sólo de denegación de ser-vicio y no afectan los datos delos servidores Web. Con estasagresiones no se puede obtenernúmeros de tarjetas de créditoni información reservada, asícomo tampoco transferir dinerode su cuenta bancaria a laBolsa en su nombre. Los ata-cantes no pueden obtener bene-ficios económicos de susarremetidas, pero son muyserios. Y es posible que un ata-cante use la denegación de ser-vicio como herramienta para unataque más complicado diseña-do para robar algo.Todo esto no quiere decir quelos ataques de denegación deservicio no sean reales ni impor-tantes. Para la mayoría de las

grandes empresas, el mayorriesgo de un agujero de seguri-dad es la pérdida de ingresos oprestigio, dos cosas que se pue-den conseguir con un ataque dedenegación de servicio quellame la atención. En el caso decompañías con datos críticos,un ataque de denegación de ser-vicio puede poner en peligrovidas de personas.El problema real es que haycientos de miles, quizás millo-nes de ingenuos usuarios deordenadores que son vulnera-bles a estos ataques, los cualesusan conexiones DSL o porcable, siempre están conectadosa Internet con direcciones IPestáticas y sus equipos se pue-den utilizar para lanzar ataquescomo éstos o de otro tipo. Losmedios se centran en las gran-des corporaciones del mundoelectrónico que están siendoatacadas, pero el asunto verda-deramente importante se centraen los sistemas individuales.

34

ENRE

DADOS

[GiG

A]

//

Núm

ero 1

//

2001

Page 37: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

¿Podemos protegernos entonces?Sí, pero se trata de medidas pre-ventivas, las cuales deben serdesplegadas cuanto antes portoda red y operador serio:- Mantener las máquinas actuali-zadas y seguras:Ello implica tener personalespecializado en cuestionesde seguridad.Aunque una máquina no conten-ga información valiosa, hay quetener en cuenta que puede resul-tar útil para un atacante al serempleada en un DoS coordinadoo para ocultar su verdaderadirección. - No permitir el tráfico "broadcast"desde fuera de nuestra red: De esta forma evitamos serempleados como "multiplicado-res" durante un ataque "smurf". - Filtrar el tráfico "IP spoof": Esto es algo que todo "carrier" o"backbone" debería hacer y quepermitiría localizar y solucionarel problema con una gran rapi-

dez, es decir, estos filtros evitanque un atacante se pueda hacerpasar por otro usuario. - No tener proxies abiertos a todoInternet:Algunos administradores tienensus proxies, wingates, open sesa-me, SOCKS, SQUIDs, etc. abier-tos a todo el mundo, sin tenerconciencia de ello. Esto permiteque cualquier usuario de Internetpueda atacar cualquier sistema yresponsabilice de ello a esa redintermedia mal administrada. - Auditorías de seguridad y siste-mas de detección:Las herramientas DoS que posi-bilitan ataques coordinados tie-nen una serie de huellas en lared local cuando, por ejemplo, secomunican con su "dueño".Existen herramientas de seguri-dad que permiten reconocerdichas huellas, mediante las cua-les el administrador sabrá que hasido contaminado antes de quesu sistema haya sido empleadoen un ataque masivo.

Bibliografía y sitios de interés:- Estudio de los ataques DSD:http://staff.washington.edu/dittrich/talks/cert/

- Aviso del CERT:http://www.cert.org/incident_notes/IN-99-

07.html - Herramienta para comprobar si Tribal FloodNetwork oTrin00 están instalados en tu ordenador:http://www.nfr.net/updates/

- Tutorial sobre ataques de denegación deservicio:

http://www.hackernews.com/bufferover-flow/00/dosattack/dosattack.html - Artículos sobre DDOS

http://www.hispasec.com/unaaldia.asp?id=474http://www.kriptopolis.com/criptogra-

ma/0022_1.html- Información sobre vulnerabilidades de siste-mas a DDOS

http://www.doshelp.com- Análisis de Trin00:

http://staff.washington.edu/dittrich/misc/tri-noo.analysis - Análisis de Tribal Flood Network:

http://staff.washington.edu/dittrich/misc/tfn.analysis - Análisis de Stacheldraht:

http://staff.washington.edu/dittrich/misc/sta-cheldraht.analysis - Ensayo sobre el tema de Declan McCullagh:

http://www.wired.com/news/poli-tics/0,1283,34294,00.html

35

[GiG

A] // N

úm

ero 1

// 2001

ENRE

DADOS

Page 38: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

36

in lugar a dudas, la informati-zación de la sociedad cubanapasa, entre otras cosas por el

incremento acelerado de la infraes-tructura de redes de computadoras,la interconexión entre éstas y por eldesarrollo de sistemas de informa-ción. Sin embargo, ¿quién se ocupade que las redes funcionen adecua-damente? En muchos lugares delmundo, en los cuales existe pocodesarrollo de redes, se presta pocaatención a la labor que realiza el

personal que tiene a su cargo el cui-dado de las redes, cuando en reali-dad debe ser igual para el primerocomo para el segundo. Esto tambiénocurre en nuestro país.Hemos sido testigos de cómo enmuchas entidades se planifica unared, se contrata su diseño e instala-ción y también de cómo éstacomienza a funcionar sin un perso-nal que posea la calificación necesa-ria. Posteriormente comienza laduda acerca de la utilidad de la red

y lo adecuado de la inversión reali-zada, pues no se aprecian cambiossustanciales en el trabajo ya que confrecuencia la red se encuentra fuerade servicio.Para lograr efectividad de las inversio-nes realizadas, es esencial contar conrecursos humanos capaces de mante-ner las redes en operación el máximode tiempo posible. A ellos, su impor-tancia, problemas, funciones, carac-terísticas, desarrollo y superación estádedicado el presente trabajo.

S

¿Se administran

computadoras?solas las redes de

Page 39: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

37

[email protected]

IISSPPJJAAEE

DDrraa.. CCaarr iiddaadd AAnnííaass CCaallddeerróónn

Importancia del humano enlas redesA escala mundial se observa en lasredes una tendencia a disminuir loscostos en el equipamiento debido ala alta escala de integración que haalcanzado el hardware y a la estan-darización que se observa en el soft-ware. Por otro lado, también seaprecia un incremento en los gastosde comunicación debido al creci-miento continuo de estacionesconectadas a las redes y al cada vez

mayor uso de sus aplicaciones. Sin embargo, el gasto que más pre-ocupa, para el correcto funciona-miento de las redes es el que seinvierte en recursos humanos que seincrementa rápidamente debido a:1. Las redes son cada vez más gran-des, más complejas las aplicacionessobre ellas y más rápido el desarro-llo de la tecnología de redes. 2. El nivel de habilidades que serequiere de administradores,analistas, operadores y otros

especialistas en redes, exige elpago de altos salarios.3. Expandir el alcance y calidad delos servicios a los usuarios requieremás personal, especialmente en lasáreas de operación soporte y entre-namiento (recuerde que una vezconectada una computadora a unared cualquier cosa que ocurra en ellaes asunto del personal de redes).La figura 1 muestra el comporta-miento de los costos más importan-tes en las redes, entre los que se

[GiGA]

//Núm

ero 1//2001

E EN N

R RE ED D

A AD D

O OS S

Page 40: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

38

[GiGA

]//

Núm

ero

1//2001

destaca el incremento del gasto enrecursos humanos.Algunas empresas de prestigio hanestudiado al respecto. Entre ellas seencuentra Strategic NetworksConsulting Inc., la cual plantea queel 42% de los costos asociados a lasredes corporativas se deben al delpersonal, mientras sólo se dedica25% al equipamiento y 33% a lasfacilidades de comunicación.Esta empresa plantea que:El costo de personal, muy frecuente-mente no tenido en cuenta, se debea las actividades de diseño, imple-mentación, construcción, adminis-tración y operación de la red.Otras referencias importantes a con-siderar son:·" …los gastos de administraciónrepresentan el 75% del costo devida útil de la red" (Juan CarlosCerrutte, Novell Latin América).·"…los costos de administraciónson un tema que aún no ha sidoexplotado en Latinoamérica. Noestamos acostumbrados a medirlo que nos cuesta tener en opera-ción un sistema y la estructuraque cuide este sistema". (ErnestoAguilera, gerente de productosde NetServers de Hewlett-PackardCompany en México).Sin duda, se debe emplear tiempo,

esfuerzo e inversiones a los recursoshumanos dedicados a la administra-ción de las redes si se quiere asegu-rar una operación eficiente y altorendimiento de ellas.Por otra parte, no es fácil recuperar-se de la pérdida de un especialistaconocedor de una red particular,pues cualquier persona que lo susti-tuya debe comenzar por aprenderlas características de la operación dela red, cuestiones técnicas, procedi-mientos de trabajo y propiedades dela entidad a la que da servicio la red.

La atención al personalEl equipo de trabajo dedicado a lacorrecta operación de una red es sinduda el más buscado por una enti-dad. Especialmente se le recuerdacuando falla el acceso a una aplica-ción, se extravía un fichero, pierdesu configuración una máquina ocuando la comunicación es lenta.Aunque en muchas ocasiones sonlos propios usuarios los que provo-can los fallos por operaciones inco-rrectas, están conscientes que elpersonal de redes esta ahí paraayudarlos.En general, el trabajo de este equipode personas es hoy en nuestro paíspoco considerado y ello se manifies-ta en un conjunto de cuestiones que

crean inestabilidad en esta fuerzalaboral, lo que sin duda retrasa lainformatización de la sociedad.Algunos de estos problemas son lossiguientes:1. Falta de reconocimiento materialy moral.2. Alta tensión de trabajo.3. Bajos salarios.4. Poca preocupación por su desa-rrollo profesional y superación. 5. Condiciones inadecuadas detrabajo.6. Horarios extensos e irregulares.7. Mínima asignación de recursos.8. Deficiente dirección y asignaciónde tareas.9. Responsabilidades en el fun-cionamiento de la organización.Muchas entidades aspiran a quesus redes sean las más eficien-tes, las más veloces y brinden elmejor servicio a los usuarios,pero luego de una inversión ini-cial no dedican a ellas tiempo,recursos humanos y materiales. Hay que tener presente que actual-mente, por diferentes causas, losadministradores de redes dedicancasi todo su tiempo a actividadesreactivas y no a las proactivas, queson las que se relacionan directa-mente con el desarrollo de una red.

Funciones y característicasdel personalComo se ha visto hasta aquí, losrecursos humanos son vitalespara la operación de las redes loque implica un proceso rigurosode su selección.Mediante encuestas y trabajos pre-vios se definieron las característicasque debe poseer este personal,entre ellas se encuentran:1. Alta confiabilidad 2. Creatividad3. Capacidad de respuesta rápida4. Especialización en telecomunica-ciones y redes de computadoras5. Relaciones humanas adecuadas6. Conocimientos económicos 7. Consagración al trabajo8. Autosuperación permanente9. Motivación Determinar el número de personasnecesario para la atención a una redy sus funciones es difícil, pues sedeben tener en cuenta diferentesfactores como:1. Cantidad de dispositivos conecta-

.....................................................................................EENN

RREEDD

AADD

OOSS

Page 41: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,
Page 42: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................dos en red.2. Número de usuarios a los que seles da soporte.3. Estructura administrativa de laentidad.4. Si se debe contabilizar el uso de lared por los usuarios.5. Tipos y características del servicioque se brinda.6. Extensión de la red y empleo dedispositivos de interconexión.7. Horarios en que se brinda servicio.8. Relaciones externas a la institu-ción que se deben mantener.Además, si se tiene en consideraciónque en la Gestión de Redes se hanplanteado cinco áreas funcionales:configuración, prestaciones, fallos,seguridad y contabilidad, es posibleplantear, para cada una de ellas unconjunto de funciones y procedi-mientos a realizar por su personal encada red en particular que deben sertenidos en cuenta para definir lacantidad y tipo de recursos huma-nos que se necesitan.Muchas de las funciones que el per-sonal que atiende una red tiene quellevar a cabo frecuentemente que-dan ocultas. A partir de un análisisdel trabajo del personal que laboraen las redes, se llegó a la conclusiónque deben realizar básicamente lassiguientes tareas:1. Insertar a la red en el trabajo de laorganización.2. Atender su correcto funcionamientotécnico.

3. Dar soporte a usuarios.4. Instalar aplicaciones y organizarlos servicios de la red.5. Coordinar con vendedores y/o sumi-nistradores de servicio.6. Controlar la contabilidad de la red.7. Velar por la seguridad de la red.8. Replanificar la red de acuerdocon las necesidades de los usua-rios, el presupuesto disponible ycon el desarrollo tecnológico delmomento.9. Establecer procedimientos detrabajo.Para lograr una mejor orientación enla organización de administraciónde una red, se caracterizó, tomandoen cuenta un grupo de instituciones,el entorno cubano en cuanto al usoy desarrollo de las redes. La conclu-sión resultó ser:1. Muchas instituciones comienzanhoy el desarrollo de sus redes.2. La mayoría de las redes que exis-ten poseen menos de 50 nodos.3. Generalmente no existe un con-trol interno contable para conocer eluso de la red y, menos, a cobrar dealguna forma, los servicios que ofre-ce la misma (la tendencia es valorary cuidar poco lo que no cuesta).4. Las instituciones que poseen unared extensa la tienen dividida ensub-redes con personal que la atien-de. El trabajo de los administradoresde las sub-redes es coordinado porun equipo central de éstos.5. Pocas redes brindan servicio

fuera del horario laboral típicode la organización.6. Muchas redes no se encuentranconectadas a Internet y toda laconexión externa se limita al correoelectrónico y al acceso de algunasmáquinas a Internet, sobre líneasconmutadas.7. El número de estaciones conecta-das en una red es típicamentemenor que el de usuarios, ya queregularmente más de uno de éstosusa una estación de trabajo.De acuerdo con lo anterior y a partirdel análisis realizado se puede plan-tear que:1. Cualquier red necesita personaldedicado a su atención.2. En las grandes instituciones queposeen varias sub-redes interconec-tadas, debe:· Existir un Centro de Gestión de lared para toda la Institución en el quese brinden los servicios comunes conun equipo de personas dedicado asu atención.· En las sub-redes interconectadas,organizadas según las áreas admi-nistrativas que haya, existirá perso-nal para su atención. Este deberesponder por la parte administrati-va a la dirección del lugar donde seencuentra la sub-red y por la partetécnica al equipo central de redes.El personal necesario para un Centrode Gestión de una red extensa debeejecutar las siguientes funcionesespecíficas:

EENN

RREEDD

AADD

OOSS

Page 43: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................1. Mantener relaciones de traba-jo con el personal que atiendelas sub-redes. 2. Velar por el desarrollo de todaslas sub-redes existentes, así comodel personal que las atiende.3. Administrar todos los recursoscompartidos.4. Atender directamente el "backbo-ne" de la red.5. Desarrollar la red en su conjunto.6. Responsabilizarse con la seguri-dad de la información.7. Imputar los gastos de la red a lasdistintas administraciones locales.8. Coordinar con suministradores deservicios externos.9. Relacionarse con los vendedoresde forma que los productos que seadquieran cumplan los estándaresestablecidos.10. Establecer procedimientos detrabajo para toda la red.11. Administrar todos los servicioscentralizados, los de información yla conexión a Internet, entre otros.Es muy importante que las rela-ciones del equipo que trabaja enuna red sean excelentes y semantenga unido, pues es laúnica forma de alcanzar éxitodebido a que la labor quedesempeña cada persona incidedirectamente en la que realizanlos demás y en muchas ocasio-nes es necesario la consultaentre ellas. Por otra parte, estetrabajo crea generalmente esta-

do de estrés y se realiza en espa-cios reducidos, por lo que cual-quier incidencia derivada de lano existencia de buenas relacio-nes, se puede convertir en unserio conflicto. El responsablede la red debe velar celosamen-te por ello.Para la selección del personal atrabajar en redes deben realizar-se entrevistas, tests, chequeo decurrículum y evaluación del nivelde experiencia profesional.

Desarrollo y superación delpersonal Los usuarios exigen cada vez unmejor servicio. Para lograrlo, lacalificación técnica del personaldedicado a las redes de compu-tadoras es vital. Ellos son losresponsables de diseñar, mante-ner, expandir, optimizar y repa-rar las redes, así como debeneducar y entrenar a los usuarios. A partir del auge que en losúltimos años adquieren las redesde computadoras en Cuba, se haplanteado la necesidad de unaEscuela Cubana de Telemáticacon un sistema de formaciónpara los especialistas que com-prenda conferencias, eventos,talleres, cursos cortos, semina-rios, entrenamientos, maestríasy doctorados. A ello se añade la alfabetizacióntelemática que sin duda hay que

realizar con todos los profesio-nales y que abarca desde nocio-nes de redes hasta recuperaciónde información en Internet.Gracias al perfeccionamiento delos planes de estudio de laEducación Superior se incluye enpregrado, de forma creciente enlas carreras afines, asignaturasrelacionadas con esta materia yen todas se imparten temasbásicos para la formación enredes.El espectro de conocimientosmínimos que debe poseer unespecialista en redes es amplio,conocer de interfaces, protocolos,medios de comunicación, hardwa-re y software de redes, programa-ción, bases de datos y sistemas deinformación, teleprocesamiento,procesos de diagnóstico de pro-blemas, estándares de redes, ges-tión administrativa y contabilidad,marketing y prestación de servi-cios, instrumentación, simulación,técnicas de seguridad, diseño deredes, etc. Un esfuerzo en estadirección es la ejecución, porparte del Departamento deTelemática del ISPJAE, de laMaestría de Telemática, que yaposee algunos graduados y querecientemente comenzó su quintaedición. Todas las universidades punterasen el mundo han estado traba-jando aceleradamente en los

E EN N

R RE ED D

A AD D

O OS S

Page 44: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................

últimos años en el diseño eimpartición de cursos para lacapacitación de los especialistasque se dedican a la Telemática e

incluso algunas empresas hanencaminado gran parte de sunegocio en esta dirección. Sinembargo, todo esto es aún insufi-

ciente, pues existen muchos espe-cialistas, cuyo objeto de trabajoson las redes, que no han podidoalcanzar el desarrollo y la supera-

EENN

RREEDD

AADD

OOSS

Page 45: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................

ción necesarios. Algunas de lascausas que, en nuestra opinión locausan son:1. No se autoriza a los especialis-tas a pasar cursos debido a:· No hay quien los sustituya en sulabor cuando se superan y no sebuscan soluciones al respecto.· Consideran que mientras máscalificado esté el personal, másposibilidades tiene de otras opcio-nes de trabajo, debido a la fuertedemanda de especialistas telemá-ticos que existe en el país y en elmundo.2. Como consecuencia del ago-bio de trabajo que usualmentetiene el personal de redes, elmismo se autolimita al pensarque no va a ser capaz de vencerlos cursos y adicionalmente se leacumulará el trabajo. Muchosno comprenden que en la medi-da que estén más preparadospodrán desarrollar mejor su tra-bajo. No conocen que haymuchas herramientas, inclusogratis en Internet, para ayu-darlos a gestionar sus redes yolv idan que un " tonto" s incapacitación con una herra-mienta de gestión sigue siendoun "tonto" y, además, muypeligroso.3. Por lo general estos cursos

son caros y en ocasiones no seplanifica un presupuesto paraellos.4. La cantidad de cursos de per-fil telemático es insuficienteporque:· La rapidez con que se renuevala tecnología de redes obliga aun especialista, una vez forma-do, a actualizar sus conocimien-tos frecuentemente.· Cada vez son más las perso-nas que se dedican al campode la telemática debido a laexpansión de las redes que yacubren todas las áreas de laactividad humana y que nece-sitan ser gestionadas.Sin duda, se precisa que el pro-fesional a cargo de las redesposea una formación con unabase sólida y en permanenteactualización, pues las indus-trias de telecomunicaciones einformática proliferan muy rápi-do y por ello aparecen continua-mente nuevos productos en elmercado.Una vía que se puede emplearen nuestro país para lograr unaalta capacitación del personalque atiende las redes y, dehecho, un mejor funcionamientode éstas, así como un alto nivelde informatización, es crear una

especialidad en esta temática yexigir un sistema de acredita-ción adecuado para los especia-listas en redes junto con elreconocimiento moral y salarialque merece.La figura 2 resume las cuestio-nes relacionadas con los recur-sos humanos, algunas de lascuales se han tratado en estetrabajo.Para impulsar la informatizaciónde la sociedad cubana es muyimportante, sin duda, una selec-ción y atención adecuada delpersonal que atiende las redes,por lo que es necesaria la defini-ción de puestos de trabajo acor-des con la labor que realizan. Ennuestro criterio, las cuestionesmencionadas en este trabajodeben ser tenidas en cuenta alelaborar cualquier propuesta. El recién creado Ministerio de laInformática y las Comunicacio-nes está interesado en este sen-tido y ha creado comisiones detrabajo que cuentan con laparticipación de varios orga-nismos con el objetivo de pre-sentar propuestas de cargos,tratamiento salarial y funcio-nes para las personas cuyoobjeto de trabajo son lasredes.

E EN N

R RE ED D

A AD D

O OS S

Page 46: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

En busca del

CCoorrrreeoo MMooddeerrnnoo

"...un sistema que permita que desde Guantánamo un profesorque quiera comunicarse con La Habana o Nueva York, lo haga o

que quiera tener una información del CENIAI o del Polo Científicoo de una universidad de Londres, lo haga desde Guantánamo,

desde su correo, del que tiene cerca..."(Entrevista al Ministro del MIC, Ignacio González Planas, GIGA 3/2000)

[email protected] Pérez Alonso

Ing. Jorge Bolaños Queral

Colombus, Copextel, S. A.

Page 47: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

EN

REDAD

OS

45

l correo es un servicio quecuenta muchos años. Está entodas partes, tiene raíces

históricas muy fuertes. Es la pri-mera forma que utilizaron muchoshombres para comunicarse.Durante el peregrinar del eternoviajero Marco Polo por las lejanastierras de China, siglos y siglosatrás en el tiempo, éste observóun singular sistema de postas ymensajería que brindaba serviciosal Gran Khan, preludio indiscuti-ble de lo que sería el correomoderno. En Cuba los años 90 representa-ron un duro golpe para el serviciode correos que sufrió despiadada-mente el impacto del períodoespecial, hasta el punto de mane-jarse su supervivencia estratégica.¿Debería desaparecer un serviciode tanta tradición y tan natural eintrínseco del hábitat social denuestra especie, bajo el peso deldesarrollo de las comunicacionesmodernas, la informatización eInternet? ¡Por supuesto que no!La integración de las comunicacio-nes e informática y el despeguedefinitivo del proceso de informa-tización de nuestra sociedad cata-pultaron a primer plano un nuevotipo de correos, moderno, rápido,eficiente e informatizado. La inau-guración en mayo del 2000 de lareestructuración de la Zona 6 deCorreos de Cuba, ubicada en losbajos del Ministerio de laInformática y las Comunicaciones,frente a la Terminal de Omnibusde La Habana, significó un borróny cuenta nueva de esta historia.El presente artículo pretendecubrir la descripción de uno de losnuevos servicios que paulatina-mente serán extendidos a lo largoy ancho del país en las principalesoficinas de Correos de Cuba y queestán indisolublemente ligados ala visión moderna de la mensajeríay la información: las redes IP.

Puntos de acceso "Tu Isla"El objetivo principal del proyectoTu Isla está enmarcado en la crea-ción de puntos de acceso públicospara el uso de los variados servi-cios de valor agregado de teleco-municaciones en las redes públicasde transmisión de datos, de losque solemos conocer los másextendidos: correo electrónico y

navegación por Internet y/oIntranet, aunque no únicos. Paraaquellos que sólo conocen la ter-minología de oídas, expliquemosque como servicio de valor agre-gado de telecomunicaciones clasi-fican todos aquellos servicios que,utilizando como soporte las redespúblicas de telecomunicaciones,servicios finales o de difusiónpública, o cualquier combinaciónde éstos, satisfacen nuevos servi-cios de telecomunicaciones o aña-den algunas características ofacilidades al que les sirve debase. Según el servicio que lessirve de base, los de ValoresAgregados de Telecomunicacionespueden ser de datos, voz o difu-sión. Se incluyen, entre otros ser-vicios, los de correo electrónico,información de voz y datos, alma-cenamiento de reenvío de fax,correo de voz, acceso a bases dedatos, comercio electrónico,Internet y servicios que empleanprotocolo IP o tecnologías deInternet que no incluyen serviciospúblicos de voz. Por tanto, sumemos a lo ya dichotodo soporte de cualquier tipo deservicio útil al ciudadano, aprove-chando el creciente desarrollo dela informatización del país y eltraslado hacia un soporte nuevo,el electrónico, servicios tradicio-nales como el pago de las factu-ras de gas, agua, electricidad,

reservaciones en línea, consultaruna enciclopedia, catálogos cultu-rales, juegos didácticos, ver lainformación de los cines y teatros,terminales de aviones, trenes yómnibus, etc.

¿Por qué puntos de acceso públicos?Para todos es un hecho el esfuerzoque realiza el país en aras de sudesarrollo informático, desarrolloque va indisolublemente ligado alcrecimiento de la infraestructura decomunicaciones y las redes de trans-misión de datos por un lado y de lacultura y superación de la poblaciónpor el otro. Recientemente leíamos en el dia-rio Granma sobre la digitalizaciónde muchas de nuestras ciudadesmás grandes y el 60% de la capi-tal, la extensión de la red digitalde microondas y el ligero aumen-to de la telefónica residencial,esfuerzo sin precedente palpabledurante el 2000. Sin embargo, eseproceso sólo es un comienzo,pues aún falta mucho camino porrecorrer y obstáculos por sortear.Por ejemplo, destaca con un pesoimportante el alto costo del equi-pamiento de alta tecnología, laconectividad satelital ante laausencia de un enlace por fibra yla ausencia de una infraestructurade comunicaciones más allá de lasgrandes capitales provinciales; el

.....................................................................................

E

Page 48: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................número de teléfono por habitan-tes aún no es alto y la penetraciónde PCs y equipamiento informáti-co todavía no es suficiente ennuestros centros científicos, univer-sidades e instituciones. Téngase en cuenta, además, elvertiginoso desarrollo de la ramaaño tras año y la necesidad deinsertarnos en el mismo de unamanera inmediata, ordenada,segura y masiva. No quepa duda que la opción másrápida, eficiente y de menor costoen estos momentos para masifi-car los servicios de valor agregadode telecomunicaciones es la con-centración de éstos en aquellospuntos donde la infraestructurade comunicaciones así lo permita,puntos que dispongan de accesofácil y con presencia al menos encada cabecera municipal, todosobre un sistema robusto, confia-ble y de fácil manejo. Colombuscomo proveedor de serviciospúblicos de valor agregado, ISP,estrenó un sistema de este tipo enInformática 2000 y ahora se hallainmerso en su masificación en lasoficinas de Correos de Cuba.

Tu Isla por dentroEn pocas palabras, Tu Isla es unaextensión de Colombus como pro-veedor público. Dispone de pun-tos geográficos dispersos donde

se ubican de 1 a 5 computadorasconectadas en red y éstas a su veza un sistema central de autentifi-cación (¿quién es el que está acce-diendo?), de metrado (¿cuántotiempo está conectado?) y de ser-vicios (correo electrónico, navega-ción y aplicaciones varias) mediantelas redes publicas de transmisión dedatos. Puntualicemos tres de lascuestiones fundamentales que sederivan de esta breve descripción:

· Acceso centralizado. Sise usa un sistema central deautentificación es lógico pensarque se dispone de una base dedatos de usuarios única, ubicadaen un servidor de autentificación.

· Control de la conexión.Si se necesita metrar el servicio y,por tanto, conocer el tiempo queel usuario ha estado conectado alsistema, ello requiere un controltotal sobre el instante de conexióny desconexión de cada individuoque accede.

· Flexibilidad. Para ojosobservadores hemos dejado abier-to el soporte físico de la conexiónen sí misma. Por un lado no es lomismo el acceso a un ISP desdeuna única computadora quedesde varias o conectarse a la reddesde Tocororo macho que desdeLa Rampa. (Fig. 1)En una radiografía de Tu Isla esfácil detectar los siguientes com-

ponentes fundamentales:Terminales de navegación: Estaspueden ser terminales preparadaspara conectarse en red, ya seanWindows o con sistema operativopropietario o simplemente compu-tadoras de bajo costo. La decisióndel uso de uno u otro tipo de dispo-sitivo está en un análisis casuísticode cada lugar donde se instalará elservicio. Ergonómicamente hablan-do, estén las PCs encima de unamesa o dentro de un kiosco,representa un punto a favor o encontra, pero la definición de uno uotro tipo de ubicación lo determi-nan los costos y las condicionesfísicas del lugar donde se locali-cen. En nuestro caso, los trespuntos abiertos hasta la fecha,disponen de locales para esefin, l lamados a su vez salas denavegación.Servidor de autentificación:Servidor de alta capacidad yredundancia total. Almacena elsistema de autentificación y vali-dación de las claves de acceso, asícomo información adicional delesquema de afiliación de los usua-rios. El mismo hospeda el serviciode mensajería electrónica y fun-ciona, además, como puente entrela red privada de las salas de nave-gación y la red pública de datos.Este servidor posee un sistemaWeb propio sobre el cual se des-

EN

REDAD

OS

Page 49: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................

pacha, recibe y distribuye la men-sajería (WebMail), así como domi-nio propio.Servidor de Navegación: Servidorde alta capacidad. Dispone de unservidor Proxy con caché suficien-te que aligera el consumo deancho de banda de conexión desalida, en este caso mediante elNAP (Network Acces Point quehablando en cubano significa"punto de intercambio de losgrandes proveedores de servicio ysu conexión a Internet") enColombus. Otra función del servi-dor de navegación es la de hospe-

dar los servicios agregados sobreWeb que pudieran proliferar en unfuturo no lejano relacionados conel servicio Tu Isla. Dispositivo de interconexión: Eneste caso, el uso del dispositivo deinterconexión queda determinadopor las condiciones de conectivi-dad de las distintas salas de nave-gación. Si es una conexiónpermanente, enlace arrendado encualquiera de los soportes públi-cos disponibles, un router es elequipamiento activo ideal ya queofrece robustez y seguridad en laconexión. Pero soluciones más

sencillas que van desde un únicomódem hasta un gateway-bridgepara compartir una misma conexiónconmutada son válidas y seránutilizadas.

¿Cómo funciona?Llamaremos Aplicación de Auten-tificación y Control, AAC, al progra-ma que se ejecuta en la Terminalde Navegación y es el encargadode autentificar al usuario en la ter-minal, además de controlar eltiempo de conexión del mismo endependencia del que disponga sutarjeta. La AAC controla el acceso de losclientes a la terminal asentado enlas bases de datos instaladas en elservidor central. Para acceder alsistema, los usuarios utilizan unallave compuesta por caracteresalfanuméricos que contieneencriptada información que utilizael servidor para metrar el consu-mo del servicio. Este código deacceso se le da al cliente en unatarjeta PIN que oculta el código, alque se tiene acceso al rasgar en lazona indicada.La AAC muestra una ventana deautentificación en la que el usua-rio del servicio teclea su códigoPIN. Una vez introducido éste yvalidada la aplicación muestra unambiente usual similar a Windows2000, con restricciones determina-

EN

REDAD

OS

(Fig. 1)

Page 50: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................EN

R EDAD

OS das que facilitan el trabajo de aque-

llas personas no familiarizadas conel ambiente. El acceso al módulo decorreo es mediante interfaz Web, lacual se ha pensado sea muy intuiti-va, sin excesivos comandos, obvian-do algunas facilidades adicionalespara un público medio. Se trabajaen la posibilidad de incluir serviciosde impresión y carga de la mensa-jería de forma que el usuario puedallevársela en disquetes si así lodesea. Adicionalmente se podrá eje-cutar cualquier aplicación instaladacomo pudiera ser una EnciclopediaMultimedia, un juego o el acceso acualquier servicio adicional de valoragregado. La AAC descontará el tiempo delusuario en minutos y automática-mente terminará la sesión una vezconcluido éste o si el usuario decideterminar la misma (logoff). Dichaaplicación al ser ejecutada como ser-vicio de Windows 2000 con privile-gios específicos y delimitados,garantizan la seguridad y robustezdel sistema.

La conexiónComo ya hemos visto, la forma deconexión varía según el tipo de ubi-cación y las facilidades de infraes-tructura donde se ubica el punto deacceso. Destacan tres casos funda-mentales:

· Con una sola PC y un

módem. En este caso la AAC incluyeun cliente de correo sencillo comoparte de la aplicación además delpequeño visualizador y el control deacceso. El método de marcadotelefónico utilizado es el servicioRRAS, lo cual no sólo evita la pre-sentación de la ventana de Dial Up,que hace transparente el estableci-miento de conexión, sino que facili-ta que se establezca el enlacecuando exista un paquete IP queviaje de la PC al servidor.

· Para navegación, elmódem estaría conectado mientrasel usuario navegue. En el caso delservicio de correo electrónico, éstepudiera hacerse asimétrico según lademanda del punto. Por ejemplo,pudiera definirse que el servicioPOP3 conecta el módem para des-cargar los mensajes, en cambio,para enviarlos, el servicio SMTP localpuede o no despachar la mensajeríainstantáneamente o a una horade poco tráfico, bajo un esque-ma tipo UUCP.

· La aplicación es la misma,pero ahora ya existe una red instala-da con 3 PCs como máximo quecomparten una misma conexiónconmutada, específicamente digitala 56 k, y la conexión se establece pordemanda. En el caso del correo essimilar a la primera solución,pudiendo disponer de un POP3 enlínea y un SMTP diferido. La navega-

ción, usa como compuerta (gate-way) a una de las computadoras.

· Es la solución más com-pleta propia de los lugares de mayortráfico. Aprovechando una conexióna la red pública de transmisión dedatos, por ejemplo Frame-Relay,todo el proceso es en línea y tiemporeal. Ello permite un tráfico ins-tantáneo entre el punto y el servi-dor central y un esquema mássencillo en cuanto al trabajo de laconexión.

Perspectivas...Nosotros estamos convencidos deque la informatización de un serviciotan importante como lo es el Correova más allá que los primeros pasosdescritos en este artículo. Punto deafluencia obligada del ciudadano encualquier lugar del planeta, se erigecomo un entorno natural para eldesarrollo de servicios que tradicio-nalmente están distribuidos portoda la ciudad, que facilitan no sólola eficiencia del sistema, sino unahorro considerable para la eco-nomía individual y por supuesto detodo el país. No está ya invisible trasel horizonte, aunque aún faltenalgunas millas por recorrer, el díaque el profesor de Guantánamopueda desde su apartado postalelectrónico obtener la informacióndel Polo Científico o de la universi-dad de Londres.

Page 51: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

EN

REDAD

OS

.....................................................................................

Page 52: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

50

RREEYY AARRTTUURROOeenn llaa CCoorrttee ddeell

ssiigguuee eell ccuubbaannoo

sta es la parte final de loscomentarios sobre juegosmasivos online que aparecie-

ron en la edición anterior de nues-tra publicación. Ahí se contabacómo este nuevo género revolu-cionaba la industria de los juegospor computadora y también serelataban las aventuras de uncubano en Ultima Online (UO),que a pesar de ser el abuelo delgénero aún reporta gananciasmillonarias cada mes.Pronto se hizo evidente que UOera un tipo de juego que no sólolas personas querían jugar, sinoque la industria quería producir.Muchas de las grandes compañíasproductoras y publicadoras comen-zaron a trabajar en los planos denuevos juegos masivos.Una de estas compañías fue Sony,la cual contrató a la llamadaVerant para que produjera el próxi-mo gigante que habría de dejar aUO en la sombra. En 1999, Sonypublicó EverQuest, la obra maes-

tra de Verant, y al que todos iden-tifican como el juego masivo máspopular de todos los tiempos.EverQuest es muy similar a UO enel contenido, sin embargo, utilizauna vista 3D. Esto hizo quemuchos lo prefirieran a UO, queseguía con una vista isométrica. Apesar de que el 3D de EverQuestes algo primitivo si se comparacon otros juegos más recientes, essuficiente para dar una experien-cia de inmersión mucho mayor.EverQuest se desarrolla en unmundo mítico llamado Norrath.Como de costumbre, hay toda unahistoria plagada de dragones,elfos, medio-elfos, trolls, medio-trolls, entre otros, que supuesta-mente sostienen el universo deljuego.

Yo, el bárbaroSin preocuparme mucho por lahistoria decidí adentrarme enNorrath. Al igual que en UO, esnecesario crear el Avatar antes deentrar al mundo del juego. (Fig.1)Los botones a la izquierda repre-sentan todas las razas posibles.Hay 13 de ellas, y cada una puedejugarse como varón o hembra. Eneste caso decidí que Zeperothfuese un Bárbaro (los comentariosde mi madre sobre la forma enque uso los cubiertos en la mesatal vez tuvieron algo que ver conesto). La cara del Avatar tambiénpuede cambiarse, pero en realidadno hay mucho de dónde escoger.Una vez que se ha fijado la raza esposible elegir una profesión a laderecha. Sólo tres profesiones le

(( II II ppaarrttee))

IInngg.. MMiigguueell CCeeppeerroo GGoonnzzáá[email protected]

GGrruuppoo MMeerrcchhiissee UUCCLLVV

E

[GiGA

]//

Núm

ero

1//2001

Page 53: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

51

están permitidas al Bárbaro y yo elegíGuerrero.Finalmente, más a la derecha, aparece lalista de atributos personales. Cada razatiene una cuota singular. El Bárbaro tienelos valores más altos de fuerza y resisten-cia, mientras que inteligencia, sabiduría ycarisma son bien bajos. No se puede espe-rar otra cosa de alguien que come carnecruda y anda en saya de cuadros sin cal-zoncillos.Además de los valores iniciales, el juegopermite distribuir 25 puntos adicionales enlos atributos que uno prefiera. Zeperothfue concebido para pelear cuerpo a cuer-po, así que los invertí completamente enagilidad.

Por las calles de HalasUna vez creado, el Avatar despertó en laciudad Bárbara de Halas. Los bárbaros enEverQuest deben su nombre principalmen-te al hecho de que andan sin camisa porlas congeladas calles de Halas que es unacuidad rodeada de hielo.Tal vez la palabra ciudad haya despertadonumerosas imágenes en la mente del lec-tor. Bueno, no es como se lo acaba deimaginar. Halas, como cualquier otra ciu-dad en EverQuest, está compuesta porsólo 7 u 8 construcciones, lo cual por com-paración haría lucir al batey de cualquierCAI cubano una super-metrópoli.Al fin y al cabo esto fue lo que mis ojosvieron cuando mi Avatar despertó (Fig. 2):Sin duda se trata de una vista mucho másrealista que aquella de Ultima Online.Después de chocar con innumerables pare-des y de cansarme de hablarles a todos sinrespuesta no tuve más remedio que buscarun mapa de la ciudad en el manual deljuego.Para mi sorpresa, no había otra forma desalir de Halas que no fuera atravesando unlago helado. Esto es muy oportuno en elcaso de que otros bárbaros atacasen laciudad o para hacer que las epidemias noentrasen o que los ancianos y enfermos noescapasen, pero éstas son cosas que nuncapasarían en EverQuest, así que el lago sólotiene valor cosmético.(Fig. 3)

Danzando con lobosDespués de cruzar el lago y varios túneles meencontré en un terreno abierto. Vi signos degran actividad y había al menos otros 20jugadores exterminando toda clase de bes-tias. Como se hacía ya costumbre, todosandaban absortos en sus asuntos y yo seguíapreguntándome hasta qué punto estaba enun juego multiusuario.Entonces vi un lobo blanco que acababa de

JO

YSTIC

K.....................................................................................

Fig. 1: Creando el Avatar.

Fig. 2: Despertar en Halas

Fig. 3: Cruzando el lago

[GiGA]

//Núm

ero 1//2001

Page 54: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................

52

[GiGA

]//

Núm

ero

1//2001

exterminar a un compatriota bárbaro y medecidí a atacarlo. No era la venganza lo queme movía, sino la idea de que el lobo debióquedar malherido de la pelea. (Fig.4) El sistema de combate en EverQuest es simi-lar a otros juegos de roles clásicos. Una vezque se ha decidido atacar a un enemigo, sóloes necesario mantenerse frente a él y la com-putadora decidirá cuán rápidos y efectivosserán los golpes de ambas partes.Por suerte había equipado una espadamohosa en mi mano derecha. Después deunos cuantos golpes vi al lobo derrumbarsecon un lastimero aullido. Sobreponiéndomea la sensación de haber matado un perro, meincliné sobre el cadáver del lobo para recu-perar sus pertenencias. Sí, no se trata de unerror de imprenta: todas las criaturas enEverQuest cargan artículos de interés, a loscuales uno gana acceso cuando ha liquidadola criatura. De hecho, casi todo el sentido deljuego es matar criaturas para obtener suspertenencias. Mientras más uno mata, másrico se hace y más posibilidades tiene decomprar aquella super-poderosa arma que leva a permitir despachar a aquel super-pode-roso monstruo, que -seguro adivinaron-tiene aún más valiosas pertenencias. Es ungran círculo vicioso.Para ser honestos con el juego, esta simpleregla trata de ocultarse dentro de lo posible.Por ejemplo, es sabido que los lobos carecende bolsillos, así que cuando ejecuté elcomando "saquear" en él, no obtuve otracosa que "una piel de lobo". El lobohubo de desaparecerse después dehaberle quitado la piel. La Biologíaenseña que esto sólo ocurre a animalescompuestos exclusivamente de piel, asíque a todas luces se trataba de un lobomágico.Cualquier artículo que uno obtenga dela legal matanza de criaturas puedevenderse luego a los comerciantes delpueblo. EverQuest posee un sistemamonetario basado en cuatro tipos demonedas: platino, oro, plata y bronce,en orden descendente. Cada nivel valediez veces más que aquel que le antece-de, o sea: una moneda de plata equiva-le a 10 monedas de bronce, y asísucesivamente. Por la piel de lobo obtu-ve 3 flamantes monedas de bronce.(Fig.5)

El fin de una leyendaPero todo no es color rosa en la tierra deNorrath. Muchas veces es uno quien pere-ce en la pelea. En ese caso sería justo quela criatura ganase el derecho a saquearnuestras pertenencias, pero no es así. Lascriaturas no pagan por suscripciones, así

Fig. 4: Naichoryss lucha con un lobo blanco.

Fig. 5: El interior de una tienda.

Fig. 6: Zeperoth a punto de ser derrotado nuevamente.

JO

YSTIC

K

Page 55: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................

53

[GiGA]

//Núm

ero 1//2001

JO

YSTIC

K

que importa poco qué puedaparecerles justo. Cuando unomuere en EverQuest, el cadáverdel avatar queda en el suelodurante días y es resucitado en lasafueras de la ciudad. Como laspertenencias de la vida anteriorquedaron en el cadáver, siemprees buena idea ir con el nuevo ava-tar a recuperarlas, pues sólo a él leestá permitido saquear su propiocuerpo. Las habilidades y expe-riencias que uno gane, sí resucitancon uno, pues no son cosa materialque pueda dejarse en una bolsapor cualquier parte.Al final del día todo este asuntode andar muriendo, resucitando ybuscando cadáveres se vuelvealgo molesto. Recuerdo habertenido hasta 5 cadáveres en filaante la madriguera de cierto bichomolesto, a manera de un macabrohilo de Ariadna. Todo terminó muy mal cuandoestando cargado de valiosos teso-ros tomé una curva equivocada yterminé al lado de un misteriosoiglú con un estandarte encima. Eliglú era habitado por tres criatu-ras muy peligrosas, una de ellasequipada con armas de rango. Mibárbaro pudo poco contra ellas.Movido por el deseo de recuperarlo perdido regresé incontablesveces al lugar, pero sólo conseguíamorir de las formas más diversas.

Llegó el momento en que penséque si seguía dejando cadáveresalrededor del iglú, las criaturasterminarían por mudarse a otrolado. Desgraciadamente los pro-gramadores no consideraron estaopción. (Fig.6)En ese punto decidí tomar un parde semanas de vacaciones y espe-rar a que me volvieran los deseosde jugar.

El gran panoramaMás allá de las frustraciones deun cubano singular en Norrath,todo el mundo concuerda enque EverQuest es uno de los jue-gos más exitosos de todos lostiempos. El juego mejora en la medida queuno avanza, pues se gana acceso anumerosas armas y gestas. Tambiénen la medida que el avatar se espe-cializa comienzan las invitaciones aunirse a alguna "partida", que no esotra cosa que un grupo de jugado-res que andan y pelean juntos. Estoes necesario para derrotar a losmonstruos de mayor nivel en eljuego. Alcanzados estos niveles lacomunicación entre jugadores esimprescindible. (Fig.7)En sitios de subastas por Internetcomo eBay.com, propiedades ficti-cias y caracteres del juego se vendena precios exorbitantes. Hay personasque han hecho de estas ventas su

profesión, de forma que dejan a unlado su trabajo y se dedican exclusi-vamente a jugar. Una vez que hanlogrado artículos de valor, los listanen estos sitios y los venden en cues-tión de días.Muchas personas claman habersevuelto adictas al juego y ya seencuentran varios sitios deEverQuest Anónimos (al estilo deAlcohólicos Anónimos) en Internet.Ciertos individuos reportan quepor momentos se han convencidode que realmente habitan elmundo de Norrath, pero en fin,cualquiera que haya visto imáge-nes de una Convención de StarTrek no debe sorprenderse porello.Después de casi dos años,EverQuest parece gozar de exce-lente salud. En diciembre del 2000el juego fue ampliado nuevamen-te por medio de un paquete lla-mado Las Cicatrices de Vellious(The Scars of Vellious). Sonyreporta más de 300 000 suscripto-res, lo cual dobla los valoresreportados por Ultima Online y elotro competidor: un juego deMicrosoft llamado Asheron's Call.Les gusten a unos más y a otrosmenos, todos estos juegos dejanla impresión de haber probado unpedazo del futuro. Aquellos quetuvieron la fortuna de vivir en elsiglo pasado recordarán el granrevuelo que se formó alrededor dela Realidad Virtual, cuando eracomún limitarla a la esfera de losensorial, o sea, cascos, guantes yaquellas vertiginosas secuenciasde persecución en túneles. Todoesto resultó ser una imagen super-ficial que hubo de disiparse enpoco tiempo. Los juegos online masivos son losprimeros intentos de crear unarealidad alternativa habitada porseres humanos. Se prevé que parapróximas décadas, el poder de lascomputadoras, así como la veloci-dad de las conexiones entre ellascrecerá repetidas veces. La riquezay nivel de detalle de estos univer-sos virtuales serán cercanos a loque estamos dispuestos a enten-der como realidad. Para eseentonces, hasta los menos jugue-tones podrán descender por elagujero del conejo e irse de vaca-ciones al país de las maravillas.

Fig. 7: Varios jugadores de alto nivel atacan un Mamut.

Page 56: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

54

[GiGA

]//

Núm

ero

1//2001

omencemos con una pre-gunta: ¿Has realizado unapresentación?

Cualquiera que sea tu respuesta,te recomendamos este nuevo títu-lo de la colección Business SenseSeries que es el resultado deltrabajo conjunto de las empre-sas Telecom Italia, IndividualTraining y SIS, en la línea deCapacitación Empresarial desa-rrollada por Xebec, División deMcGraw Hill.Las presentaciones en los nego-cios resultan algo común y unamagnífica oportunidad paraexponer ideas, persuadir al públi-co e invitarlo a actuar, y no poreso dejan de ser un motivo deestrés y convertir a una personaestable y profesionalmente capaz,

PPrreesseennttaacciioonneess

EEEExxxxiiii ttttoooossssaaaassssIInngg.. VVii llmmaa GGoonnzzáálleezz PPéérreezz

LLiicc .. KKaarreenn MMaarrtt íínn PPéérreezz

IInngg.. AAlleejjaannddrroo SSiicc ii ll iiaa BBaarrrr iiooss

SSIISS

[email protected]

[email protected]

[email protected]

C

Page 57: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

en un manojo de nervios. ElCurso de Formación MultimedialInteractivo Presentaciones Exitosaste ayudará a desarrollar lashabilidades necesarias pararealizar una demost rac ióninolv idable .Al igual que el título "La atenciónal cliente", este nuevo curso norequiere grandes conocimientosde informática y computaciónpara ser utilizado y explotado almáximo, lo que sí necesita esmucho interés y deseos de apren-der y superarse. Si se cumplendichos requisitos te aseguramosque los resultados seránexcelentes.Destinatarios del curso:* Altos directivos de Empresas* Hombres de Negocios* Vendedores* Personal de Marketing* Relacionistas Públicos* Comerciales* Profesionales en generalEstá diseñado para todas las per-sonas que necesiten hacer unapresentación o hablar en público,no importa si son principiantes opersonal con experiencia, pues aestos últimos les servirá paraactualizar conocimientos.El presente curso ofrece lossiguientes beneficios:* Forma nuevos presentadores.* Refresca conocimientos a lospresentadores experimentados.* No es necesario salir de laempresa para capacitar a sus

miembros.* Fomenta la superación perma-nente.* Mejora la calidad de capacita-ción empresarial.* Constituye una herramienta deconsulta.* Ayuda a planear, escribiry crear un tipo de presenta-ción.* Eleva los resultados.* Compromete a los clientesa actuar.* Aumenta las ventas y lasoportunidades de negocios.

Características generalesEl paquete está compuestopor tres CD-ROM y un cua-derno de trabajo. Puedeemplearse para el estudioautodidacto y constituyeuna herramienta interactivade apoyo al profesor.Antes de adentrarnos en elcontenido, veamos algunasopciones comunes a los tresCD-ROM:Prueba de Autoevaluación:En ella encontrarás un con-junto de ejercicios relacio-nados con las diferentessecciones que incluye elcurso. Esta prueba es opcio-nal, pero recomendamos serealice, pues sus resultadoste ayudarán planificar eltiempo de capacitación.Permite su rápida ejecución

al no incluir instrucciones conla utilización de audio que lademoren.Prueba de Maestría o Prueba Final:Comprueba los conocimientosadquiridos en las secciones estu-diadas. Su formato es similar alde la prueba de autoevaluación.Podrás tener acceso a ella cuandodecidas abandonar el curso. Esposible abandonar la prueba yregresar en otro momento sinperder la puntuación adquirida yse puede repetir hasta alcanzar lapuntuación deseada. El progra-ma almacena en una base dedatos todos los intentos realiza-dos y el último resultado. Los tres volúmenes que compo-nen este título son:

Volumen 1. Elaborar la presentaciónEste volumen demuestra yexplica la importancia de plani-ficar y preparar la presentación.Durante el curso, los usuarios

55

.....................................................................................MU

LTIMEDIA

Page 58: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

56

[GiGA

]//

Núm

ero

1//2001

aprenderán la importancia de investigar, conocer asu público, cómo dar fuerza y sentido a sus ideas,definir sus objetivos principales y secundarios,adecuarse al público, la importancia de la frase deinicio y final, utilizar un lenguaje claro y natural.También aprenderán a aportar sugerencias paraenriquecer la presentación apoyándose en losmedios audiovisuales.Durante la exploración de este volumen encon-trarás los siguientes módulos:1.- Planificar la Presentación2.- Redactar la Presentación 3.- El apoyo audiovisual

Volumen 2. Exponer la presentaciónAyudará a llevar la presentación de la hoja de papela la escena. Te enseñará cómo trabajar con elpúblico para ponerlo de tu parte y lograr una pre-sentación inolvidable y con resultados positivos,por ello dedica especial atención a los tres canalesde comunicación: la voz, el lenguaje corporal y tuspalabras. Brinda una valiosa información sobre lospro y contras de los distintos apoyos visuales y laimportancia de las notas personales. Dedica unasección especial a las preguntas y respuestas yaque éstas poseen una importancia vital en el niveldel éxito de la presentación.En este volumen encontrarás los siguientesmódulos:1.- Tu exposición 2.- Ayuda en la exposición3.- Interactuar con el público

Volumen 3. Ponga a prueba sus habilidadesEste volumen es recomendable para ejercitar ypracticar todos lo conocimientos adquiridos en loscapítulos anteriores. Consta de dos temas: 1.- Planificar la presentación 2.- La exposiciónAquí encontrarás las simulaciones, que no son másque juegos de roles en los que el estudiante debeaplicar todo lo aprendido, analizar el comporta-miento y desempeño de un presentador, evaluarcada etapa de la presentación y dar sus recomen-daciones.

ConclusionesEl Curso de Formación Multimedial Interactivo:Presentaciones Exitosas, que ponemos hoy a sudisposición, seguramente tendrá una buena acep-tación en el mercado nacional ya que su diseño yprestaciones lo hacen una herramienta útil para lacapacitación de profesionales de cualquier rama oespecialidad.

Títulos de la Colección:En Venta:La Atención al ClientePresentaciones ExitosasEn la elaboración de este título colaboraron laProductora Cinematográfica ICAIC y las ESI de laprovincia de Pinar del Río.

.....................................................................................MU

LTIMEDIA

Page 59: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,
Page 60: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

.....................................................................................D

OBLE

CLIC

KMicrosoft encabezacoalición anti-hhackers

58

[GiGA

]//

Núm

ero

1//2001

lgunas de lasc o m p a ñ í a stecnológicas

más importantes delmundo, entre ellasMicrosoft y Oracle, sealiaron para enfrentarlos piratas informáti-cos debido a los ata-ques de éstos durantelos últimos tiempos. Elnuevo grupo se llamaCentro de Intercambio y Análisis de InformaciónTecnológica (IT-ISAC, por sus iniciales en inglés) y estáconformado por 19 empresas del nivel de AT&T, CiscoSystems y Hewlett Packard.Con este sistema, un miembro de la alianza avisará, víacorreo electrónico, pagers o por teléfono, al resto acer-ca de un virus u otra amenaza. Según los conocedoresdel tema, este grupo anti-hackers será útil para dar unmayor impulso al comercio electrónico. (Tomado de elsitio.com)

A

ntrusos cibernéticos accedieron al sitio web del Banco Central de Egipto y borraron la portada del mismo quemostraba una bandera de ese país y una fotografía de la institución financiera. En su lugar dejaron inscrip-ciones en portugués en letras rojas sobre fondo negro.

"!Ahahahha... y ustedes todavía dicen que los brasileños son estúpidos...!", decía parte del mensaje que dejaronlos intrusos, acompañado de varias supuestas direcciones brasileñas de Internet. (Tomado de CNN)

nternational Business Machines (IBM) presentó el discoduro más rápido fabricado hasta ahora para servidoresde redes informáticas. El Ultrastar 36Z15, como fue

nombrado, se caracteriza principalmente por su velocidadde rotación, que alcanza las 15 000 revoluciones por minu-to, el nivel más alto en estos momentos, y el tiempo récordde acceso a información de sólo 3,4 milésimas de segundo.La empresa se repone así del atraso frente a su principalrival, la también estadounidense Seagate Technology, quelanzó hace un año el primer disco de 15 000 revolucionespor minuto, el Cheetah X15, aunque con menor velocidadde acceso a la información.Pero, mientras corre IBM, su rival no se preocupa, puesconsidera que ésta llegó un año tarde. La SeagateTechnology aprovechó el momento para hacer públicala noticia de que su empresa presentará próximamenteun nuevo disco que superará las prestaciones delUltrastar 36Z15. (Tomado de CNN)

Intrusos borran de Internet el Banco egipcio

I

I La Comisión Europea reveló detalles de su pro-puesta para combatir el delito informático."La libertad de Internet, que es la fuente de su éxito,

debe ser preservada", dijo Erkki Liikanen, integrante a cargo delas cuestiones de Internet, al anunciar las propuestas. Puntualizótambién: "Lo cierto es que sin seguridad no hay confianza y sinconfianza no hay transacciones electrónicas" y señaló que losimpresionantes pronósticos de crecimiento para el comercioelectrónico serán una meta inalcanzable si la gente no ganaconfianza. El trabajo sugiere normas para combatir el delito informático ydescribe los mecanismos necesarios para lograrlo sin afectar elrápido crecimiento del comercio electrónico. También proponeuna serie de medidas, tanto legislativas como no legislativasentre las que se hallan las relacionadas con pornografía infantily la incitación al racismo. Se incluyen, además, propuestas sobreel tratamiento legal de los crímenes de alta tecnología y entreellos la intrusión y ataques por saturación de servicio. (Tomado de CNN)

Para servidores: hoyIBM tiene el discoduro más rápido

La Unión Europeacombate el delitoinformático

L

l consorcio estadounidense Nueva Ad Cops.ha abierto un museo para exponer los frau-des en Internet. Actualmente se exponen 13

ejemplos de timo cibernético, aunque se esperaque el número crezca según se descubran losdelitos. Entre los casos que pueden verse en el museo hayun mensaje de correo electrónico aparente yengañosamente procedente de America Online,realizado con la intención de conseguir las con-traseñas de los usuarios y los números de sus tar-jetas de crédito. Con este museo, sus creadores pretenden alertara los usuarios de Internet sobre los robos en lared. De acuerdo con un estudio de la consultoraMeridien Research, el fraude estimado en opera-ciones de pago por Internet alcanzó los 1 600millones de dólares el pasado año y la mayorparte de los casos se registró en Estados Unidos.(Tomado de CNN)

Un museo para el fraude cibernético

E

Page 61: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

DOBLE

CLIC

K.....................................................................................

59

n grupo de desarro-lladores ucranianosdiseñó algunos progra-

mas especialmente para elmensajero instantáneo ICQ, loscuales permiten tomar la iden-tidad de otros usuarios. Quienutilice esos programas, podráver la dirección IP de la víctima(algo así como su documentode identidad digital), robar sunúmero de ICQ, consultar lalibreta de direcciones y escribira sus contactos. Los controver-tidos programas se ofrecendesde un sitio Web.Por tal motivo, AmericaOnline (AOL), dueña de ICQ,presentó una queja formalante la Organización Mundialde Propiedad Intelectual,argumentando que dichosprogramadores emplean unsitio que infringe una marcaregistrada. El vocero de AOLindicó que cualquier usuarioque utilice el software "espía"estaría rompiendo los térmi-nos del servicio de ICQ, porlo que sería expulsado delservicio. (Tomado de elsitio.com)

itios como Shutterfly.com y Ofoto.comconvierten la película tradicional al for-mato digital. De esta forma un usuario

envía sus negativos a la empresa. Los sitios avi-san a los fotógrafos cuándo sus imágenes apa-recen en la red, en la que los aficionados puedenverlas y retocarlas lo cual resulta un buen mediopara eliminar ese defecto molesto de los ojosrojos.

Albumes digitalesLas imágenes se colocan en éstos, de forma quede acuerdo con los encargados de los sitios, nopueden ser abiertos por intrusos y así la mayoríade las empresas ofrecen servicios de correoelectrónico para transmitir las fotos digitales. "Podemos convertir fotos malas en lindas imá-genes", afirmó la presi-denta del sitio deShutterfly. Los fotógra-fos, sus familiares yamigos pueden optarpor revelar algunasfotos en lugar de todoel rollo. Además, lamayoría ofrece al prin-cipio impresiones gra-tuitas para atraerclientes. ¿El fin? ¡Ah… quetodos los usuarios depelícula empleen este servicio ycon el tiempo se pasen a lacámara digital!

La transición hacia lacámara digital"Las cámaras digita-les son como unamarejada, tenemosque flotar con lamarea en ascenso",declaró el presiden-te de Ofoto. Si bien la mayoríacoincide en que lascámaras digitales sepopularizarán, losanalistas no están convencidos de que los sitiosde fotografía digital en la red sobrevivan paraaprovechar la tendencia. "Es una excelente idea, pero no soy muy opti-mista acerca de sus perspectivas futuras", dijoun analista de la rama. "La competencia seráintensa", agregó.(Tomado de elsitio.com)

ICQ: una vía para el ciber-rrobo

Sitios de Internetpara fotografía digitalU S

[GiGA]

//Núm

ero 1//2001

l fabricante de microprocesadores para computa-doras, Intel, comunicó que sus ventas en el pri-mer trimestre del año serían un 25% inferiores a

las del anterior y que eliminaría 5 000 puestos de tra-bajo a fin de mantener sus costos bajo control. La eliminación de 5 000 empleos, que representa un5,9 por ciento de la fuerza de trabajo total de la com-pañía, podría producirse a lo largo de los próximosnueve meses. Enfrentada a una repentina y sustancial reducción dela demanda por sus productos, Intel definió una gamade medidas para reducir costos. Además de la elimina-ción de empleos, la compañía divulgó que iba a pos-tergar el pago de aumentos a los empleados y areducir discretamente los gastos. (Tomado de CNN)

Caen las ventas de Intel

E

Page 62: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

DOBLE

CLIC

K

60

n científico de una división de investiga-ción y desarrollo de Lucent, ha descubiertouna falla en el Algoritmo de Firma Digital

(DSA, por sus siglas en inglés) que pudo haberpuesto en juego la integridad de las transaccionesen Internet y dejado un efecto negativo para lasVPN (redes privadas virtuales) y el comercioelectrónico. La falla se localizó en la técnica empleada paragenerar números aleatorios en el DSA, el cual fuediseñado por la Agencia Nacional de Seguridad de

Estados Unidos, y es uno de los tres algoritmosadmitidos por el estándar para generar y verificarfirmas digitales, así éstas permiten que un pro-grama confirme la identidad de las partes queintervienen en una transacción y verificar la inte-gridad de la información transmitida. La pequeña falla descubierta no implica ningúnpeligro inminente ya que para aprovecharla seríanecesario contar con una computadora coninmensa potencia de cálculo. (Tomado de CNN)

uego de lan-zar duranteel año 2000

una heladera y unalavadora con acce-so a Internet, locual publicamos enesta sección, la compañía LG, con sede en Seúl,comenzó el año con el debut de un horno microondasque puede conectarse a Internet. Este incluye un módem y una pantalla de cristal líquidosensible al tacto, según informó la compañía coreana ypuntualizó que además de las características de funcio-namiento que cualquier persona esperaría encontrar enun microondas, este dispositivo tiene la capacidad deconectarse a Internet. Quien cocine podrá utilizarlopara buscar recetas o bajar información relacionada consu preparación, tal como el tiempo y la potencia de coc-ción. En esto es similar a las lavadoras de la compañía,que pueden descargar información sobre el ciclo delavado para distintos tipos de prendas y materiales. LGanunció que tiene planes para un futuro inmediato deagregar enlaces a supermercados para habilitar funcio-nes de compra a distancia. El microondas es el último de una serie de electro-domésticos con capacidad de conexión a Internet queproduce la firma LG. Corea del Sur cuenta con la red deacceso a Internet mediante banda ancha más impor-tante del mundo y la compañía quiere aprovechar estemercado para probar dispositivos listos para la red,antes de lanzarlos en otras partes del mundo. (Tomado de CNN)

L

U

De la inconsistencia del Algoritmo de Firma Digital

LG presenta un hornomicroondas con acce-so a Internet

isco Systems reportó que durante el pasadofebrero se realizó la primera llamada telefó-nica desde el espacio gracias a la tecnología

de voz sobre protocolo Internet (VoIP).La astronauta Marsha Ivins utilizó una computadoraportátil con tecnología Cisco IP Softphone dentrodel transbordador espacial Atlantis para comunicar-se con el director de vuelo al Centro de Control de laMisión en Houston, una conexión gratuita a más de90 000 millas de distancia que se realizó por medio deun gateway VG-200 sobre un puerto FXO, viajando a unPBX (conmutador) y luego al teléfono del funcionario. Cabe mencionar que Neil Armstrong, el primer hom-bre que alunizó, utilizó un radio de transmisionesdebido a que la tecnología no podía entonces trans-portar los datos que Internet utiliza para entregarcorreos electrónicos o realizar llamadas telefónicas.Aunque anteriormente la NASA había realizadopruebas con el software Call Manager (tambiéndesarrollado por Cisco) decidió hacer finalmente laprueba con Softphone debido a que el proceso de cer-tificación para nuevos aparatos de vuelo se demora porcuestiones incluso políticas, mientras que las computa-doras de la astronauta ya habían sido certificadas.La tecnología de Internet de Cisco hace posible quelos astronautas puedan comunicarse con el exteriormediante una conexión satelital digital desde laestratósfera. Los astronautas pueden también nave-gar por Internet y comunicarse con los miembros desu familia con el empleo del correos electrónico.(Tomado de msn.mx.com)

Llamada telefónicasobre IP desde el espacio

C

.....................................................................................[GiGA

]//

Núm

ero

1//2001

Page 63: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

DOBLE

CLIC

K

l papa Juan Pablo II considera la posibilidad denombrar a San Isidoro de Sevilla como patronode los usuarios de Internet y los programadores

de computación, dijeron fuentes vaticanas. San Isidorofue postulado hace dos años, pero la Santa Sede no haadoptado todavía una decisión definitiva. Se cree que San Isidoro, que vivió en el siglo VII, escribióla primera enciclopedia del mundo, las Etimologías, queincluían artículos sobre Medicina, Matemáticas, Historiay Teología. El Vaticano ingresó a Internet en 1996 con susitio www.vatican.va, en el que ha publicado gran can-

tidad de documentos de la Iglesia Católica y discursospapales. El sitio opera sobre tres servidores que llevan los nom-bres de los arcángeles: Rafael, Miguel y Gabriel. El pro-pio Papa hizo su aparición en el espacio cibernético en1998 cuando los mil millones de católicos del mundopor primera vez pudieron verlo y oírlo recitar las oracio-nes del Angelus los domingos y escuchar sus audienciassemanales de los miércoles en el sitio del Vaticano.(Tomado de CNN)

El Vaticano piensa nombrar a San Isidoro patrono de la informática

E

l director de Apple Computer anunció en Tokiouna nueva línea de computadoras iMac mejora-das, pues incluye diseños más coloridos, que

espera lleguen a la par de la revolución musical deInternet. Apple, que admitió haber llegado tarde para unirsea la moda de almacenar e intercambiar música enformato digital, lanzó una versión actualizada de suprograma iTunes, que puede grabar música en CD yes compatible con más de 25 modelos de lectogra-badoras fabricadas por terceros. Y precisó el directi-vo: "En la próxima etapa de la evolución de Internet,la computadora personal será enfocada hacia losdispositivos digitales y las necesidades del usuario".La nueva serie de iMacs, además de contar con pro-cesadores más rápidos y la capacidad de leer y escri-bir discos compactos, cuenta con dos nuevosdiseños: "Flower Power" y "Blue Dalmatian".Igualmente, Apple presentó nuevos modelos dePower Mac G4 Cube, su computadora compacta deescritorio, que vienen con lectograbadoras de CDs, yestán disponibles en versiones de hasta 500 MHz develocidad. (Tomado de CNN)

icrosoft anunció que considera comenzar acobrar por el acceso a su sitio MSN, ratifican-do así sus preocupaciones acerca de la viabi-

lidad a largo plazo de los portales gratuitos de Internet,informó el diario británico The Guardian, que tambiénprecisó que podría ofrecer servicios adicionales en elsitio y cobrar a los usuarios unos 87 dólares por un añode acceso. MSN recibe cada mes unos 200 millones de visitas detodo el mundo, a pesar de lo cual no le ha sido fáciltransformarlas en ganancias que sólo provengan de lapublicidad o los auspicios. Según Guardian, los sitios deInternet a los cuales se accede mediante suscripcioneshan tenido poco éxito. Fuentes de Yahoo, en tanto,manifestaron que la popularidad de sus sitios de subas-tas cayó drásticamente desde que este servicio dejó deser gratuito en enero pasado. Una caída en la publicidad por Internet y la contraccióngeneral de la economía han obligado a importantessitios en línea a considerar el cobro de una tarifa para elofrecimiento de servicios. (Tomado de CNN)

l fabricante de microprocesadores Transmetaanunció que su chip Crusoe, conocido principal-mente por ahorrar energía, ha sido elegido para

nuevas computadoras portátiles fabricadas en Japón yservidores que serán lanzados en Estados Unidos. Lacompañía informó que el chip ha recibido un granimpulso con la reciente decisión de tres fábricas japone-sas de incluirlo en sus computadoras portátiles, mien-tras otras cuatro se disponen a lanzar servidores de altorendimiento. La firma Exodus Communications, lamayor operadora de sitios Web corporativos, evaluará el

rendimiento de las máquinas. El chip Crusoe usa complejas instrucciones de softwareen lugar de características de hardware para ciertas fun-ciones, lo que le permite consumir menos energía queun procesador ordinario. Entre las compañías japonesasque anunciaron que utilizarán el chip Crusoe se hallan laCasio Computer, para su computadora Cassiopeia Five,cuyo tamaño es apenas el de media hoja de papel decarta y que podrá funcionar hasta nueve horas con unasimple carga de batería. (Tomado de CNN)

Apple: anuncia nuevalínea de iMac y Cube

¿Llegó el fin de sitios gratuitos en Internet?E M

.....................................................................................

Computadoras portátiles japonesas usaránchips de Transmeta

E

61

[GiGA]

//Núm

ero 1//2001

Page 64: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

62

CART

AS

[GiGA

]//

Núm

ero

1//2001

Hola amigos de la sección másconversadora de GiGA y nocrean que lo prometido es sólodeuda, porque ya comenzamosa "enfriar" las cartas que nohabíamos podido contestar,pero aquí estamos algo renova-dos, pues ya no son 64 páginas,sino 68. Las 4 nuevas tratare-mos en lo posible de dedicarlasal tema de las telecomunicacio-nes, bien emparentado con lainformática. Y desde ahora exhortamos atodos los amigos con experien-cia en el campo de las telecomu-nicaciones para que nos envíensus trabajos, y si cumplen losrequisitos vean la luz en nues-tras páginas. Ahhhh… algo muyimportante: contamos con unanueva sección, de la cual nohabíamos hablado aunque vio laluz en el número con que cerra-mos el milenio. Ella trata sobrelos juegos, pero no sólo paravictorias y derrotas, ni tampocopara anotar puntos o visitar laCorte del Rey Arturo, sino parahablar de su programación ycómo es su desarrollo con res-pecto a la informática. ¿Su nom-bre? Joystick, bueno por elmomento, porque si nos sugie-res otro que identifique mejorsu contenido, pues sencillamen-te lo cambiamos. Joystick quieredecir "mando para juego".Ahora las respuestas.

A interesados en los juegosLa carta de Yordanis Mantilla, deCiego de Avila, trae a esta sec-ción una inquietud que tambiénnos manifiestan muchos lecto-res, entre ellos, Magdiel de UBHComercial y Nelson Logroño dePinar del Río: cómo contactar paraver un MUD en funciones. Bien, ano-ten el correo electrónico del autorde estos trabajos, el Ing. MiguelCepero: [email protected] Por ahora esta es la única vía quetenemos para su contacto, noobstante, si apareciera otra, rápi-damente la publicaremos en estasección. Algo importante paraYordanis: sobre Delphi, muchohemos hablado en distintosnúmeros de la revista y en éstavolvemos a la carga. Creo que ellote satisface.

Pateando la lata y otros de humorRamón sólo nos dice que es de laprovincia de Matanzas y tiene 15años. Nosotros te contestamosque para entrar en el sitio dePateando la lata debes hacerlocon navegación nacional o pormedio de Internet. Primero entrasal portal islagrande.cu, una vezallí, buscas el link o enlace con esenombre y ya sabes: te conectascon los chistes del humorístico deljueves en TV. Para encontrar otros"rincones" jocosos, te recomenda-mos busques bien en todos losgrandes servidores conocidos deInternet, como por ejemplo los delYahoo. En todos existe un "pedaci-to" para la sonrisa.

Sobre correo electrónicoOtro lector que nos da muypocos datos: DCH, de laEmpresa de Semillas Varias (¿sinprovincia?, esperamos no seandel mar). Mira, acerca del fun-cionamiento específico delcorreo electrónico no hemospublicado nada, pero pensamossería un buen tema hablar delmismo, pues otros lectores queahora se sirven del "email" tam-bién tienen sus dudas. No obs-tante, trataremos de hacerlesllegar algunos recursos dentrode la sección Elemental. UN LLA-MADO: Todo aquel que deseecolaborar al respecto, que bus-que en el número anterior enesta misma sección a la hora deredactar su artículo.

En tercera dimensiónBien, muy bien por Jerzy Pérez,operador de micros en el Centrode Gestión del CAI HeribertoDuquesne, de Villa Clara. Esteamigo nos comenta que tiene ins-talado el 3D Studio MAX R3 y quetambién lo ha "tarequeado" unpoco, pero lo mejor es que está endisposición de ayudar a todos loslectores que deseen ampliar sobreel tema o aclarar sus dudas. Asíque a escribirle a [email protected] y en el asuntodeben escribir: "Para Jerzy". Peroamigo, te decimos igual que aDCH (el lector anterior), envía tu"cooperación" para el bien detodos.

En fin, que nos vamos conmuchos deseos de seguir con-testando cartas. Sepan quenuestro equipo "multidiscipli-nario" acepta todo tipo de"quejas y sugerencias" comosiempre, que por las cosasbonitas que nos dicen estamosagradecidos, por las que nonos dicen también, que hacemenos frío en la redacción,que nuestra nueva y ya viejadirección la pueden buscar enel machón (datos de la publi-cación) que se encuentra en laprimera página justo al ladodel Editorial para que nodejen de hacernos llegar suscriterios por la vía del tradi-cional correo, que el Chiquy(Jorge Luis Miranda) no envíosu carta, sino que vino a nues-tra redacción a colaborar tam-bién con su quehacer diario,que Ronald trata de aprendercomputación en GiGA (algonada fácil), que hemos bajadoel alto nivel técnico de algu-nos artículos, que aumenta-mos la publicidad y laspáginas, que somos más legi-bles que en el año 1999, en fin(nuevamente en fin) que aquíestamos para tratar de queésta, tu revista de computa-ción, siempre sea un materialde consulta.

Chao giganautas.

.....................................................................................

Colectivo de GiGA

Page 65: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

SC

REEN

SAV

ER.....................................................................................

63

[GiGA]

//Núm

ero 1//2001

Aquí les van algunos consejos prácticos para evitar losproblemas frecuentes que los informáticos encuentranen sus relaciones con los demás. Recuerde: no todo esuna página Web. También están los FTP.Quienes pasamos mucho tiempo frente a una computa-dora sabemos que, por un motivo u otro, corremos elriesgo de parecer un poco desconectados de la realidady de expresarnos en una jerga incomprensible para losdemás, pero no para otros informáticos, con lo que nosólo da la impresión de que usamos un código privado,sino también que poseemos alguna clase de método deanagnórisis al mejor estilo "microsóftico". Por eso, si lehacen notar que el hardware y el software ocupandemasiado espacio en su vida, aquí van algunos conse-jos prácticos que podrán facilitarle un poco las cosas.

ServicePack de NT. l. Deje de decirle snail al correo convencional. Recuerdeque la mayoría de las personas todavía no tiene e-mail.

2. Más problemas de lenguaje: no se dice configurar unplato, sino preparar un plato. Tampoco se dice compilaruna maleta ni zipear la basura (se dice compactarla).

3. Acostúmbrese a decirle puerta a la puerta de su casay no, puerto serial. No diga por default o, peor, pordefecto fuera de los ámbitos informáticos.

4. Prefiera imagen a JPEG y sonido a WAV. No invite auna muchacha a navegar o surfear a menos que ellasepa exactamente lo que Ud. quiere decir. Se evitará

decepciones propias y ajenas.

5. Si una persona de su amistad le confiesa que va asepararse de su cónyuge por incompatibilidad de carac-teres, no le recomiende que actualice sus drivers. Puedetomarlo como una broma de pésimo gusto.

6. Anote: si lo invitan a ver una película de zombies, segu-ramente no se trata de un tutorial sobre procesos en Unix.

7. No use su PC al menos un día a la semana. (Tranquilo,era un chiste.)

· Las computadoras hacen loque usted manda. NO lo queusted quiere.

· No preciso comer ni dormir.¡Compré un MODEM!

· Mi mujer me dijo: O el MODEM oyo. (A veces la extraño).

· ¿Cuál es la diferencia entre unvirus y Windows 98? - El virus fun-ciona.

· La piratería es un crimen. No ata-que barcos.

· DoubleSpace: Compactandodatos y Expandiendo Problemas.

· Si no consigue encontrar el pro-blema, seguro es el BIOS (BichitoIgnorante Operando Sistema).

· La computadora nació para resol-ver problemas que antes noexistían.

· WWW: Wait, Wait, Wait...

· Nueva tecnología de periféricos:Plug-and-Crack!

· Windows 98 es realmente un sis-tema multitarea. Es el único queconsigue formatear un disquete yresetear la micro al mismo tiempo.

· Windows 98: La gracia para quienlo ve, la desgracia de quien lo usa.

· BBS e Internet: Métodos infaliblespara duplicar su cuenta telefónica.

· No se te ocurra usar el teléfonopara llamar a los bomberos.¡¡¡Estoy en lo mejor de un downlo-ad!!!

· RAM: Raramente AdecuadaMemoria.

· ¡Teclado no instalado! Presionepara continuar.

· Mouse no encontrado. ¿Ustedtiene gato? (S/N)

· Windows 98: 98 veces tendrá quere-instalarlo.

· Si su Windows no le da proble-mas. ¡Reclame a Microsoft!

(Tomado de Internet gracias ala gran cantidad dehoras/n…arices de muchoscompañeros, como Alejandrode 222, Grupo de marYsal decorreo electrónico y otrasherramientas de la barra,perdón, de giganautas cola-boradores anónimos)

Y AHORA PARA COMPLETAR LES DEJAMOS ALGUNAS FRASESSSSSSS (Si volvemos con alguna yapublicada, no nos tilde de descuidados, lo hacemos porque la realidad es tan fuerte que valela pena que llueva sobre mojado)

Page 66: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

64

....................................................................................ELEMENTAL W

..

.[GiGA

]//

Núm

ero

1//2001

Vacuna artesanal contra virus

Ojo con los archivos adjuntosEsta es la forma más común de invasión.Generalmente, los virus llegan ocultos en mensajesque parecen inofensivos. Por eso, siempre quesea posible, debe evitarse el envíoo recepción de archivos adjuntos(attachments) por correoelectrónico. Si se opta porabrirlos, lo mejor es seleccio-nar cuáles. Conviene no tentar-se nunca con archivos con laextensión VBS, SHS o .PIF, ya queéstas no son utilizadas usualmente enattachments normales, pero sí por los virus.No hay que abrir los archivos adjuntos dedudosa extensión aunque lleguen desde cuentasde correos de amigos. Ocurre que, muy probable-mente, quien envía el virus no lo sabe. Si el usua-rio supone que un e-mail que llega de un conocidoes extraño, antes de abrirlo es mejor consultar porteléfono con esa persona, para ver si envió ese men-saje. Muchos de estos virus copian toda la carpeta dedirecciones de la computadora infectada y les envíanun mail con el virus a todos los que allí figuran,automáticamente, sin que el dueño de la cuenta losepa. En general, estos virus actúan de esta manerapara quienes tienen como programa de correo pre-determinado al Outlook o el Outlook Express.

Elementalmente pudimos salvarnos luego de una navegación muy movida por el vaivén deun oleaje de internautas que quieren saberlo todo, como dice el cuento infantil. En fin paramantener actualizados a los que comienzan el "cacharreo", entre cresta y cresta pudimosextraer algo de aquello con lo que tropezamos cada día y que aunque GiGA ha tocado,mirado y retocado, creemos de muy buen consumo y provecho invitarlos a caminar "can-tando bajo la lluvia" (o bueno, lloviendo sobre mojado). ¿Solicitudes? Por favor, diríjanse a la sección de Cartas, que esta otra es el reflejo del niñoque llora…

Sobre la doble extensión

En Windows, la extensión de un archivo (esas tresletras que acompañan su nombre al final) nuncalleva punto. Si recibes un archivo con dobleextensión, por ejemplo: ARCHIVO.BMP.EXE oARCHIVO.TXT.VBS no lo abras. Muchos de ellosson conocidos como troyanos: es decir, que traenun virus o un programa malicioso debajo de laapariencia de otro archivo.

Para colocar otros iconos

Todos sabemos que los ico-nos son los pequeños dibu-jos que aparecen junto alnombre de algún progra-ma, archivo o acceso direc-to. Para modificarlos ohacer nuevos sigue estospasos:1.- Guarda una imagende Paint o de cualquierprograma gráfico comoImagen con extensiónBMP.2.- Ahora cambias laextensión por ICO.

En Windows (para programadores)

Para que los virus escritos en el lenguaje de pro-gramación Visual Basic Script, como el I loveyou, no ingresen a la PC, lo mejor es inhabili-tar el accesorio de Windows conocido comoWindows Scripting Host. Para realizar estaoperación hay que ir al menú de Inicio deWindows y colocar el puntero del mousesobre Configuración y luego sobre Panelde control. Una vez que ingreses en él,

da un click sobre Agregar o quitar programas. Allíhay que dar click nuevamente en Instalación deWindows y luego en Accesorios. Por último se eligeWindows Scripting Host y se desinstala la aplicación.Luego, da click en Aceptar y ya.

(Tomado de elsitio.com)

Para cambiar el icono:

1.- Haz click con elbotón derecho en elicono que desees cam-biar.2.- Desde el menú "Ver",submenú "Opciones",escoge "Tipos de archi-vo" y ahí puedes cam-biar el icono por el quehayas editado o creado.Si no lo acepta, puedeque el nombre contengaespacios, o sea, máslargo de 8 caracteres.

Para buscar archivos en varias unidades simultáneamente

Dirigido a quienes en ocasiones olvidamos dónde hemosguardado un archivo, este recurso, seguramente les servirá:1.- Abre el menú de "Inicio".2.- Escoge la opción "Buscar".3.- Haz click en "Archivos o carpetas...".4.- Cuando se abra la ventana de búsqueda escribe en elespacio llamado "Buscar en" las unidades que deseasseparadas por un punto y coma (;).Por ejemplo, para buscar en A:, B: y C: a la vez, escribeA:;B:;C:Igual resultado tendrás al abrir en el Exploradorde Windows:1.- Ve al menú "Herramientas". 2.- Elige "Buscar".3.- Haz click en "Archivos o Carpetas".

Page 67: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

65

....................................................................................ELEMENTAL W

..

.[GiGA]

//Núm

ero 1//2001

Más que elementales son lasdefiniciones que hoy traemos yrequetetraemos a solicitud de losnoqueados por el adelanto delmundo informático:

Megahertz: Un millón de ciclospor segundo. (Récord que no serompió ni en Sydney.)

Software: Instrucciones para unacomputadora y una serie de ellasson las encargadas de realizar unatarea en particular. Se llama pro-grama o programa de software.Las dos categorías principales sonsoftware de sistemas de aplicacio-nes. El software de sistemas secompone de programas de control,incluyendo el sistema operativo,software de comunicaciones yadministrador de bases de datos.(Su gerundio es una sección deGiGA.)

Hardware: Toda la maquinaria y elequipamiento. Se opone al softwa-re ya que es un conjunto de ins-trucciones que le dicen a lacomputadora qué hacer. Tambiénse le relaciona con data que son los

hechos y cifras que se almacenanen el hardware y se controlan porel software. (El golpe del softwarese puede soportar, pero si lo dancon el hardware, seguramente no.)

Memoria RAM: Almacenamientode trabajo de la computadora quefísicamente es una colección dechips RAM. Es un recurso impor-tante de la computadora, determi-na el tamaño y el número deprogramas que pueden ejecutarseal mismo tiempo, como también lacantidad de datos que pueden serprocesados instantáneamente.(Muchos informáticos machistas larelacionan con las amas de casa.)

Byte: La unidad común de almace-namiento en computación, desdelas personales hasta las macro-computadoras. Se compone deocho dígitos binarios (bits). Puedeagregarse un noveno como bit deparidad para comprobación deerrores. (Es algo parecido a unacartera de mujer.)

Disco Duro: Los discos compactosy videodiscos utilizan la denomina-

ción de disc. Los de computadorasson generalmente llamados disk.Ahora que ambas tecnologías sefusionan, las dos formas de deno-minación se mezclarán. (Similar alpapel que aguanta todo lo que lepongan.)

VGA: Matriz gráfica de vídeo. Unestándar de presentación de vídeode IBM, incorporado a los modelosmás sofisticados de la serie PS/2que suministra textos y gráficos demedia a alta resolución. VGA se haconvertido en el estándar de vídeopreferido y comúnmente hay tarje-tas disponibles para todas lasmáquinas de bus PC y AT. (Se per-mite la inclusión de las Huérfanasde la Obrapía.)

Multimedia Internet:Comunicación de información enmás de una forma, incluye el usode texto, audio, gráficos, anima-ción de gráficos y vídeo de plenomovimiento, todo por Internet.(Muchas medias de todos los colo-res y tejidos enredadas.)

(Tomado de elsitio.com)

Quitando flechas

Para hacer que desaparezcan las flechitas delos accesos directos: 1- Da click derecho en el Escritorio 2- Al desplegarse el menú contextual selec-ciona Propiedades 3- En el separador Apariencia buscaElemento 4- Selecciona Icono de la lista5- Establece Tamaño a 30

Si quieres ver tu nombre al lado del reloj

Puedes hacer que aparezca tu nombre en labarra de tareas junto al reloj, si:1- Das click en el botón Inicio2- Selecciona Configuración3- Después Panel de Control4- Abre Configuración Regional y seleccionael apartado Hora5- Escribe un apóstrofo ( ' ) seguido de tunombre6- Presiona AceptarEl reloj desaparecerá momentáneamente,pero volverá si cambias el tamaño o muevesla barra de Tareas.

¿Para qué sirve la tecla Windows?

Además de esta interrogante, tene-mos muchas que nos hacen los lec-tores, pero no se apuren que poco apoco Elemental encuentra las res-puestas. Bien, al grano: ¿para quésirve la tecla con el logo de Windowsubicada entre Ctrl y Alt? Este resu-men, quizás nos sirva a todos…

Page 68: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

LAMBDAComputadoras, fotocopiadoray ofimáticaAve. 1ra No.3607 apto1 e/ 36 y 36 A.Miramar, Playa, C. Habana, CubaTelf.: 22-1123Telefax: 24-7437E-mail:[email protected]

SIS Editorial de Software y consultoría en informática yadministraciónCalle 98 # 312 e/ 3ra. y 5ta.Miramar, PlayaC. Habana, CubaTelf.: 24-0777, 24-4980Fax: 24-4103E-mail:[email protected]

GETGERENCIAGENERALFunción principal:Organización empresarial corporativa.Ave. 1ra. # 3607, apto. 8 e/ 36y 36-A Miramar, C. Habana, Telf.: 24-2510, 22-6220 / 24-6715, Fax: 24-0846E-mail: [email protected]

Divisiones:TELEDATOSFunción principal: Servicios deCorreo Electrónico, Internet yvalor añadido.Ave. 47 No. 2806 e/ 28 y 34Reparto Kohly, Almendares,C. Habana, CubaTelf.: 24-1403, 24-0782, Fax: 24-1360E-mail:[email protected]

SOFTURFunción principal:Informatización integral de ins-talaciones turísticas.Calle 44 No. 117, apto 3 e/ 1ra.y 3ra. Playa, C. Habana, Cuba. Telf.: 24-1966, 24-1967, 24-1968Fax: 24-0739E-mail: [email protected]

AT & C+Función principal: Reparación,mantenimiento, comercializa-ción de equipos informáticos,proyecto y montaje e instala-ción de redes locales.Calle 17, No. 506 e/ E y D,Vedado, C. Habana, CubaTelf.: 55-2977, 55-2978/ 55-2980, 55-2981 Fax: 33 5837E-mail: [email protected]

Zona OesteAve. 3ra. No.15206e/ 152 y 154 Rpto. Náutico, C. Habana, Cuba. Telf.: 33-6583

Zona EsteAve. 15, esq. 468 No. 46612.Guanabo, C.Habana, Cuba. Telf.: 96-4133

VARADEROFunción principal: Sucursal deGET en VaraderoRpto. Isla del Sur,Casa 107, Varadero,Matanzas, CubaTelf.: 05-61-3724, 05-61-2643,05-61-1867, Fax: 05-66-7292E-mail: [email protected]

DATECAutomatice cualquier ambienteCalle 28 A e/ 49 A y 49 C,Reparto Kohly,Playa, C. Habana,CubaTelf: 24-3140, 24-1171, 24-9232/35.Fax: 24-1174E-mail:[email protected]

CASA LTELTecnología y calidad, microcomputadoras, periféricose insumos. Calle 182 No.1513e/ 15 y 17 Siboney,Playa, C. Habana,CubaTelf.: 33-7908, 33-7909Fax: 33-7907 E-mail: [email protected]. com.cu

CONETTecnología Segura a TodaPruebaAve. 5ta. A No.8406 e/ 84 y 86, Miramar, PlayaC. Habana, CubaTelf.: 24-9047Fax: 24-2625E-mail:[email protected]

SEPSAGerencia Nacional deProtecciónAve. 3ra. A, Esq. 86, Miramar, PlayaC. Habana, CubaTelf.: 22-9017, 22-9021,

22-9031Fax: 24-9068E-mail:[email protected]

[GiGA

]//

Núm

ero

1//2001

Page 69: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

GUIA

CO

MERC

IAL

GiGA propone esta GUIA COMERCIAL dedicada a las empresas de la rama de la computación. Todaentidad del país que desee anunciar sus productos, lugar y manera de localizar a sus comerciales, superfil de venta, servicios y listado de precios, puede contactarnos en nuestras oficinas para alquilarun espacio de venta en estas páginas de la Revista Cubana de Computación.

SEISAProtección contra incendios,protección física, servicios de seguridad submarinaAve. 5ta.B, No. 9505, e/ 90 y 92 Miramar, Playa, C. Habana, CubaTelf.: 24-8996 Fax: 24-8228

ITS, Distribuidora de Equiposde Seguridad

Distribuye equipamientos deseguridad para sus clientes yofrece una amplia variedad deproductos, entre ellos:-Sistemas Automáticos deDetección de Incendios-Sistemas de Alarmas contraIntrusos-Circuitos Cerrados deTelevisión (CCTV)-Controles de Acceso yCirculación-Equipos de Extinción Portátil-Sistemas Fijos de Extinción-Tuberías (eléctricas e hidráuli-cas)-Accesorios de montaje-Equipos de protecciónhumana-OtrosTodo el equipamiento comer-cializado es de alta tecnologíay marcas de reconocido presti-gio internacional.Ejemplos de esto son:ADEMCO,DSC,EDWARDS, NOTIFIER, PANASONIC, BURLE,FIRE ICE.

DAISADivisión de Ingeniería deCOPEXTEL, S.A. Soluciones integrales de automatización. Ave. 5ta. A # 4421 esq. 60,Miramar, C. Habana, CubaTelf.: 29 2835,Fax: 24 5196E-mail:[email protected]

TECXODivisión de Comunicaciones yServicios Navales, COPEXTEL, S.A. Calle 180 No.128 e/ 5ta. y 1ra.,Flores, PlayaC. Habana, CubaTelf.: 33 9260,Fax: 33 9250E-mail:[email protected]

PCNetComercialización y distribu-ción de computadoras, periféri-cos y accesorios.Diseño de redes,proyectos integrales5ta Ave. # 9208 e/ 92 y 94,Miramar, Playa C. Habana, CubaE-mail: [email protected].: 22-4468Fax: 24-7438PCNet ofrece:-Ventas de EquipamientoInformáticoASUS, Pentium, Quantum,DLINK Diamond, ADI,Microscam, Creative Lab.-Elaboración de Proyectos deAutomatización y Redes-Instalación de Redes

MAXSOCómputo, registro electrónicoy automatización.Ave. 3ra. y 78, Miramar TradeCenter, Miramar, PlayaC. Habana, Cuba.Telf.: 33-2937 Fax: 33-1688

PCMAXTecnología Informática.Calle Infanta, No. 752 esq. a Salvador Allende(Carlos III). Centro Habana. C. Habana, Cuba Telf.: 53-7-330749/ 330750 Fax: 53-7-330748E-mail:[email protected]@pcmax.copextel. com.cuwww.pcmax.com.cu

MPCCalle 10, No 111,e/ 1ra. y 3ra., MiramarC.Habana, CubaTeléfono: 24-8212, 24-8214 Fax: 24-8215E-mail:[email protected]

DIVISIÓN TERRITORIALSAN FRANCISCO DE PAULACalzada de Güines, Esq. Mangos,San Francisco de Paula, San Miguel del Padrón,C. Habana, CubaTelefax: 55-8010E-mail: [email protected]

DIVISIÓN TERRITORIALCERRO-HABANA VIEJAEgido No. 607 e/ Acosta y Jesús María, La Habana Vieja, C. Habana, CubaTelefax: 63-6142E-mail: [email protected]

[GiGA]

//Núm

ero 1//2001

Page 70: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,

[GiGA

]//

Núm

ero

1 //2001

Ganadores del Concurso Número 3 del 2000 en el que se parti-cipa por vía electrónica y que ofrece GiGA en su sitio Web.

El ganador resultó ser:

Lester Pérez - Provincia Pinar del Río -

La pregunta de este bimestre era:

¿Cuál de estos tres programas utiliza la extensión CMX como archivo deintercambio?

A. QuarkXPress

B. Adobe Photoshop

C. CorelDraw

La respuesta correcta correspondía al inciso C.

Si deseas ser uno más entre nuestros concursantes puedes visitar el sitio Webwww.islagrande.cu en el cual deberás hacer click sobre GiGA, ya estarás en la pági-na y dentro de ésta buscar la opción Concurso, donde te espera una pregunta de lostemas que se tratan en nuestra publicación.

Cuando llenes los datos que te solicitamos en ese sitio y por supuesto que con la res-puesta que entiendas correcta estarás participando activamente en el Concurso.

Los ganadores serán anunciados también en el sitio Web, y deberán pasar por nues-tra redacción sito en Ave. 3ra y 78, Miramar, Playa a recoger sus premios. TE ESPE-RAMOS

Page 71: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,
Page 72: Cubierta y contracubierta - roa.ult.edu.curoa.ult.edu.cu/bitstream/123456789/2713/1/Revista 1 del 2001.pdf · Ejemplificado por los autores en una parábola donde inter-vienen Maria,