jueves, 6 de agosto de 2009

Tendencias: el efecto disruptivo

Resumen:

El mundo análogo está siendo transformado por las tecnologías digitales, y allí está incluida la industria gráfica.

Cinco fuerzas afectan hoy a la industria gráfica hoy y lo harán en el futuro: la creación digital, la integración digital, la comunicación digital, el almacenamiento y la recuperación digitales, y la metamorfosis digital.

La creación digital: Comienza con el hecho de que casi todo el contenido se crea y se almacena en forma digital. Existen pocos escritos mecanografiados que deban digitarse de nuevo o transparencias para escanear. Es difícil hallar hoy originales físicos. Este artículo se digitó en un procesador de palabras Word de Microsoft. Se envió al editor como un archivo adjunto por correo electrónico. Se editó en pantalla, se le dio el formato de una publicación, y se subió al sitio web de ARTES GRÁFICAS.
El procesamiento de texto y la edición electrónica han cambiado los procesos de autoría y editorial. Las cámaras digitales redujeron la realidad a píxeles y la mayoría de ellas tiene ahora más de 8 megapíxeles, una capacidad superior a la que muchos dispositivos pueden reproducir.

La integración digital: Durante 40 años existió una industria encargada del levantamiento de textos. Ya no existe porque ahora todos preparamos los textos, sin importar el computador que utilicemos. El levantamiento de textos se encuentra integrado en cualquier programa que maneje palabras o imágenes. A medida que los procesos se integraron, las industrias se reinventaron, los creativos cobraron mayor importancia y los destrezas pasaron del trabajo manual a la ciencia.
Un sistema de retoque digital de color, que alguna vez costó US$1 millón, puede superarse hoy con Photoshop (Adobe, ni aunque quisieras podrías cobrar US$1 millón por él). Casi todo el trabajo de arte y las ilustraciones se hacen electrónicamente. Los mercados de suministros de elementos para la creación artística cambiaron cuando desapareció en parte la necesidad de las letras de transferencia por contacto, del pegante de caucho, de los bisturís y de las mesas de montaje. La cámara digital integra hoy la fotografía y el procesamiento para ofrecer una retroalimentación inmediata. Los teléfonos celulares nos liberaron de los límites que imponía la telefonía con cables. El asistente personal digital (PDA en inglés) comprende el teléfono, la cámara y el computador.

La comunicación digital: El mundo cambió en el momento mismo en el que la información se volvió electrónica. Los archivos pudieron enviarse a través del módem de los teléfonos y luego por internet. Los archivos empezaron también a transmitirse a distintas plantas para ser producidos más cerca de las instalaciones de despacho postal o de los puntos de distribución. Al mismo tiempo, los anuncios y el contenido se orientaron con precisión a los lectores en esos lugares geográficos específicos. Alguna vez las ciudades se vieron atascadas con mensajeros que llevaban de un lugar a otro, en bicicletas y motocicletas, los artes listos para el trabajo de cámara. La mayoría de ellos da hoy a estos vehículos un uso más placentero.
También se ha roto la cercanía entre el comprador y el productor de los impresos, y a esa separación han contribuido en gran medida las nuevas herramientas que posibilitan la visualización de las pruebas y la participación en el trabajo a través de una pantalla. Esta nueva modalidad nos permite adquirir impresos por internet. Los bits no saben de fronteras y las transferencias de archivos pueden hacerse entre estados y países.
Muchos de nosotros ya no necesitamos trabajar en las oficinas tradicionales. Puedo afirmar que nuestro lugar de trabajo ha dejado de ser la oficina o el cubículo y es ahora la pantalla del computador o del PDA. Y estas pantallas están en todas partes. Cada vez resulta más común el uso de las teleconferencias y el trabajo a distancia desde la casa. Hoy aprendemos con los webinars y los cursos en línea. La mayor parte de nuestros días la pasamos disfrutando del calor de nuestras pantallas LCD o LED.
En una economía puramente digital, algunos productos, y el comercio que los respalda, nunca toman forma corpórea. La música, el software y las publicaciones se encuentran, se piden, se descargan y se pagan electrónicamente.

El almacenamiento y la recuperación digitales: Por un tiempo seguimos utilizando películas como un soporte intermedio, pero la capacidad de almacenar y recuperar archivos en medio digital es tan compacta que nos distanciamos de la copia física. Pensemos en todos esos archivos, imágenes, documentos y otros materiales almacenados en nuestros discos duros, unidades removibles y memorias diminutas, CD o DVD, por no hablar de los discos flexibles, Syquests y Zips que hemos guardado (como si alguna vez fuésemos capaces de leerlos de nuevo). En el transcurso de unas cuantas décadas hemos pasado de los kilo, a los mega y los gigabytes, y se esperan ya los terabytes. Archivar digitalmente afectó a los fabricantes de archivadores.
Lo negativo de todo esto es que los medios cambian y con el tiempo se vuelven rudimentarios, como las cintas para grabación 8-Track, los casetes Beta y las películas de 8 y 35 mm. Las tarjetas perforadas duraron 50 años, pero ningún medio digital ha logrado imponerse siquiera una década.

La metamorfosis digital: La metamorfosis digital culmina en impresos; convertimos la información digital en manchas de tinta litográfica, flexográfica, de rotograbado, de tóner o tinta por inyección, en todas sus formas. Antes, los materiales que llegaban a los centros de copiado (comerciales o corporativos) estaban representados en una pila de papel. Esas páginas, que comenzaron su vida en un computador, pasaron a través de un nivel de metamorfosis digital y sólo requieren de un nivel más para producir el documento final. Con el paso del tiempo, aprendimos más y el material que llegaba al centro de copiado fue un archivo digital; el material de entrada para la empresa gráfica se convirtió también en el archivo digital.

Toda impresión es ya digital, en su totalidad o parcialmente. Como nunca antes, los sistemas de exposición digital de planchas nos acercan al papel. Tarde o temprano trabajaremos sin planchas en el offset litográfico, a medida que los procesos enteramente digitales como los de tóner e inyección de tinta nos lleven directamente al sustrato. Las impresoras de inyección de tinta de cama plana imprimen directamente sobre poliestireno extruido (Foamcore), con lo cual se obvia la impresión de las hojas y el montaje, y el troquelado digital en línea suprime los procesos manuales.
El futuro de la impresión radica en la capacidad de dar forma a la metamorfosis digital. Los proveedores que faciliten el cambio de bits a puntos impresos serán ganadores. Los usuarios que encuentren y apliquen la nueva tecnología para desarrollar oportunidades serán ganadores. Los especialistas en mercadeo, y los vendedores y compradores de medios impresos que utilicen la combinación justa de impresión y medios electrónicos serán ganadores.
El efecto disruptivoAquello que pueda originarse, integrarse, comunicarse, almacenarse, recuperarse y metamorfosearse digitalmente será lo predominante. El mundo análogo está siendo transformado por las tecnologías digitales, y allí está incluida la industria gráfica.

* El autor emplea la expresión digital disruption para referirse a las innovaciones tecnológicas disruptivas, innovaciones radicales con un menor desempeño inicial en rendimiento y funcionalidad frente a tecnologías establecidas, pero cuyo mejoramiento progresivo comienza a atraer a más clientes llegando, en ocasiones, a alcanzar la mayor cuota del mercado.

martes, 28 de julio de 2009

Lo que ya se hace...

La Provincia centraliza la emisión de licencias de conducir y amplía los controles


LA PLATA-BUENOS AIRES, Noviembre 21 (Agencia NOVA) La nueva licencia es similar a la alemana y única en el país. Los municipios tomarán el trámite de modo digital y estarán en red con La Plata, en donde se confeccionarán en la imprenta de la Dirección de Impresiones del Estado.

El ministro de Gobierno bonaerense, Florencio Randazzo, presentó este miércoles una nueva licencia de conducir realizada en papel especial con nuevas medidas de seguridad que incluyen una microimagen fotográfica y el DNI del titular que sólo podrán verse con luz ultravioleta.

“Estas nuevas licencias tienen un código de seguridad, pero la novedad más importante es que se termina de confeccionar en La Plata porque previo al otorgamiento del registro a quien lo solicite, se chequea con la base de antecedentes de tránsito que tiene la Provincia de Buenos Aires para ver si quien solicita la licencia no está inhabilitado”, explicó el funcionario.

El Ministro de Gobierno subrayó que “el trámite de rutina para los ciudadanos no cambia”, pero especificó que “cada municipio estará conectado on-line con el Registro Unico de Infractores de Tránsito, que va a chequear su propia la base de datos y también la nacional, a través del Registro Nacional de Antecedentes de Tránsito, antes de emitir la licencia”.

A diferencia de lo que sucede hoy, Randazzo indicó que “una vez cumplido con ese circuito será la propia Provincia de Buenos Aires la que expida el registro de conducir”. Y agregó: “Este nuevo sistema garantiza que si el solicitante tiene sanciones que le impiden manejar no podrá obtener el carné de conductor”.

Esta licencia, cuyo trámite se realizará de manera totalmente digital, será impresa en los talleres de la Dirección de Impresiones del Estado Bonaerense (DIEBO) con máquinas suizas de última tecnología que son las mismas que se utilizan para la licencia alemana, considerada la más segura del mundo.

Para implementar este sistema, la cartera de Gobierno equipará a los municipios con una PC conectada a la Red Provincial, una cámara digital, una tableta digitalizadora para las firmas y un lector de huellas dactilares.

Cada año se emiten en la provincia alrededor de 1.200.000 licencias. Desde ahora, cada vez que se tramite una, se controlará que el solicitante no figure en el registro de Inhabilitados de Tránsito, lo que impedirá obtengan el permiso aquellos que no estén en condiciones de hacerlo. Para ello, se firmó un convenio con el Ministerio de Justicia nacional.

Para concretar la impresión de la nueva licencia, habrá dos líneas de producción, lo que duplica la capacidad de respuesta a la demanda actual.

Hasta ahora se entregaban a los 134 municipios los “fondos blancos”, que estaban numerados y sobre los cuales la dirección de Tránsito municipal completaba y sellaba la licencia, que era entregada por dicha dirección al conductor.

Con el nuevo procedimiento, el municipio sólo tomará los datos, la firma y la foto del solicitante. Y accederá a la base de datos del Registro Provincial de las personas para corroborar nombre y apellido, DNI y domicilio.

Esa información se recibirá de modo informático y al instante en La Plata, en donde se controlará la veracidad de los datos y si el titular está o no habilitado para manejar.

Una vez cumplidos esos pasos se imprimirá la licencia, que contiene código de barras, un fondo de láminas aptas para el uso de tintas invisibles, en las que aparecen tramas de seguridad realizadas con la técnica “Guilloches”, la misma que se utiliza para los billetes.

Algunos trabajos que podrian hacerce

La inminencia de las elecciones no sólo se palpita en los medios de comunicación o en los comités de campaña: en las imprentas, las máquinas rotativas funcionan sin parar para tener listos los millones de boletas que dentro de una semana van a llenar los cuartos oscuros de todo el país.
En una de las imprentas más grandes de Buenos Aires, cuatro enormes rotativas imprimen 40 millones de boletas por día para más de 20 partidos de la Capital, Buenos Aires y algunas provincias.
La medida, la tipografía, los cuerpos de las letras y los colores (blanco y negro) de las boletas se realizan sobre la base de los parámetros que dispone la justicia electoral.
Los partidos políticos más grandes encargan una cantidad de boletas idénticas a cinco padrones, es decir, cinco boletas por persona habilitada para votar. Las fuerzas más chicas, en cambio, mandan a imprimir un cuarto de padrón, que en el cuarto oscuro representa una boleta cada cuatro votantes.
En estas elecciones hay 26.098.099 personas habilitadas para votar en todo el país, según datos de la página web del Ministerio del Interior.
Trabajar para los políticos requiere tomar ciertos recaudos: el gerente de producción de la imprenta Balbi, Claudio Balbi, que desde su local de Wilde trabaja para fuerzas de todo el país, comentó a LA NACION que cobra su trabajo antes de las elecciones porque después se hace "complicado". Entre otras razones, los partidos dicen que no pueden afrontar el pago porque -explican- no reciben los fondos que el Estado debe proveerles.
Tener una imprenta debe ser una empresa redituable económicamente, por lo que no se hacen distinciones partidarias a la hora de aceptar encargos de trabajo.
Claro que el negocio también tiene sus "códigos de caballerosidad". Por caso, el imprentero Balbi contó a LA NACION la delicada situación que se le presentó a partir de la dura pelea entre el presidente Néstor Kirchner y su ex aliado Eduardo Duhalde.
El PJ bonaerense (dominado por el duhaldismo) le había encargado primero una millonaria cantidad de boletas. Cuando el kirchnerista Frente para la Victoria le fue a pedir el mismo trabajo, Balbi sólo aceptó realizar un porcentaje de impresión mucho más chico que el que se había comprometido con los duhaldistas.

miércoles, 22 de julio de 2009

Mas datos...

La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel.
Todo ello utilizando la infraestructura de Internet.

Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

Autenticación y autorización:

¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

Confidencialidad:

Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio:

es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él. Requerimientos básicos Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos.
Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha.
Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

TUNNELING

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.
El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida.

Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos. Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling.

Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

VPN interna VLANç

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

¿Por qué VPN?

Las VPN son una salida al costo que puede significar el pagar una conexión de alto costo, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la red. Los datos son codificados o cifrados e inmediatamente enviados a través de la conexión, para de esa manera asegurar la información y la contraseña que se esté enviando.
Esta tecnología proporciona un medio para aprovechar un canal público de Internet como un canal privado o propio para comunicar datos que son privados. Más aún, con un método de codificación y encapsulamiento, una VPN básica, crea un camino privado a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red. La tecnología de túneles esta basado en estándares. Esta tecnología permite transmitir datos entre dos redes similares. A esto también se llama "encapsulación", es decir, a la tecnología que coloca algún tipo de paquetes dentro de otro protocolo (TCP).

Aparte de todo esto, también se añade otra información necesaria para poder descifrar la información que se encuentra codificada. Estos paquetes llegan a su destino después de haber atravesado Internet, pero para verificar que ha llegado al destino correcto se realiza un proceso de autentificación. Las VPNs son una gran solución a distintos problemas, pero solo en el campo de la economía de los usuarios porque por ejemplo en el caso de que se realice una conexión entre dos sedes de empresas, una en Japón y la otra en Chile, sería muy costoso el realizar un cableado entre estos dos países, y un enlace inalámbrico satelital sería muy costoso.
Es por ello que una red privada virtual es más económica porque solo se hace uso de Internet que es un conjunto de redes conectadas entre si.

Costos...

Coste

La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en líneas analógicas (dial-up) como en vínculos WAN dedicados. Los costos se reducen drásticamente en estos casos: En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organización.

O también mediante servicios de banda ancha. En el caso de conexiones punto a punto, utilizando servicios de banda ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo sensiblemente inferior al de los vínculos WAN dedicados. Implementaciones El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc.

Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen, Symantec, Nokia, U.S. Robotics, D-link, etc.

Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan. En ambos casos se pueden utilizar soluciones de firewall (cortafuegos en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Ventajas

Integridad, confidencialidad y seguridad de datos.

Las VPN reducen los costes y son sencillas de usar. Facilita la comunicación entre dos usuarios en lugares distantes.

Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentica al servidor de acceso remoto, y el servidor se autentica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall ASA a firewall ASA

Una conexión VPN firewall ASA a firewall ASA es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentica ante el que responde y éste a su vez se autentica ante el llamante.

Otras formas posibles de conectarlas




Redes Privadas Virtuales (VPN)

Si su empresa tiene varias oficinas, instalaciones distribuidas, trabajadores móviles que viajen frecuentemente como, por ejemplo, representantes de ventas, o si tiene empleados que ocasionalmente pueden trabajar desde sus hogares, las redes privadas virtuales pueden ayudarlo a mejorar su eficiencia y productividad. La tecnología de las VPN está, hoy en día, al alcance de prácticamente cualquier Pyme que quiera hacer uso de ellas y aprovechar sus beneficios. Sin embargo, ante la creciente amenaza a la seguridad a que está siendo sometida constantemente la Internet, una empresa que implemente estos avances debe incluir soluciones de cortafuegos y antivirus como parte de su plan integral de implementación.

Como se puede ver, una VPN es una buena forma de mantener a los empleados y socios de su compañía, conectados sin importar de dónde ellos están.

Las Virtual Private Networks (VPN) son una alternativa a la conexión WAN mediante líneas telefónicas, las líneas privadas y al servicio RAS, bajando los costos de éstos y brindando los mismos servicios, mediante el uso de la autenticación, encriptación y el uso de túneles para las conexiones.

Las redes privadas virtuales (VPN) deben su creciente popularidad al hecho que las empresas, especialmente las Pymes, han buscado la forma de utilizar una red pública, ampliamente extendida y de bajo costo cómo Internet para aumentar la movilidad, mejorar la productividad de los empleados y contribuir al desarrollo. Y las VPN han demostrado que lo pueden lograr, cuando les permiten a los trabajadores remotos que desarrollan sus actividades en la calle, en el hogar o en otras oficinas, tener acceso a una única red privada de la compañía desde cualquier parte del mundo utilizando su computadora portátil, hogareña o de oficina y el Internet público.

Básicamente, una VPN es una red privada que utiliza un red pública (generalmente Internet) para conectar varios lugares o usuarios remotos entre ellos. En vez de utilizar una conexión dedicada o líneas alquiladas, una VPN usa una "conexión virtual" a través de Internet desde la red privada de la compañía hasta el sitio o empleado remoto. En este artículo intentaremos llegar a un entendimiento más acabado sobre las redes privadas virtuales y sus diferentes usos.

Ventajas de las VPN

La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en costos de llamados de larga distancia como en vínculos dedicados. Anterior a la ubicuidad de Internet, las compañías que querían que las redes de sus empresas trascendieran más allá del ámbito de la oficina e incluyeran a los trabajadores y centros de información de otros edificios, ciudades, estados o incluso otros países, tenían que invertir en hardware y servicios de telecomunicaciones costosos y proporcionales a las distancias implicadas para crear redes amplias de servicio. Sin embargo, con Internet, las compañías tienen la posibilidad de crear una VPN que demanda una inversión relativamente pequeña de hardware y prácticamente independiente de las distancias, utilizando esta posibilidad de alcance global para la conexión entre los puntos de la red.

Cada usuario remoto de la red empresarial puede comunicarse de manera segura y confiable utilizando Internet para conectarse a su red privada local. Una VPN puede crecer para adaptarse a más usuarios y diferentes lugares mucho más fácil que las líneas dedicadas. De hecho, la escalabilidad es otra de las grandes ventajas de una VPN sobre las líneas rentadas.

Una VPN bien diseñada puede traer, además, los siguientes beneficios a una empresa:

- Extender su alcance geográfico.
- Mejorar la seguridad de la información.
- Reducir costos operativos en relación con aquellos producidos por una red tradicional.
- Reducir tiempos y costos de transporte para los usuarios remotos.
- Mejorar la productividad de la empresa.
- Simplificar la topología de la red empresarial.
- Encontrar oportunidades de negocios a nivel global.
- Proveer facilidades de telecomunicaciones.
- Permitir un mejor uso de redes con buen ancho de banda.
- Mejorar el tiempo de ROI (retorno de la inversión) con respecto a las redes WAN tradicionales.

Tipos de VPN

Site to Client

También denominadas VPDN (Virtual Private Dial-up Network), es quizás uno de los modelos más usados actualmente y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso. Una vez que han sido autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

Un buen ejemplo de empresas que utilizan esta configuración podría ser una empresa con vendedores que recorren los clientes y se conectan a Internet a través de sus teléfonos móviles y utilizan esta conexión para acceder a sus redes empresariales a través de una VPN.

Site to Site

Mediante la utilización de equipamiento dedicado, una empresa puede conectar múltiples sitios con ubicación fija a través de una red pública como Internet. Este esquema se utiliza para conectar, por ejemplo, oficinas o sucursales remotas de una empresa con su sede central. Un equipo en la central, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los otros sitios. A su vez, las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

Esta configuración puede ser de dos tipos:

Tipo Intranet, si la empresa tiene una o más sucursales remotas que quiere unir en una única red privada, puede hacerlo creando una VPN para conectar ambas redes locales.

Tipo Extranet, cuando la empresa tiene una relación cercana con otra compañía (por ejemplo, una empresa asociada, un proveedor o cliente), entonces pueden desarrollar una VPN que conecte sus redes y permita a estas empresas trabajar en un ambiente compartido.


martes, 21 de julio de 2009

Flujo de trabajo digital

Con base en la creciente digitalización de los equipos y maquinaria para todas las etapas de la producción gráfica, se han desarrollado soluciones de flujo de trabajo que respaldan una ruta lógica para los diferentes procesos. Detrás de esta iniciativa se encuentra también la definición y adopción de estándares abiertos que permiten la interoperabilidad de los equipos de distintos fabricantes y el desarrollo de estándares abiertos como el JDF y el PDF, entre otros.
Este enfoque puede apreciarse en conjuntos de soluciones como la creada por Heidelberg con el nombre de Prinect, que con base en estándares abiertos permite la automatización entre diferentes áreas de la producción gráfica, con la opción de enlazar procesos, trabajar con equipos de otros fabricantes y “optimizar la productividad de los equipos de impresión y terminación, que constituyen la mayor inversión de los impresores”, como lo afirma Christo. Prinect de Heidelberg es un buen ejemplo para ver la automatización de una producción gráfica completa, que comprende módulos para la gestión administrativa, las funciones de preprensa, el control de la impresión y las tareas de terminación.
¿Producción aislada o integrada?En América Latina muchas empresas dan pasos significativos hacia la automatización de sus procesos, con soluciones que respaldan funciones en las áreas de preprensa y prensa, principalmente. Además, la implementación de una solución de flujo de trabajo puede hacerse gradualmente y para ello existen soluciones especializadas para procesos específicos de la producción gráfica, así como módulos que hacen parte de soluciones más completas y que pueden utilizarse de manera independiente.