sábado, 27 de agosto de 2011

UC320W: Presentando al hermano pequeño de la familia UC

Recientemente he tenido la oportunidad de configurar  el nuevo modelo de UC que Cisco ha puesto a la venta.

Con este dispositivo Cisco apuesta claramente por el pequeño negocio, si observamos las especificaciones tanto hardware como software vemos como la plataforma cuenta con todo lo necesario para ser el dispositivo de enrutamiento y voz unificada ideal para negocios y pequeñas empresa. El UC320W permite un máximo de 24 usuarios de telefónia los cuales podrán disfrutar de las principales características de sus hermanos mayores y por supuesto todo con lo que cualquier sistema de voz unificada debe contar: Desde la creación de los distintos grupos de salto, paging, distribución de llamadas, hasta conexión con el correo para que los usuarios puedan recibir en su mail los mensajes de voz que no hayan podido atender mientras se encuentran fuera de la oficina, a todo esto debemos añadir también el enrutamiento de llamdas por horario, permitiendo el UC320W definir horarios de oficina que tienen en cuenta incluso los días festivos/vacacionales y demás características que procuraré analizar en los siguientes posts.

Pero antes de pasar al apartado de configuración quiero mostraros unas cuantas fotos para deleite de los amantes del hardware y para que podáis comprobar por vosotros mismos el conexionado disponible:
El diseño es bastante elegante y por su tamaño permite ser colocado sobre cualquier mesa o estanteria dedicada a comunicaciones. Como suele ser habitual, en los pequeños negocios no suele existir una sala o incluso armario dedicado para telecomunicaciones, por lo que es de agradecer el reducido tamaño del dispositivo dada las funciones que realiza.

A nivel de conexiones nos encontramos con 4 puertos Gigabit para LAN donde podemos conectar tanto equipos como teléfonos IP y otro para conexion con el ISP. En este punto quizá a Cisco le ha faltado el detalle de hacer alguno de ellos PoE para situaciones en las que queramos conectar directamente el teléfono IP, al igual que hizo con el ASA5550. Aún así tampoco es nada grave ya que lo típico (y  más cómodo) en estos escenarios es contar con switches PoE, por ejemplo de la gama ESW ó 300.

Referente a la parte de telefonía me ha sorprendido la cantidad de puertos FXO, 4 en total, permitiendo la conexion de hasta 4 líneas analógicas simultánamente, todo un detalle para aquellos negocios que hagan un uso más intensivo de las llamadas. Además no olvidemos que el dispositivo permite conexión a proveedores SIP o RDSI empleando las pasarelas correspondientes. Por otro lado vemos como cuenta con un puerto FXS que está gritando ¡fax,fax!.  Finalmente disponemos de entrada de sonido, para música al aparcar llamadas, y salida para conexion a altavoces que emplearemos para avisar a empleados que no disponen de teléfono físico, como pueda ser logísitca o almacenes donde el empleado está en contínuo movimiento. Resumiendo, la plataforma ha sido diseñada para que el usuario pueda conectar los teléfonos IP y faxes con la mínima necesidad de emplear gateways. De todos modos, si todo esto no fuera suficiente siempre podemos contar con el SPA8800 que nos provee de 4FXS y 4FXO adicionales.

Fijaos en el detalle de las 2 entradas USB laterales. Aunque en el manual se describen como disponibles para uso futuro, ya os adelanto que son funcionales y concretamente tienen como tarea servir de backup de datos usando pen drives.

Por último también lo podemos hacer funcionar como punto de acceso, con la posibilidad de usar 2 SSID para voz y datos, permitiendo el uso de teléfonos IP wifi que favorecen la movilidad. Aunque emplea WPA2 cabe destacar el botón WPS para mayor seguridad en el acceso a la red inalámbrica, interesante para los escepticos que tienen la seguridad como principal preocupación.

En conclusión. A primera vista parece un gran producto que se ajusta muy bien a las necesidades SOHO y pyme y que nos demuestra una vez más como CISCO está apostando fuerte por el mercado de la pequeña empresa, desarrollando productos sencillos y muy ajustados de precio conforme demanda el sector.

En el próximo post entraré en profundidad en su configuración.

jueves, 25 de agosto de 2011

La familia de firewalls Cisco ASA 5500

Dentro de la familia de productos ofrecida por Cisco en la actualidad el appliance para seguridad (firewall) es el popularmente conocido como ASA (Adaptive Security Appliances). La familia de productos es realmente amplia, por lo que me pareció conveniente hacer una rápida síntesis de los modelos actualmente disponibles. Por supuesto que la información detallada se puede encontrar en el sitio de Cisco, utilizando los enlaces que recojo al final del post.


Cisco ASA 5505
  • Entorno sugerido: Pequeñas oficinas o sucursales, trabajadores remotos.
  • Throughput máximo: 150 Mbps
  • Cantidad máxima de conexiones por segundo: 4.000
  • Paquetes (de 64 bytes) por segundo: 85.000
  • Cantidad máxima de peers para VPNs IPSec: 10
  • Cantidad máxima de sesiones de clientes SSL: 25
Cisco ASA 5510
  • Entorno sugerido: Borde de acceso a Internet
  • Throughput máximo: 300 Mbps.
  • Cantidad máxima de conexiones por segundo: 9.000
  • Paquetes (de 64 bytes) por segundo: 190.000
  • Cantidad máxima de peers para VPNs IPSec: 250
  • Cantidad máxima de sesiones de clientes SSL: 250
Cisco ASA 5520
  • Entorno sugerido: Borde de acceso a Internet
  • Throughput máximo: 450 Mbps.
  • Cantidad máxima de conexiones por segundo: 12.000
  • Paquetes (de 64 bytes) por segundo: 230.000
  • Cantidad máxima de peers para VPNs IPSec: 750
  • Cantidad máxima de sesiones de clientes SSL: 750
Cisco ASA 5540
  • Entorno sugerido: Borde de acceso a Internet
  • Throughput máximo: 650 Mbps.
  • Cantidad máxima de conexiones por segundo: 25.000
  • Paquetes (de 64 bytes) por segundo: 500.000
  • Cantidad máxima de peers para VPNs IPSec: 5.000
  • Cantidad máxima de sesiones de clientes SSL: 2.500
Cisco ASA 5550
  • Entorno sugerido: Borde de acceso a Internet, red de campus
  • Throughput máximo: 1,2 Gbps.
  • Cantidad máxima de conexiones por segundo: 36.000
  • Paquetes (de 64 bytes) por segundo: 600.000
  • Cantidad máxima de peers para VPNs IPSec: 5.000
  • Cantidad máxima de sesiones de clientes SSL: 5.000
Cisco ASA 5580-20
  • Entorno sugerido: Data center, campus
  • Throughput máximo: 10 Gbps.
  • Cantidad máxima de conexiones por segundo: 90.000
  • Paquetes (de 64 bytes) por segundo: 2.500.000
  • Cantidad máxima de peers para VPNs IPSec: 10.000
  • Cantidad máxima de sesiones de clientes SSL: 10.000
  • End-of-Sale anunciado: 31 de julio de 2012
Cisco ASA 5580-40
  • Entorno sugerido: Data center, campus
  • Throughput máximo: 20 Gbps.
  • Cantidad máxima de conexiones por segundo: 150.000
  • Paquetes (de 64 bytes) por segundo: 4.000.000
  • Cantidad máxima de peers para VPNs IPSec: 10.000
  • Cantidad máxima de sesiones de clientes SSL: 10.000
  • End-of-Sale anunciado: 31 de julio de 2012
Cisco ASA 5585-X con SSP-10
  • Entorno sugerido: Borde de acceso a Internet, campus.
  • Throughput máximo: 4 Gbps.
  • Cantidad máxima de conexiones por segundo: 50.000
  • Paquetes (de 64 bytes) por segundo: 1.500.000
  • Cantidad máxima de peers para VPNs IPSec: 5.000
  • Cantidad máxima de sesiones de clientes SSL: 5.000
Cisco ASA 5585-X con SSP-20
  • Entorno sugerido: Data center, campus
  • Throughput máximo: 10 Gbps.
  • Cantidad máxima de conexiones por segundo: 125.000
  • Paquetes (de 64 bytes) por segundo: 3.000.000
  • Cantidad máxima de peers para VPNs IPSec: 10.000
  • Cantidad máxima de sesiones de clientes SSL: 10.000
Cisco ASA 5585-X con SSP-40
  • Entorno sugerido: Data Center, campus
  • Throughput máximo: 20 Gbps.
  • Cantidad máxima de conexiones por segundo: 200.000
  • Paquetes (de 64 bytes) por segundo: 5.000.000
  • Cantidad máxima de peers para VPNs IPSec: 10.000
  • Cantidad máxima de sesiones de clientes SSL: 10.000
Cisco ASA 5585-X con SSP-60
  • Entorno sugerido: Data center, campus
  • Throughput máximo: 40 Gbps.
  • Cantidad máxima de conexiones por segundo: 350.000
  • Paquetes (de 64 bytes) por segundo: 9.000.000
  • Cantidad máxima de peers para VPNs IPSec: 10.000
  • Cantidad máxima de sesiones de clientes SSL: 10.000
Enlaces sugeridos

Cualquier comentario o consulta que consideres importante respecto a este tema,
 incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta

miércoles, 24 de agosto de 2011

El cifrado AES, ¿está roto o no?

Un equipo de investigadores ha encontrado la primera vulnerabilidad en el estándar de cifrado AES reduciendo la longitud efectiva de la clave en 2 bits. Esto implica que las longitudes habituales de 128, 192 y 256 bits se han visto reducidas a 126, 190 y 254 bits. ¿Significa que está roto?

AES (Advanced Encryption Standard) es en realidad el algoritmo Rijndael, que pasó a ser un estándar de cifrado aprobado por el gobierno de los Estados Unidos en 2003 para cifrar información clasificada. En su versión de 128 bits está permitido para información "Secreta" mientras que para información "Top Secret" requiere claves de 192 o 256 bits. De hecho, fue el primero algoritmo público usado para cifrar información "Top Secret" gubernamental.

Andrey Bodgdanov de la universidad católica de Leuven, Christian Rechberger del ENS de París y Dmitry Khovratovich del departamento de investigación de Microsoft ya apuntan que el ataque no tiene una gran relevancia práctica. Aunque el descubrimiento es considerado un avance importante en la investigación de la seguridad del algoritmo AES, puesto que la experiencia dice que en ciertos algoritmos, se avanza "despacio" hasta romperlo. Esta vulnerabilidad ha sido confirmada por los desarrolladores de AES, Joan Daemen y Vincent Rijmen.

Los investigadores emplearon un ataque Meet-in-the-Middle, una aproximación que ha sido principalmente empleada con algoritmos de hashing, combinándolo con un ataque "Biclique". Este método ha permitido a los investigadores calcular la clave de un par texto plano/texto cifrado más rápidamente que empleando un ataque de fuerza bruta en el espacio total de la llave. O sea, se ha reducido el número de claves que deben ser probadas. La fuerza bruta total con clave de 128 bits serían 2^128 posibilidades. Con este ataque serían necesarias "solo" 2^126.

En el sentido estrictamente académico, en algoritmo está "roto" puesto que se ha reducido (aunque sea en 2 bits) el espacio de claves necesario para calcular la clave por fuerza bruta. Sin embargo, "roto" no significa que no pueda ser usado con seguridad todavía. Por ejemplo, un ataque contra una llave de 128 bits requiere diez millones de años empleando un parque de un billón de equipos probando cada uno de ellos un billón de claves. Al reducir en dos bits dicha clave, el tiempo se reduciría a 3 millones de años.

Hasta 2005, el único ataque que se conocía contra AES contemplaba una reducción del número de rondas de cifrado, o sea, una modificación en su implementación "artificial" que no suele encontrarse habitualmente. Los detalles del ataque fueron presentados en la conferencia CRYPTO 2011 y pueden ser descargados desde la web de investigación de Microsoft.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4687/comentar

Más Información:

Biclique cryptanalysis of the full AES
https://research.microsoft.com/en-us/projects/cryptanalysis/aes.aspx

Borja Luaces
bluaces@hispasec.com

Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

Tomado de: http://www.hispasec.com/unaaldia/4687

martes, 23 de agosto de 2011

Tecnologías de Firewall

Los que trabajamos en el ámbito de las redes de datos hemos escuchado mencionar el término "firewall".

Sin dudas que el firewall (o cortafuegos) es un elemento estrechamente vinculado a la implementación de seguridad en redes de datos. Pero también suena ambiguo. Hay quienes refieren por firewall a un software instalado en sus terminales, otros que lo aplican exclusivamente a dispositivos de red u otros que lo refieren a un conjunto de reglas.


¿Qué es entonces un firewall?
Bueno, en principio es todo lo que dije arriba y algo más. Es un concepto más amplio que esas versiones restrictivas.

Un firewall es un sistema (conjunto de elementos) que fuerza la aplicación de políticas de acceso entre diferentes áreas (dominios de seguridad) de una red de datos.

En cuanto sistema puede estar compuesto por uno o varios dispositivos o funcionalidades aplicadas en diferentes equipos.


Tecnologías de firewalling
En la actualidad podemos utilizar diferentes tecnologías de firewalling:

1. Filtrado de paquetes stateless
  • Se realiza a partir de un conjunto de reglas estáticas que permiten o bloquean el acceso de tráfico en función de información contenida en los encabezados de los paquetes.
  • Ideal para trabajar con aplicaciones TCP que operan con asignación estática de puertos o filtrado en función de información contenida en los encabezados de capa 3.
  • Es transparente para el usuario final y opera con alta performance.
  • No soporta sesiones que utilizan asignación dinámica de puertos.
  • Requiere conocimientos y experiencia por parte del operador que diseña y configura.
  • No es útil para detener ataques de reconocimiento.
2. Filtrado de paquetes stateful
  • Permite un control confiable del acceso en base a la información contenida en los encabezados de capa 3 y 4 de los paquetes.
  • Puede hacer seguimiento de sesiones que utilizan asignación dinámica de puertos.
  • Es simple de configurar.
  • Es transparente para el usuario final y opera con alta performance.
  • No inspecciona contenidos de capa de aplicación.
  • No puede seguir sesiones con asignación dinámica de puertos cuando el tráfico es encriptado.
3. Filtrado de paquetes stateful con inspección y control de aplicaciones
  • Permite un control confiable de acceso en base a la información contenida en los encabezados de capa 3 y 4 de los paquetes.
  • Hace inspección de los comandos de aplicaciones para segurar su consistencia.
  • Es simple de configurar.
  • En transparente para el usuario final, pero afecta la performance.
  • La capacidad de inspección está afectada par la capacidad de bufferización de paquetes.
4. Network Intrusioin Prevention Systems
  • Permiten detectar diferentes tipos de ataques a múltiples niveles en función de la inspección del tráfico a partir de una base de datos de "firmas".
  • Útil para la detección de ataques conocidos, gusanos, spyware, trojanos, bots, etc.
  • Es transparente para el susuario final, aunque afecta la performance.
  • Requiere permanente actualización de la base de datos de firmas.
  • Requeire de un período inicial de ajuste para evitar errores en la detección.
5. Network Behavior Analysis
  • Realiza análisis automáticamente del comportamiento del tráfico de la red, detectando anomalías estadísticas.
  • Se puede utilizar tanto para analizar el tráfico en línea, o fuera de línea.
  • Tiene la capacidad de detectar ataques aún no conocidos.
  • Es problemático su funcionamiento en entornos de red caóticos, dado que se basa en el análisis estadístico de anomalías.
  • Requiere una puesta a punto y un ajuste periódico muy preciso.
6. Gateways de capa de aplicación (proxies)
  • Permiten un control confiable y estable en capa de aplicación.
  • Pueden realizar normalización automática de los protocolos.
  • Tienen la habilidad de realizar análisis en profundidas del contenido.
  • No están disponibles para todas las aplicaciones de la red. Lo más habitual es para tráfico web y de correo electrónico.
  • No se puede utilizar en aplicaciones de tiempo real.
  • No es transparente para el usuario final.
Cualquier comentario o consulta que consideres importante respecto a este tema,
 incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta

Si estás en Google+
enviame un correo electrónico a ogerometta@gmail.com
para incorporarte el Círculo que comparte información sobre Tecnología.

lunes, 22 de agosto de 2011

CCNA desde Cero (4ta parte)

Si ya tenés un "mentor" que te acompañe en tu preparación para el examen de certificación, es momento entonces de comenzar. Y para esto la pregunta es: ¿Qué necesito para prepararme bien para el examen?

Hay muchas formas de preparar un examen de certificación. Si bien siempre es posible aprobar la evaluación, el resultado real que obtendrá no es siempre el mismo.

¿Cuáles son formas posibles de preparar el examen?

  • Quienes aspiran a convertirse en CCNA y no tienen ninguna experiencia previa en el "mundo Cisco" tienen disponible un camino ya pre-organizado: Cisco Networking Academy.  Esto significa entre 1 y 2 años de estudio bajo el tutorado de un Instructor certificado, con una carga  importante de práctica; evaluaciones parciales y finales prácticas y teóricas.  De cualquier modo, a los meses o años de Academia siempre deberás sumarle luego un tiempo de estudio personal intensivo para preparar el examen de certificación. Este camino va mucho más allá del examen de certificación y apunta a la formación de un técnico completo.
  • Una opción menos extensa en tiempo y adecuada para quienes ya tienen experiencia en el área (sobre todo práctica), son los entrenamientos que ofrecen los Cisco Learning Partners. En este caso hay 2 entrenamientos disponibles que se corresponden a la certificación: Interconnecting Cisco Networking Devices parte 1 y parte 2.
    La conveniencia de tomar uno solo o los dos dependerá de la experiencia personal y los conocimientos previos de cada uno. Por supuesto que a los entrenamientos se deberá sumar también un tiempo de estudio personal intensivo para preparar el examen de certificación.
  • También es posible preparar directamente el examen de certificación a través del auto estudio. Para esto el camino se inicia con el estudio a conciencia de una selección inteligente de la bibliografía disponible (por ejemplo, el kit CCNA que ofrece Cisco Press).  Es estudio teórico deberá ser complementado con prácticas sobre laboratorios reales, algunos de los cuales pueden ser contratados y accedidos de modo remoto a través de Internet.
  • Otro camino de preparación con auto estudio, que requiere menos tiempo y se enfoca directamente en el examen de certificación es la preparación utilizando una guía de preparación para el examen.  Para esto también es muy importante complementar el estudio con prácticas sobre laboratorios reales.
  • Cuando no se puede acceder a laboratorios remotos o virtuales, una forma posible de suplirlos es recurrir a los simuladores. Hoy hay disponibles en el mercado excelentes simuladores que reproducen en forma bastante certera, dentro del nivel de desarrollo de un CCNA, las situaciones reales de trabajo. A mi juicio, la mejor herramienta en la actualidad para este propósito es Packet Tracer, el simulador desarrollado por Cisco.
Enlaces útiles:

Cualquier comentario o consulta que consideres importante respecto a este tema,
procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta


Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

lunes, 15 de agosto de 2011

Netriders 2011

Networking Academy

¡Bienvenido al sitio oficial de la Competencia de Habilidades Cisco Networking Academy NetRiders 2011 para Latinoamérica y el Caribe!

Animamos a todos los estudiantes de Cisco Networking Academy a registrarse entre 15 de agosto y el 15 de septiembre de 2011 para tener la oportunidad de ganar grandes premios, incluyendo un viaje a las oficinas centrales de Cisco en San José, California.

Cisco Networking Academy NetRiders es una gran oportunidad para mostrar tus habilidades en IT/Networking y ganar visibilidad ante los cazadores de talentos en el creciente campo de las Tecnologías de la Información y las Comunicaciones y del networking.

La competencia es organizada por Cisco para brindar a los estudiantes de Networking Academy la oportunidad de participar en una valiosa experiencia educativa junto a pares y amigos de otros países. El año pasado, más de 10.000 estudiantes compitieron en el evento NetRiders en más de 80 países en todo el mundo.

La competencia de habilidades NetRiders Latinoamérica y el Caribe 2011 está abierta a todos los estudiantes de Cisco Networking Academy actualmente enrolados (o dentro de los 9 meses de haber sido enrolados) en un curso de CCNA (Discovery o Exploration) a la fecha de inicio de la competencia. (NOTA: además debe tener al menos 18 años al 31 de diciembre de 2011).

La competencia está disponible en ingles,español, y Portugués.

La competencia NetRiders está dividida en tres (3) fases, ofreciendo reconocimientos y premios en distintas etapas, incluyendo:


NOTA: Para registrarse en NetRiders, los estudiantes deben obtener primero de su instructor una Clave de registro. Para solicitar la clave, los instructores pueden enviar un correo electrónico a los administradores de NetRiders o contactar a su Cisco Academy Training Center (CATC).

NetRiders es patrocinado por:

Tomado de: http://www.cisco.com/web/LA/netacad/netriders/index.html

lunes, 8 de agosto de 2011

Inician en octubre selección de profesionales que serán capacitados en China sobre satélite

La Paz, 8 ago (ABI).- La Agencia Boliviana Espacial (ABE) iniciará en octubre la selección de los 70 profesionales que serán capacitados en China para administrar el satélite de telecomunicaciones Túpac Katari, que será puesto en órbita a fines del año 2013 o principios de 2014, informaron fuentes oficiales.

"Son unos 70 profesionales los que participarán en ese proceso. Desde octubre, se comenzará con la selección. Serán profesionales en ingeniería, telecomunicaciones, electrónica", indicó a los periodistas el titular de la Dirección Administrativa y Financiera de la ABE, Iván Siles.

Informó que la construcción del primer satélite boliviano, con la ayuda de China, avanza a ritmo sostenido y dentro de los plazos previstos.

Dijo que la próxima visita del presidente Evo Morales a ese país asiático, a mediados de agosto, servirá para identificar mayores detalles de ese proyecto, que demandará una inversión de 295 millones de dólares, de los que 255 millones corresponden a un crédito del Banco de Desarrollo de China.

Siles subrayó que el contrato entre Bolivia y China establece la capacitación de científicos bolivianos por el lapso de cuatro meses o más.

"La capacitación va a ser en la próxima gestión (2012), después del proceso de convocatoria y que va ser público", remarcó el funcionario de la ABE.

Drm/acl                   ABI


ABI. Copyright 1998-2011.

Tomado de: http://abi.bo/

CCNA desde Cero (3ra parte)

Una de las preguntas más frecuentes de quienes inician su preparación para rendir el examen de certificación, es ¿Qué es necesario para poder rendir el examen?

Lo primero que todos debemos tener claro es que el examen CCNA 640-802 no tiene ningún pre-requisito. Es decir, lo puede rendir cualquier persona que haya estudiado en una Academia, en un Learning Partner, que haya hecho cursos no oficiales, o que simplemente se haya preparado con autoestudio. No es necesario hacer un curso específico antes de rendir el examen de certificación.

Sin embargo, en este punto me parece justo hacer una aclaración importante. Es cierto que no es obligatorio hacer ningún curso. Sin embargo, no tiene la misma dificultad en la preparación quién ya tiene alguna experiencia en el "mundo Cisco" que quién recién ingresa.

Es mucho más fácil preparar el examen de certificación cuando se tiene un "mentor", es decir, un consejero o guía que ya conoce el camino y puede orientarnos con consejos y sugerencias. Por lo regular ese mentor es un Instructor al que hemos conocido al realizar algún curso y que nos orienta y aconseja. También puede ser, por supuesto, un compañero de trabajo o estudios que ya rindió el examen de certificación y que nos ayuda con su experiencia para orientarnos.

Buscar alguien que conozca el examen de certificación y nos apadrine es muy importante. No asegura el éxito pero facilita mucho el proceso de estudio y preparación, nos permite concentrar el esfuerzo, disipar las dudas y utilizar mejor nuestro tiempo.

Si has hecho algún curso, piensa en el Instructor que te mereció más confianza; si no tienes un Instructor cercano la solución puede ser un compañero de trabajo o un amigo que ya se haya certificado. Otra opción son las propuestas de preparación para rendir el examen que te ofrecen un contacto directo con un Instructor experimentado en el tema.

Pero no descuides un punto. Es importante que tenga conocimientos pero mucho más que ya haya rendido el examen de certificación. Lo que se necesita de este tutor es la experiencia en la preparación y el examen en sí mismo: en qué temas centrarnos, qué temas son secundarios, cuáles son las habilidades prácticas requeridas, cómo pregunta el examen, cuáles son los principales escollos.

Una vez que tenemos nuestro tutor, entonces si, el tema es buscar la mejor guía de preparación y un simulador o laboratorio para las prácticas. Pero ya el camino está allanado y desde su experiencia el mismo tutor podrá seguramente ayudarnos en la selección de las mejores herramientas.

Estas notas que estoy publicando son una ayuda en ese mismo sentido, pero no reemplazan el contacto personal con el Tutor.

No lo olvides. La primer sugerencia: contar con un tutor confiable y con experiencia que nos acompañe en el trayecto de preparación.


Cualquier comentario o consulta que consideres importante respecto a este tema,
procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta




Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.