MAGAZINE DE ECONOMIA, FINANZAS Y TECNOLOGIA
(Quincenal)

Magazine de Economía. Finanzas y Tecnología Nº  4
 Publicación quincenal.                                      31/07/2000                          
Director: Dr. Jorge E. SOSA GONZÁLEZ (www.estudioeic.com.ar)
 ========================================
Tema:  Tecnología en nuestras vidas cotidianas.
1- Por algo implementan los mails por celulares.
2- Mano de obra especializada para los grandes países.
3- Algunas consideraciones sobre seguridad informática.
========================================
1. Por algo implementan los mails por celulares.
  La agencia  internacional de noticias AIN hizo circular por todo el mundo la estadística de mails enviados a celulares durante el año 1999.  Su análisis permite entender el porque de este nuevo servicio de las telefónicas de celulares.  La envergadura y la importancia de este nuevo sistema quedan ampliamente justificadas por el uso que le dieron durante el año 1999 al envío de mails por celulares.

Sabemos que en Japón hay más celulares que teléfonos fijos.  Lo que no se sabía tan cabalmente era que de los 5.400 Millones de mails enviados a celulares en todo el mundo durante tan solo el año 1999, más de dos mil millones lo fueron en Japón solamente.  Esto equivale al 35% del total del tráfico. 

Si a ello agregamos el estudio de la consultora Lógica publicada por la revista Radio & TV Americana (R&TVA) en tres años se superaría el record de mails por el sistema tradicional (éste que estamos usando), algo de sorpresa hay. Así es, el estudio dice que para finales del 2002 la cantidad de mails enviados a celulares serán más de 100.000 Millones lo cual será posible gracias al nuevo sistema de telefonía inalámbrica llamado 3-G que permite este tipo de servicio. 

En Japón se estima que para el 2002 la cifra alcanzará los 36.000 millones de mensajes intercambiados por los habitantes de las islas. 
El sistema tiene un bajo nivel de aceptación entre los usuarios de la telefonía móvil de Estados Unidos, quienes durante 1999 realizaron 200 millones de mensajes, cifra equivalente al total de las generadas en Latinoamérica durante el mismo período.

Según la agencia, del total de 5.400 millones de mensajes emitidos el año pasado, 2.000 millones se distribuyeron entre Europa, Medio Oriente y África, en  tanto que 1.000 millones se produjeron en Oceanía.

Para el 2002 se estima que en Latinoamérica se generarán unos 17.000 millones de mensajes, en Europa, Medio Oriente y África unos 24.000 millones, en tanto que en Oceanía se registrarán alrededor de 13.000 millones.

Si en este momento estuviésemos en un taller de marketing, la pregunta obligada sería: ¿Tenés mail celular?   De igual manera que antes le preguntaban a uno: ¿Tenés celular?, ¿Tenés Fax?, ¿Tenés mail?
-------------------------------------------------------------------
2. Mano de obra especializada para los grandes países.
El tema del desempleo tiene alcance mundial.  ¿Y el del empleo?  Parecería que tiene menos alcance pero si se observa con espíritu crítico seguramente la respuesta será afirmativa, y además devengará algunas sorpresas.

 En efecto, el hecho de que la UE (Unión  Europea) pida mano de obra no es una novedad. Pero que pida 100.000 trabajadores es llamativo.  Tienen problemas con la mano de obra para levantar las cosechas por un lado y por el otro necesitan personas capacitadas en Internet.  Ya no piden conocimientos en sistemas de computación, solicitan con habilidades demostrables para Internet.  Los principales importadores de este último tipo de mano de obra son Alemania, España y en menor medida Gran Bretaña que está fuera de la unión.  Para las cosechas del agro, Italia es el país con mayores problemas por la falta de mano de obra.

Antes de seguir, recordemos que hay regiones de España en donde el desempleo es menor al de EE.UU., con solo 1,9%  ¡Ni siquiera llegan al 2%!  

EE.UU. también quiere importar mano de obra especializada en Internet.  Estiman una necesidad de 30.000 puestos.  Además, su presidente Bill Clinton, ha enviado un proyecto para legalizar a los trabajadores ilegales que tanto persiguieron, hasta en las series de TV.  Ahora los quieren legalizar.  Además, para los países que califican, (Argentina califica) han vuelto a implantar el sorteo de visas para residir y trabajar en EE.UU.  El primero será en Octubre y todos aquellos que estén interesados podrán retirar el volante con las condiciones en la Embajada de Estados Unidos en Buenos Aires.  Por supuesto los depósitos de garantía son menores para ingresar laboralmente a EE.UU. que a España, pero si ya tiene trabajo se facilita enormemente todo el trámite.

Internet está motorizando el crecimiento económico mundial, de eso quedan muy pocas dudas.  Son los resultados de la nueva economía.  Como toda idea nueva, muchos la rechazan o simplemente no la entienden o no vislumbran su futuro.  Ya es una realidad, Internet da trabajo en el mundo. ¿El desempleo se disminuirá con Internet?  O será que la tecnología provocará más desempleo.  Las opiniones están divididas y solo el tiempo le dará la razón a unos en contra de otros.  Sin duda, esta es una revolución y por ello tantos hablan de la nueva Era de la Tecnología.

 Y algo muy importante, Argentina está bien posicionada para el crecimiento en Internet, tenemos “materia gris” con que avanzar, y muchos inversores la consideran como una opción válida.  Es más, desde US y la UE vienen muchas propuestas de trabajo serio si se demuestra experiencia, y conocimientos específicos.  El único problema es demostrarlo.
------------------------------------------------------------
3. Algunas consideraciones sobre seguridad informática.
  Vasto tema el de la seguridad informática.   Es tan amplio que hay que verlo desde dentro y desde fuera de la empresa a la que se desea dar seguridad.  El umbral para determinar que es la empresa hacia fuera y hacia adentro es el SERVIDOR de la red informática.

  Si la empresa tienen red pero no está conectada al exterior debe tener normas de seguridad informática sin lugar a dudas.  Si además tiene conexión al exterior deberá adecuar y ampliar esas normas de seguridad para prevenir e impedir violaciones.

  Ante todo, hay distintas formas de lograr el objetivo, pero en todos los casos en forma interrelacionada.  Por un lado los manuales de seguridad y las normas escritas.  Por otro lado el software adecuado tanto para las PC de escritorio como para los servidores y además las mainframes. Por último incorporar el hard necesario para cumplir satisfactoriamente con las premisas impuestas en el área de seguridad informática.

 Trataremos de desarrollar el tema sin detallar partes muy técnicas pero explicando sí conceptos de cómo controlar las redes.  Para aquellos que tengan conocimientos técnicos suficientes, les pedimos sepan comprender que este punto del MAGAZINE está redactado no para ellos, sino para la generalidad de los lectores, muchos de los cuales solo saben manejarse con las PC.  Sin embargo, quienes tengan necesidad de profundizar el tema pueden escribirnos.
Pensar en una red de computadores SEGURA, no es decir la “cierro” al mundo exterior y estoy salvado.  En realidad eso es un engaño y está demostrado en todas partes del mundo y con estadísticas y denuncias policiales de robos internos.   Hay que construir una red segura, y para ello es necesario, ante todo, establecer claramente las normas, las reglas, las políticas de uso, las responsabilidades de los usuarios y de sus supervisores, para terminar estableciendo las funciones del administrador de la red, último responsable de todo.   Entonces, construir una red no solo es conectar equipos y permitir que una PC vea, y que sea vista, por otras PC.  Además, es necesario definir niveles, usos, funciones y otros menesteres.  Es una tarea dinámica, ardua y que lleva su tiempo implementarla.

Cualquier persona, empleado o no, puede con un disquete y una PC con la disquetera habilitada introducir un virus o extraer información de la red.  Solo es cuestión de conocimientos y habilidades.  Por lo tanto, aquí el primer problema: habilitar disqueteras en pocas PC y en lo posible solo a personas con cierto nivel de responsabilidad aceptada.  Las lectoras de CD son otra fuente de virus y habrá que dosificarlas adecuadamente.  Por virus debemos entender a un programa que puede producir daños a nuestros archivos, a nuestras PC, pero también a los programas residentes que cuando se disparan automáticamente habilitan puertos de entrada/salida a una PC y si esta PC está conectada al exterior ...  el resultado es simple: quedó al descubierto.  No solo quedó abierta una puerta, sino que además no se lo muestra en la pantalla, es todo “under” como un submarino, no se ve.

Por supuesto, el administrador de la red sí puede detectar, generalmente en el momento en que ocurre, que hay salida de información y desde que PC debido a que su IP se lo marca, pero si en ese momento está realizando otra tarea, ¿quién podrá detectarlo?  Es similar a la paradoja del que cruza el semáforo en rojo pensando que el policía no lo ve o no está.

Desde ya, difícilmente las empresas y organizaciones tanto públicas como privadas, tengan una sofisticación tal en la red como para tener snifers(“olfateadores” del tráfico que hay en una red) o programas especiales que controlan y rastrean la red en forma automática y avisan, o hasta congelan, a una PC que intenta usar su lectora o disquetera sin autorización o en forma incorrecta.

El uso y la aplicación de los programas antivirus son necesarios pero cubren un espectro tan pequeño frente a todas las posibilidades de violación, que solo resta decir que deben estar instalados y mantenerse rutinas de actualización semanales.

Las nuevas normas contables dan mucho valor a la información y muchas empresas tienen un gran valor  por el caudal de información que atesoran.   Entonces, ¿cuánto vale la información que Ud. tiene?

Hacia fuera, lo mínimo que debe tener un servidor es un firewall inteligente que discrimine las autorizaciones tanto para entrar como para salir.  Insertar un router o varios, switches, hubs y soft adecuado para la protección de la red, son los elementos que se deben considerar a la hora de instalar barreras contra los intrusos o los empleados desleales.

Si la empresa piensa realizar e-business, el tema de seguridad antecede a cualquier desarrollo informático.  Es más, no solo es cuestión de seguridad de la Intranet y luego su conexión al exterior a un tercero o a otra WAN, sino que deberá establecer una “conexión segura” de la transacción ya sea de un pago o de un archivo con información o incluso un acceso a una base de datos.  Estas transacciones digitales seguras forman parte esencial del negocio de una PyME conectada al mundo de Internet.  No son muchas las empresas que están capacitadas para realizar estas tareas.  Una de ellas es International Verytas Network SA (www.verytas.com) quien también brinda los servicios de seguridad en las redes.

  No solo hay que prestar especial atención a la seguridad en redes informáticas para poder exponerlas a la red pública Internet, también es prioritario hacerlo hacia la Intranet, o sea hacia adentro del server.

En este punto las estadísticas de distintas consultoras y empresas de seguridad son importantísimas.  Los guarismos no son iguales en cada muestra estadística pero sí mantienen el rango de significación.  Para los que no lo conozcan, les aseguro una sorpresa.

En el último seminario trimestral de Microsoft Argentina S.A. se trató este tema.  Ante todo se aclaró que no se denuncian todos los incidentes de penetración no autorizadas. Se considera que en USA se denuncia solo el 7% de los casos y en Australia, por ejemplo, solo el 5%.  ¿Porqué no se denuncian?  Cada empresa tendrá sus razones, pero ello está muy ligado a la imagen de seguridad que quieren brindar, por un lado, y al miedo a ser más vulnerables por el hecho de dar a conocer sus falencias.

Esto último está relacionado con que las estadísticas informan que 35% de esos ataques reportados, la empresa ha denunciado que ha sido violada entre dos y cinco veces, 19% denunciaron diez o más.  En las mismas estadísticas se informa que hubo un 8% de casos en que se robó información, un 60% de la caída del servicio (como ocurrió con los cajeros automáticos hace unos días) y un 64% dijo que sus webs habían sido atacadas.  Por supuesto en todos los casos no resistieron el ataque.

Se ve fácilmente que el problema es variado, de amplio espectro, y que las soluciones no son definitivas y por lo tanto no son simples.

Estas estadísticas también informan que el 60% de los casos de violaciones y/o robos de información han ocurrido desde adentro de la empresa y no por hackers o crackers(hackers que buscan hacer daño) especializados que utilizan como medio a la Internet.

Para un usuario ”particular” (puede ser Ud.), no basta solo con un buen antivirus y mantenerlo actualizado.  Conozco casos de violaciones con ICQ o el IRC y otros donde la conexión a Internet está hecho a través del Server y no de una PC “stand alone”.  En mayor o menor medida, todos deben hacer uso de las herramientas de la seguridad informática.  El presupuesto será el catalizador seguro de estas inversiones, pero no la base que determina cuando es necesaria la seguridad informática.

 El crecimiento de la conexión a Internet y el e-business no tienen freno y seguirán creciendo día a día, aquí y en todo el mundo.  Tener seguridad en la red informática se ha transformado, casi de repente, en una  necesidad global.  Antes lo era,  pero estaba minimizada, ahora es imprescindible.
-----------------------------------------------------
Hasta el próximo número dentro de 15 días.