EIC-MAGAZINE Nº 148                     AÑO VII                  CAMPANA, 16/02/2006.

Director y propietario:   Dr. CP Jorge E. SOSA GONZÁLEZ         

Registro de Propiedad Intelectual-RA:  171.055

www.EstudioEIC.com.ar

Es otro servicio del  ESTUDIO  EIC  [Campana-Argentina].  + 30 años asesorando MiPyMEs.

GRATIS a sus clientes y suscriptores registrados. Contáctenos:EICmagazine@EstudioEIC.com.ar

 

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

     

 

1-

Noticias cortas.

2-

Seguridad informática. Opere seguro una PC.

------------------------------------------------------------------------------------------------------------------

Puede visitarnos en:  www.EstudioEIC.com.ar

También publicamos el EIC-MAGAZINE en www.paginadigital.com.ar  en su sección Artículos - Tecnología. Este sitio fue galardonado(2003) con el premio Mate-ar al mejor sitio de arte y cultura de la Argentina.
Estos temas se publican el MAGAZINE de ECONOMÍA, FINANZAS y TECNOLOGÍA en el portal argentino www.Justiniano.com/, el más completo portal de consulta jurídica. Búsquelo en el rubro NOTICIAS.

Para contactarse y suscribirse, escriba a:  EICmagazine@EstudioEIC.com.ar.

-------------------------------------------------------------------------------------------------------------------

 

1.

Noticias cortas.

 

Þ     Adios!  Microsoft anunció que para el 30/06/2006 quitará definitivamente su soporte asistido a los sistemas operativos(SO) denominados Windows 98, Windows 98 Second Edition, y el Windows Millenium, a nivel mundial.  De hecho, recordamos que este anuncio fue realizado mucho tiempo antes, y luego fue postergado, en por lo menos dos oportunidades, incluso a pedido de muchos gobiernos.  Ahora parece ser, que la fecha es creíble.  En otras palabras, ya no habrá más actualizaciones ni de sus componentes ni de seguridad.  Es que los nuevos productos S que se lanzarán próximamente no son fácilmente compatibles con la ingeniería de estos SO mencionados.  Imaginar el nuevo navegador, versión 7, compatible con W98, no es algo muy lógico. Hay muchos particulares, muchas empresas y algunos gobiernos que todavía utilizan W98 y Win Me.  Y los utilizan porque en sus presupuestos no han incorporado partidas para actualizar equipos, ni se han preocupado debidamente por la seguridad de sus redes. Sin duda, estos SO deben dejar de existir, por sus falencias intrínsecas, lo discutible es la fecha, o sea el “¿hasta cuando?” Quitar el soporte a los productos mencionados, es una de las primeras medidas.  El mundo entero está en el camino de mayor seguridad informática, y con estos SO no es posible avanzar. Ésta es una realidad técnica insoslayable.  Téngalo muy en cuenta.  Visite estos sitios para saber más:

Fechas del ciclo de vida de soporte relacionadas con Windows 98, Windows 98 Second Edition y Windows ME

Informes sobre Windows XP y la migración a esta plataforma,

Sitios Web de Microsoft Support Product Solution Center

Þ     500 GB!  No es la primera en anuncios de discos rígidos de tanta capacidad.  De hecho, ya hace tiempo que en los laboratorios, IBM, Seagate, Maxtor, Hitachi y otros fabricantes de discos rígido a nivel mundial, lo han logrado. Ahora Western Digital Technology presentó su disco Caviar SE16 de 500 Gb, de bajo ruido, solo 33 dBA, con velocidad de 7200 rpm, 16 Mb de memoria caché, tiempos de búsqueda de 8,9/10,9 ms y solo una latencia de 4,2 ms.  Son Serial ATA-300 y consumen 9,5 W, menos que los 13 W del Barracuda ST3500641AS de Seagate. Ambos soportan la tecnología NCQ-Nartive Command Queuing-.

Þ     Navegación 3D. La automotriz Volkswagen está desarrollando un sistema de navegación tridimensional para sus autos, basado en el Google Earth, el sistema satelital de Google, con gráficos de Nvidia. No anunció cuando los incorporará a sus líneas de autos.

Þ     Base de datos RA. El gobierno nacional postergó el plazo para inscribirse en el Registro Nacional de Bases de Datos, al 31/03/2006. La Ley 25.326 brinda la protección de sus datos personales, y mediante este registro y el decreto reglamentario, se establece el sistema para que esos datos puedan ser publicados.

Þ     Google Soft. Ya la empresa DELL lo instala en las PC que vende.  Es un avance no muy conocido de Google, en el mundo de las PC’s. Google lanzó un sistema para nuevas PC’s donde se incluye un Google Pack que tiene los siguientes programas: Ad-Aware SE Personal, Adobe Reader 7, Google Earth, Google Desktop, Google Toolbar, Mozilla Firefox y Norton Antivirus 2005 Special Edition.  Como se observa, son varios programas antimalware, antivirus, barra de herramientas, lector de .pdf, navegador, reproductor multimediamensajero instantáneo y utilidades de voz.  Se mantendrá actualizado por la Web con el Google Updater, y también está preparando un protector de pantallas que permita editar sus propias fotos personales.

Þ     PC prepaga.  El nuevo producto de Microsoft. Realmente una idea revolucionaria, tanto que no se puede asegurar su éxito, al menos en estos momentos. La idea es similar a la de los celulares prepagos, con tarjetas.  Se venderían tarjetas que permiten usar una PC, en Internet, por cierto tiempo y luego volver a cargar la tarjeta.  Es para competir con el proyecto OLPC –Una PC para todos los chicos- que usa LINUX. Cuenta con el apoyo de uno de los principales distribuidores de OLPC, la red de tiendas Magazine Luisa. Con la tarjeta uno pagaría “horas de uso” de una PC de libre acceso.  Incluso se estudia la posibilidad, en Brasil, que sea una forma de pagar el saldo de precio de una nueva PC.  Sin duda, ambos programas intentan que todo habitante de este planeta tenga a su alcance una PC, por más pobre que sea, para comunicarse.  Tal vez el próximo paso sea el contenido y no solo comunicarse, como para avanzar en la educación.

Þ     Web anti espía. Los investigadores de dos famosas universidades, como Oxford y Harvard, han promovido la creación de un sitio Web que denuncie los sitios Web que utilizan programas o técnicas de programas espías, o spyware. También incluyen badware y algo de malware.  El sitio es: www.Stopbadware.com  donde puede obtener mucha información sobre software malicioso, como combatirlo y como cuidarse de sitios espías.

Þ     Internautas.  En China, durante el año 2005, el nivel de internautas ha superado los 111 millones de personas.  En Latinoamérica (México hacia el Sur) los internautas asiduos promedio son solo el 16% de la población, mientras que algunos países del área, se supera la marca del 37%, según los datos de la Secretaría General Iberoamérica de España.  La población de Latinoamérica llega a los 600 millones de habitantes, y de ellos solo 92 millones utilizan asiduamente Internet.  Hay países donde su porcentaje tan solo llega al 3%.  En España se logra el nivel del 37%, como Chile y casi como Argentina. Hay que destacar que en los últimos cinco años el aumento de los internautas ha sido superior al 300%.  Los 111 millones de China representan el 8,5% de los habitantes que tiene Internet y la usan, aunque el uso asiduo es menor. Se estima en 1.300 millones los habitantes de China. Más de 64 millones de los 111 millones accedieron a Internet por el sistema de banda ancha.  Para tener en cuenta, según International Data.

Þ     Usuarios IM. Los usuarios de los Instant Messenger(IM), o mensajeros instantáneos, son el principal objetivo de los atacantes y saboteadores de Internet, según el informe de la empresa POSTINI. En el mundo son casi trescientos, los millones de personas que utilizan los IM.

Þ     Holanda.  Su pasaporte biométrico fue uno de los primeros en legislarse para ponerse en vigencia, y hasta ahora era considerado inviolable.  Pero en informática, la fama se eclipsa y nada es eterno.  Es que el chip RFID “ha sido craqueado”, vulnerado hace meses, en pruebas realizadas ex profeso, previas a su puesta en funcionamiento. El standard que utiliza es el ICAO –International Civil Aviation Organization, y sus chips con los ISO 14443 con BAC.  Habrá que trabajar más en seguridad informática.

Þ     Malware record. El mes de enero ha batido el record de software llamado malware, especialmente en el ambiente financiero, con 2.312 amenazas detectadas, solo en el mes de enero/2006.  El virus más detectado ha sido el Sober-Z para ser ejecutado en Windows. Fuente: www.shellsec.net/articulo/malware-enero-2006/.

Þ     Movistar.  Anunció que las recargas de tarjetas, en Argentina, han crecido más de un 50% en el último trimestre de 2005.  Uno de los impulsores ha sido el nuevo sistema de recarga fácil.

Þ     Internet Explorer 7.  Microsoft puso a disposición Beta de su nuevo navegador.  Ya se han detectado anomalías, y las mismas han sido informadas, así que seguramente será modificado ya que solo es una versión Beta.  Luego vendrá ya probada una versión más comercial, y finalmente la definitiva. El programa está en etapa de desarrollo.

Þ     14 años. Linux cumplió el 05/10/2005, sus primeros catorce años de vida.  A raíz de ello se ha publicado un trabajo de la institución Alexis Tocqueville, donde se cuestiona la creatividad de Linus Torvalds, aduciendo que copió parte del código original del Linux, basándose en un código escrito para un programa que en su momento se lo llamó Minix, y que clonaba al Unix, mucho antes del Linux.  En la medida que se parezcan tanto al Unix, no es fácil separar las aguas, ya que no se habla de algo ciento por ciento novedoso, sino de una variante del Unix, que ha tomado desarrollo propio.  A su vez se conoció que hay una interna referente al nuevo sistema de licenciamiento propuesto para el nuevo modelo de kernel. Es la conocida opción de la nueva licencia GPL3.

Þ     P7zip4.30. Es la nueva versión del compresor a utilizar en el Linux, bajo licencia GNU LGPL7.  Las pruebas indican que comprime más y mejor que el conocido formato zip, para Windows.

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Seguridad informática. Opere seguro una PC.

 Hace años que se habla constantemente de seguridad informática, y de cómo tener una PC lo más segura posible.  A igual que en la vida real diaria, no es posible asegurar que se tiene seguridad al ciento por ciento.  Sí, en cambio, se puede ser proactivo hacia la mejor seguridad posible, y sobre esto trata el presente artículo, de cómo operar en la forma más segura posible, una PC.

Es que tener una PC segura, puede ser más fácil que operarla en forma segura.  Al operar una PC, o incluso un dispositivo IT, lo estático se vuelve muy dinámico y dependerá el nivel de seguridad de la PC, en como se opera la misma.

Después de todo, lo que se busca es tener la información a resguardo, y como la herramienta para interactuar con esa información generalmente es la PC, por añadidura se busca la seguridad en la herramienta, o sea la PC o el dispositivo (switch, router, firewall, etc.).

Básicamente, al operar una PC, podemos estar ante una situación de una PC propia o una pública.  Ambas pueden ser fijas o móviles, pero seguramente las dos estarán conectadas a una red informática, y esta red puede o no conectarse a Internet. Entonces comencemos por como operar una PC de uso público, lo cual indica que varias personas, conocidas o no, pueden tener acceso libre a ella.

El uso de computadores de uso público lo encontramos generalmente en bibliotecas, cibers, cibercafés, aeropuertos, hoteles, universidades, y otros lugares. Aquí la seguridad de la PC se orienta a tener una conexión segura, y generalmente pertenecen a una red estanca, o sea que no tiene conexión con la red interna o corporativa de la institución y/o empresa que le permite el uso de la PC, y si técnicamente es posible conectarla, hay más de un bloqueo de seguridad para impedirlo.  En este caso, como la seguridad de la información depende del operador de estas PC de uso público, se proponen las siguientes pautas de seguridad a aplicar.

Si debe utilizar usuario y su password, no lo guarde en la PC.  Ejercite su memoria, y téngalo en su cerebro.  Si tiene muchos logins (acceso de usuarios) o muchos passwords (claves de acceso), entonces puede serle útil tenerlos anotados, pero en lugar MUY SEGURO. Porque llevarlo en el bolsillo, en una agenda, o una agenda en la cartera de una dama, es más peligroso que grabarlo en una PC ajena, o guardarlo en programas para almacenar passwords, como Gator. ¡Sea privado y cuidadoso!

Lo mismo ocurre cuando se debe ingresar el login y la clave en los sitios de Internet, o en la mensajería Instantánea.  Nunca utilice la opción de conexión automática, en estas PC’s públicas.  En estos casos es imprescindible que salga por la opción de Cerrar sesión, generalmente en el menú está en la opción primera “Archivo”, pues es la única manera en que se cerrará toda la sesión abierta y no quedará “en suspenso” información alguna.  Aunque visite otros sitios en el explorador de Internet, Ud. puede ver como haciendo clic en “atrás” puede llegar a su sitio privado, sin necesidad de ingresar el login y la clave.

No abandone el equipo, aunque sea por unos minutos, sin cerrar todas las sesiones, su mensajero instantáneo, como lo citamos más arriba. Basta un par de segundos para que alguien copie su login y clave, o su estructura, o incluso la cambie para que Ud. no pueda acceder nunca más. Cierre todas las ventanas desde la opción de cerrar y no desde la “X”.

Cuando ya no utilice más el equipo público, borre sus huellas...  Para hacerlo, entre a Opciones de Internet y borre el historial y los archivos temporales. A veces las cookies guardan el login a un servicio de al Web. Entonces, aunque no es obligatorio, borre las cookies con otro clic adicional.

A igual que en los cajeros automáticos, cuídese de “los supuestos amigos” ya que generalmente son ellos los que le hacen travesuras, o realmente le pueden llegar a hacer daño serio en sus cuentas. Es lo más común.  Y ni hablar de los curiosos, los que pasan y miran, o hacen preguntas sin sentido cuando va a ingresar sus datos, o miran sus pantallas a ver si están en un sitio interesante para sus acciones.  Por ejemplo, si está en su banco, vía Web, pidiendo un saldo, o haciendo pagos. Pueden ser “piratas casuales” o “buscas” de información caliente, e interesante para otros piratas.

En lo posible, no introduzca información importante en computadoras públicas.  La información importante puede ser: número de cuentas bancarias, números de tarjetas de créditos y sus pines, domicilios, logins, claves, etc.

Pregunte las medidas de seguridad que ha tomado el proveedor de este servicio público.  Es que se puede instalar software inteligente que graba la secuencia de teclas apretadas en un teclado, y así enviar la información por Internet, en segundos a un pirata informático.  Sí, todo lo que escribió, incluso cuando nadie lo está mirando.  De hecho, ahí está la información privada suya, como login, claves, números de cuentas y tarjetas.  Si no le da satisfacción, cambie el proveedor, o vaya a otro sitio.

Pero hay sitios públicos, como las universidades, aviones, hoteles y los aeropuertos, donde se brinda un servicio gratuito de conexión inalámbrica a Internet, por medio de los llamados HotSpots. Este tipo de servicio se está expandiendo también a “calles” de diferentes ciudades, generalmente desde un epicentro situado en un edifico público. También se está encontrando este servicio llamado WiFi, llamadas también redes inalámbricas públicas, en locales de comidas rápidas.  En estos casos procure:

Si Ud. tiene una Notebook con acceso a redes inalámbricas, integrado o vía tarjeta con antena, sin duda, debe tener instalado un firewall en cada PC.  No hay otra opción, pues sino simplemente está al descubierto y sin seguridad alguna. El antivirus solo, no alcanza.

Si utiliza Windows XP, y ya le instaló, como debe ser, el SP2, entonces Ud. ya tiene un firewall automático en su PC.  Caso contrario, instale el SP2, o instale algún otro software similar, y manténgalo siempre activado.

Otro punto necesario, cuando se utilizan redes WiFi, es cifrar o esconder archivos. Para mantener lo más segura posible su red SOHO (red de oficinas pequeñas o red doméstica) es utilizar técnicas de cifrado de archivos.  Con ellas, mediante una clave, se logra esconder el contenido de un archivo, el cual solo es liberado insertando la clave correcta.

También puede utilizar técnicas de seguridad con logins y claves para acceder a su red WiFi, pero en las redes públicas perderá esta característica, pues es pública.  De todas maneras, hay sitios que ofrecen esta seguridad, y es bueno utilizarlos.  Si puede optar, trate de no utilizar sitios sin seguridad, cuando esté en una red inalámbrica pública.

Hay técnicas muy simples para “escuchar” una PC conectada a una red WiFi pública, y conocer su número identificatorio, llamado “dirección IP”, y hasta lograr, de alguna forma engañosa, obtener el login y la clave utilizada. 

Obtenida la información según lo explicado en el punto anterior, luego que Ud. se desconecte, será fácil entrar, siempre y cuando el servidor de la red principal se lo permita.  Hace ya mucho tiempo que esto es conocido, y los servidores con buenas normas de seguridad no permiten un acceso tan simplemente, aunque se den a conocer con una IP, un login y clave verdaderas.  Aquí el principal peligro lo corre el servidor de la red principal, y no su Notebook, o palm, o PDA, pero si algún daño se produce a esa red o servidor, la acción estará marcada como si Ud. lo hubiese realizado.

Si debe ingresar información privada e importante, como un número de cuenta o de tarjeta de crédito, asegúrese de estar navegando un sitio seguro, en base a lo citado en el punto 4, y ello es fácil de identificar, ya que esos sitios se muestran con un ícono que muestra un candado amarillo cerrado, y además, en la URL (dirección de Internet) se agrega una “s” (por seguridad), quedando iniciada como https://…etc.  Es un control muy simple de hacer.  De todas formas, si puede evitar ingresar información importante en una red WiFi, Ud. estará mucho más seguro.

Mientras viaja, es necesario proteger su portátil contra robos y/o copiado. Hoy en día las portátiles son tan compactas, tan livianas, que se pueden llevar como “equipaje de mano”, o simplemente dentro de un portafolio.  Entones es necesario tener mucho cuidado con la portátil, como uno lo tiene con sus tarjetas de créditos, cheques o billetera.  No llame la atención, no la muestre, no la deje al alcance de cualquiera, ni en cualquier lugar, o la vista de cualquiera. Preste mucha atención en los escaners de seguridad de aeropuertos, oficinas, embajadas y hoteles, ya que muchas personas las olvidan en la cinta.

En los aviones y micros, no guarde su Notebook en el portaequipaje.  En el avión hágalo debajo del asiento delantero, o busque un lugar seguro y que no esté a la vista de los curiosos. Piense que lo vieron a Ud. utilizarla, y el ladrón sabe que la tiene, entonces escóndala si se retira del lugar, o llévesela con Ud.

No abandone su Notebook, sin haber desconectado su conexión, borrado sus huellas(historial, cookies, archivos temporales), y verifique que ha cerrado todos sus archivos.  Incluso es conveniente cerrar su sesión de trabajo, antes de cerrar la tapa de su Notebook, o tener un protector de pantalla con contraseña segura.

Aplique todos los consejos sobre el uso de PC de uso público, cuando trabaja con una Notebook.

Proteja su Notebook con claves seguras, de varios dígitos, por lo menos ocho, y en lo posible alfanuméricos y alternativamente algunas mayúsculas y minúsculas. Nunca una y una, ya que es la formula más utilizada por la juventud.

Antes de salir de su oficina, o partir para realizar un viaje, así como periódicamente, haga su copia de seguridad(back up), y mantenga actualizada y sincronizada su PC fija, con la nueva información de su Notebook.  Las precauciones del backup no lo salvaran del robo, pero le permitirán recomponer sus archivos.  La información estará también en poder de terceros, por el robo ocurrido, pero Ud. también podrá tenerla y cambiarla a tiempo.  No es lo ideal, pero ayuda a seguir trabajando.

Agende esta recopilación, y repásela periódicamente, para estar siempre en un ambiente seguro.

 

 

 

Volver a Temas.

 

=====================================================================
         FIN.  Hasta el próximo número dentro de 15 días.    =====================================================================

EIC_MAGAZINE resume y explica las novedades en temas como: Internet, Tecnología, Economía, Management, Informática, MiPyMEs, y los de actualidad relacionados con ellos.  Se edita en texto enriquecido.  Si Ud. necesita recibirlo en texto plano, solicítelo.

Lo INVITAMOS a leerlo dos veces al mes. Ud. puede promocionar libremente este eLetter entre sus amistades, citando la fuente.

Gestione su ALTA como suscriptor, enviando un e-mail detallando sus datos filiatorios, actividad, a: <EICmagazine@EstudioEIC.com.ar>, y la casilla de correo(si es distinta a la que utilizó) donde desea recibir en forma GRATUITA el EIC-MAGAZINE.

=====================================================================