MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

Publicación virtual quincenal.

 

Director:   Dr. CP Jorge E. SOSA GONZÁLEZ

 

Web: www.EstudioEIC.com.ar 

 

 

Año X –  N° 234     CAMPANA(Bs. As.), 28/02/2010.

IM-LogoDoble

 

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

 

 

1-

Noticias cortas.

2-

Nuevas amenazas a la información.

 

 

 

 

Frase célebre:

“La sabiduría consiste en saber cual es el siguiente paso; la virtud, en llevarlo a cabo.  De David Starr Jordan (1851-1931).

 

 

1.

Noticias cortas.

Por Dr.CP Jorge SOSA GONZÁLEZ.

 

Þ      Medio ambiente.  Mucho se habla sobre como mejorar el hábitat, y no hay noticias buenas todos los días. Aquí en Argentina hemos tenido malas noticias hace muy poco tiempo, vemos como ha cambiado el clima, los terremotos, y muchos otros temas relacionados.  Se ha publicado en inglés, en la página Web www.scitech-news.com/2010/02/loft-insulation-more-important-than.html, donde científicos afirman que la Gran Bretaña no podrá lograr el objetivo impuesto por los convenios internacionales de reducir las emisiones de carbono en un 80% para el año 2050, si no modifica la construcción de edificios y actualiza los existentes. Lo afirma el profesor de Física Aplicada de la Universidad de Bath, Doug King. Asevera que hoy el 45% de las emisiones de carbono en ese país proviene de los edificios.

Þ      Antivirus sin actualizaciones.  Es la propuesta de PANDA, es gratuito, liviano, y no necesita updates o actualizaciones.  Lo llaman el primer antivirus gratuito desde la nube y puede descargarlo desde aquí. No necesita actualizaciones pues funciona en su PC con los motores instalados en los servidores de PANDA.  Es el mejor ejemplo de todo lo que venimos escribiendo sobre SaaS, y aplicaciones en la nube.  No descarte que en poco tiempo no solo tengamos la suite de Office en la nube, sino gran parte del sistema operativo.  Podría ser una buena opción para tener mayor seguridad. Se llama Panda Cloud Antivirus Free Edition 1.1. Y es gratuito.  Los requisitos son mínimos tan solo espacio en el disco rígido de 100 Mb, un procesador de más de 500 Mhz, Memoria RAM de 64 Mb, casi nada, cualquier navegador Web y obviamente, conexión a Internet.  Para poder correr este antivirus deberá obtener su cuenta gratuita habilitada por el servidor de PandaLabs en su sitio oficial.

Þ      IBM. IBM presentó nuevos programas para sus procesadores POWER7 especialmente diseñados para gran volumen de datos.

Þ      FaceTime.  Ha lanzado al mercado el USG 3.0-Unified Security Gateway 3.0- un firewall en el Gateway para combinar el control con el seguimiento de la Web 2.0 tales como IM, Comunicaciones Unificadas, redes sociales y otras. Pueden leer los datos técnicos haciendo clic.

Þ      RedHat. Ya está disponible la nueva versión RedHat Enterprise Linux 5.5 para mejorar el conocido sistema operativo de software libre.  Puede leer más en: http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.5.b1/html/Release_Notes/.

Þ      Televisión Digital.  El coordinador del Sistema Argentino de Televisión Digital, Osvaldo Nemirovsci, aseguró que en el mes de abril se dará inicio a las emisiones de TDT desde Canal 7 que comenzará con cuatro transmisiones, luego serán ocho y para fines de año serían 20 señales digitales.  El COPITEC- Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación- publicó en su website un link a un archivo Excel de 9 páginas recibidas de la AFSCA-Autoridad de Servicios de Comunicación Audiovisual, en las cuales se detallan los canales de TV de la Banda UHF asignados para cada localidad del país, su categoría, como así también cuáles corresponden a sistemas de televisión codificada y/o televisión abierta y sus repetidoras. Para acceder al mismo presione aquí.

Þ      Datos móviles. Leyendo el informe de Cisco Systems titulado Índice Cisco Virtual Networking prevé que el tráfico de datos móviles crecerá 39 veces desde el año 2009 al 2014, alcanzando 3,6 exabytes por mes y más de 40 EB por año para ese año. Tengamos en cuenta que 1.024 Gigabytes se representa como 1 Terabyte, luego 1.024 Terabyte es un 1 Petabyte, y 1.024 Petabyte es un Exabyte, o sea más de un millón de Terabytes.  Luego siguen el Zattabyte y el Yottabyte. Esto la magnitud del tráfico que se analiza, y el tamaño de Internet en el mundo.

Þ      Skype en la TV. Ya se había anunciado que tanto Panasonic como LG habían firmado un contrato con Skype, para favorecer la convergencia y hacer que el sistema Skype que es Messenger+teléfonía se pueda utilizar con algunos modelos de LCD, previa adquisición de una cámara con micrófono. La noticia es que ahora Samsung se adhiere también con modelos UNC 7000 y UNC 8000 ambos de alta definición. Por ahora, en la tienda online de Skype se ofrece solo la cámara  Freetalk TV para Samsung, pero aún sin precio.

Þ      Tarjetas de memoria. SanDisk ya distribuye la tarjeta SanDisk SDXC de 64 GB, la tarjeta más grande que fabrica esa compañía y lo hace con el nuevo estándar SD 3.0 que servirá para fabricar tarjetas de memoria de hasta 2 TB de capacidad. La tarjeta SDXC es la sucesora de la SDHC.

Þ      McAfee. Publicó en su informe de seguridad del año 2009 un alerta de informaciones falsas, poco creíbles pero que inundan la Web, tales como la resurrección de  Michael Jackson, o el supuesto embrujamiento del presidente Obama, provocando que la incredulidad y el misterio lleven a personas de distintos target a entrar a sitios no seguros para ver de que se trata, o simplemente a abrir el correo recibido, y así infectarlos o capturarlos.  Un ejemplo de ello es que descubrieron que el robo de una contraseña a un empleado de Twitter permitió hace poco tiempo, entrar a servidor de Twitter y hackearlo. Desconfié de los correos no seguros y mucho más de los no esperados.

Þ      Todos en Internet. En el mes de marzo, EE.UU. presentaría su plan para que toda la población de ese país tenga conexión a Internet, aún los de más bajos recursos.

Þ      Carrier y Asociados. En el nuevo informe titulado “Telecomunicaciones fijas en PyMEs: telefonía, datos e Internet” realizado por Carrier y Asociados, muestra que el 52% de las PYME encuestadas tienen el mismo proveedor de servicios fijos de comunicaciones. En las grandes empresas, con necesidades muy distintas, ese porcentaje baja al 38% pero sigue indicando que la convergencia en un proveedor determinado es alta.  Tal vez la razón sea que para poder dar diferente servicios es necesario tener, desde la empresa proveedora, una red multiservicio, debidamente digitalizada(principalmente: Cooperativas, Telefónica, Telmex y Telecom).

Þ      IDC. La consultora IDC informa que el gasto tecnológico en Latinoamérica crecerá un 5,1% reactivando viejos proyectos demorados y actualizando software y hardware.  Para la Argentina se prevé un aumento superior. También informa sobre la tendencias del marketing online, y publica lo que a su entender serían las tecnologías más eficaces para reducir la emisión de Dióxido de Carbono.

Þ      Interesante muestra. Está organizado por el Ministerio de Ciencia y Tecnología de la Nación y se verá en Buenos Aires del 1º de marzo al 20 de abril de este año, en la calle Montevideo 950. Argentina es el segundo país sudamericano en ser sede la muestra. Se llama el Túnel de la Ciencia y si desea conocer su página Web, haga clic. La entrada es libre y gratuita. Su objetivo principal es que las personas comprendan el valor y el significado de los adelantos científicos y tecnológicos. Hay muchas presentaciones interactivas y está dividida en 12 estaciones.

Þ      Intel. Lanzó una nueva serie de cursos multimedia e interactivos individualizados como Elementos Intel educar.  Ya hubo una versión anterior, donde muchos docentes pudieron estar al día con las últimas novedades.  El nuevo programa de capacitación docente fue presentado en Buenos Aires el 22 y 23 de febrero pasado.  Los docentes podrá incorporar habilidades en el uso de las TIC’s.  Tiene tutoriales animados y los curos son de corta duración, y pueden tomarse en forma presencial o a distancia. Su slogan es: Capacitando docentes innovadores.

Þ      eCommerce. En Latinoamérica se vendieron por la Web 29,5 millones de dólares según lo informado por MercadoLibre. Lea la noticia haciendo clic.

Þ      Desechos electrónicos. La ONU ha hecho pública su preocupación por el incremento de los desechos electrónicos en el mundo entero. Destaca que los países más afectados son: China, India, México y Brasil. Según el PNUMA- Programa de Naciones Unidas para el Medio Ambiente- la venta de celulares y computadoras aumentará notablemente en los próximos años y eso provocará montañas de desechos peligrosos en todo el mundo.  Hay que organizar programas intensos de recuperación y de manejo de esos desechos que generalmente contienen sustancias químicas nocivas como el mercurio y el silicio, estimando que India crecerá un 500% en los próximos años.

Þ      Redes sociales.  Su incremento y masificación han cambiado el mundo de Internet en mu poco tiempo, solo dos o tres años.  Según la consultora Gartner, el 50% de las empresas encuestadas están dispuestas a implementar el networking como una vía más de comunicación entre ellos y los clientes.  Es que se han dado cuenta que todo un mundo nuevo y distinto viviendo en la Web, al que no le interesa el mundo tradicional. Los ejemplos propuestos son las redes sociales tales como Twitter, Facebook y otras más específicas como LinkedIn.

Þ      Itunes. La tienda online de Apple ha logrado un gran récord tras siete años de vida, vender más de 10.000 millones de canciones vía Internet.  Hoy el portal dispone de 12 millones de canciones, 55.000 episodios de TV y más de 8.500 películas, incluyendo más de 2.500 en vídeo de alta resolución. Para comprar y descargar esos archivos, hace falta una tarjeta de crédito emitida por una institución financiera del país en el que se realiza la compra.  Los precios varían entre 69 centavos y un dólar con 29 centavos.

Þ      Netbook en Escuelas Técnicas. La computadora tiene una pantalla de 10 pulgadas, procesador Intel Atom N450 que corre a 1.66 Ghz de bajo consumo, 1 GB de RAM expandible al doble, webcam, disco rígido de 160GB y tres puertos USB.  Acepta Wi-Fi, módem 3G y cable Ethernet para navegar. Se entregaría a los alumnos de los tres últimos años de las 1.156 escuelas técnicas y agrotécnicas del país.  Serían 240.000 alumnos.

Þ      .Com. El próximo 15 de marzo se cumplen 25 años de su creación.  El primer dominio registrado fue symbolics.com y hoy hay más 192 millones de dominios .com registrados junto a otros millones más con otras terminaciones.

Þ      Petróleo.  Venezuela está cambiando el juego en el Mercado  del petróleo crudo. Comenzó con una nacionalización y luego de recibir sentencias judiciales en contra, prohibió ventas a Exxon Mobil Corp.  Pero hay mucho más.  Si le interesa, puede leer en inglés, http://www.oilgame.org/. El precio del barril ya recuperó mucho terreno y está en los u$s72.- y subiendo. Viste el NTMEX-New York Mercantile Exchange- o su rival el ICE-Intercontinental Commodity Exchange- de Londres.

Þ      Chile. Ha sufrido el segundo mayor terremoto de la historia y uno de los de mayor magnitud mundial que se tienen registro. Las comunicaciones se cayeron, algunas pocas se pudieron levantar pero no se mantenían mucho tiempo en perfecto funcionamiento.  Muchos países están apoyando, pero Internet también.  Las redes sociales están en conexión permanente y hasta Google montó un nuevo servicio de búsqueda de personas y de avisos donde y como están.  El link es: http://chilepersonfinder.appspot.com/?lang=es. Los daños son enormes, el sismo fue mucho más fuerte que el azotó a Haití, menos mal que en Chile las construcciones deben estar preparadas para los terremotos.

Þ      Iceberg. Es realmente impresionante ver las dos grandes moles de hielo flotando a la deriva en el Mar Antártico.  Lea en LA NACIÓN la noticia y vea el video en YouTube.  En definitiva un iceberg de 160 Km de largo, el B9B proveniente de la barrera de hielo Ross, chocó la lengua de hielo y la rompió.  Ahora hay dos iceberg flotando, uno de 160 kilómetros de largo y otro de 78 kilómetros de largo.  Este último tiene aproximadamente 2.550 km², unas veinte veces la ciudad de Buenos Aires.

 

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Nuevas amenazas a la información.

Por Dr.CP Jorge SOSA GONZÁLEZ.

 

Hace una década estábamos luchando para que todos utilizaran algún antivirus.  Luego seguimos insistiendo sobre el malware, y aún hoy muchos no se protegen adecuadamente.

Hoy debemos pedir que además se protejan de la ingeniería social, de los botnets, de las links de las búsquedas que muchas veces lo envían a páginas no verdaderas, o del phising engañando sobre todo a los clientes del home banking.

Y todo esto no alcanza, ni siquiera estamos protegidos al ciento por ciento con un buen antivirus que tenga funciones adicionales testeando que no ingrese un malware, y otras cuestiones. Un ejemplo lo tenemos en las publicaciones, en inglés, del WebSense Lab que en los últimos días de febrero, para no analizar mucho más, ha detectado de 300 a 1.000 virus diarios nuevos que los cinco principales antivirus no detectaron.

Les parece poco, los invito a que lean el informe en español que publica WebSense en su página Web, sobre la amenazas de seguridad para el año 2010, donde se puede ver la evolución de los ataques.

Pero todo esto es conocido por la gran mayoría, y no es novedad.  La ingeniería social, donde con artilugios y engaños obtienen información de terceros que aparentemente no están conectados con nada en especial, está hoy en día en el top de las listas. Es que la seguridad no es un problema de sistemas, sino también de quienes utilizan los sistemas.  Si un tercero de afuera de la empresa que sea, obtiene la contraseña que está usando un empleado, puede entrar fácilmente al servidor de esa empresa y dejar avisos, marcas que desde adentro le avisen por que puerto entrar, y listo el hackeo.

Y se ha agregado una nueva gran amenaza, las redes sociales. Antes era el Messenger, del modelo que fuese, pero aprendimos a bloquearlo y dejamos desconectados a los empleados con el mundo exterior no relacionado con los negocios de esa empresa. Se masificaron las redes sociales primero los blogs, y casi de inmediato las conocidas Twitter y Facebook, y mucho más esta última, al menos en nuestra zona. Si el CIO de la empresa no ha limitado la navegación en toda la empresa, incluso los directores, digamos que están en problemas.

Están apareciendo en el mercado dispositivos que controlan los gateways, y el tráfico de entrada y salida, pero es un gran trabajo mantener las reglas de filtrado actualizadas.

Desde que se masificó Internet antes de 1996 se ha iniciado una carrera imposible de frenar, la interconexión entre todas las personas del mundo, incluso algunas que ni se conocían, y esto abre la puerta a graves problemas de seguridad informática.

Si solo nos conectáramos con una PC de estricto uso hogareño, el daño de un hacker sería irrelevante, o por lo menos mínimo, pues se limitaría a obtener los datos y/o las claves de una persona, y a lo sumo el acceso al banco de esa persona.

Ahora bien, cuando se conectan personas que trabajan en una empresa, sea empleado, jefe o directivo, ahí los riesgos se potencian enormemente.

Es necesario controlar y asegurar los accesos hacia y desde toda empresa, incluso las PYMES.  También es muy conveniente instruir a todos los que trabajan dentro de la empresa para que tengan cuidados extremos con la información, sus claves, nombres de usuario, y otros detalles, sobre todo los utilizados en las empresas.

Pero que de paso, aprendan así a cuidar la PC hogareña para evitarse malos momentos, por ejemplos con los movimientos bancarios.

Finalmente, no estoy hablando solo de posibles pérdidas de algunos datos, sino de perder información y hasta mucho dinero, tanto en las empresas como en su economía particular.

Obviamente lo mínimo que se puede pedir es una política constante y permanente de backup o de copias de seguridad, y estas copias deben estar archivadas en lugares muy seguros, pues si las hurtan y copian, le facilitaron mucho la tarea a los hackers, y pueden llegar a ser muchísimos, no uno solo que con esmero pudo lograr entrar a sus sistemas.

También debemos incluir a aquellos usuarios acostumbrados los pen drives, por favor usen solo aquellos con clave personal de acceso, aunque eso provoca algunos problemas de acceso con ciertos sistemas operativos. Los que utilicen discos rígidos externos y por ende portátiles, deben encriptarlos ante la posibilidad de un robo o una pérdida involuntaria.  Los que alquilan espacios en discos rígidos en la nube, deben extremar sus cuidados y utilizar claves de alta seguridad alfanuméricas, con combinación de mayúsculas y más extensas que 8 dígitos.

A no dudarlo, no es simple, pero si lo dejamos al azar, el día que nos toque, perdemos todo, y puede ser mucho.  Además, nadie puede asegurarle que no le vuelva a ocurrir, una y otra vez.

Parece un relato paranoico, pero es totalmente real, y hasta minimizado, pues hay muchas otras situaciones de inseguridad, como por ejemplo las líneas telefónicas con hilos o alambres de cobre que son fáciles de acceder sin que nadie lo pueda detectar con dispositivos.  Tan solo piense cuanta información se puede obtener pinchando un teléfono de línea fija, y que daño pueden hacerle. Tenga especial cuidado cuando organiza operaciones financieras, venta de propiedades o vehículos, y situaciones similares.  Los celulares también se pueden escuchar.

Todos estamos en mundo muy conectado, con cámaras en todos lados, con muchos celulares que pueden permitir un seguimiento e informar movimientos, con redes de PC’s y los viejos teléfonos de línea fija. La información flota, viaja por todos lados, téngalo siempre presente y cuídela por su seguridad.

Volver a Temas

 

 

 

FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

EIC-10/245. Mail to: consulta@EstudioEIC.com.ar Web: www.EstudioEIC.com.ar