MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año IV    N° 89     Publicación virtual quincenal.    CAMPANA(Bs. As.), 16/02/2004.

     

-----------------------------------------------------------------------------------------------------------------------

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- ¿Implementó un programa de seguridad?

3- Decálogo interesante.

------------------------------------------------------------------------------------------------------------------------

1. Noticias cortas . 

v Epson + Atmix. Dos empresas del grupo Epson, Epson Logistics y Atmix Corp., ambas en el Japón, reciclan los componentes metálicos de las impresoras EPSON.  Esa materia prima, es reutilizada en la elaboración de piezas de cajas de cambios de autos, y también en mallas y carcazas de relojes pulsera, otros engranajes y piezas de precisión, desde hace años, con el objetivo de la preservación del Medio Ambiente. Se desarman cuidadosamente las impresoras y se separan los distintos materiales. Esta es la foto oficial que publica el grupo Epson. Más info en: www.epson.com .

v   Macromedia. La nueva versión del RoboHelp X5 ofrece soporte para XML.  Es una herramienta de autoría muy utilizada por los desarrolladores de software, que facilita la tarea de administración, aumenta la productividad en las empresas dedicadas al desarrollo de software, y por ende mejora sus cotos. Además importa y exporta archivos .PDF, y el recientemente lanzado JavaHelp 2.0 propiedad de Sun Microsystems Inc. Lee y usa Flash, conocido soft de Macromedia.  Aún se venden las versiones 3 y 4 a casi la mitad de precio.  El X5 cuesta 819 Euros, en España. Más info en: www.macromedia.com/software/robohelp.

v   NEC. Lanzó al mercado el teléfono digital y celular más pequeño del mundo, con cámara digital incorporada y monitor en colores, con el tamaño de una tarjeta de crédito. Mide 85 mm de ancho por 54 mm de alto y solo 8,6 mm de espesor. La unidad es 3G pues usa GSM/GPRS y tiene una pantalla color de 1,8 pulgadas y resolución de 120x16 pixeles con cámara digital de 300.000 puntos. En realidad, funciona con audífonos, para poder entablar una conversación.

v   CESSI. La Cámara de Empresas de Tecnologías de la Información –CESSI- de Buenos Aires- Argentina, ha lanzado el Congreso y Exposición de las Tecnologías de la Informática, a realizarse en Buenos Aires entre el 24 y 26 de junio de 2004, en el Centro de exposiciones de la ciudad Autónoma de Buenos Aires.

v   Memorias sin energía. Las memorias utilizadas hoy, las DRAM (Dymanic Random Access Memory) necesitan no solo “refrescarse” sino un continuo flujo eléctrico de bajo voltaje, para poder retener la información digital (ceros y unos) que se guardan en sus celdas. Expertos de la Purdue University (USA) y de la Universidad de Cambridge (Inglaterra) hallaron la manera de que nanopartículas de cobalto magnético se autoconstruyan en forma de anillos más pequeños que un diámetro de 100 nanómetros. El sentido de giro hacia un lado u otro reemplazan el estado de cero y uno (con o sin electricidad).  Como trabaja en forma magnética, no necesitaría electricidad para formarse y almacenar información, manteniendo estabilidad ante distintas temperaturas, incluso temperatura ambiente en muchos casos. Por ahora, existe solo un problema: debemos esperar unos diez años para que se vendan en el mercado. ¿Se acelerará el proceso?  Casi seguro que sí.  ¿Y si el mismo principio es aplicable a las motherboards? ....¡Qué cambio!

v   Eolas vs. Microsoft.  Ahora, y ante la sentencia judicial que obliga a Microsoft a modificar el Explorer y quitarle funciones, existe “la posibilidad” que la Oficina de patentes y marcas de USA, le anule patente a Eolas Techonologies, la empresa que le ganó el juicio a Microsoft, con lo cual nada cambiaría.  Hay que esperar.  Esto atrasa las modificaciones anunciadas por Microsoft tanto en el Explorer como la edición del Service Pack 2 para el XP.  Para recordar de que se trata: La patente Nº 5.838.906 (comúnmente conocida como la patente 906) está referida a la forma en que las páginas Web ejecutan pequeñas aplicaciones y las hace compatibles con Flash, Quick Time, RealOne o Acrobat eader.  Lo que se discute es el uso de estas patentes por parte de Microsoft en su Explorer.

v   Se jubila un grande. Sí, el creador del inefable, salvador y bien conocido “Ctl+Alt+Del”, el Sr. David Bradley(55 años).  Pensar que solo tardó cinco minutos en escribir el código informático que nos ha liberado de infinidad de dramas y/o cuelgues.  Trabajó para IBM durante 28 años y medio. Retirado de IBM, seguirá dando clases en la Universidad Estatal de Carolina del Norte.

v   ¿Estamos o no estamos? Bill Gates dice que sí, pero ahora el presidente de ORACLE, Larry Ellison, dice que todavía no estamos, ya que la fragmentación de datos es el principal problema que enfrenta la tecnología informática.  Dice que las bases de datos solucionarán ese problema (¿será Oracle?) y entonces recién en ese momento se podría entrar en la era de la información o en la era digital. Para tener prensa, ya se discuten hasta pequeñas palabras.

v   Seguridad en el comercio electrónico. Según el ex titular de la Secretaría Nacional de puertos y vías navegables, Sr. Jesús González, ahora titular de la Fundación 2000, los exportadores argentinos pueden llegar a perder entre el 10 y el 15 por ciento de sus exportaciones por no cumplir con las normas dictadas en el año 2000 sobre seguridad en el comercio electrónico.  El tema es muy discutido en todos los ámbitos, y hay conceptos no muy claros, donde el Gobierno tiene su parte, a igual que los exportadores, las empresas y los particulares.  Es que el Código Internacional de la Protección de Buques e Instalaciones Portuarias, organizado por la Organización Marítima Internacional de las Naciones Unidas, entrará en vigencia en Julio de 2004. Todo está enganchado con las normas de seguridad sobre contenedores(scanner) establecidas por USA en el 2002, y las leyes sobre bioterrorismo mundial.  Todas estas normas funcionan como “para-aranceles” que limitarán el comercio mundial entre algunas naciones que no las puedan cumplir.  ¡A cumplir normas!  El miedo a la seguridad no es solo informático.

v   Felicitaciones al EIC MAGAZINE.  Es que ha superado la barrera de los cien números, editado por el ESTUDIO  EIC. Es el newsletter que dio origen a esta publicación, y ambos siguen el mejor camino a lo largo ya de cinco años.

Volver a Temas.

------------------------------------------------------------------------------------------------------

  2-¿Implementó un programa de seguridad?

En estos dos últimos meses la actividad de los virus ha crecido mucho, y ha hecho colapsar infinidad de sistemas, algunos de ellos importantes.

Los virus más conocidos en estos días son: MydoomA y la versión B, el Dumaru Z, y el Mimail Q.  Pero muchos de los ataques no han sido detectados, y la razón no estriba tanto en el antivirus, como en otro tema por igual de importante.

En particular, nos estamos refiriendo a la actualización del sistema operativo, a los “updates” del SO.

Antes podíamos estar seguros teniendo el antivirus “al día”, pero ahora también es necesario, o casi imprescindible, “tener al día” el sistema operativo(SO), en especial el Windows.

¿Por qué el Windows y no otros SO? Pues simplemente, porque es el más difundido y el que tiene más bugs, pero otros SO también los tienen, incluso el Linux, pero funcionan en manera muy diferente en cada SO.  Recordemos que se está trabajando a nivel de la IOS y los microprocesadores, para anular el efecto de “desbordamiento de pila”, que produce el “cuelgue” de la PC.

Entonces, en el entorno Windows, es fundamental, correr periódicamente la opción de “Windows Update”, que no es más ni menos que la actualización del SO.  En el W2K y en el XP, podemos habilitar la función de actualización automática, y solo es cuestión que el administrador del equipo inicie su sesión y corra la instalación de esas actualizaciones automáticas, que no siempre se instalan en forma automática en sesiones de usuarios simples, como los invitados.

Pero no ocurre lo mismo con el conocido y utilizado W98 y/o el Win Me.  Aquí es necesario hacerlo en forma manual, y lo puede hacer cualquier usuario.

La periodicidad dependerá del SO que tenga.  Por experiencia, tanto el XP como el W2K, se actualizan todas las semanas, excepto algunos cortos períodos de tiempo en que en una semana no hubo actualizaciones.  En el W98 (Windows 98) puede hacerlo cada dos semanas. Es que el W98 tiene menos servicios, menos opciones, es más simple, y tiene un menor nivel de software, siendo por lo tanto, más vulnerable.

Pero, una advertencia importante. ANALICE los updates.  No los baje a todos, pues hay muchos que no tienen uso en ciertas regiones del mundo.  Por ejemplo, en Latinoamérica, bajar los ajustes de alfabetización al catalán, al chino tradicional, al finlandés, al coreano, no tiene mucha utilidad que digamos, y OCUPAN ESPACIO en el DISCO.

Esa es la segunda advertencia.  Cuidado, con el espacio en disco, y si está particionado, con más razón aún.  Si no va a utilizar el Windows Media Serie 9, no lo baje.  Espere a bajarlo e instalarlo, cuando sea realmente necesario.

Los updates pueden ser livianos o muy pesados, desde 20 Kb hasta 30 Mb.  Y si Ud. solo tiene una conexión dial-up de menos de 56 Kb, estará conectado horas y horas bajando updates.

Es por ello que Microsoft vende los CD llamados Service Packs(SP), para facilitarle a sus clientes, especialmente los dial-up, las actualizaciones de los SO.

Si Ud, es un empresario, DEBE tener un programa detallado de seguridad informática, como ya lo hemos analizado en otras oportunidades. No hay otra alternativa, es sí o si. Además, deberá revisarlo cada 6 meses, y ajustarlo a la realidad. 

¿Es mucho trabajo?  Pues piense cuanto valen sus datos. Piense como trabajaría, si los pierde.  O como subsistiría su empresa si todos sus datos y contactos pasan a su competencia. Ud. sabe que es posible, de la misma manera que preguntando por algún proceso que realizan terceros, Ud. pudo mejorar el suyo, o, ¿no fue alguna vez así?  Lo mismo ocurre con su información.

Su información tiene mucho valor, tanto para Ud. como para terceros.  Por lo tanto, revise su programa de seguridad, y mantenga al día su back-up.  Actualice todos los días su antivirus, y semanalmente su SO.  O contrate un servicio para que lo realicen por Ud.

Nunca olvide capacitar a su personal en estos aspectos de seguridad, y controlarlos para que no haya sabotajes. Se ha demostrado en encuestas que la gran mayoría de los hurtos de información, han sido realizados con un cómplice “de adentro” de la empresa.

Si Ud., realmente es un exquisito en temas de seguridad puede contratar un CISSP(Certified Information Systems Security Professionals), y exigir que mantenga el mínimo de 120 créditos de Educación Profesional Continuada(CPE) cada tres años. El certificado lo brinda el Consorcio de Certificaciones Internacionales de Seguridad de los Sistemas de Información (ISC)². Esta certificación – CISSP- es muy importante en el personal involucrado en la arquitectura de los sistemas y su seguridad.

Si hablamos de auditoría podríamos sugerir una certificación CISA(Certified Information Systems) otorgada, previo examen, a aquellos con no menos de cinco años de experiencia en esta área. La CPE debe ser de 20 horas anuales.

Si tiene empleados dedicados en forma rutinaria a la seguridad informática lo ideal es una certificación GIAC(SANS Global Information Assurance Certifications) con una actualización cada dos a cuatro años.

Ahora bien, si realmente quiere estar tranquilo, debería contratar una auditoría independiente, cada tanto, para que haga pruebas externas, llamadas “pruebas de intrusión”.

Esto le indicará el camino a seguir en la actualización de su programa de seguridad. Si bien no es el área de competencia, consulte a un CCNA(Cisco Certified Network Associate) o a un experto calificado CCNP(Cisco Certified Network Professional) para analizar la administración de la red.

A esta altura, seguramente pensará que lo comentado supera ampliamente sus necesidades, pero no se aleja de la realidad imperante hoy en día, si su empresa es realmente proactiva, y busca preveer los problemas antes que solucionarlos una vez ocurridos.

Si Ud. es simplemente un usuario final, cúbrase, pues es muy vulnerable. Mantenga siempre, su antivirus al día, actualizándolo todos los días, y su SO con los updates que le correspondan.  No ejecute programas “no probados debidamente” y/o de “origen dudoso”. No corra riesgos innecesarios.  Puede ser que su información no sea tan valiosa como la de una empresa MiPyME, pero formatear su PC y cargarla nuevamente, tendrá su costo en dinero y en horas de trabajo, solo por “no abrir el paraguas a tiempo” como decía mi abuelo.

 

Volver a Temas.

---------------------------------------------------------------------------------------------------

  3- Decálogo interesante.

Todo empresario MiPyME tiene características de líder, en mayor o menor medida.  Es una cualidad necesaria para mantenerse vivo en el mercado empresario.

Errar es algo muy común en el ser humano.  Es la base de la experiencia.  Reconocerlo es fundamental, para no repetirlo.  Y para un líder empresario es muy importante no dar un paso en falso.

He aquí varios puntos interesantes, que todo líder debe tener presente.  Es una ayuda.

1- Tratar de ser Ud. mismo. No pierda el tiempo tratando de ser como Bill Gates, o algún otro ídolo. Desarrolle sus fortalezas, conózcalas a fondo, sepa cuando utilizarlas, y oriéntelas hacia su objetivo.  No intente copiar a nadie. Sea Ud. mismo, una persona real.

2- No sea omnipotente.  Nunca intente hacer todo, por mejor que lo pueda hacer.  Delegar es fundamental para crecer.

3- Demorar demasiado es perjudicial. No se aferre a una idea más tiempo del que sea necesario. Si no se desarrolla inmediatamente, intente otra idea fuerza, dentro de sus objetivos.  Siempre mantenga la orientación hacia sus metas y objetivos.

4- Publique sus objetivos. Hágalos conocer especialmente a las personas que trabajan para Ud. a quienes lo secundan, y a sus asesores.  Si todos entienden hacia donde se dirigen sus esfuerzos, lo entenderán más rápido y más eficientemente. Una aclaración: publicar sus objetivos no significa revelar sus acciones secretas. Muchas empresas medianas y  multinacionales los publican, y nadie conoce sus acciones secretas, ni sus negocios, en detalle.

5- Sea optimista. Mire el futuro con optimismo y desarrolle sus planes y objetivos sobre esa base.  Sea optimista, contagie su actitud, sea un buen ejemplo,y a la vez, sea realista.

6- Capacite a sus allegados. Nunca cometa el error de seleccionar personas “no capaces”, o personas equivocadas. Si Ud. percibe que el trabajo “no sale”, o el resultado es poco eficiente, primero revise sus debilidades, luego analice las capacidades de ellos.

7- Nunca delegue en personas poco eficientes. Siempre es imprescindible delegar tareas, pero hacerlo en personas ineficientes es crearse problemas, y dar nacimiento a tareas inconclusas o mal gestionadas. En algún momento deberá hacerlas nuevamente.

8- Recompóngase de sus errores. Todos nos equivocamos alguna vez.  Cuanto más rápido acepte el error, menor será el daño que produzca, más motivación logrará imponer a su equipo de allegados, podrá recomponer la cadena de mando y las acciones positivas aflorarán.

9- Pida ayuda. Ante temas o situaciones que no conoce a fondo, pida ayuda, escuche comentarios de terceros, seleccione las mejores posibilidades y proceda.  Sea proactivo pero en base a buena información.  Se lo reconocerán.

10- Acepte ideas de su equipo. No intente imponer únicamente sus ideas.  Ayude a que su equipo y allegados “aporten” ideas.  Perfecciónelas, y luego sea proactivo con ellas, reconociendo que fue un aporte de su equipo.  Esto facilitará la unión del equipo.  Así se crean las bases de un buen equipo de trabajo.

Si Ud. no es un empresario MiPyME, también podrá aplicar muchos de estos ítems en su actividad diaria.  ¡Inténtelo!

Volver a Temas.

====================================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-05/100.   Mail to: consulta@estudioeic.com.ar

 

====================================================================