Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año V – N°
109
Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/12/2004.
Temas. |
Puede
seleccionar un tema haciendo clic en el mismo, y al leerlo Volver a Temas.
|
1- |
|
2- |
|
3- |
------------------------------------------------------------------------------------------------------------------------
|
||
|
¡¡¡ FELIZ
NAVIDAD
Y
AÑO
NUEVO !!! |
|
|
------------------------------------------------------------------------------------------------------------------------
1. Noticias
cortas.
!! |
CUIDADO con el Phising………… Nuevamente les recordamos tener mucho cuidado con
los e-mails de origen “no seguro”. En
estos días se ha visto incrementado el tráfico de e-mails de supuestas
entidades bancarias, tanto en inglés como en castellano, solicitando que
ratifique sus datos, su tarjeta de
crédito o débito, sus claves y códigos. Son un
ENGAÑO. Así no trabajan los bancos,
ni las empresas de servicios que venden las tarjetas de crédito. A esta técnica se llama “Phising” donde “pescan” la información de
diferentes claves o códigos de seguridad para el sistema bancario y realizar
así transacciones, no solicitadas y fraudes.
El perjudicado económicamente, será Ud. y solo Ud. No los conteste.
ELIMÍNELOS. También, otro engaño similar es recibir un
archivo aparentemente sin virus, y en el e-mail, la clave (en
negrita) para abrirlo. Es otro engaño. Elimínelo. Si
tiene dudas, PRIMERO desconfíe. Lea
el punto 2. |
Þ
TIC. Es la abreviatura, en
inglés, de Herramientas de la Tecnología de la Información y las
Comunicaciones.
Þ Teletrabajo. Su definición la podemos resumir en la siguiente fórmula. TIC’s
+ trabajo +d Siendo la “d”, la distancia que existe entre el
que realice una tarea y quien lo recibe.
Þ Teleservicios. En cambio “Teleservicios”
tiene una variable menos. La formula se
reduce a: TIC’s + trabajo.
Þ Comercio electrónico. Una de sus definiciones más amplias, indica que “es unir a quien compra y vende por
medio de la Web”.
Þ Factura digital argentina. Hace unos meses adelantamos que
la factura digital se reglamentaba en Ecuador, en especial para las
multinacionales exportadoras.
Argentina, comenzará a andar ese camino, según lo anunciado por la AFIP
en un seminario organizado en AmCham, la Cámara de Comercio de los Estados
Unidos en Argentina. Ellos esperan
lanzar este nuevo y avanzado sistema en el año 2005. Movicom, en estos días, realizará algunas pruebas, con la AFIP,
con este nuevo sistema de facturación.
Þ Recibimos Las Fiestas. Y para acompañar este excelente momento
del año, vestimos de fiesta a nuestro sitio Web: www.estudioEIC.com.ar.
Þ Nuevo Google Scholar. Es el nuevo buscador, de la familia
Google, para búsquedas académicas y científicas, incluso para tesis doctorales
o informes técnicos. Por ahora en inglés, en: http://scholar.google.com/ Es gratuito y
recibe el aporte de la revista Nature. A nivel Web, es lo que nosotros a nivel Estudio EIC, ya hicimos con la biblioteca digital. ¿Por qué lo decimos? Pues porque muchos lectores del EIC
MAGAZINE, y también quienes navegan nuestro sitio Web, oleen este boletín
electrónico, nos han consultado para diferentes tesis universitarias, y
trabajos para presentar en los finales de distintas Licenciaturas,
principalmente de países de América Central y del Caribe, y algunos de América
del Sur. ¡Todo un reconocimiento! y
nosotros gustosos, los hemos ayudado.
Þ Terra y ADSL. Terra Networks ha informado que ha
superado la barrera de un millón de clientes conectados con banda ancha, vía
ADSL. Esto indica como crece
Internet. Para Terra, el aumento de
clientes ADSL, fue del 78% de aumento en los primeros nueve meses de este año,
que ya cierra.
Þ Bumeran y RH Pro.
Todos conocemos a Numeran, un líder en reclutamientos de fuerza laboral
en América Latina. RH Pro® es un
software de administración integral de capital humano, que tiene propiedades
.asp. Ambos anunciaron la firma de una
alianza estratégica para el mercado corporativo. Hubo pruebas tanto en Chile
como en Argentina.
Þ Inmigrantes en España.
Ahora tiene otra opción muy valedera, incluso si piensa serlo, y aún no
reside en España. El portal se llama: integrateXXI.com. Pretende unir las necesidades de los
inmigrantes y los organismos públicos.
Fue creado por La Caixa, de la Cataluña, y ofrece una guía legal para
diferentes trámites, como visados, permisos de trabajo, residencia,
homologación de estudios, etc. Fue
diseñado como “una función de puente cultural”.
Þ Contra el Spam. Microsoft anunció que interpuso tres
demandas en contra de distribuidores de correo electrónico no deseado (spam)
basándose en la ley federal CAN-SPAM, siguiendo su compromiso de luchar contra
el Spam, en todo el mundo. El anuncio
lo hizo junto a America On Line, EartLink y Yahoo!, quienes también
interpusieron demandas individuales en contra de distribuidores de correo no
deseado. Por ahora, todo esto solo en
USA, aplicando la Ley federal que tienen.
Los juicios fueron iniciados en los estados de Virginia, Georgia y
California.
Þ Expomática 2005.
A partir del 3 de diciembre pasado se realizó con éxito la Exposición de
Tecnología Informática orientada a impulsar el negocio informático, de la zona
centro de Argentina. Ya preparan una
similar para el 19 de Mayo de 2005, para proveedores y sus canales. Visite: www.expomatica.com.ar .
Þ Nanotecnología. En un congreso internacional realizado
en Viena se presentó una nueva nanotecnología 60 mil veces más delgada que el
grosor de un pelo humano. El
procedimiento se lo llama “nanoimprenta” y es microscópica. La empresa es
austriaca que lo presentó dijo que está a punto de presentar la primera
aplicación industrial de esta tecnología: una planta de producción de discos
rígidos para PC, mucho más pequeños que lo usual, y que dispone de una memoria
diez veces más potente. ¡Para tener MUY en cuenta!
Þ Grabación en nanoHD. Hoy con los procedimientos litográficos que se utilizan en la
grabación de discos duros (HD) no se consiguen separaciones claras y totales
entre los bits. Con el uso de luz
ultravioleta de onda corta se mejora a unos 20 nanometros, contra los 50
nanometros del sistema actualmente en uso. El nanometro es la millonésima parte
de un milímetro.
Þ Legislación para nanoproductos. Así lo pide desde una conferencia de prensa, la profesora
Ann Dowling de la Universidad de Cambridge, para poder seguir avanzando en los
nanotubos y las nanopartículas, que tantas veces hemos citado en este magazine
electrónico. Según ellos, las nanotecnologías no representan ningún peligro ni
para el hombre ni para su medioambiente, y ya se utilizan en cosméticos,
ventanas que se auto limpian, chips de computadoras, filtros solares y telas
resistentes a las manchas. ¿Lo
sabía? Siempre estamos hablando de
material ultra pequeño, y para algunos son “nuevos químicos”, por sus
propiedades a nivel del átomo.
Þ Nanoalambre. Científicos de la Universidad de
Berkeley, California-USA, han presentado su hallazgo de laboratorio, un
nanoalambre que solo mide 100 nanómetros de diámetro, mediante la alternancia
de silicio y silicio germanio, por primera vez juntos. Estamos hablando de magnitudes
microscópicas, no visibles a la simple vista humana, y si por medio de un
microscopio. Este nanoalambre puede controlar la luz, la electricidad,
transmitir frío o calor a un dispositivo, e incluso almacenar información. ¡Solo falta que nos proporcione “masajes
relajadores”! Considere que estos son los pasos previos para hardware de tipo
óptico. Para pensarlo, ¿no?
Þ Novell. Vuelve con ganas, y busca conquistar los
escritorios de PC’s, con una nueva versión de Linux. Acaba de lanzar el Novell
Linux Desktop 9, para el sector empresarial, creado sobre la base de SuSe
Linux. Incluye las últimas versiones de la Suite OpenOffice, y trae al Mozilla
Firefox como navegador, y a Evolution como la suite de e-mail + agenda
personal, como el Outlook de MS.
Þ El software más pirateado. ¿Lo conoce? Pues son los antivirus…. Acaso Ud. tiene uno …., y ¿se siente
seguro? Pero mire que le han “metido
los dedos” para que funcione sin controlar si está registrado. A eso se llama “crackear”, y se preguntó si:
además le metieron los dedos para que no haga tal o cual función, o permita el
ingreso del amigo del cracker. ¿Lo
pensó? Es tan simple como hacerlo
funcionar sin la debida autorización de registro. Le dejo la duda. Como
siempre, Ud. decide.
Þ Mc Afee. Tiene con Terra un proyecto para crear paquetes y
medios de comercialización para un programa especial para cuidar su PC, con el
pago on line, vía Terra, de un canon mensual, y así reducir costos. Mc Afee es una compañía líder en seguridad y
programas antivirus. Su símbolo es el
escudo de armas. La base de datos de Mc
Afee supera los cien millones de virus. Sí, 100 Millones de virus ya
detectados. ¡¡¡¡¡Actualice
su antivirus TODOS LOS DÍAS!!!!
Þ LEA, en Brasil.
Es el Laboratorio de Ensayos de Auditoría del Instituto de Tecnologías
de Información de Brasil y la Escuela Politécnica de la Universidad de San
Pablo. Será el responsable por la
homologación de los sistemas y equipamientos de certificación digital, para
Brasil.
Þ Documento electrónico. El proyecto es para España,
y se anunció que el proyecto piloto estará listo para el año 2006. Ahora sí, ya no quedan dudas, de la era
digital. Un DNI electrónico !!!
Þ Monotributo para CABA. Es para la Argentina solamente. El
gobierno de la Ciudad Autónoma de Buenos Aires – CABA-, a partir de enero del
2005, tendrá su impuesto Monotributo para Ingresos Brutos, muy similar al
monotributo de la AFIP-DGI, que funciona a nivel nacional. Lea la Ley 1477 del
01/11/2004.
Þ LCC-Linux Core Consrotium. Se unieron
cuatro empresas del mundo Distribución Linux, para implementar un LSB–Linux
Estándar Base. Se unieron Conectiva
(brasil), Mandrakesoft (Francia), Progeny (USA) y Turbolinux (Japón). Siguen con el proyecto abandonado por
UnitedLinux en el año 2003. Fueron
invitaron los mayores distribuidores, Novell y Red Hat, pero declinaron
participar. Es que los intereses económicos de las distribuciones Linux, que
siempre son pagas, no con fáciles de unir.
--------------------------------------------------------------------------------
2-
Algo sobre estafas electrónicas.
Las artimañas para conseguir estafar a las
personas, son armas que se han cultivado y perfeccionado a lo largo de la existencia
humana. Cuando apareció la imprenta,
utilizaron esta herramienta para hacer nuevas estafas. Cuando comenzó la revolución tecnológica,
inventaron nuevas artimañas, y con Internet no podía ser de otra manera.
Todos los meses,
conocemos nuevas fórmulas para tomar “de sorpresa” a personas que no se han
cuidado lo suficiente, y lograr, de alguna manera, información que sea útil,
para hacer negocios ventajosos, para los estafadores.
Todo lo dicho, no es
nuevo, ni puede llamar la atención, pero sirve de introducción al tema de las
estafas electrónicas.
No solo estamos
hablando de e-mails, sino de sitios Web, bien disfrazados para obtener
información de incautos.
Podemos decir que son
técnicas de phising, y asustar con nombres difíciles, pero lo importante es
saber que estamos hablando de engaños bien preparados.
Según las cifras
publicadas por el Grupo Anti-Phising, en mayo último los ataques con esta
técnica aumentaron el 6% en un solo mes, pero comparando abril 2004 con el del
2003, el aumento fue del 78%, y solo en USA, los ataques son más 1.200 por
mes. No es despreciable. Y sabemos que esos mails están llegando a
latino América y algunos ya vienen traducidos al castellano. Ejemplos: Sun Bank, Citi Bank, e-Bay,
Paypal, etc. Sí, hay nombres que no son
correctos, pero son los utilizados en los e-mails. Aquí ya tenemos una pauta de que es una estafa, y que el link de
esos mails, llevan a sitios Web “truchos”.
Usan nombres similares, porque los dominios no pueden ser con el mismo
nombre original. Y las direcciones de
e-mail, en un 95% son falsas, o las llamadas “suplantadas”, donde tienen un
nombre real y otro digamos de presentación o de fantasía, que es el que se ve.
Según estudios y
encuestas del Gartner Group, en el año 2004, hubo pérdidas para los bancos y
comercializadoras de tarjetas de crédito por 1.200 millones dólares, solo con
las estafas electrónicas. Además
sostiene, que 57 millones de adultos han recibido ataques de estafas, y que en
1.780.000 se concretaron exitosamente para los estafadores. Parece un porcentaje menor, pero no es un
juego de azar, a ver quien gana, es su dinero el que está en juego.
Los distintos
gobiernos del mundo dicen luchar contra estos procedimientos, pero la realidad
indica que lo hacen muy tarde y en forma parcial, como los Estados Unidos, cuya
nueva Ley de robo de identidades, firmada en julio pasado, no sanciona la
estafa electrónica. Y hay más
ejemplos. Por supuesto, hay gobiernos
que ni siquiera se preocupan por estos temas.
En realidad estas
legislaciones tendrían que prevenir y evitar los fraudes, no solo sancionarlos
con cárcel y multas, pues al hacerlo a posteriori, ya hubo damnificados.
Es entonces que
afloran iniciativas parciales, de empresas y organizaciones preocupadas por
ello. Un ejemplo, es MasterCard que
aunó esfuerzos con un especialista en detección de fraudes electrónicos, no
solo phising, y promete evitar los intentos de estafas on line, cuando se
intenta hacerlos. Podrán o no, tener éxito, pero lo principal para todos
nosotros es PREVENIR.
Prevenir, es no
cometer “errores infantiles” proporcionando nuestra información confidencial,
como cuentas, tarjetas, códigos de seguridad, claves, nombres, PINs, etc., a
cualquiera, sin tomar las precauciones que obligan las actuales circunstancias. Ante de hacer operaciones cómodas, on line,
hay que asegurarse que ciertamente quien dice ser, es quien dice ser, y que
además, por ejemplo declara no guardar los datos recibidos de nosotros, en
ninguna base de datos. Pues puede ser
muy segura la transacción, pero si luego es fácil robar la base de datos, o
copiarla, entonces, el resultado es el mismo, y habrá estafas múltiples.
Hace unos años, el
robo de base de datos afectó a grandes compañías multinacionales, en varios
países, incluso en Argentina hubo casos muy famosos. Es por eso que ahora la técnica es no guardar los datos brindados
para los pagos on line.
Microsoft, junto a
varios ISP, está en la cruzada Anti-Spam, que ayuda en forma lateral al reducir
el tráfico no deseado, que incluye a los intentos de estafa.
Pero con esto no
basta.
¿Ha recibido Ud. un
mail, totalmente “en blanco”, sin asunto y sin contenido? Este e-mail, sino es dominado por su
antivirus y eliminado totalmente, puede introducir en su PC una caballo de
Troya, conocido como Sepuc, e instalar en su PC un código de comandos
secuenciales, que luego envía información de su PC a un sitio donde los
estafadores los recolectan más tarde. Y
¿sabe que?, Ud. no hizo nada de nada,
solo lo dejó porque estaba “en blanco”.
Esto, jurídicamente se llama acción por omisión. Y los ciberestafadores
o ciberdelincuentes agradecerán su falta de acción. Recuerde que hoy en día,
los troyanos (caballo de Troya) no borran archivos, sino que solo buscan la
información bancaria que necesitan enviar, y la envían, sin borrar nada de sus
sistemas.
Algunos ejemplos más
viejos, y ya conocidos por todos, son el “fraude nigeriano” y el “premio de
lotería”, donde con la excusa de que puede percibir una gran suma de dinero de
Nigeria, o han ganado un premio de alguna famosa lotería del mundo, Ud.
contesta el e-mail, y luego le empiezan a pedir datos y más datos, hasta que
logran obtener la información que necesitan.
Se habla incluso de viajes a África, de los cuales no han regresado.
Otro ejemplo, son los
llamados “dialers” que se instalan o pide Ud. instalarlos, para bajar programas
gratis, o pornografía, y realmente son llamadas internacionales a tarifas
especiales, que incrementan su cuenta telefónica, dando una comisión muy jugosa
a los ciberdelincuentes. Y una vez instalados, pueden llamar las veces que
quieran, hasta que Ud. se da cuenta, y su reclamo carece de validez, porque lo
hizo “a sabiendas”, aunque en forma parcial, pero no es culpa de la compañía
telefónica.
Un último
recordatorio, si tiene dudas, absténgase.
Averigüe por otro lado, pregunte a sus amistades, a su técnico, antes de
proceder. Incluso consulte a un
especialista. Se preguntará pero cada
vez que tenga una duda, y la respuesta es SI. Y de cada consulta aprenderá que novedades
hay en Internet y en el servicio de correo electrónico, ideada por los
ciberestafadores.
Tenga siempre
presente, que el mundo siempre fue dinámico, y que la delincuencia también lo
es, por ser parte de este mundo.
Siempre aparecerán novedades, y siempre Ud. podrá ser atacado. Defiéndase, con precaución, con antivirus,
con sus dudas, y no regale información.
-----------------------------------------------------------------------------------
3-
Teletrabajores y la seguridad.
En Noticias
cortas ya hemos definido que es el comercio electrónico, el teletrabajo y los
teleservicios. Bien los
teletrabajadores son quienes hacen estas tareas, y se los considera “tele” si
algunas horas a la semana realizan su trabajo en forma remota. Hay quienes establecen un tiempo de solo
cuatro horas, otros, más tiempo y otros, menos exigencias.
Pero lo
importantes es que son trabajadores que utilizan para su trabajo a la PC, y en
cierta medida la PC depende de ellos y no de una empresa u organización.
Esto es lo
importante. Pues la responsabilidad de mantener el sistema funcionando en forma
correcta, de tener la seguridad informática correspondiente, y de proteger su
trabajo de la actividad de los piratas informáticos, no es un problema de tal o
cual empresa, sino del teletrabajador, o sea Ud, si lo es.
Siguiendo un
estudio de WatchGuard, la carencia de conocimientos técnicos, es la “amenaza
número uno” entre los teletrabajadores, y el 25% de las empresas encuestadas
por esta consultora así lo piensan. Los
resultados de esta encuesta también indican que el 39% de los teletrabajadores
no tienen conocimientos suficientes para protegerse de los ataques de la Web y
del trabajo en forma remota.
Desde ya, en cada
ciudad estos porcentajes variarán muchísimo.
Y el objetivo de esta nota no establecer una media, sino de destacar que
si Ud. es, o quiere ser un teletrabajador, debe pautar su conducta a los
conocimientos sobre seguridad informática.
Si no los tiene, hay dos caminos.
Uno, los adquiere, y rápidamente, para mientras tanto, postergar su
proyecto de teletrabajo, o el camino dos que es contratar a quien sepa hacerlo
y bien, invirtiendo lo necesario y comenzando ya, su proyecto. No hacerlo no solo implica tener daños casi
seguros, ya que solo es cuestión de tiempo, sino que al tener una invasión de
virus, su trabajo saldrá infectado, y es muy probable que su cliente, tome sus
precauciones y lo deseche por “peligroso”.
De dicha
encuesta, el 40% de los teletrabajadores encuestados ocupan más de cinco horas por
semana manejando sitios remotos, y el 23% más de diez horas.
Consideremos que
los teletrabajadores se mantienen conectados desde el mismo lugar, varios
minutos, incluso algunas horas, todo lo cual facilita el trabajo de detección
que hacen los piratas de la Web. Y una
vez detectados, solo es necesario uno o dos minutos para introducir un troyano
o un gusano que, luego les avise cada vez que se conectan. Así de fácil.
Para poder hablar
de seguridad, el requisito mínimo no es un router ADSL, sino un firewall, de
hard, y no de soft. Y lo óptimo sería
poder habilitar una VPN entre el “teleworker” o teletrabajador, y quien debe
recibir su trabajo. No es algo costoso
y difícil de implementar, es bastante simple y sencillo, donde si bien son
necesarios ciertos conocimientos técnicos para conectarse, una vez instalados,
se repiten siempre, normalmente en forma automática.
Esa VPN (Red
Privada Virtual, en inglés) debe tener en sus dos extremos el mismo sistema de
encriptación, para asegurar el tráfico de paquetes sin que puedan ser leídos, y
para que funcione.
Si Ud. es, o
intenta ser un teletrabajador, le aconsejamos acuerde con su cliente, la
entrega de su trabajo por medio de una VPN, con niveles de encriptación
aceptables, superando el ya descartado IPSEC.
Pero para navegar
y buscar información en la Web, o para mantener un sistema de e-mail, son
muchas más las consideraciones de seguridad, y no dependen de una VPN. Para ello, le pedimos revise los boletines
anteriores donde constantemente repetimos y enfatizamos, una y otra vez, lo que
debe hacer.
Si tiene dudas, puede consultarnos, o navegar la
biblioteca digital en nuestro sitio Web.
====================================================================
FIN. Hasta
el próximo número dentro de 15 días. Para reproducir las notas, deberá
solicitarse autorización escrita al autor, según la Ley de Propiedad
Intelectual.
EIC-05/120. Mail to: consulta@estudioEIC.com.ar
====================================================================