Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año V – N°
110
Publicación virtual
quincenal. CAMPANA(Bs. As.), 30/12/2004.
Temas. |
Puede
seleccionar un tema haciendo clic en el mismo, y al leerlo Volver a Temas.
|
1- |
|
2- |
|
3- |
|
4- |
------------------------------------------------------------------------------------------------------------------------
|
||
|
¡¡¡ FELIZ
AÑO
NUEVO
!!! |
|
|
------------------------------------------------------------------------------------------------------------------------
¡¡¡¡ FELIZ AÑO NUEVO !!!! Es nuestro personal deseo para todos Uds., nuestros lectores, que nos
acompañan ya hace tanto tiempo, algunos, muchos años. Renovamos, nuestro compromiso para el año 2005, y seguiremos
editando este newsletter con el mismo afán con que comenzó.
Noticias cortas.
Þ Navidad con virus. Hay una nueva serie de virus,
relacionados con los saludos Navideños y de Año Nuevo. Se los ha llamado Atak H, Atak I y Atak
J. Tenga sumo cuidado al bajar correos
con saludos navideños, de contactos no comunes. El ejemplo es: Asunto: Merry Christmas!, Luego el saludo,
una imagen animada como texto. Adjunto: postcard.index.htm7521.cmd
Suficiente. Puede contener la firma de ...(NO HAGA CLIC) http://victima.com/postcard.index.htm7521 con 11 Kb de marca. ¡¡Cuídese mucho!!! Hay pequeñas variantes y
algunos en español.
Þ
Convergencia. Lo anunciamos todo el 2004. Ya está, ya llegó, al menos en USA. Por solo
199 dólares Microsoft Corporation vende dispositivos para ver TV y navegar por
Internet. Se lo denomina: MSN TV 2 Internet & Media Player.
Las conexiones son de alta velocidad, con muy buena definición, acepta
redes caseras (SOHO) y por supuesto, mensajería instantánea. Viene con un teclado y un control
remoto. Para verlo visite, en inglés,
a: www.msntv.com/pc/ y elija DEMO. Podrá ver cómo se integra la Web, la TV, los
mails, los juegos, la música, la radio, los videos, Encarta para TV, etc. Visítelo aunque no entienda inglés, es muy
amigable, y podrá ver como funciona.
Además, es especial para un Home Theater. Como todo es digital, la
convergencia es compatible siempre. Y
siga pensando que es solo ver los primeros pasos de la convergencia. Habrá muchas más novedades, en poco tiempo.
Þ
ORACLE+PeopleSoft. Las Juntas
Directivas de ambas empresas han aprobado la fusión, y se ha firmado un acuerdo
de valor de la acción en u$s26.50, lo que importa una operación total cercana a
los 10.300 millones. Faltan algunos
detalles pequeños, pero la fusión podría comenzar en Enero-2005. Este cambio en
el mundo informático seguramente producirá profundas variaciones, y adelantos,
en los próximos años.
Þ
e-Learning. Esta metodología de capacitación tiene
augurado un excelente futuro, pero por sí misma será muy poco lo que pueda
lograr. Es que nosotros los Latinos, no
somos proclives a organizar nuestros tiempos, y cumplir con la agenda, en
especial para estudiar. Sin duda, para
ya ser consumidores de estas tecnologías, aún no tenemos internalizados un
método. Es por ello, que lo indicado no
es hacer capacitación ciento por ciento remota, sino con alguna exigencia
“presencial” y contacto periódico con el instructor, profesor o maestro. Las ventajas son similares al teletrabajo,
donde siempre es conveniente un contacto físico obligatorio y periódico. Ya se está usando así.
Þ
INET. Si desea educación a distancia, con
contenido técnico, visite www.inet.edu.ar
o llame al 011-4129-2080/2018, de Buenos Aires, Argentina.
Þ
SAMSUNG. Lanzó al
mercado el primer chip de memoria GDDR3 con un buffer
de cuadros de 512 Mb, para placas de video gráficas y consolas de juegos. Esta capacidad estaba reservada solo para
placas profesionales, hasta ahora.
Þ
Red en Educación Técnica. En el marco del día de la
educación técnica, se firmó un convenio entre SMATA, FAATRA, INET y el
Ministerio de Trabajo, para organizar, potenciar, favorecer las relaciones
entre las escuelas técnicas y la industria automotriz, y así desarrollar una Red Profesional para el
Sector de Mecánica Automotriz, llamado RED, solo para Argentina.
Þ
Formato HD DVD. Si comprar un reproductor de
DVD, con formato DVD solamente, ya exige conocimientos particulares, ahora se agrega a la “paleta
de oportunidades” este formato HD DVD, con hasta 15 Gb de capacidad, de un solo
lado, con doble capa. Aseguran que será
compatible con nuevos formatos futuros.
Todo está de la mano con la TV de alta definición. El lanzamiento al mercado lo hicieron
Toshiba junto a Memory Tech. Es ROM, o
sea solo lectura. El anuncio está y los
productos estarán a fines del 2005, pero sabemos que vienen.
Þ
IBM y Think. Lo
anticipamos en el número anterior.
Ahora ya es un hecho concretado. LENOVO Group Limited compró la
división de fabricación de PC de IBM, en solo 1.750 millones de dólares. Tendremos que memorizar, LENOVO, una marca
que si bien es conocida, ahora estará cerca nuestro, más seguido. Es de origen chino, y ahora está considerado
el tercer fabricante mundial de PC’s.
El mundo de venta de PC, ha cambiado.
Serán más de 10 millones de PC que ahora no usarán el logo del “Big
blue” y sí el de LENOVO, aunque puede comercializar la marca Think de IBM. Aclaremos que ambos ya trabajaban juntos en
China. Además, IBM ahora aumenta su participación
accionaria en LENOVO al 18,9%, y hasta piensa en trasladar algunas de sus
oficinas en USA, a China. Un acuerdo entre amigos… y socios.
Þ IEEEAR. El pasado 20
de diciembre el Dr. Bernard Widrow dictó una charla sobre “sistemas
adaptativos”. Fue el inventor del algoritmo Least Mean Square (LMS). Estos sistemas adaptativos tienen la
habilidad de aprender y perfeccionar su comportamiento en la medida que toman
contacto con la realidad, del entorno que los rodea. Entre las áreas principales de su aplicación están el
procesamiento de señales, sistemas de control y el reconocimiento de patrones,
lo cual logra, luego de comparar similitudes de lo observado. Lo organizó el Instituto IEEE, en Buenos
Aires, Argentina.
Þ
Portal apto para ciegos.
Así lo anunció la Superintendencia de Servicios de Salud, del Gobierno
Nacional de Argentina. La página cuenta
con dispositivos lectores de pantalla que interpretan y sintetizan la
información para que los ciegos escuchen lo que navegan. Está disponible desde
el 20 de diciembre pasado. El lema es “Accesibilidad para todos”. Usan el logo
WAI level A de la Web Accessibility Initiative. Visite: http://www.sssalud.gov.ar/index/index.php
y dice Sitio Web Accesible.
Þ
Symantec se agrandaría.
Están muy aceleradas las operaciones de fusión con Veritas Software,
conocida empresa dedicada al almacenamiento y disposición de datos para
asegurar la disponibilidad de información.
De concretarse dejaría atrás en la cuota de mercado a sus rivales Trend
Micro y Mc Afee, aunque Computer Associates sigue adelante.
Þ
Semana Argentina de la Salud y
Seguridad en el Trabajo. Por decreto 1676/04 se realizará en Buenos
Aires este evento del 25 al 28 de abril de 2005. Incluirá un Seminario sobre Registro y Notificación de Accidentes
y Vigilancia de la salud en la Américas, a cargo de la Asociación internacional
de la Seguridad Social – A.I.S.S.
Þ
Convención sobre el “cambio
climático”. Se realizó en Buenos Aires, la COP10,
con una excelente organización, con más de 5.000 delegados de más de 180
países, y un centenar de periodistas.
Han avanzado bastante para imponer el Protocolo de Kyoto, y se seguirán
realizando reuniones entre las naciones más comprometidas. Por supuesto, las
expectativas eran superiores aún. Un dato, en la emanación de gases a la
atmósfera, Argentina aporta 0.6%, mientras que Estados Unidos de América lo
hace con el 25%. Para más información,
visite: http://cop10.medioambiente.gov.ar/es/default.asp.
Þ
Sismos, maremotos.
Con lo ocurrido en el “cinturón de fuego” del océano Pacífico, el último
fin de semana, se han cuestionado mucho la prevención, y este será uno de los
temas que más impacto tendrá en el Congreso Internacional sobre el tema que
está programado para mediados de enero/2005, en Japón.
Þ
Nuevos planes de pagos impositivos.
Llega fin de año, y el tema se reaviva.
Consulte sobre nuevas oportunidades para regularizar su situación
morosa, en Argentina. No solo
asesoramos en tecnología, también lo hacemos en impuestos, auditorías, y
organización de las MiPyMEs.
Þ
Estación Internacional Espacial. Los astronautas de la ISS(International
Space Station) ahora respiran más tranquilos luego de la llegada de las Progress(351,16P) M-51, que despegó de
Baikonur, a bordo de un cohete Soyuz-U.
Para ello debieron cargar toda la basura, y los desechos en la anterior
Progress, la M-50, y luego dispararla, desde el puerto de la ISS, al espacio
para su destrucción. ¿Ya tendremos que
hablar de polución en el espacio, producida por el hombre? Los alimentos recibidos, 2.268 Kilos en 69
contenedores, son el doble de los necesarios y la recarga viajará en marzo
próximo. Este envío les permitirá vivir 112 días en la ISS. Les enviaron,
comestibles, agua, oxígeno, combustibles, equipos y hasta regalos navideños.
Þ
Llegando a Titán. La sonda norteamericana Cassini, expulsó
la subsonda europea Huygens, de un diámetro de solo 2,7 metros y un peso total
de 3,19 kilos. Ambas reorientaron su trayectoria a Titán. Es otro proyecto conjunto de las diferentes
potencias espaciales de la Tierra. Se
espera que Huygens descienda sobre Titán, el 14 de enero las 09:47 UTC (GMT), y
con sus escasas baterías envíe a la sonda Cassini información física y química
de la atmósfera de Titán y hasta tal vez de su superficie. Se conoce que su núcleo es de roca, pero no
se puede ver la superficie, pues la nube de polvo flotando en la atmósfera, lo
impide. Luego, Huygens dormirá para
siempre. La sonda Cassini girará su antena orientándola a la Tierra para
retransmitir los datos recibidos. Hace
solo 35 años, el hombre llegó con comunicación real a la Luna, y
ahora ya está viajando por el Sistema Solar. Titán está a
aproximadamente 4,5 millones de Kilómetros de la Tierra. Es el satélite mayor de Saturno, y el único
que tiene atmósfera. Fue descubierto en
el año 1655. El período Sidéreo(una órbita alrededor del Sol) de Saturno es de
29,42 años, contra el año de la Tierra (365,26 días).
-------------------------------------------------------------------------------------------
2- Actualizaciones en los
antivirus.
Las actualizaciones de los antivirus, sea
cual sea, hoy por hoy, deben ser DIARIAS.
Puede ser que un día no haya actualizaciones, pero esta situación es la
excepción.
Con
la gran invasión de virus, que es permanente, y que día a día crece un poco,
nada hay que dejar librado al azar.
Hacer el “update” o la actualización, en español, es ya una obligación,
y sumir un riesgo por no hacerla todos los días, ya no tiene sentido.
En
el mercado corporativo, esta regularidad ya es norma, hace un tiempo. En el mercado SOHO, vemos que se impone, y
ya son muchos que han entendido, que es mejor tomarse la preocupación de
actualizar su antivirus cuando arranca la PC, todos los días.
En el mercado no alineado(que no se agrupa
por una afinidad), el descontrol es mayor, y es donde más antivirus crakeados
hay.
Habiendo
antivirus “FREE”, no tiene sentido correr el riesgo de tener un sistema
crakeado, sin saber hasta donde fue anulada alguna protección, junto al requisito de actualización y/o
registro al instalarlo.
Puntualmente,
un ejemplo y bueno, el AVG, para uso
individual, no comercial, es totalmente FREE, o sea gratis, libre, y es muy
eficiente. Puede bajarlo de www.grisoft.com y ahora ya está disponible
la versión 7.296 Si lo desea
bajar: http://free.grisoft.com/doc/2.
Si
Ud. ya es usuario del AVG, en su
versión anterior, la 6, debe renovarlo antes del 31 de enero próximo, pues no
se actualizará más esa versión. Si bien es cierto que el archivo es
pesado(10,1Mb), y que con conexión dial-up, serán algunos minutos, al ser
gratis, el costo y la espera se compensan.
Además, puede instalar un firewall de AVG, bajando otro archivo.
Lo
destacamos porque es una buena opción para considerar. Desde ya, hay trials por 30 días,
evaluaciones por 90 días, de otras marcas de antivirus, donde por esos lapsos
de tiempo puede tener una versión completa y actualizada de un antivirus. Luego de la fecha límite, se bloquea.
Otra
opción la tiene desde nuestro sitio Web, escanear su PC vía Internet en forma
gratuita. Para ello, los acercamos al
enlace con Panda Software, y con un
solo clic puede hacer un escaneo gratuito de su PC, vía Web, las veces que lo
desee.
--------------------------------------------------------------------------------------------
3- Passwords, renovadas y
más humanas.
Hablando de
seguridad informática, a la hora de crear una contraseña, clave o password,
empiezan las dudas, y luego donde la anoto para no olvidarme, pero que no me la
encuentren.
Parece el juego de “los policías y ladrones”.
Pero bueno, en
realidad es la lucha contra los piratas de Internet, como en la época del
pirata Morgan, hace varios siglos atrás, que nunca se sabía donde y por donde
atacaba a los que navegaban las aguas del mundo. Y encima luego desaparecía, y
nadie lo encontraba… salvo en las fiestas, lleno de oro para mantener la
leyenda viva.
Parece una
comparación jocosa, pero si nos ponemos a pensar un poco, hay muchos puntos de
coincidencia. Entonces, un navegante de Internet debe ser un especialista en
seguridad, casi con logística y estrategia militar, para combatir y ganarle a
esos crackers y hackers que pululan la Web.
El porqué de esta
introducción es que a la hora de crear una clave de seguridad (password) se
pide que sean mínimo 6 u 8 caracteres alfanuméricos (letras y números), y en lo
posible con mayúsculas intercaladas.
Pero además, que no sea un nombre, ni una palabra conocida, ni el nombre
de la mascota, ni la fecha de cumpleaños, ni el domicilio, ni…. Un montón de
obviedades más. Y además, que se cambie todos los meses, y por
supuesto recordarla todos los días.
Pues, nada más
simple, para hacerlo bien difícil.
Pero veamos las
razones, que las hay. Si alguien desea
obtener la clave de otro, puede copiarla, robarla, crearla igual que lo hizo el
otro, o insistir. No hay muchas otras opciones.
Si la dejamos en
una PC y nos vamos, es fácil copiarla. Si alguien pone un programita de
copiar claves, también es fácil obtenerlas, pero el antivirus ahí no
funcionaba, pues sino salta. Si ponemos
“recordar clave”, la PC las guarda siempre en el mismo archivo, en el mismo
lugar, y seguramente Ud. no lo sabe, pero cualquier persona adentrada en
informática, lo sabe. El archivo
empieza con pas de password. ¡¡¡Qué
difícil!!!
Hay programas que
con solo posicionar el Mouse arriba del nombre del archivo, lo lee, y le dice
la clave grabada en ese archivo. ¡¡¡Qué
fácil!!! Ni siquiera se ejecutó un
programa o se envió un e-mail, solo con el ratón.
Robarla, es simple, si
se tiene acceso a la PC. Podemos copiar
el archivo mencionado más arriba, observar lo que se escribe, correr desde un
disquete un programa de búsqueda de claves, o si falló el antivirus, hacerlo
desde la Web, de la misma forma.
Crearla igual ya es más difícil
porque hay que hablar con el futuro damnificado para extraer información “clave”
como cumpleaños, nombres, ¿Cómo hacés con tantas claves? Etc… Si se pone a pensar, no es tan difícil,
sobre todo en el ámbito escolar, o entre amigos adolescentes. O también podemos incluir aquí la “búsqueda
por diccionario” donde se buscan palabras que existan en el diccionario y que
se pudieron haber utilizado como clave.
Insistir, lo que se llama
“fuerza bruta”, donde varias PC se ponen a reiterar posibles claves contra la
PC elegida, y luego de algunas horas, si la clave es fácil, se entra. Si se han
tomado todas las medidas recomendadas, recién puede lograrlo luego de varias
semanas. Esa es la diferencia. Y se
supone que si está conectado las 24 horas, hay alguien que controla la red,
pues cada intento se marca con un log, y el visualizador de logs, es lo mínimo
que tiene que ver varias veces al día, cualquier administrador de redes. También podemos asimilar la fuerza bruta a
la búsqueda por diccionario ya mencionada.
Conclusiones. Esto es lo
básico, lo fundamental, lo esencial para conocer. Hay otras opciones más técnicas y con más desarrollo, pero la
mayoría son variaciones o complicaciones de lo ya expuesto.
Entonces, ahora
queda más claro el porque es necesario el uso de las passwords, y porque es
imprescindible cambiarlas periódicamente, y crearlas con normas de seguridad, o
sea un mínimo de 8 caracteres alfanuméricos, con mayúsculas intercaladas. Por
ejemplo: EicMag121 haciendo uso del nombre del newsletter y su número de
edición. No se moleste en intentarlo
con nuestras PC’s, ya que no la usamos, ni la usaremos. Lo ideal sería intercalar
algún carácter como #·@”_’↓∟ o algún otro,
pero muchos sitios de la Web no aceptan acentos, ni caracteres especiales. Si los aceptan, póngalos, porque ayudan, y
si son raros ayudan más. Eso sí,
recuérdelos. La tabla de caracteres ASCII puede ayudarlo.
Eso sí, nunca
utilice la misma contraseña para todos los lugares. Es que si le descubren una, listo, ya entran en todos, luego las
cambian, y en cuestión de uno o dos minutos Ud. no entra más, nunca más.
Excepto claro, que contrate a un hábil hacker que se las busque, a un costo más
que razonable. O si lo consigue, compre un CD con el Mailhacker que hace ese
trabajo, pero que también controla las teclas apretadas del teclado de la PC
donde está instalado y envía un e-mail, muchas veces a otro hacker, y no solo a
donde Ud. lo direcciona. Sí, esto se
parece a las películas de los dobles agentes de espionaje.
No haga, lo que
han hecho muchos empleados, y algunos jefes o gerentes, que para no olvidarse
la clave la escriben en un papel tipo “post-it” (el que se pega) y lo “pegan”
en el frente del monitor de la PC y/o en la CPU, para “no olvidarse”, y lo
están publicando al mundo entero, en silencio. Existen muchos casos como esos,
incluso de gerentes, ministros y hasta presidentes.
Para finalizar,
no use un gestor de contraseñas, como el GATOR, porque solo está facilitando la
tarea de los piratas. El error es
“concentrar” en un lugar el archivo de las contraseñas. Es más fácil violar un lugar, que docenas de
ellos. ¿O no? Entonces no guarde sus contraseñas en una libretita, o en un archivo,
o en post-it, o anotadas en su agenda. Sea más creativo.
Que no es fácil
construir contraseñas seguras, es sabido.
Que memorizarlas y recordarlas luego, no es para cualquiera, tampoco es
novedad, pero pida a su administrador de redes que le enseñe reglas simples,
reglas nemotécnicas sencillas, para crear contraseñas seguras. No es tan difícil. Es fácil, como aprender a usar una PC.
-------------------------------------------------------------------------------------------
4- Soporte de MS y su caducidad.
En otras oportunidades hemos destacado la fecha en que expiran algunos
sistemas operativos, principalmente de Microsoft(MS). La información es oficial y puede bajarse de Internet, del sitio
oficial de Microsoft Corporation, en español: www.microsoft.com.ar.
En años anteriores, Microsoft ha prorrogado estas fechas, a su exclusivo
criterio, en especial con el Windows 98.
Si desea conocer periódicamente los distintos ciclos de vida de soporte,
para cada producto, navegue el sitio de Microsoft en: http://support.microsoft.com/lifecycle.
Aclaremos lo obvio, cuando nos referimos a que caduca su ciclo de vida,
no referimos exclusivamente al soporte que Microsoft le da a ese producto en
especial. En ningún momento ese
producto dejará de funcionar, pero sí no tendrá soporte si tiene problemas, o
si necesita actualizaciones, sean de operatividad, de mantenimiento o de
seguridad. Un simple ejemplo: si se
descubre una vulnerabilidad de seguridad, en un producto que tiene vencido su
ciclo de vida en el soporte, la vulnerabilidad quedará abierta siempre, pues
Microsoft no designará a ningún equipo de ingenieros a subsanarla. ¡Este es el riesgo!
Solo a modo de ejemplo publicamos el cuadro vigente para la fecha. Insistimos en que siempre verifique sus
productos Microsoft y este cuadro de soporte vigente, para estar seguro, para no
correr riesgos indebidos. No incluye
los vencimientos anteriores, ya superados.
Producto |
Soporte
extendido finaliza |
Internet Explorer 6 SP1 en
Windows Millennium |
31-Diciembre-04 |
Internet Explorer 6 SP1 en
Windows NT 4.0 Server |
31-Diciembre-04 |
Windows Media Encoder 7.1 en
Windows Millennium Edition |
31-Diciembre-04 |
Windows
Media Format Software Developers Kit 7.1 en Windows Millennium Edition |
31-Diciembre-04 |
Windows
Media Player 6.4 en Windows Millennium |
31-Diciembre-04 |
Windows
Media Player 6.4 en Windows XP Home Edition |
31-Diciembre-04 |
Windows
Media Player 6.4 en Windows XP Professional |
31-Diciembre-04 |
Windows
Media Player 7.1 en Windows Millennium Edition |
31-Diciembre-04 |
Windows
Media Player 9 en Windows Millennium Edition |
31-Diciembre-04 |
Windows
Media Services 4.1 en Windows 4.0 |
31-Diciembre-04 |
Windows Media Encoder 7.1 para
Windows NT 4.0 |
31-Diciembre-04 |
Windows
Media Encoder 7.1 para Windows NT Server 4.0 |
31-Diciembre-04 |
Windows
Media Services 4.1 para Windows NT Server 4.0 |
31-Diciembre-04 |
Es que si Microsoft no tiene responsabilidad alguna sobre futuras
actualizaciones, nunca se van a bajar a su PC, parches de los productos con
ciclo de vida con soporte vencido, y Ud. al no ver nuevas actualizaciones nunca
podrá saber si las necesita o no. Lo importante es actualizar los productos, y
no utilizar más los que están caducos, como los mencionados en el cuadro
superior.
Si tiene dudas, consulte la página Web ya mencionada, y podrá conocer si
su producto Microsoft está caduco o no.
Recuerde la seguridad informática se construye día a día, y se destruye
en un minuto. Es así de crítico.
====================================================================
FIN. Hasta el próximo
número dentro de 15 días. Para reproducir las notas, deberá solicitarse
autorización escrita al autor, según la Ley de Propiedad Intelectual.
EIC-05/121. Mail to: consulta@EstudioEIC.com.ar
====================================================================