MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año V    N° 110   Publicación virtual quincenal.    CAMPANA(Bs. As.), 30/12/2004.

 

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo Volver a Temas.

 

1-

Noticias cortas.

2-

Actualizaciones en los antivirus.

3-

Passwords, renovadas y más humanas. 

4-

Soporte de MS y su caducidad.

------------------------------------------------------------------------------------------------------------------------

¡¡¡  FELIZ  O  NUEVO  !!!

------------------------------------------------------------------------------------------------------------------------

¡¡¡¡ FELIZ AÑO NUEVO !!!!  Es nuestro personal deseo para todos Uds., nuestros lectores, que nos acompañan ya hace tanto tiempo, algunos, muchos años.  Renovamos, nuestro compromiso para el año 2005, y seguiremos editando este newsletter con el mismo afán con que comenzó.

Noticias cortas.

Þ    Navidad con virus. Hay una nueva serie de virus, relacionados con los saludos Navideños y de Año Nuevo.  Se los ha llamado Atak H, Atak I y Atak J.  Tenga sumo cuidado al bajar correos con saludos navideños, de contactos no comunes. El ejemplo es: Asunto: Merry Christmas!, Luego el saludo, una imagen animada como texto. Adjunto: postcard.index.htm7521.cmd  Suficiente. Puede contener la firma de ...(NO HAGA CLIC) http://victima.com/postcard.index.htm7521 con 11 Kb de marca. ¡¡Cuídese mucho!!! Hay pequeñas variantes y algunos en español.

Þ     Convergencia.  Lo anunciamos todo el 2004.  Ya está, ya llegó, al menos en USA. Por solo 199 dólares Microsoft Corporation vende dispositivos para ver TV y navegar por Internet.  Se lo denomina: MSN TV 2 Internet & Media Player.  Las conexiones son de alta velocidad, con muy buena definición, acepta redes caseras (SOHO) y por supuesto, mensajería instantánea.  Viene con un teclado y un control remoto.  Para verlo visite, en inglés, a: www.msntv.com/pc/ y elija DEMO.  Podrá ver cómo se integra la Web, la TV, los mails, los juegos, la música, la radio, los videos, Encarta para TV, etc.  Visítelo aunque no entienda inglés, es muy amigable, y podrá ver como funciona.  Además, es especial para un Home Theater. Como todo es digital, la convergencia es compatible siempre.  Y siga pensando que es solo ver los primeros pasos de la convergencia.  Habrá muchas más novedades, en poco tiempo.

Þ     ORACLE+PeopleSoft. Las Juntas Directivas de ambas empresas han aprobado la fusión, y se ha firmado un acuerdo de valor de la acción en u$s26.50, lo que importa una operación total cercana a los 10.300 millones.  Faltan algunos detalles pequeños, pero la fusión podría comenzar en Enero-2005. Este cambio en el mundo informático seguramente producirá profundas variaciones, y adelantos, en los próximos años.

Þ     e-Learning.  Esta metodología de capacitación tiene augurado un excelente futuro, pero por sí misma será muy poco lo que pueda lograr.  Es que nosotros los Latinos, no somos proclives a organizar nuestros tiempos, y cumplir con la agenda, en especial para estudiar.  Sin duda, para ya ser consumidores de estas tecnologías, aún no tenemos internalizados un método.  Es por ello, que lo indicado no es hacer capacitación ciento por ciento remota, sino con alguna exigencia “presencial” y contacto periódico con el instructor, profesor o maestro.  Las ventajas son similares al teletrabajo, donde siempre es conveniente un contacto físico obligatorio y periódico.  Ya se está usando así.

Þ     INET.  Si desea educación a distancia, con contenido técnico, visite www.inet.edu.ar o llame al 011-4129-2080/2018, de Buenos Aires, Argentina.

Þ     SAMSUNG. Lanzó al mercado el primer chip de memoria GDDR3 con un buffer de cuadros de 512 Mb, para placas de video gráficas y consolas de juegos.  Esta capacidad estaba reservada solo para placas profesionales, hasta ahora.

Þ     Red en Educación Técnica.  En el marco del día de la educación técnica, se firmó un convenio entre SMATA, FAATRA, INET y el Ministerio de Trabajo, para organizar, potenciar, favorecer las relaciones entre las escuelas técnicas y la industria automotriz, y  así desarrollar una Red Profesional para el Sector de Mecánica Automotriz, llamado RED, solo para Argentina.

Þ     Formato HD DVD.  Si comprar un reproductor de DVD, con formato DVD solamente, ya exige conocimientos  particulares, ahora se agrega a la “paleta de oportunidades” este formato HD DVD, con hasta 15 Gb de capacidad, de un solo lado, con doble capa.  Aseguran que será compatible con nuevos formatos futuros.  Todo está de la mano con la TV de alta definición.  El lanzamiento al mercado lo hicieron Toshiba junto a Memory Tech.  Es ROM, o sea solo lectura.  El anuncio está y los productos estarán a fines del 2005, pero sabemos que vienen.

Þ     IBM y Think. Lo anticipamos en el número anterior.  Ahora ya es un hecho concretado. LENOVO Group Limited compró la división de fabricación de PC de IBM, en solo 1.750 millones de dólares.  Tendremos que memorizar, LENOVO, una marca que si bien es conocida, ahora estará cerca nuestro, más seguido.  Es de origen chino, y ahora está considerado el tercer fabricante mundial de PC’s.  El mundo de venta de PC, ha cambiado.   Serán más de 10 millones de PC que ahora no usarán el logo del “Big blue” y sí el de LENOVO, aunque puede comercializar la marca Think de IBM.  Aclaremos que ambos ya trabajaban juntos en China.  Además, IBM ahora aumenta su participación accionaria en LENOVO al 18,9%, y hasta piensa en trasladar algunas de sus oficinas en USA, a China. Un acuerdo entre amigos… y socios.

Þ     IEEEAR. El pasado 20 de diciembre el Dr. Bernard Widrow dictó una charla sobre “sistemas adaptativos”. Fue el inventor del algoritmo Least Mean Square (LMS).  Estos sistemas adaptativos tienen la habilidad de aprender y perfeccionar su comportamiento en la medida que toman contacto con la realidad, del entorno que los rodea.  Entre las áreas principales de su aplicación están el procesamiento de señales, sistemas de control y el reconocimiento de patrones, lo cual logra, luego de comparar similitudes de lo observado.  Lo organizó el Instituto IEEE, en Buenos Aires, Argentina.

Þ     Portal apto para ciegos.  Así lo anunció la Superintendencia de Servicios de Salud, del Gobierno Nacional de Argentina.  La página cuenta con dispositivos lectores de pantalla que interpretan y sintetizan la información para que los ciegos escuchen lo que navegan. Está disponible desde el 20 de diciembre pasado. El lema es “Accesibilidad para todos”. Usan el logo WAI level A de la Web Accessibility Initiative. Visite: http://www.sssalud.gov.ar/index/index.php y dice Sitio Web Accesible.

Þ     Symantec se agrandaría.  Están muy aceleradas las operaciones de fusión con Veritas Software, conocida empresa dedicada al almacenamiento y disposición de datos para asegurar la disponibilidad de información.  De concretarse dejaría atrás en la cuota de mercado a sus rivales Trend Micro y Mc Afee, aunque Computer Associates sigue adelante.

Þ     Semana Argentina de la Salud y Seguridad en el Trabajo.  Por decreto 1676/04 se realizará en Buenos Aires este evento del 25 al 28 de abril de 2005.  Incluirá un Seminario sobre Registro y Notificación de Accidentes y Vigilancia de la salud en la Américas, a cargo de la Asociación internacional de la Seguridad Social – A.I.S.S.

Þ     Convención sobre el “cambio climático”.  Se realizó en Buenos Aires, la COP10, con una excelente organización, con más de 5.000 delegados de más de 180 países, y un centenar de periodistas.   Han avanzado bastante para imponer el Protocolo de Kyoto, y se seguirán realizando reuniones entre las naciones más comprometidas. Por supuesto, las expectativas eran superiores aún. Un dato, en la emanación de gases a la atmósfera, Argentina aporta 0.6%, mientras que Estados Unidos de América lo hace con el 25%.  Para más información, visite: http://cop10.medioambiente.gov.ar/es/default.asp.

Þ     Sismos, maremotos.  Con lo ocurrido en el “cinturón de fuego” del océano Pacífico, el último fin de semana, se han cuestionado mucho la prevención, y este será uno de los temas que más impacto tendrá en el Congreso Internacional sobre el tema que está programado para mediados de enero/2005, en Japón.

Þ     Nuevos planes de pagos impositivos.  Llega fin de año, y el tema se reaviva.  Consulte sobre nuevas oportunidades para regularizar su situación morosa, en Argentina.  No solo asesoramos en tecnología, también lo hacemos en impuestos, auditorías, y organización de las MiPyMEs.

Þ     Estación Internacional Espacial. Los astronautas de la ISS(International Space Station) ahora respiran más tranquilos luego de  la llegada de las Progress(351,16P) M-51, que despegó de Baikonur, a bordo de un cohete Soyuz-U.  Para ello debieron cargar toda la basura, y los desechos en la anterior Progress, la M-50, y luego dispararla, desde el puerto de la ISS, al espacio para su destrucción.  ¿Ya tendremos que hablar de polución en el espacio, producida por el hombre?  Los alimentos recibidos, 2.268 Kilos en 69 contenedores, son el doble de los necesarios y la recarga viajará en marzo próximo. Este envío les permitirá vivir 112 días en la ISS. Les enviaron, comestibles, agua, oxígeno, combustibles, equipos y hasta regalos navideños.

Þ     Llegando a Titán. La sonda norteamericana Cassini, expulsó la subsonda europea Huygens, de un diámetro de solo 2,7 metros y un peso total de 3,19 kilos. Ambas reorientaron su trayectoria a Titán.  Es otro proyecto conjunto de las diferentes potencias espaciales de la Tierra.  Se espera que Huygens descienda sobre Titán, el 14 de enero las 09:47 UTC (GMT), y con sus escasas baterías envíe a la sonda Cassini información física y química de la atmósfera de Titán y hasta tal vez de su superficie.  Se conoce que su núcleo es de roca, pero no se puede ver la superficie, pues la nube de polvo flotando en la atmósfera, lo impide.  Luego, Huygens dormirá para siempre. La sonda Cassini girará su antena orientándola a la Tierra para retransmitir los datos recibidos.  Hace solo 35 años, el hombre llegó con comunicación real a la Luna, y ahora ya está viajando por el Sistema Solar. Titán está a aproximadamente 4,5 millones de Kilómetros de la Tierra.  Es el satélite mayor de Saturno, y el único que tiene atmósfera.  Fue descubierto en el año 1655. El período Sidéreo(una órbita alrededor del Sol) de Saturno es de 29,42 años, contra el año de la Tierra (365,26 días).

Volver a Temas.

-------------------------------------------------------------------------------------------

  2- Actualizaciones en los antivirus.

 Las actualizaciones de los antivirus, sea cual sea, hoy por hoy, deben ser DIARIAS.  Puede ser que un día no haya actualizaciones, pero esta situación es la excepción.

Con la gran invasión de virus, que es permanente, y que día a día crece un poco, nada hay que dejar librado al azar.  Hacer el “update” o la actualización, en español, es ya una obligación, y sumir un riesgo por no hacerla todos los días, ya no tiene sentido.

En el mercado corporativo, esta regularidad ya es norma, hace un tiempo.  En el mercado SOHO, vemos que se impone, y ya son muchos que han entendido, que es mejor tomarse la preocupación de actualizar su antivirus cuando arranca la PC, todos los días.

 En el mercado no alineado(que no se agrupa por una afinidad), el descontrol es mayor, y es donde más antivirus crakeados hay.

Habiendo antivirus “FREE”, no tiene sentido correr el riesgo de tener un sistema crakeado, sin saber hasta donde fue anulada alguna protección,  junto al requisito de actualización y/o registro al instalarlo.

Puntualmente, un ejemplo y bueno, el AVG, para uso individual, no comercial, es totalmente FREE, o sea gratis, libre, y es muy eficiente.  Puede bajarlo de www.grisoft.com y ahora ya está disponible la versión 7.296    Si lo desea bajar:  http://free.grisoft.com/doc/2.

Si Ud. ya es usuario del AVG, en su versión anterior, la 6, debe renovarlo antes del 31 de enero próximo, pues no se actualizará más esa versión. Si bien es cierto que el archivo es pesado(10,1Mb), y que con conexión dial-up, serán algunos minutos, al ser gratis, el costo y la espera se compensan.  Además, puede instalar un firewall de AVG, bajando otro archivo.

Lo destacamos porque es una buena opción para considerar.  Desde ya, hay trials por 30 días, evaluaciones por 90 días, de otras marcas de antivirus, donde por esos lapsos de tiempo puede tener una versión completa y actualizada de un antivirus.  Luego de la fecha límite, se bloquea.

Otra opción la tiene desde nuestro sitio Web, escanear su PC vía Internet en forma gratuita.  Para ello, los acercamos al enlace con Panda Software, y con un solo clic puede hacer un escaneo gratuito de su PC, vía Web, las veces que lo desee.

 

 

Volver a Temas.

--------------------------------------------------------------------------------------------

  3- Passwords, renovadas y más humanas.

Hablando de seguridad informática, a la hora de crear una contraseña, clave o password, empiezan las dudas, y luego donde la anoto para no olvidarme, pero que no me la encuentren.

 Parece el juego de “los policías y ladrones”.

Pero bueno, en realidad es la lucha contra los piratas de Internet, como en la época del pirata Morgan, hace varios siglos atrás, que nunca se sabía donde y por donde atacaba a los que navegaban las aguas del mundo. Y encima luego desaparecía, y nadie lo encontraba… salvo en las fiestas, lleno de oro para mantener la leyenda viva.

Parece una comparación jocosa, pero si nos ponemos a pensar un poco, hay muchos puntos de coincidencia. Entonces, un navegante de Internet debe ser un especialista en seguridad, casi con logística y estrategia militar, para combatir y ganarle a esos crackers y hackers que pululan la Web.

El porqué de esta introducción es que a la hora de crear una clave de seguridad (password) se pide que sean mínimo 6 u 8 caracteres alfanuméricos (letras y números), y en lo posible con mayúsculas intercaladas.  Pero además, que no sea un nombre, ni una palabra conocida, ni el nombre de la mascota, ni la fecha de cumpleaños, ni el domicilio, ni…. Un montón de obviedades más.  Y  además, que se cambie todos los meses, y por supuesto recordarla todos los días.

Pues, nada más simple, para hacerlo bien difícil.

Pero veamos las razones, que las hay.  Si alguien desea obtener la clave de otro, puede copiarla, robarla, crearla igual que lo hizo el otro, o insistir. No hay muchas otras opciones.

Si la dejamos en una PC y nos vamos, es fácil copiarla. Si alguien pone un programita de copiar claves, también es fácil obtenerlas, pero el antivirus ahí no funcionaba, pues sino salta.  Si ponemos “recordar clave”, la PC las guarda siempre en el mismo archivo, en el mismo lugar, y seguramente Ud. no lo sabe, pero cualquier persona adentrada en informática, lo sabe.  El archivo empieza con pas de password.  ¡¡¡Qué difícil!!!

Hay programas que con solo posicionar el Mouse arriba del nombre del archivo, lo lee, y le dice la clave grabada en ese archivo.  ¡¡¡Qué fácil!!!  Ni siquiera se ejecutó un programa o se envió un e-mail, solo con el ratón.

Robarla, es simple, si se tiene acceso a la PC.  Podemos copiar el archivo mencionado más arriba, observar lo que se escribe, correr desde un disquete un programa de búsqueda de claves, o si falló el antivirus, hacerlo desde la Web, de la misma forma.

Crearla igual ya es más difícil porque hay que hablar con el futuro damnificado para extraer información “clave” como cumpleaños, nombres, ¿Cómo hacés con tantas claves? Etc…  Si se pone a pensar, no es tan difícil, sobre todo en el ámbito escolar, o entre amigos adolescentes.  O también podemos incluir aquí la “búsqueda por diccionario” donde se buscan palabras que existan en el diccionario y que se pudieron haber utilizado como clave.

Insistir, lo que se llama “fuerza bruta”, donde varias PC se ponen a reiterar posibles claves contra la PC elegida, y luego de algunas horas, si la clave es fácil, se entra. Si se han tomado todas las medidas recomendadas, recién puede lograrlo luego de varias semanas.  Esa es la diferencia. Y se supone que si está conectado las 24 horas, hay alguien que controla la red, pues cada intento se marca con un log, y el visualizador de logs, es lo mínimo que tiene que ver varias veces al día, cualquier administrador de redes.  También podemos asimilar la fuerza bruta a la búsqueda por diccionario ya mencionada.

Conclusiones. Esto es lo básico, lo fundamental, lo esencial para conocer.  Hay otras opciones más técnicas y con más desarrollo, pero la mayoría son variaciones o complicaciones de lo ya expuesto.

Entonces, ahora queda más claro el porque es necesario el uso de las passwords, y porque es imprescindible cambiarlas periódicamente, y crearlas con normas de seguridad, o sea un mínimo de 8 caracteres alfanuméricos, con mayúsculas intercaladas. Por ejemplo: EicMag121 haciendo uso del nombre del newsletter y su número de edición.  No se moleste en intentarlo con nuestras PC’s, ya que no la usamos, ni la usaremos. Lo ideal sería intercalar algún carácter como #·@”_’↓∟ o algún otro, pero muchos sitios de la Web no aceptan acentos, ni caracteres especiales.  Si los aceptan, póngalos, porque ayudan, y si son raros ayudan más.  Eso sí, recuérdelos. La tabla de caracteres ASCII puede ayudarlo.

Eso sí, nunca utilice la misma contraseña para todos los lugares.  Es que si le descubren una, listo, ya entran en todos, luego las cambian, y en cuestión de uno o dos minutos Ud. no entra más, nunca más. Excepto claro, que contrate a un hábil hacker que se las busque, a un costo más que razonable. O si lo consigue, compre un CD con el Mailhacker que hace ese trabajo, pero que también controla las teclas apretadas del teclado de la PC donde está instalado y envía un e-mail, muchas veces a otro hacker, y no solo a donde Ud. lo direcciona.  Sí, esto se parece a las películas de los dobles agentes de espionaje.

No haga, lo que han hecho muchos empleados, y algunos jefes o gerentes, que para no olvidarse la clave la escriben en un papel tipo “post-it” (el que se pega) y lo “pegan” en el frente del monitor de la PC y/o en la CPU, para “no olvidarse”, y lo están publicando al mundo entero, en silencio. Existen muchos casos como esos, incluso de gerentes, ministros y hasta presidentes.

Para finalizar, no use un gestor de contraseñas, como el GATOR, porque solo está facilitando la tarea de los piratas.  El error es “concentrar” en un lugar el archivo de las contraseñas.  Es más fácil violar un lugar, que docenas de ellos.  ¿O no?  Entonces no guarde sus contraseñas en una libretita, o en un archivo, o en post-it, o anotadas en su agenda. Sea más creativo.

Que no es fácil construir contraseñas seguras, es sabido.  Que memorizarlas y recordarlas luego, no es para cualquiera, tampoco es novedad, pero pida a su administrador de redes que le enseñe reglas simples, reglas nemotécnicas sencillas, para crear contraseñas seguras.  No es tan difícil.  Es fácil, como aprender a usar una PC.

Volver a Temas.

-------------------------------------------------------------------------------------------

  4- Soporte de MS y su caducidad.

En otras oportunidades hemos destacado la fecha en que expiran algunos sistemas operativos, principalmente de Microsoft(MS).  La información es oficial y puede bajarse de Internet, del sitio oficial de Microsoft Corporation, en español: www.microsoft.com.ar.

En años anteriores, Microsoft ha prorrogado estas fechas, a su exclusivo criterio, en especial con el Windows 98.  Si desea conocer periódicamente los distintos ciclos de vida de soporte, para cada producto, navegue el sitio de Microsoft en: http://support.microsoft.com/lifecycle. 

Aclaremos lo obvio, cuando nos referimos a que caduca su ciclo de vida, no referimos exclusivamente al soporte que Microsoft le da a ese producto en especial.  En ningún momento ese producto dejará de funcionar, pero sí no tendrá soporte si tiene problemas, o si necesita actualizaciones, sean de operatividad, de mantenimiento o de seguridad.  Un simple ejemplo: si se descubre una vulnerabilidad de seguridad, en un producto que tiene vencido su ciclo de vida en el soporte, la vulnerabilidad quedará abierta siempre, pues Microsoft no designará a ningún equipo de ingenieros a subsanarla.  ¡Este es el riesgo!

Solo a modo de ejemplo publicamos el cuadro vigente para la fecha.  Insistimos en que siempre verifique sus productos Microsoft y este cuadro de soporte vigente, para estar seguro, para no correr riesgos indebidos.  No incluye los vencimientos anteriores, ya superados.

Producto

Soporte extendido finaliza

Internet Explorer 6 SP1 en Windows Millennium

31-Diciembre-04

Internet Explorer 6 SP1 en Windows NT 4.0 Server

31-Diciembre-04

Windows Media Encoder 7.1 en Windows Millennium Edition

31-Diciembre-04

Windows Media Format Software Developers Kit 7.1 en Windows Millennium Edition

31-Diciembre-04

Windows Media Player 6.4 en Windows Millennium

31-Diciembre-04

Windows Media Player 6.4 en Windows XP Home Edition

31-Diciembre-04

Windows Media Player 6.4 en Windows XP Professional

31-Diciembre-04

Windows Media Player 7.1 en Windows Millennium Edition

31-Diciembre-04

Windows Media Player 9 en Windows Millennium Edition

31-Diciembre-04

Windows Media Services 4.1 en Windows 4.0

31-Diciembre-04

Windows Media Encoder 7.1 para Windows NT 4.0

31-Diciembre-04

Windows Media Encoder 7.1 para Windows NT Server 4.0

31-Diciembre-04

Windows Media Services 4.1 para Windows NT Server 4.0

31-Diciembre-04

Es que si Microsoft no tiene responsabilidad alguna sobre futuras actualizaciones, nunca se van a bajar a su PC, parches de los productos con ciclo de vida con soporte vencido, y Ud. al no ver nuevas actualizaciones nunca podrá saber si las necesita o no. Lo importante es actualizar los productos, y no utilizar más los que están caducos, como los mencionados en el cuadro superior.

Si tiene dudas, consulte la página Web ya mencionada, y podrá conocer si su producto Microsoft está caduco o no.

Recuerde la seguridad informática se construye día a día, y se destruye en un minuto.  Es así de crítico.

 

 

 

 

 

 

Volver a Temas.

 

 

 

====================================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-05/121.   Mail to: consulta@EstudioEIC.com.ar

 

====================================================================