Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año V – N°
111
Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/01/2005.
Temas. |
Puede
seleccionar un tema haciendo clic en el mismo, y al leerlo Volver a Temas.
|
1- |
|
2- |
|
3- |
------------------------------------------------------------------------------------------------------------------------
1. Noticias
cortas.
Þ Teclado Seguro. La AFIP-DGI, de Argentina, ha implementado esa norma de seguridad
sobre todo en casos de acceso con la “clave fiscal” desde locutorios y/o
cibercafés. Es una medida de seguridad para evitar que la clave sea leída por
un spyware residente en la PC del ciber y/o locutorio. Para ello, habilita un teclado en la
pantalla para ser utilizado con el mouse.
Es que son muchos los contribuyentes, y algunos profesionales también,
que deciden usar la banda ancha de estos locales, en donde, obviamente, no
pueden ejercer control sobre la seguridad.
Otro ejemplo de la necesidad de la seguridad informática.
Þ Motorola. Ha avanzado mucho en el desarrollo de software y ha
podido certificar el nivel CMM 5, siendo la primera empresa en Argentina, en
lograrlo. Esta certificación regula los niveles de calidad de procesos en el
desarrollo de software. Les llevó tres
años de arduo trabajo. El parámetro lo desarrolló la Universidad Carnegie
Mellon de Pensylvania, USA, y es reconocido mundialmente. El certificado lo
firmó el SEI (Software Engineering Institute).
Þ Trend de Argentina. La conocida empresa de seguridad
informática, Trend Micro, anunció que firmó con Hotmail un contrato para
proveer protección antivirus y antispam automática en el recibo y envío de
correos electrónicos, con adjuntos, vía el sistema de Hotmail. Este convenio
fue asegurado en base a los continuos cambios accionarios del mundo
informático.
Þ
Microsoft, compra. Esta vez a
GIANT Company Software Inc., conocida empresa dedicada a la lucha contra los
spyware, y otros ataques similares, con software maligno. Sus productos son del mejor nivel. MS planea, en pocas semanas más, y en
principio solo para Windows 2000 en adelante, proveer una herramienta, a modo
de prueba piloto, para combatir los programas tipo spyware. Este soft malicioso, incluye los famosos
pop-ups no deseados, hasta programas no visibles que graban las acciones de
teclados y de navegación. En modo free, hasta ahora, los más conocidos son los
spyware de Adware
y PAL. La consultora IDC dice que el 67% de las PC
de consumo (no comerciales) tienen algún programa spyware instalado y no
visible. La primera
propuesta de un programa anti-espía presentada por Microsoft, está en su fase
Beta. Si desea probar este nuevo
programa, puede bajarlo gratis, pero antes lea: http://www.microsoft.com/latam/technet/seguridad/articulos/adware.asp.
Þ
Buen negocio. Según la
consultora Forrester Research, la lista
de compras hechas a través de correo basura, o Spam, está encabezada por los
programas truchos, piratas, crakeados, no originales, o como desee llamarlos. Pero si son ofertas demasiados “tentadoras”
desconfíe, pues si es muy barato, son estafas, ya que paga primero y luego lo
recibe. ¿Y porque tanta
importancia? Es que los americanos, se
estima que este año, harán sus compras por Internet cerca del 40% del total de
compradores. Sí, dicen que será el 40% !!!
Þ
Segundo vuelo tripulado espacial de
China. Se lo estima para
septiembre/2005. Por ahora, están
entrenando 14 posibles astronautas.
Þ
Body Scan. La tecnología entra en todo rubro. Ahora es posible tener medidas exactas de un
cuerpo humano… aunque esté vestido!!!
La primera aplicación visible es para las tiendas que venden ropa, la
otra SEGURIDAD, tanto en edificios, casas, lugares abiertos; y seguramente le
encontrarán aplicaciones pornográficas, rápidamente.
Þ
Balas disparadas. Pareciera ser que son inofensivas, pero si
se exagera todo puede producir daño. Es
que se dispararon 20.000.000 de Toneladas métricas de balas y perdigones de
plomo, solo en Estados Unidos, durante todo el siglo XX. ¿Y el medio ambiente, resistirá tanta
invasión de plomo?
Þ
AmerHis. Es el sistema
del satélite europeo Amazonas, que funcionará como una central telefónica
redistribuyendo el tráfico de las comunicaciones. Es el primero. Es un
consorcio formado por las empresas españolas Alcatel
Espacio, Mier Comunicaciones e Indra Espacio, con la francesa Alcatel Space, la
canadiense EMS Technology y la noruega Nera AS. La financiación y gestión la
realizaron la ESA y CDTI.
Þ
LRO. Es el Lunar Reconnaissance
Orbiter, la primera sonda lunar del programa Vision for Space Exploration, de
la NASA. Su lanzamiento está programado recién para Octubre de 2008, y por
ahora solo se están contratando los instrumentos que irán a bordo, para mapear
alunizajes, tanto robóticos como humanos.
La Luna vuelve a ser actor principal en proyectos espaciales tanto de la
NASA como de la europea ESA.
Þ
F#. Es el F Sharp, un nuevo
lenguaje mixto de programación (funcional/imperativo) basado en lenguaje
funcional Caml y el conocido C#. Es
otra propuesta .NET de MS. Más información navegando: http://www.strangelights.com/FSharp/default.aspx.
Þ
Población en Internet. Según lo informado por una consultora de
Illinois, USA, llamada Computer Industry Almanac, ellos estiman que un sexto de
la población mundial total, serán usuarios de Internet en este año 2005. Si así
fuese, superaría el límite de los 1.000 MILLONES de usuarios. En el año 2004,
en América Latina, hay 66 millones de usuarios y se estima que a fines del 2005
habrá 77 millones de usuarios. Esta
última cifra indica que hay 121 usuarios cada mil habitantes, y si la
comparamos con EE.UU. de América, la cifra se eleva a 667 usuarios cada mil de
sus habitantes.
Þ
Windows y Linux. Si desea hacer comparaciones de costo
de instalación de un sistema operativo versus el otro, no puede dejar de lado
navegar la propuesta comparativa
elaborada por Microsoft, que se publica en: http://www.microsoft.com/argentina/hechos/.
El secreto está en la política de precios de Microsoft, que cambió en el 2003,
habiendo reducido drásticamente sus costos, y el mejoramiento con el XML, el
.NET, y ahora los servidores virtuales.
Sin duda, con la competencia de Linux, todo mejoró en MS.
Þ
SÖLDNER.
El conocido juego de guerra, tiene en su servidor dos vulnerabilidades
que pueden ser utilizadas por virus maliciosos para hacer caer el servidor, y
una tercera falla en el Chat entre jugadores, que se escucha por el puerto
7890, que carece de filtros y permite ejecutar java scripts y/o códigos
HTML. Ahora también los juegos pueden
padecer ataques de virus, que afecten a las PC’s.
Þ
Oracle. El 7 de enero se concluyó la fusión de
People Soft con Oracle, y ahora Oracle está ya trabajando en la integración de
las dos grandes compañías.
Þ
Soporte de Linux por IBM. En el Campus Tecnológico IBM de
Martínez, Pcia. Bs As, Argentina, funciona un call center como mesa de ayuda para
dar soporte a las aplicaciones sobre sistemas operativos basados en Linux de
Red Hat y United Linux, para los países: Argentina, Bolivia, Chile, Ecuador,
Paraguay, Perú, Uruguay y Venezuela. Es el Linux Technology Center de IBM.
Þ
SEO. No es un error de tipeo de CEO, sino que se refiere a la
abreviatura de Search Engine Optimizer(optimizador de buscadores, en español), y que se aplica a la persona encargada de hacer aparecer
en los primeros lugares de los buscadores, a su sitio Web, en realidad a una
página de su sitio. Su trabajo se realiza en base a “criterios” de búsquedas
que utilizan los motores de los buscadores, y el uso de metatags en los
encabezados de las páginas. Puede ser
el Webmaster o un tercero contratado, en cuyo caso deben trabajar en equipo.
----------------------------------------------------------------------------------
2-
SPAM: Algunas de sus ventajas.
Y sí, hoy hablemos de esta realidad. Que no es una técnica positiva, y que es rechazada por miles de personas, no hay duda, pero que existe, existe. ¿Y si existe, porqué existe? Si Ud. es de las personas con mente inquieta, seguramente se lo habrá preguntado algunas veces. Tratemos de encontrar algunas respuestas a esa pregunta.
La
consultora BSA, en EE.UU., hizo una encuesta sobre el tema, y sus resultados
arrojaron que se leen solo la quinta parte de los correos no solicitados(correo
basura) con propagandas, avisos, propuestas de ventas de diferentes productos,
etc. Que muchos de esos mails son proponiendo ventas a precios muy bajos, de
software, generalmente no original (truchos), es sabido por todos, y si bien
los americanos dicen que provienen de Europa y de Asia, la verdad es que
también provienen de América. Otro resultado de esas encuestas es que, el 21%
de los encuestados acepta haber comprado programas de computación por ese medio
en base a los mails recibidos, y el 22% acepta haber comprado relojes y
joyas. ¿Tiene dudas?, le transcribimos
la pregunta de la encuesta de BSA: “Por favor indique si
alguna vez ha comprado un artículo o ha aprovechado una oferta para cada uno de
los siguientes tipos de productos o servicios por medio de un correo
electrónico que usted no solicitó”.
Y
más aún, solo el tercio de los encuestados acepta preocuparse por la
posibilidad de que sea ilegal el programa, pero el 40% se preocupa por la
seguridad de esos programas ante el posible ataque de un virus. Este último punto ya lo hemos analizado en
el número anterior.
Luego
de la encuesta vinieron las advertencias de BSA
y del CBBB, dando consejos a los
consumidores de compras por Internet, ante la posibilidad de ser
estafados. Aquí están, traducidos al
español:
Þ ¡Reconozca el
spam! Las señales de que un correo electrónico es spam o correo chatarra
incluyen remitentes cuyos nombres usted no conoce, errores ortográficos en el
espacio de asunto, y precios muy buenos para ser ciertos.
Þ Use un filtro
para spam. Hay opciones que se pueden encontrar con una simple búsqueda en la
red. O si recibe spam de tipo comercial a su correo electrónico del trabajo,
pídale a la persona encargada del sistema de computación cuales son las
opciones de filtros disponibles o en uso.
Þ No responda. Aun cuando el
correo de spam le diga que responda para ser removido de la lista, podría ser
una trampa. Al hacerlo podría verificar que su dirección está vigente.
Þ No deje notas. Evite
anotar su dirección de correo electrónico en páginas públicas, donde los que
distribuyen spam o correo chatarra la puedan encontrar.
Þ Compruebe al
comerciante. Si el comerciante en Internet que le quiere vender programas de
computación no está explícitamente autorizado en la página del fabricante de
ese programa, entonces tenga precaución.
Þ Haga su tarea. Busque la
sección de opiniones o reacciones de la página y busque comentarios sobre el
vendedor basados en transacciones pasadas. Busque un sello de confianza de una
organización acreditada como BBBOnline.
Þ Consiga la
dirección del vendedor. Si no puede encontrar una dirección de correo
regular, desconfíe.
Þ Guarde los
recibos. Imprima una copia de su número y confirmación de compra y guárdelos.
Þ Evite
recopilaciones y copias de repuesto. Las recopilaciones de
programas de fabricantes diferentes o copias de “repuesto” son claras
indicaciones de que el programa no es legítimo.
Þ Denuncie la piratería. Los compradores que sospechen de
fraude o programas falsificados deben contactar a las agencias de orden de la
ley y al BSA
al 1-888-NO PIRACY o su página(en inglés).
Los consejos son
repetidos, ya los hemos escuchado, pero volvemos a publicarlos en el afán de
darle normas claras para luchar por su seguridad informática. Porque, ¿se ha dado cuenta que estamos
hablando de su seguridad? Sí, no solo seguridad informática, sino financiera
también, y hasta podemos incluir la seguridad personal, ante la posibilidad de
verse incluido en operaciones no legales, simplemente porque le hurtaron los
datos personales de su acceso, o de su tarjeta de crédito. ¡Todo va de la mano!
Entonces, lo positivo
es que a pesar de ser molesto, de no estar solicitado, venden. Y al comerciante le interesa vender, no
busca “quedar bien con todos”, u objetivo real es vender. En muchos seminarios se habla del correo no
deseado como molesto, impertinente, y otros aspectos negativos, pero a la hora
de la realidad,”algo venden”. Y esto es
una ventaja. Eso sí, si detectan que su
cuenta envía spam, seguramente quedará bloqueada y denunciada.
---------------------------------------------------------------------------------
3-
Nació la Comunidad Sudamericana.
Lo habíamos anticipado
en el número anterior. En Cuzco, Perú,
se reunieron 12 países sudamericanos, y firmaron la unidad regional más grande
en 200 años de historia. La unión abarca a 361 millones de habitantes de muy
distinto nivel económico, educativo y social.
La reunión se realizó
en el convento de Santo Domingo sobre las ruinas de Koricancha, el recinto de
oro donde los Incas adoraban al Sol.
Sin duda, un lugar histórico.
A largo plazo propone
ese documento, integrar los doce países tanto en lo económico, como el
comercio, la industria, la diplomacia, el sistema financiero, y la
infraestructura del subcontinente americano.
Justamente comenzaron por la infraestructura, acordando 31 proyectos de
conexión vial, ferroviaria y energética, por más de 4.300 millones de dólares y
en un plazo de cinco años.
La CS se forma con los
miembros del MERCOSUR(Argentina, Brasil, Paraguay y Uruguay), la CAN-Comunidad
Andina de Naciones (Bolivia, Colombia, Ecuador, Perú y Venezuela), a quienes se
agregan Chile, Guyana y Suriman. Todos ellos firmaron dos documentos para el nacimiento
del nuevo bloque.
En seis meses se
volverán a reunir para organizar las instituciones y la idea es no crear
burocracia no útil. El acuerdo dice:
· Impulsar la concertación y coordinación
política y diplomática "que afirme a la región como un factor diferenciado
y dinámico en sus relaciones externas".
· Profundizar la convergencia entre el
Mercosur, la Comunidad Andina y Chile. Los gobiernos de Surinam y Guyana se asociarán a este proceso.
· Promover "la integración física,
energética y de comunicaciones en América del Sur sobre la base de la
profundización de las experiencias bilaterales, regionales y subregionales
existentes, con la consideración de
mecanismos financieros innovadores".
· Se aprueba el impulso a 31 obras de
infraestructura. Involucran a la Argentina el tren trasandino Cristo Redentor,
el ensanche de la ruta 14, el gasoducto del Norte y el puente Salvador
Mazza-Yacuiba.
· "La Comunidad Sudamericana de Naciones establecerá e implementará
progresivamente sus niveles y ámbitos de acción conjunta, promoviendo la
convergencia y sobre la base de la institucionalidad existente, evitando la
duplicación y superposición de esfuerzos y sin que implique nuevos gastos
financieros."
· La Comunidad Sudamericana de Naciones se
conforma teniendo en cuenta la historia compartida y solidaria de las naciones;
el pensamiento político y filosófico nacido de su tradición, y "la
convergencia de sus intereses
políticos, económicos, sociales, culturales y de seguridad".
· Declara su "compromiso esencial"
con la lucha contra la pobreza, la eliminación del hambre, la generación de
empleo decente y el acceso de todos a la salud.
· Destaca su identificación con los valores de la paz y la
seguridad internacionales, a partir de la afirmación del multilateralismo.
Ha nacido una nueva
organización trasnacional y solo el tiempo podrá dar respaldo a su
movimiento. Por ahora, solo resta mirar
todo con mucha atención. Difusión ha
tenido muy poca.
====================================================================
FIN. Hasta el próximo
número dentro de 15 días. Para reproducir las notas, deberá solicitarse
autorización escrita al autor, según la Ley de Propiedad Intelectual.
EIC-05/122. Mail to: consulta@EstudioEIC.com.ar
====================================================================