Frase célebre: |
“La sabiduría consiste en saber cual es el siguiente paso; la
virtud, en llevarlo a cabo.”
De
David Starr Jordan (1851-1931). |
1. |
Noticias cortas. |
Por Dr.CP
Jorge SOSA GONZÁLEZ. |
|
Þ
Medio ambiente.
Mucho se habla sobre como mejorar el hábitat, y no hay noticias buenas
todos los días. Aquí en Argentina hemos tenido malas noticias hace muy
poco tiempo, vemos como ha cambiado el clima, los terremotos, y muchos
otros temas relacionados. Se ha publicado en inglés, en la página Web
www.scitech-news.com/2010/02/loft-insulation-more-important-than.html,
donde científicos afirman que la Gran Bretaña no podrá lograr el
objetivo impuesto por los convenios internacionales de reducir las
emisiones de carbono en un 80% para el año 2050, si no modifica la
construcción de edificios y actualiza los existentes. Lo afirma el
profesor de Física Aplicada de la Universidad de Bath, Doug King.
Asevera que hoy el 45% de las emisiones de carbono en ese país proviene
de los edificios.
Þ
Antivirus sin actualizaciones.
Es la propuesta de PANDA, es gratuito, liviano, y no necesita updates o
actualizaciones. Lo llaman el primer antivirus gratuito desde la nube y
puede
descargarlo desde aquí. No necesita actualizaciones pues funciona en
su PC con los motores instalados en los servidores de PANDA. Es el
mejor ejemplo de todo lo que venimos escribiendo sobre SaaS, y
aplicaciones en la nube. No descarte que en poco tiempo no solo
tengamos la suite de Office en la nube, sino gran parte del sistema
operativo. Podría ser una buena opción para tener mayor seguridad. Se
llama Panda Cloud Antivirus Free Edition 1.1. Y es gratuito. Los
requisitos son mínimos tan solo espacio en el disco rígido de 100 Mb, un
procesador de más de 500 Mhz, Memoria RAM de 64 Mb, casi nada, cualquier
navegador Web y obviamente, conexión a Internet. Para poder correr este
antivirus deberá obtener su cuenta gratuita habilitada por el servidor
de PandaLabs
en su sitio oficial.
Þ
IBM.
IBM presentó nuevos programas para sus procesadores POWER7 especialmente
diseñados para gran volumen de datos.
Þ
FaceTime.
Ha lanzado al mercado el USG 3.0-Unified Security Gateway 3.0- un
firewall en el Gateway para combinar el control con el seguimiento de la
Web 2.0 tales como IM, Comunicaciones Unificadas, redes sociales y
otras. Pueden leer los datos técnicos
haciendo clic.
Þ
RedHat.
Ya está disponible la nueva versión RedHat Enterprise Linux 5.5 para
mejorar el conocido sistema operativo de software libre. Puede leer más
en:
http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.5.b1/html/Release_Notes/.
Þ
Televisión Digital.
El coordinador del Sistema Argentino de Televisión Digital, Osvaldo
Nemirovsci, aseguró que en el mes de abril se dará inicio a las
emisiones de TDT desde Canal 7 que comenzará con cuatro transmisiones,
luego serán ocho y para fines de año serían 20 señales digitales.
El COPITEC-
Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y
Computación- publicó en su website un link a un archivo
Excel de 9 páginas recibidas de la AFSCA-Autoridad de
Servicios de Comunicación Audiovisual, en las
cuales se detallan los
canales de TV de la Banda UHF asignados para cada
localidad del país, su categoría, como así también cuáles corresponden a
sistemas de televisión codificada y/o televisión abierta y sus
repetidoras. Para acceder al mismo presione
aquí.
Þ
Datos móviles.
Leyendo el informe de Cisco Systems titulado Índice Cisco Virtual
Networking prevé que el tráfico de datos móviles crecerá 39 veces desde
el año 2009 al 2014, alcanzando 3,6 exabytes por mes y más de 40 EB por
año para ese año. Tengamos en cuenta que 1.024 Gigabytes se representa
como 1 Terabyte, luego 1.024 Terabyte es un 1 Petabyte, y 1.024 Petabyte
es un Exabyte, o sea más de un millón de Terabytes. Luego siguen el
Zattabyte y el Yottabyte. Esto la magnitud del tráfico que se analiza, y
el tamaño de Internet en el mundo.
Þ
Skype en la TV.
Ya se había anunciado que tanto Panasonic como LG habían firmado un
contrato con Skype, para favorecer la convergencia y hacer que el
sistema Skype que es Messenger+teléfonía se pueda utilizar con algunos
modelos de LCD, previa adquisición de una cámara con micrófono. La
noticia es que ahora Samsung se adhiere también con modelos UNC 7000 y
UNC 8000 ambos de alta definición. Por ahora, en la tienda online de
Skype se ofrece solo la cámara
Freetalk
TV para Samsung, pero aún sin precio.
Þ
Tarjetas de memoria.
SanDisk ya distribuye la tarjeta SanDisk SDXC de 64 GB, la tarjeta más
grande que fabrica esa compañía y lo hace con el nuevo estándar SD 3.0
que servirá para fabricar tarjetas de memoria de hasta 2 TB de
capacidad. La tarjeta SDXC es la sucesora de la SDHC.
Þ
McAfee.
Publicó en su informe de seguridad del año 2009 un alerta de
informaciones falsas, poco creíbles pero que inundan la Web, tales como
la resurrección de Michael Jackson, o el supuesto embrujamiento del
presidente Obama, provocando que la incredulidad y el misterio lleven a
personas de distintos target a entrar a sitios no seguros para ver de
que se trata, o simplemente a abrir el correo recibido, y así
infectarlos o capturarlos. Un ejemplo de ello es que descubrieron que
el robo de una contraseña a un empleado de Twitter permitió hace poco
tiempo, entrar a servidor de Twitter y hackearlo. Desconfié de los
correos no seguros y mucho más de los no esperados.
Þ
Todos en Internet.
En el mes de marzo, EE.UU. presentaría su plan para que toda la
población de ese país tenga conexión a Internet, aún los de más bajos
recursos.
Þ
Carrier y Asociados.
En el nuevo informe titulado “Telecomunicaciones
fijas en PyMEs: telefonía, datos e Internet” realizado por
Carrier y Asociados, muestra que el 52% de las PYME encuestadas
tienen el mismo proveedor de servicios fijos de comunicaciones. En las
grandes empresas, con necesidades muy distintas, ese porcentaje baja al
38% pero sigue indicando que la convergencia en un proveedor determinado
es alta. Tal vez la razón sea que para poder dar diferente servicios es
necesario tener, desde la empresa proveedora, una red multiservicio,
debidamente digitalizada(principalmente: Cooperativas, Telefónica,
Telmex y Telecom).
Þ
IDC.
La consultora IDC informa que el gasto tecnológico en Latinoamérica
crecerá un 5,1% reactivando viejos proyectos demorados y actualizando
software y hardware. Para la Argentina se prevé un aumento superior.
También informa sobre la tendencias del marketing online, y publica lo
que a su entender serían las tecnologías más eficaces para reducir la
emisión de Dióxido de Carbono.
Þ
Interesante muestra.
Está organizado por el
Ministerio de Ciencia y Tecnología de la Nación
y se verá en Buenos Aires del 1º de marzo al 20 de abril de este año, en
la calle Montevideo 950. Argentina es el segundo país sudamericano en
ser sede la muestra. Se llama el Túnel de la Ciencia y si desea conocer
su
página Web, haga clic.
La entrada es libre y gratuita. Su objetivo principal es que las
personas comprendan el valor y el significado de los adelantos
científicos y tecnológicos. Hay muchas presentaciones interactivas y
está dividida en 12 estaciones.
Þ
Intel.
Lanzó una nueva serie de cursos multimedia e interactivos
individualizados como Elementos Intel educar. Ya hubo una versión
anterior, donde muchos docentes pudieron estar al día con las últimas
novedades. El
nuevo programa de capacitación docente fue presentado en Buenos
Aires el 22 y 23 de febrero pasado. Los docentes podrá incorporar
habilidades en el uso de las TIC’s. Tiene tutoriales animados y los
curos son de corta duración, y pueden tomarse en forma presencial o a
distancia. Su slogan es: Capacitando docentes innovadores.
Þ
eCommerce.
En Latinoamérica se vendieron por la Web 29,5 millones de dólares según
lo informado por MercadoLibre. Lea la noticia
haciendo clic.
Þ
Desechos electrónicos.
La ONU ha hecho pública su preocupación por el incremento de los
desechos electrónicos en el mundo entero. Destaca que los países más
afectados son: China, India, México y Brasil. Según el PNUMA-
Programa de Naciones Unidas para el Medio Ambiente- la venta de
celulares y computadoras aumentará notablemente en los próximos años y
eso provocará montañas de desechos peligrosos en todo el mundo. Hay que
organizar programas intensos de recuperación y de manejo de esos
desechos que generalmente contienen sustancias químicas nocivas como el
mercurio y el silicio, estimando que India crecerá un 500% en los
próximos años.
Þ
Redes sociales.
Su incremento y masificación han cambiado el mundo de Internet en mu
poco tiempo, solo dos o tres años. Según la consultora
Gartner, el 50% de las empresas encuestadas están dispuestas a
implementar el networking como una vía más de comunicación entre ellos y
los clientes. Es que se han dado cuenta que todo un mundo nuevo y
distinto viviendo en la Web, al que no le interesa el mundo tradicional.
Los ejemplos propuestos son las redes sociales tales como Twitter,
Facebook y otras más específicas como LinkedIn.
Þ
Itunes.
La tienda online de Apple ha logrado un gran récord tras siete años de
vida, vender más de 10.000 millones de canciones vía Internet. Hoy el
portal dispone de
12 millones de canciones, 55.000 episodios de TV y más de 8.500
películas, incluyendo más de 2.500 en vídeo de alta resolución. Para
comprar y descargar esos archivos, hace falta una tarjeta de crédito
emitida por una institución financiera del país en el que se realiza la
compra. Los precios varían entre 69 centavos y un dólar con 29
centavos.
Þ
Netbook en Escuelas Técnicas.
La computadora tiene una pantalla de 10 pulgadas, procesador Intel Atom
N450 que corre a 1.66 Ghz de bajo consumo, 1 GB de RAM expandible al
doble, webcam, disco rígido de 160GB y tres puertos USB. Acepta Wi-Fi,
módem 3G y cable Ethernet para navegar. Se entregaría a los alumnos de
los tres últimos años de las 1.156 escuelas técnicas y agrotécnicas del
país. Serían 240.000 alumnos.
Þ
.Com.
El próximo 15 de marzo se cumplen 25 años de su creación. El primer
dominio registrado fue symbolics.com y hoy hay más 192
millones de dominios .com registrados junto a otros millones más con
otras terminaciones.
Þ
Petróleo.
Venezuela está cambiando el juego en el Mercado del petróleo crudo.
Comenzó con una nacionalización y luego de recibir sentencias judiciales
en contra, prohibió ventas a Exxon Mobil Corp. Pero hay mucho más. Si
le interesa, puede leer en inglés,
http://www.oilgame.org/.
El precio
del barril ya recuperó mucho terreno y está en los u$s72.- y subiendo.
Viste el
NTMEX-New
York Mercantile Exchange- o su rival el
ICE-Intercontinental
Commodity Exchange- de Londres.
Þ
Chile.
Ha sufrido el segundo mayor terremoto de la historia y uno de los de
mayor magnitud mundial que se tienen registro. Las comunicaciones se
cayeron, algunas pocas se pudieron levantar pero no se mantenían mucho
tiempo en perfecto funcionamiento. Muchos países están apoyando, pero
Internet también. Las redes sociales están en conexión permanente y
hasta Google montó un nuevo servicio de búsqueda de personas y de avisos
donde y como están. El link es:
http://chilepersonfinder.appspot.com/?lang=es.
Los daños son enormes, el sismo fue mucho más fuerte que el azotó a
Haití, menos mal que en Chile las construcciones deben estar preparadas
para los terremotos.
Þ
Iceberg.
Es realmente impresionante ver las dos grandes moles de hielo flotando a
la deriva en el Mar Antártico. Lea en
LA NACIÓN la noticia y vea el video en
YouTube. En definitiva un iceberg de 160
Km de largo, el B9B proveniente de la barrera de hielo Ross, chocó la
lengua de hielo y la rompió. Ahora hay dos iceberg flotando, uno de 160
kilómetros de largo y otro de 78 kilómetros de largo. Este último tiene
aproximadamente 2.550 km², unas veinte veces la ciudad de Buenos Aires.
---------------------------------------------------------------------------------
2. |
Nuevas amenazas a la información. |
Por Dr.CP
Jorge SOSA GONZÁLEZ. |
|
Hace una década estábamos luchando para que todos utilizaran algún
antivirus. Luego seguimos insistiendo sobre el malware, y aún hoy
muchos no se protegen adecuadamente.
Hoy debemos pedir que además se protejan de la ingeniería social, de los
botnets, de las links de las búsquedas que muchas veces lo envían a
páginas no verdaderas, o del phising engañando sobre todo a los clientes
del home banking.
Y todo esto no alcanza, ni siquiera estamos protegidos al ciento por
ciento con un buen antivirus que tenga funciones adicionales testeando
que no ingrese un malware, y otras cuestiones. Un ejemplo lo tenemos en
las publicaciones, en inglés, del
WebSense Lab que en los últimos días de febrero, para no analizar
mucho más, ha detectado de 300 a 1.000 virus diarios nuevos que los
cinco principales antivirus no detectaron.
Les parece poco, los invito a que lean el informe en español que publica
WebSense en
su página Web, sobre la amenazas de seguridad para el año 2010,
donde se puede ver la evolución de los ataques.
Pero todo esto es conocido por la gran mayoría, y no es novedad. La
ingeniería social, donde con artilugios y engaños obtienen información
de terceros que aparentemente no están conectados con nada en especial,
está hoy en día en el top de las listas. Es que la seguridad no es un
problema de sistemas, sino también de quienes utilizan los sistemas. Si
un tercero de afuera de la empresa que sea, obtiene la contraseña que
está usando un empleado, puede entrar fácilmente al servidor de esa
empresa y dejar avisos, marcas que desde adentro le avisen por que
puerto entrar, y listo el hackeo.
Y se ha agregado una nueva gran amenaza, las redes sociales. Antes era
el Messenger, del modelo que fuese, pero aprendimos a bloquearlo y
dejamos desconectados a los empleados con el mundo exterior no
relacionado con los negocios de esa empresa. Se masificaron las redes
sociales primero los blogs, y casi de inmediato las conocidas Twitter y
Facebook, y mucho más esta última, al menos en nuestra zona. Si el CIO
de la empresa no ha limitado la navegación en toda la empresa, incluso
los directores, digamos que están en problemas.
Están apareciendo en el mercado dispositivos que controlan los gateways,
y el tráfico de entrada y salida, pero es un gran trabajo mantener las
reglas de filtrado actualizadas.
Desde que se masificó Internet antes de 1996 se ha iniciado una carrera
imposible de frenar, la interconexión entre todas las personas del
mundo, incluso algunas que ni se conocían, y esto abre la puerta a
graves problemas de seguridad informática.
Si solo nos conectáramos con una PC de estricto uso hogareño, el daño de
un hacker sería irrelevante, o por lo menos mínimo, pues se limitaría a
obtener los datos y/o las claves de una persona, y a lo sumo el acceso
al banco de esa persona.
Ahora bien, cuando se conectan personas que trabajan en una empresa, sea
empleado, jefe o directivo, ahí los riesgos se potencian enormemente.
Es necesario controlar y asegurar los accesos hacia y desde toda
empresa, incluso las PYMES. También es muy conveniente instruir a todos
los que trabajan dentro de la empresa para que tengan cuidados extremos
con la información, sus claves, nombres de usuario, y otros detalles,
sobre todo los utilizados en las empresas.
Pero que de paso, aprendan así a cuidar la PC hogareña para evitarse
malos momentos, por ejemplos con los movimientos bancarios.
Finalmente, no estoy hablando solo de posibles pérdidas de algunos
datos, sino de perder información y hasta mucho dinero, tanto en las
empresas como en su economía particular.
Obviamente lo mínimo que se puede pedir es una política constante y
permanente de backup o de copias de seguridad, y estas copias deben
estar archivadas en lugares muy seguros, pues si las hurtan y copian, le
facilitaron mucho la tarea a los hackers, y pueden llegar a ser
muchísimos, no uno solo que con esmero pudo lograr entrar a sus
sistemas.
También debemos incluir a aquellos usuarios acostumbrados los pen drives,
por favor usen solo aquellos con clave personal de acceso, aunque eso
provoca algunos problemas de acceso con ciertos sistemas operativos. Los
que utilicen discos rígidos externos y por ende portátiles, deben
encriptarlos ante la posibilidad de un robo o una pérdida involuntaria.
Los que alquilan espacios en discos rígidos en la nube, deben extremar
sus cuidados y utilizar claves de alta seguridad alfanuméricas, con
combinación de mayúsculas y más extensas que 8 dígitos.
A no dudarlo, no es simple, pero si lo dejamos al azar, el día que nos
toque, perdemos todo, y puede ser mucho. Además, nadie puede asegurarle
que no le vuelva a ocurrir, una y otra vez.
Parece un relato paranoico, pero es totalmente real, y hasta minimizado,
pues hay muchas otras situaciones de inseguridad, como por ejemplo las
líneas telefónicas con hilos o alambres de cobre que son fáciles de
acceder sin que nadie lo pueda detectar con dispositivos. Tan solo
piense cuanta información se puede obtener pinchando un teléfono de
línea fija, y que daño pueden hacerle. Tenga especial cuidado cuando
organiza operaciones financieras, venta de propiedades o vehículos, y
situaciones similares. Los celulares también se pueden escuchar.
Todos estamos en mundo muy conectado, con cámaras en todos lados, con
muchos celulares que pueden permitir un seguimiento e informar
movimientos, con redes de PC’s y los viejos teléfonos de línea fija. La
información flota, viaja por todos lados, téngalo siempre presente y
cuídela por su seguridad.
Volver a
Temas |