Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año
II –
N° 44
Publicación quincenal. CAMPANA(Bs.
As.), 31/03/2002.
Puede seleccionar un tema haciendo clic en el mismo, y al leerlo
volver a Temas.
1- Noticias cortas.
3- EL UTP no muere.
-------------------------------------------------------------------------------------
·
Identidad digital. La
empresa Nominalia-registrador de nombres de dominio en España- ha lanzado esta
nueva tecnología para almacenar y
compartir información en la Web, en base a la utilización del DNS (sistema de
Nombres de dominio), con varias capas de seguridad. Jordi
Hinojosa, director general
de Nominalia, dice que la nueva aplicación nace con "el objetivo de
contribuir a incrementar y consolidar la presencia en Internet de todas las
personas, tanto desde una perspectiva empresarial como personal, y otorgar
mayor confianza y seguridad en las transacciones online". Más información en: https://secure.nominalia.com/di/id.que_es.php?lng=1 El portal TUTOPIA, ha iniciado, en
Latinoamérica, una encuesta para analizar el mercado y brindar un servicio
similar de almacenamiento en la Web..
· Adobe. La nueva versión de GoLive, el conjunto de herramientas para el diseño, gestión y asignación de terceros para los profesionales de la web, pretende incrementar la colaboración en equipo y para ello integra el Web Workgroup Server, que permite a múltiples usuarios compartir y gestionar archivos. Este servidor de trabajo en grupo permite control de versiones y posibilidades de control frente-a-frente, incluyendo la posibilidad de volver a la versión previa. Más información en: http://www.en-linea.net/num-actual/software.htm#adobe
· Grabadoras de CD a 40X. Es la Pelx Writer 40/12/40ª que tiene tres tecnologías muy veloces: BurnProof, Power Rec II y VariRec. Puede grabar a 40X y regrabar los CD-RW a 12X.
· Nuevo juego de Lucas Arts. Electronic Arts anuncia junto con Lucas Arts el Starfighter para Play Station 2 en CD, dentro del conocido mundo de StarWars, defendiendo a Naboo de la siempre poderosa Federación.
· Yahoo! Messenger. Security Focus anunció un problema de seguridad en el conocido mensajero instantáneo. La versión 5 se ve afectada por diferentes problemas que pueden hace el famoso “denied service” y el envío de múltiples mensajes a un usuario hasta saturarlo. Más información en: http://online.securityfocus.com/archive/1/257584
· Otro
problema de seguridad.
Investigadores de la Universidad de Maryland han anunciado que el
sistema de seguridad 802.1X utilizado en redes inalámbricas es afectado por dos
problemas de seguridad. El primero puede permitir a un atacante
secuestrar una conexión ya existente. Por su parte, el segundo de los
problemas hace posible que un intruso se interponga en el momento de la
autenticación y robe la información de acceso.
La información relativa a los mencionados problemas están en el
documento "Initial Security Analysis of the IEEE 802.1X Standard"
("Análisis inicial a la seguridad del estándar IEEE 802.1X"). En él
también afirman que el estándar necesita ser modificado para incluir
autenticación simétrica, en la que tanto el cliente y el punto de acceso
confirmen uno al otro quiénes son.
· MS actualiza su seguridad. Para aquellos con W2K y/o XP pueden ya bajar una actualización de seguridad por el problema del SNMP(Simple Network Management Protocol). Más información en: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/
· Actualice
su Internet Explorer. Es un parche para las versiones 5.01-5.5 y 6. que
puede descargarse en su idioma desde: http://www.microsoft.com/windows/ie/downloads/critical/q316059/
· Otro que cobra en la Web. Yahoo! ahora cobrará por el
uso del sistema POP3 de correo que en forma automática se puede bajar sin
entrar al sitio web, tanto para los sistemas de Outlook como Eudora.
·
Computer
Associates. Anunció
el 21/03/02 que ya brinda soporte a Microsoft Visual Studio .NET con AllFusion
Harvest Change Manager, con lo cual el desarrollo de aplicaciones tiene
asegurado un buen futuro no solo de escalabilidad sino de uso de la Web.
·
Más
inalámbricos. Los productos Presario 2800 y Evo N800 –de
Compaq Computer Corporation- constan de soluciones inalámbricas de puertos
múltiples y los nuevos procesadores Pentium 4 (Mobile Intel Pentium 4-M)para
facilitar una total libertad en la informática móvil, libre de cables.
· Anti-plagio. La firma Turnitin, de California
USA, ha desarrollado un software capaz de detectar en Internet páginas plagadas
(copiadas). Este
software de Turnitin desmenuza cada documento sometido a su escrutinio en
pequeños trozos de texto. La «huella digital» resultante es comparada, mediante
técnicas estadísticas diseñadas en principio para estudiar las ondas
cerebrales, con más de 1.000 millones de documentos, que van desde los clásicos
de la literatura hasta un resumen de los informes actualmente colgados en
Internet. Así detecta los pasajes similares y los va señalando, para someterlo
todo después a la consideración del programador, que tiene la última
decisión. Se utiliza principalmente en
Universidades, ya que se ha detectado que muchos estudiantes se dedican al plagio
para hacer sus trabajos y presentaciones.
· Biblioteca de Alejandría. Presentará en la Web 200.000 libros y
manuscritos, en diferentes idiomas, como por ejemplo: árabe, inglés y
francés. Lo supervisará la empresa
Compaq Computer Coropration, con su filial en Egipto. La biblioteca tiene unos cuatro millones de libros, medio millón
de cartas, cien mil manuscritos y diez mil libros antiguos. Por supuesto también tiene numerosos
volúmenes en CD.
· Cursos telepático.
Investigadores en la Universidad de Brown, USA, ha podido desarrollar un
sistema para registrar, interpretar y reconstruir la actividad del cerebro que
controla el movimiento de las manos. En
base a ello han demostrado que con solo el pensamiento se puede mover el cursor
en la pantalla de la PC, algo muy importante para personas con parálisis o con
lesiones en la médula espinal. Fue
publicado en la revista Nature.
----------------------------------------------------------------------
Pertenecer al mundo Web tiene su costo, no solo en dinero, sino en
ciertas exigencias. Hay que conocer como se usa el browser, como se escriben
mails, las reglas de netiquette, como se navega, como buscar lo desconocido, y
también como crear passwords (claves secretas o personales). Trataremos de
darle una mano en estos temas. Si desea
profundizar en ellos, puede visitar www.estudioeic.com.ar y obtener más
información.
Siempre utilice un buen antivirus, y actualizado. En lo posible busque la actualización en la
Web dos veces a la semana, como mínimo.
Otra opción, si no tiene un antivirus, algo que no es recomendable,
puede utilizar el servicio web del antivirus Panda. Para ello, busque Antivirus free en nuestro
sitio web.
Los e-mails se escriben en minúscula, usando solo mayúsculas en
nombres propios y al inicio de una oración.
Si escribe todo en mayúscula significa que Ud. ESTÁ GRITANDO!!! Por favor no lo olvide, así evitará malos
entendidos, salvo que realmente necesite gritar.....
Para buscar algo desconocido utilice los principales buscadores o
motores de búsqueda. Los más
conocidos: Google, Yahoo!, AltaVista,
El Sitio, Yupi, Gauchonet, La brújula, Starmedia, Terra, Lycos, Dominó, y
muchos otros. Las direcciones
generalmente son sus nombres y un punto com.
Muchos de ellos se informan entre sí al final de la página. Pero lo interesante es saber que debe
“ajustar” su búsqueda y seleccionar palabras claves que unidas indiquen el
concepto que busca. Normalmente se unen
esas palabras con el signo “+” y en los más modernos solo con un espacio en
blanco. No utilice comas, o puntos o
muchas palabras. Por ejemplo, si desea
encontrar información sobre estudios de medio ambiente relacionados con la
acción sobre el aire de emanaciones químicas, una opción sería aire+química, o
aire+emanaciones. Si los resultados son
muchos, simplemente “acote” más la búsqueda agregando otra palabra clave, si no
hay resultados, quite alguna palabra o reemplace la utilizada por otra similar.
No olvide seleccionar el idioma en que quiere la información y si
solo buscarlo en ese buscador o en toda la Web. Si le aparece un resultado de esa búsqueda que está en otro
idioma, puede estar [translate], eso significa que puede traducirlo. Un ejemplo de ello es AltaVista.
Si el resultado le indica que está en un idioma no solicitado y aparece
[translate] haga clic en él y entrará a un sistema automático y gratuito de
traducción, algo simple a decir verdad, pero efectivo ya que podrá leer lo
escrito en otro idioma pero traducido al suyo, por ejemplo el español. Hay varias opciones. Ud. podrá elegir entre ellas.
Finalmente, unas palabras respecto a las palabras clave o
passwords. No es cuestión de
simplemente poner cualquier palabra, o solo su nombre. Esto es tan obvio que cualquier aprendiz de
Hacker puede reírse y violar su seguridad fácilmente. Hay exigencias de diverso tipo para utilizar buenas
passwords. Algunos sitios le exigen un
mínimo de dígitos o letras, como puede ser seis u ocho. Pueden ser letras y/o números. Siempre se le
pide que los guarde en lugar seguro y las anote pues si se olvida no siempre
podrá recuperarla. Los más avanzados
(no todos) le dan una opción de una pregunta secreta tanto como para orientarlo
en la clave que utilizó, o incluso otro sistema es pedir que se la envíen a su
casilla de correo, la cual fue informada antes, cuando introdujo sus datos y
passwords. Trate siempre de usar más de
seis letras o símbolos. Use mayúsculas
u símbolos o números todo mezclado. PoR ejEMpLo algo @S¡. Tenga en cuenta que, los acentos y las “ñ”
no se utilizan, por lo general. Siempre
piense que un fallo de seguridad puede dejar al descubierto su calve. Si ello ocurre, que dañe solo ese opción de
seguridad, como por ejemplo el robo de claves y números de tarjetas de crédito
ocurrido este mes con clientes de eBay.com, y no todos los otros sitios. Para cada sitio use una clave distinta,
en lo posible.
Si le están usando la conexión del ISP, Ud. podrá conectarse y
recibirá un cartel de nombre de usuario o password erróneos. Si Ud. está muy seguro de haber escrito
bien, llame y pida que le indiquen si están usando su cuenta. Seguramente le podrán decir desde que
teléfono. Por ejemplo, mi ISP solo
permite usar mi conexión desde los teléfonos que yo haya habilitado. Si lo intento de uno no habilitado por mí,
no puedo entrar. Pero no todos los ISP
tienen este tipo de seguridad.
Ante la duda, siempre proceda a cambiar su clave por otra. No deje pasar el tiempo, ya que puede ser
tarde.
Si desea profundizar puede visitarnos, en el sitio web hay más
información en el sector de Datos útiles- Internet.
También puede llegar a instalar un firewall en su PC, y utilizar
cuentas de usuarios en sistemas que lo permitan como el Linux, W2K, o el XP,
cuentas de usuario verdaderas que limitan el uso en forma real y no como ocurre
en el Windows 98 que solo es para tener un escritorio distinto al de otro
usuario.
Hay mucho más, hoy solo vimos lo básico.
----------------------------------------------------------------------
Cuando apareció la fibra
óptica(FDDI), no pocos opinaron que el cable UTP, el usado para redes con pares
trenzados y que reemplazó al de cobre conocido como BNC, tenía los días
contados. Se hablaba que la cronología
indicaba la evolución del BNC al UTP y ya estábamos migrando al FDI. ¡Error!
Resulta que las bajas
velocidades del BNC llegaron rápidamente a 10 Mbps con el UTP y luego se
multiplicó llegando a 100. De ahí que
las placas de red, las NIC, ahora son 10/100 Mbps y full duplex. Algunas traían el conector BNC, aunque las
más nuevas ya no lo traen, ahora vienen solo con el RJ-45, un poco más ancho
que el RJ-11 de telefonía que usa el módem para PC y la mayoría de los aparatos
telefónicos.
Bien, ante la novedad de las
grandes velocidades que la FDI puede soportar, comenzó una revolución. Primero fueron los transcorders para
convertir las señales eléctricas del UTP en fotones o señales lumínicas para
poder ser transportadas por las fibras ópticas. Por supuesto crecieron, evolucionaron y hoy día manejan
velocidades altísimas sin problemas.
Pero no todo fue evolución hacia las FDI.
Un grupo de trabajo comenzó
en 1999 a explorar las posibilidades de aumentar la velocidad de las redes
UTP. Los ingenieros de varias compañías
formaron distintos grupos de trabajo para modificar el standard IEE 802.3 y
regular las pautas para elevar la velocidad de las redes que corren sobre el
cable UTP de cobre dividido en cuatro pares trenzados. Lo revolucionario es la velocidad, ya que la
han podido multiplicar por 100. Sí 100
x 100 da 10.000 Mbps, o sea cien veces más rápida que las redes rápidas
actuales de cobre. Piénselo así: Si las
redes UTP de cobre hoy corren a 100 y ahora podrán correr a 10.000 es tanto más
rápido que pensar que la red funcionaba a 1 Mbps (y solo para datos planos),
muchísimo menos que un viejo BNC y de pronto puede correr multimedia a 100 Mbps,
como hoy. El salto es enorme, es
revolucionario, es muy pero muy importante.
¿Por qué tantos adjetivos? ¡Para
llamarle la atención! Es que es muy
importante. ¿Y para que sirve tanta
velocidad?
Para mucho. Por ejemplo, videos, e-educación, educación
a distancia, videos conferencias.
Piense en una Universidad, que tenga su campus algo lejos de sus
aulas. Piense en el campus virtual que
puede utilizar en educación a distancia, hoy.
Sí, se usa, pero con limitaciones, sin videos on line, sin mucho tiempo
real. Hoy puede chatear o participar de
un foro, escribiendo. Y si pudiese
hacerlo con su cámara Web y sin esperas o delay. ¡Un sueño, verdad!
Podría correr TV sobre la
red, sin perder nada, podría ser más rápida de lo que hoy es la radio por Internet. Y si todo lo juntamos, con el
entretenimiento por ejemplo, con la interacción con otras redes, con la red del
trabajo, con la de la empresa de su cliente o de su proveedor... ni hablar de
lo que podría estar haciendo!
Además, no sería necesario
capacitar miles de personas para usar solo FDDI. Hoy hay miles de técnicos capacitados en UTP y podrían seguir
trabajando en ello. Las actuales redes
no se deberían cablear nuevamente, solo cambiar algunas placas de red, tal vez
algunos hubs, switches o routers (los menos) y voilá, como dicen los
franceses. ¡La inversión sería mínima!
Las redes caminando (¡o será
corriendo!) a 10 Gigabit en base Ethernet(para los más técnicos) totalmente
full dúplex, es una realidad.
Ya salió el estándar IEE
802.3ae. Ya está. Luego de más de dos
años de trabajo, está todo listo. Ya
anuncian los módulos para 10 Gigabit Ethernet para LAN’s, MAN’s y WAN’s. Está al alcance de la mano. Los primeros meses será algo costoso –como
siempre- pero en poco tiempo cualquiera podrá comprar estos productos y hacer
correr sus redes Ethernet –cableadas con UTP- a 10 Gigabit.
En los próximos meses la
evolución de los servicios por redes será imparable. El e-learning despegará definitivamente. Los mensajeros instantáneos se “divertirán”
como locos, y todos ganaremos.
Vuelvo a repetir, todo podrá
funcionar 100 veces más rápido, habrá servicios que hoy se pueden brindar con
un ancho de banda que otorgaba solo la fibra óptica, aparecerán nuevos
servicios en la Web, y Ud. podrá escalar con una inversión menor a los cien
dólares por PC, mucho menor.
Hoy todavía hay muchas redes
de par trenzado que funcionan a 10 Mbps, si al mínimo. ¿Y así están
contentos! Hacerlas funcionar a 100
Mbps exige el cambio de los hubs y algunas placas de red. Incluso hemos detectado que muchas redes
funcionan a 10 Mbps y tienen todo para funcionar a 100 Mbps, solo que no sabían
que se podía hacer. ¿Se imagina si con
pocos dólares puede ir a 10.000 Mbps?
MIL veces más rápido que las redes más comunes.
Si tiene una empresa, le
anticipo que deberá hacerla funcionar en red, deberá tener sí o sí, conexión al
exterior, a la web, las 24 horas y se deberá capacitar para llevar adelante el
cambio. Deberá capacitarse y brindar
capacitación a sus empleados. Realmente
ya no es tiempo para seguir conectándose alguna vez, para ver si le llegó un
e-mail. ¡Si aún está en ese umbral, se
le acabó el tiempo! ¡Deberá
actualizarse y conectar a su empresa!
Algo muy importante. No es simplemente abrir su red al
exterior. Antes de hacerlo hay que
analizar muy profundamente como hacerlo, que medidas de seguridad implementar,
si se utilizará telefonía digital o no, instalar routers y un firewall, y lo
más importante, diseñar la evolución de su red actual para que soporte el uso
futuro de ella misma.
Es solo cuestión de
meses. Hacia fin de año lo verá por
todos lados funcionando. Sí, hacia
fines del 2002. Antes podíamos ser algo
indefinidos, pero con esta velocidad de 10 Gigabits en las redes que tenemos
hoy, el salto a la Web ya está, es hoy, es en pocos meses. ¡No diga que no se le avisó!
Parece, o mejor dicho podría
parecerle, algo osado escribir lo dicho en los párrafos anteriores, pero
realmente es lo que pensamos en el ESTUDIO
EIC. Sentimos que estamos en tiempo
de descuento para ver todo esto hecho realidad. No hay recesión ni crisis que frene este adelanto, por más grande
que sea, ni aún la crisis argentina.
Si nos lee desde hace
tiempo, recordará que lo mismo dijimos del crecimiento de opciones y nuevos
servicios en la Web en el año 2000 y acertamos. Luego en el 2001, podríamos decir que presionamos un poco con el
tema de la conexión inalámbrica y hoy es una realidad por doquier. Ahora, en el 2002, le decimos que se viene
la conexión 24 x 7 (24 horas los 7 días de la semana), se vienen los grandes
servicios web, las aplicaciones basadas en la Web, guardar los archivos en la
Web y trabajar en la Web. En pocas
palabras, interconectar empresas y empleados trabajando. En definitiva, hacer operaciones comerciales
de productos y servicios por medio de Internet. La conexión y la operación remota será algo común. Las conexiones de ADSL o de DSL (según el área
geográfica) facilitan este salto. El
cambio a redes de 10 Gigabit lo impulsan.
¡Esté muy atento!
EIC-02/54. Mail to: eic@utenet.com.ar