Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año
III –
N° 52
Publicación quincenal. CAMPANA(Bs. As.), 31/07/2002.
Puede seleccionar un tema haciendo clic en el mismo, y al leerlo
volver a Temas.
1- Noticias cortas.
2- Mails con virus.
4- El mundo Apple.
-------------------------------------------------------------------------------------
· PATACONES. Ya está habilitado el canje de la serie A(600 millones)por los de
la serie B. Recuerde que solo se puede
realizar en el Banco de la Provincia de Buenos Aires, y que le reconocen un
Interés del 7% directo sobre el total del canje. La serie A seguirá circulando
hasta el 23/07/2003.
· Asteroide 2002 NT 7. La posibilidad anunciada en las noticias de
que era posible un choque entre el NT 7 y la Tierra en el año 2019, ha sido descartada por la NASA www.nasa.gov al eliminar esta situación del
listado de riegos cósmicos de la agencia espacial mencionada. Esta eliminación es simplemente una
postergación hasta el año 2060, y fue realizada en base a nuevos cálculos
confeccionados luego de una nueva visión que se tuvo del asteroide. El asteroide cruza la órbita de la Tierra
una vez cada dos años. Ahora el día es
el 1| de febrero de 2060.
·
Firma digital. La Agencia Tributaria española dispondrá de un
servicio para consultar y pagar deudas impositivas por medio de la Web. Para ello, el contribuyente debe lograr un
certificado de firma emitido por la Fábrica Nacional de Moneda y Timbre,
noticia que habíamos anticipado el año pasado.
· Firma digital II. El
Consejo de la Magistratura de la Argentina, ha suscripto un convenio de
Comunicación Electrónica Interjurisdiccional para promover el uso, la
participación y la capacitación de los magistrados en la digitalización de
documentos, trámite iniciado en el mes de setiembre pasado, y que ya habíamos
adelantado.
·
SALT 1.0 Es el Speech Application
Language Tag de INTEL.
Cincuenta compañías dedicadas al tema de la convergencia de voz y datos
en una sola red (tema ya tratado en ediciones anteriores) están trabajando para
elaborar la especificación que permita estandarizar este modelo. En su última reunión el 15/07/02 han
presentado todos sus avances y ya recorre el camino final para su
aplicación. Sin duda, será un paso
adelante en el uso de las redes y en reducir costos aún más.
·
Curso Intel.
Es la primera serie de cursos sobre Intel® NetStructureTM PBX-IP Media
Gateway computer-based training (CBT), el nuevo sistema de redes convergentes de voz y data.
Si le interesa viste el sitio de Intel en www.intel.com
.
· Teatro en el
celular. Un diseñador Web
de Mineápolis, USA, creó una película para poder ser disfrutada en el display
de su teléfono celular. La idea es desarrollar la técnica para alcanzar el 'Cell
Phone Theater' o sea el teatro para el teléfono celular.
·
Voice Portals. Sí, portales de voz, donde en
base a tecnología telefónica se brindan posibilidades concretas de manejo por
voz. Para ello no solo se necesita
tecnología para obtener claridad en la comunicación telefónica, sino velocidad
de transmisión. Intel ya lanza
sus productos para lograr estos parámetros.
· Flash. El “Flash
Communication Server MX” es una
nueva herramienta de Macromedia, propietaria de Flash, para dar solidez a la
comunicación Web en tiempo real, permitiendo crear aplicaciones para hablar y
hacer streaming de video, catear, enviar mensajes instantáneos, etc. Lo habíamos anticipado hace casi un año,
ahora son más los que se vuelcan a este mercado.
· RIU a
salvo. El sistema educativo argentino conectado por Internet fue puesto en
alerta ante la intimación de la proveedora telefónica de cortar los servicios
por falta de pago. Sin embargo, ya todo
está solucionado y el Gobierno nacional procedió al pago. Por ahora no hay alarma.
·
PC “mojada”.
La empresa HITACHI sería la primera compañía en lanzar al mercado
comercial una PC sin los conocidos “fan” (ventiladores) que tanto ruido
hacen y que al trabarse queman
inexorablemente tarjetas y microprocesadores.
A cambio del viento, la PC se refrigeraría con agua. Esta PC tendría un Pentium 4 a 1,8 Ghz (
recuerde que este año Intel presenta el de 3 Ghz). IBM alguna vez utilizó líquido refrigerante para enfriar el
microprocesador, Hitachi en cambio lo
hará con agua que corre por medio de cañerías y es llevado a una bomba que está
en el frente del equipo. Sin bien, la perfomance de enfriado no es mejor, se
evita el ruido molesto de los ventiladores, y el confort gana muchos puntos.
----------------------------------------------------------------------
Sin duda, no es una
novedad. Que hay que ser muy
cuidadosos, tampoco es novedad. Que en
muchos casos los usuarios de PC no le prestan debida atención y son infectados,
tampoco es novedad. En realidad, la
novedad está en que hay correos con
virus insertos en‘el que no se descubren fácilmente, y que a pesar de todo lo
dicho, de todo lo que se avisa, hay malas prácticas capaces de producir
infecciones.
Entonces,
nunca está demás volver sobre el tema.
Si Ud. piensa que ya lo sabe todo, puede pasar al punto siguiente, pero
hacia el final describiremos como funciona un mail sin adjunto que instala un
archivo en su PC con virus.
En www.estudioeic.com.ar hemos detallado
algunas de las vías que se utilizan, y los principios de seguridad a tener en
cuenta. Lo invitamos a que lo lea, si
es de su interés.
Comencemos. Los virus son programas. Mas grandes o menos complejos, pero archivos
al fin. Los hay de diversas
extensiones, como por ejemplo: .com, .exe, .bat, o disfrazados con extensiones
no muy conocidas, pero que en realidad son auto-ejecutables. Aquí radica el
problema.
Estos
archivos se ejecutan solos, cuando se cumple algún parámetro, como puede ser la
fecha, o el boteo de la PC, o cuando se visita una pagina de Internet,
etc. En realidad, el que los diseña
elige el parámetro que mas le gusta, y el virus, al detectarlo, se dispara
automáticamente en un segundo o tercer plano, no visible en el monitor. En ese momento, le podemos decir que ha
perdido el control de su PC y puede ocurrir que se realicen operaciones no
deseadas como borrar cierto tipo de archivos, todos los archivos, y/o difundir
el virus a todos sus contactos, o a su Intranet si es que está en una red.
Para
evitar una infección de virus, hay que cumplir con las técnicas de previsión,
hay que ser cuidadoso, y ante la duda consultar.
Las técnicas
de previsión comienzan con la instalación de un buen antivirus y mantenerlo
actualizado, mínimo cada tres días, aunque ya se acostumbra asesorar que la actualización
sea diaria, y ciertos días críticos del año por la cantidad de virus que se
activan ese día, muchos administradores de redes lo actualizan dos y tres veces
por día. En artículos anteriores proponíamos una actualización menos acelerada,
pero la realidad de hoy nos indica que hay que hacerlo todos los días. También es muy aconsejable la instalación de
un firewall por software, aunque más no sea.
Si es
administrador de red, trate de inutilizar el uso de las disqueteras de todas
las PC de la red, incluso de las lectoras de CD, y si eso es muy complicado,
directamente no las instale, o mantenga esas opciones anuladas en el setup, que
siempre deberá tener una contraseña de seguridad desconocida por el usuario de
la PC. Son innumerables las estadísticas que indican (sobre todo en USA y Gran
Bretaña) que el 70% de los ataques de seguridad en una red provienen desde
dentro de la organización y no desde afuera.
El 30% son ataques desde afuera, que en su mayoría son hackers o
crackers.
Ser cuidadoso
en el uso del teclado y del mouse puede ahorrarle muchos problemas. La gran mayoría de los mails que traen
virus, provocan la curiosidad del usuario para que haga clic. Una vez hecho el clic, el virus se
dispara. Hasta la fecha han usado todo
tipo de engaños. Les menciono algunos:
le envío un regalo, este soft te permitirá ganar muchos pesos, soy la más
linda, este es el archivo que me pediste, he cumplido con tu pedido, si desea
recibir este regalo haga clic, regístrese para navegar gratis, etc.
La regla
de oro:”Si no sabe de que se trata, no se juegue” Ud. debe sentir que tiene prohibido el clic del mouse en los
mails.
Pero la
gran verdad es que con todo esto no alcanza.
Ahora hay correos (mails) que con solo verlos, un archivo se almacena en
su PC. No es necesario un archivo
adjunto, todo viene dentro del mail, viene “embebido” en la escritura
HTML. Sí, esos mails, tan lindos, tan
atractivos y avanzados, pueden traer una sentencia que crea un archivo
temporal, y mas de un sistema operativo, lo hace en una carpeta oculta. Si su
antivirus no funciona bien, o no está actualizado, al reiniciarse su PC, se
activa solo y comienza la infección.
Vuelvo sobre este tema. Con solo
bajarlo es suficiente para que el mail instale un archivo –temporal- en su PC.
No es el
caso de la vista previa del Outlook, error (bug) que ya fue solucionado con un
fix de seguridad. Son esos mails de
avisos tan lindos, que tienen un diseño similar al de una página Web. Entonces ...., solo resta tener todo
funcionando bien, por eso les hablo de un firewall aunque más no sea de nivel
personal, el antivirus bien actualizado, en lo posible solo recibir y enviar
mails en texto plano, y nunca abrir un archivo adjunto que no estuviese
esperando y pedirle al que lo envía que le mande antes un mail con los datos
del archivo. Esta última practica no es
muy acostumbrada pero da grandes beneficios. Acostumbre a todos a que envíen un
mail diciendo “te enviare xxx.doc de 128Kb firmado por mí” y comparen luego el
archivo recibido.
Muchos
servidores ISP permiten el análisis de los mails que se alojan en la casilla
como si fuese un Webmail. Es más, el
mío separa los que vienen con virus. De
esta manera, si Ud. analiza los e-mails antes de bajarlos, puede borrar lo que
no le gusta, e incluso ahorra tiempo de bajada, y está más protegido. Recuerde que la mayoría de estos mails en
HTML con virus embebido toman direcciones conocidas por Ud. de PC ya
infectadas, y puede provocar en Ud. un error involuntario. ¡Sea siempre poco creído! Es conveniente que desconfíe de todo mail
recibido. Diariamente recibimos casi
doscientos mails, pero verificamos todo antes de bajarlos. Pretender ahorrar unos minutos en bajar
mails, seguramente lo dejará al descubierto, y luego serán días completos de
trabajo para reinstalar los operativos, las aplicaciones y las copias de
seguridad, las cuales descartamos que tiene, ¿no es cierto? ¿O es que aparte de defenderse de los virus,
si lo atacan perderá sus datos?
Las
conexiones con DSL son más riesgosas que las de dial-up. Para no repetir conceptos, lo invitamos a que
relea el artículo ya publicado en este magazine.
Otra
práctica que muchas veces ha evitado problemas es, NUNCA abrir un archivo
adjunto en forma directa, aunque sepa de quien viene, y esté avisado de su
envío. SIEMPRE BAJE EL ARCHIVO ADJUNTO AL DISCO RÍGIDO, Y LUEGO PROCEDA A
ESCANEARLO, Y RECIÉN LUEGO, ÁBRALO.
Finalmente,
ante una duda, consulte.
Consulte a su administrador de red antes de seguir adelante. Si no existe, consulte a su asesor en
informática, y si no lo tiene consulte a su proveedor de ISP. Si no obtiene respuesta, lo mejor es abstenerse de seguir
adelante, si es que quiere protegerse de un virus, y no perder sus datos y
su tiempo.
----------------------------------------------------------------------
----------------------------------------------------------------------
Hablaremos
de cómo bajar los costos de conexión de un punto a otros, ambos con LAN, por
medio de Internet vía una solución de VPN (Virtual Private Network) .
Si bien
hace años que tecnológicamente existen las VPN, debemos reconocer que hasta
hace muy poco tiempo, su uso era muy puntual, casi de laboratorio.
Quienes tengan una conexión “punto
a punto” conocerán lo abultado de las facturas mensuales, los inconvenientes
técnicos, los problemas de quedar desconectados, los problemas de seteo de las
tramas digitales que hoy se utilizan.
Pero como nos es un tema de uso masivo, y depende mucho del proveedor
telefónico que se contrate, solo hablaremos de la técnica de las VPN como
solución para conectar dos LANs.
Una VPN es un túnel, con niveles
de seguridad, donde la data viaja encriptada, pero utilizando una conexión
publica, generalmente Internet. No existe un solo método, un solo nivel ni un
solo formato de encriptado. En realidad
es complicado seleccionar el seteo correcto, tanto o mas que hacer en un
dispositivo(no software solamente) firewall.
Sin duda, la economía se logra al
pagar una simple llamada local, la misma de Internet, y poder entrar a ese
túnel en la gran nube de Internet, con niveles de seguridad altos, que permiten
conectar ambas LANs como si fuera una comunicación punto a punto, exclusiva y
secreta. Y la economía es alta,
lográndose muchas veces ahorros de 70% hasta el 90% en los costos. Por supuesto, siempre hay algo que perder.
Pero realmente, si tiene una LAN
bien estructurada, medible, organizada con buenos routers y firewalls, el
aumento de la latencia es muy pequeño, tan pequeño que los usuarios casi no lo
ven, y las arcas de al empresa serán beneficiadas en forma abultada.
Debemos ser claros. Si su empresa PyME no está bien preparada.
Si su LAN no cumple con los requisitos ya enunciados, esta solución de VPN solo
le aumentará los riesgos de seguridad. Ahora, justo es reconocer que si su
empresa está utilizando una conexión punto a punto y no ha invertido en tener
sus LANs a buen nivel de hardware y seguridad, su problema no es el costo de la
conexión punto a punto, sino otro.
Volviendo a lo técnico, deberá
consultar empresas que tengan los conocimientos necesarios para hacer estas
conexiones, con buen nivel de encriptado.
Caso contrario, solo estará vulnerando la seguridad de sus redes. Podemos ayudarlo.
----------------------------------------------------------------------
Macworld New York 2002 es un evento bianual muy seguido
por los usuarios de Mac, en todo el mundo. Hasta hace unos años, Mac solo era utilizada por los diseñadores
de imprentas y publicidad, sobre todo por sus prestaciones. Es que desde un principio, Mac se orientó
hacia el mercado del diseño. Ahora ha
intentado absorber parte del mercado
que monopoliza ampliamente Windows, con el modelo iMac, y no le
ido mal como muchos esperaban. Es una
opción al Windows y al Linux, ya que no es compatible con ellos.
Pero, a pesar de ello, hay
muchos productos que se asimilan, o se convierten o se emulan para ser
utilizados en Mac y en Windows, como por ejemplo el Quick Time.
El CEO (Chief Executive Officer) de la manzanita
roja (Apple), Steve Jobs hizo la apertura del Macworld por
Internet. Fue observada por 50.000
personas que utilizaron tanto Quick Time en su versión 5 como en la 6.
El Quick Time 6(QT6) es el nuevo
estándar abierto de MPEG – 4, y esta fue la primera transmisión realizada con
esta solución Apple.
Veinticinco mil espectadores del
Macworld pudieron ver la presentación gracias a cuatro nuevos servidores Apple Xserve, y software Quick Streaming
Server 4.1, Quick Time Broadcaster y Quick Time 6. Com pueden observar, aún se necesita mucho “fierro” (hardware)
para presentaciones de este nivel, pero les recuerdo que todo empezó así de
complicado hasta lograrse versiones más comprimidas. Este es el camino.
El Quick Time 6 fue presentado
el pasado 15 de julio y hay versiones tanto para Mac como para Windows. Ya lo
descargaron más de 80 millones de usuarios de Internet.
El Quick Time Player, basado en
estándares de Apple, es un software para la producción y transmisión de audio y
video de gran calidad a través de redes con protocolo IP, wireless y de banda
ancha.
Si desea descargarlo puede
hacerlo desde el sitio de Apple, tanto en su versión Mac como la de Windows, en
www.apple.com/quicktime/.
Volviendo al Macworld, en el mismo se presentaron muchos nuevos
productos de Apple y además lanzó un servicio Web, el .Mac un nuevo
conjunto de servicios para Internet que incluye correo POP, IMAP o Webmail, 100
Mb de almacenamiento en una página Web integrada al Mac OS X y al Finder, y
también tiene el último juguete de Internet, los álbumes de fotos.
En la presentación, su CEO
declaró que son más grandes que SUN Microsystems y que son el mayor proveedor
de sistemas basados en UNIX, por su sistema operativo y son más grandes que
LINUX. En realidad Apple se maneja con
el OS X que está basado en el núcleo (kernel) de Mach de la Carnegie Mellon
University y que es compatible con Unix-BSD. De todos modos, por si no lo
sabía, Apple es uno de los grandes.
Presentaron un nuevo modelo iMac
con monitor LCD de 17”, carcaza semiesférica, dos puertos FireWire y 4 USB,
unidad DVD-R, disco de 80 Gb una placa aceleradora 3D NVIDIA GeForce 4 MX, en su modelo más poderoso.
Anunciaron un nuevo modelo de
reproductor de audio digital portátil llamado iPod con un disco rígido
de 20 Gb y tendrá próximamente drivers para ser usado desde la PC. Los modelos
actuales tendrán una reducción de precios significativa. El iPod saldrá al mercado
estadounidense a 499 dólares.
Por el lado del software se
presentó el iTunes 3, con la novedad de las Smart Playlist(solo
en inglés), o sea el armado automático de listas de canciones escuchadas en
función de un parámetro elegido, como podría ser, las más escuchadas.
Una nueva aplicación, la iSync,desarrollada
en conjunto con Singular y Sony Ericsson, para sincronizar libretas de
direcciones y calendarios de agendas entre las Mac y los teléfonos celulares
GPRS, iPod y Plamtops que operen Palm OS.
Finalmente, queda por mencionar
la actualización del sistema operativo Jaguar
(OS X Server 10.2) que incorpora
herramientas para trabajar en redes de trabajo con sus usuarios, ya sean
corporativas, educacionales y/o gubernamentales.
Los asistentes pudieron ver los
nuevos modelos de Servers utilizados en todas las presentaciones, y las
ventajas y calidad de transmisión del Quick Time 6.
Sin duda, en dos años Apple
trabajó mucho.
EIC-02/63. Mail to: eic@utenet.com.ar