Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año IV
– N° 83 Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/11/2003.
Temas.
Puede seleccionar un tema haciendo clic en el
mismo, y al leerlo volver a Temas.
1- Noticias cortas.
3- SPAM: Como y donde se origina-Parte 1-.
4- Razones para instalar Telefonía IP.
-------------------------------------------------------------------------------------
v LINKSYS. El software de su nuevo router con
estándar inalámbrico de alta velocidad 802.11g funciona de maravillas y solo
cuesta 129 dólares en USA. Pero The
Free Software Foundation exige a Cisco(que compró Linksys) y a Brodacom que
“publiquen” el nuevo código así todos tienen acceso a él. La realidad es que si lo hacen, en pocas
semanas la competencia estará vendiendo productos similares, y seguramente que
esta es una de las razones por las cuales se demora la publicación. En el
primer trimestre–2003, en USA, se vendieron 400.000 Linksys.
v LONGHORN. Es el nombre en clave de la nueva
versión de Windows. No tiene fecha oficial de lanzamiento pero su desarrollo
está avanzado. Por un lado se estima que será en el primer semestre-2004, y por
otro lado se desconoce la fecha de su lanzamiento, programada en principio para
el 2006. En seminarios Bill Gates ha dado ciertas pautas: Mejor motor
gráfico(Avalon, con XML) que impulsará ventanas transparentes(tipo Apple),
arquitectura de comunicaciones(Indigo)más integradas, y nuevo sistema de
archivos(WinFS) que facilite la búsqueda de información, y agrupe archivos por
parámetros. Saldrá una versión de SO de 64 bits, casi seguro. También adelantó que se estima que para el
año 2006 las PC serán con una RAM de 2 Gb, procesadores de 4 y/o 6 GHz y
terabytes de almacenamiento, con chips gráficos tres veces más rápidos que
ahora.
v NOVELL-LINUX.
Novell anunció que comprará SuSE LINUX en unos 210 millones de dólares,
de acá a fines de Abril/2004. Con esta
compra, y la Ximian (Agosto pasado) Novell busca mejorar su posición de
“computación abierta” y mejorar su producto NetWare. También busca asegurar la inversión de IBM usando LINUX en sus
servidores eServer.
v Hotspots
de Nortel. Anunció
que planes para presentar una revolucionaria tecnología de redes públicas
inalámbricas que elimina la barrera de los hotspots. Lo hará en conjunto con el MIT (Massachusetts Institute of
Technology) y BT (British Telecommunications
plc), e intenta
reducir un 70% el costo de instalación de las redes Wireless Wi-Fi, eliminado
los hotspots como los conocemos hoy, usando las redes cableadas de banda
ancha. Los trials estarían a comienzos
del 2004.
v IM. El MSN Messenger tiene lista para su instalación la versión 6.1, y se lo
recordamos pues muchos vieron la ventana y no lo han actualizado. Para ello ir a: http://messenger.msn.es/Download/
y tendrán la versión en español. Hay que bajar el archivo SetupDI y Setup9x
–según la versión de Windows que tenga instalada- y luego correrlo. Recuerde que si no hace el download
automático al cliclear, puede con botón derecho ejercer la opción “Guardar
destino como ...” y seguramente se activará la ventana de download. Es gratis. Si desea más información sobre
los IM, lea el artículo publicado en nuestro sitio Web.
v BRITISH
AIRWAYS Citi Express.
Es la mayor línea regional(120 rutas) de Europa y ha instalado Novell
GroupWise, unificando sus sistemas que tenían Novell, Windows, y el
OfficeVision de IBM. Con ello logra un
buen servicio de mensajería, más rápido, con interconexión sencilla a la Web, y
es muy fácil integrar el LotusNotes. Seguirá
ahorrando gastos para terminar su integración a eDirectory, GroupWise6, y NetWare.
v RMS. Es el Windows Rights Management
Services que ya está disponible según anunció Microsoft y que sirve para
almacenar y distribuir en forma asegura, información digitalizada, sea
comercial, industrial o no. El objetivo es dar seguridad a la información
corporativa que se debe compartir, abrir, modificar y distribuir. La seguridad no será perimetral, como lo es
ahora, sino que estará imbuida en el sistema de archivos. Por ahora solo el
Office 2003 la utiliza. Más info en:
http://www.microsoft.com/presspass/press/2003/nov03/11-04RMSForWinServerPR.a
y en http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.m.
v Win XP. Microsoft anunció modificaciones
en su seguridad para el SO de Windows XP y será incluido en el Service Pack 2
(SP2), incluyendo por default un Firewall y la desactivación del Windows Messenger
Service para enviar mensajes a otro escritorio, al estilo de los mensajes
emergentes antiguos. Este último
servicio es muy lindo pero muy peligroso.
----------------------------------------------------------------------
La seguridad informática es uno
de los temas de los cuales más se hablará en los próximos años. En realidad ya se está hablando mucho sobre
seguridad y de hecho hemos escrito algunos artículos sobre este tema, tanto en
este magazine como para los clientes del ESTUDIO
EIC, notas que podrán leer visitando nuestro sitio Web.
Hoy ya tenemos PC’s mucho más
rápidas que hace unos años, y esta tendencia se acelerará mucho en los próximos
años, y porque no decirlo, tal vez nunca termine de acelerarse. La Ley de Moore
dice que cada 18 meses se dobla la velocidad de los microprocesadores.
Pero el uso que nosotros, todos nosotros, hacemos de la
computadora es muy relativo. El usuario
final utiliza su procesador de texto, y las aplicaciones de comunicaciones y
multimedia. Algunos más avanzados utilizan las hojas de cálculo. Me refiero al uso diario, al promedio
general de usuarios estándar.
Eventualmente se podrán utilizar otras aplicaciones como la de
presentaciones como el Power Point y algunas bases de datos con el Access, pero
si no es una tarea obligada difícilmente se lo utilice a diario, a estas
aplicaciones mencionadas al final. ¿Y
no es por desconocimiento!, simplemente no hay “oportunidades diarias” para
usarlas.
Entonces, una pregunta, que
muchas veces no se hace, pero que es muy importante, es ¿En que se puede usar
el resto ocioso de perfomance y capacidad de la PC? Porque si realmente cada día son mejores y usamos normalmente
casi lo mismo, cada nueva versión de PC tiene propiedades y capacidades no
utilizadas, en mayor medida.
Una posibilidad muy cierta es
utilizar ese poderío de procesamiento ocioso, en tareas de seguridad
informática, de la propia computadora. No es una idea nueva, pero tampoco es
usada en forma masiva.
Una propuesta es encriptar toda
la información de que se dispone mientras estamos tipeando o bajando mails, por
ejemplo. Que lo haga en segundo plano,
como lo hacen hoy los antivirus.
Desde ya, la velocidad se verá
afectada, pero tan solo segundos, y se estará “salvaguardando” la
información. De perderla, serían días
de trabajo seleccionando el backup o re-instalando los sistemas nuevamente. Es que las actividades “normales” ya
detalladas consumen muy pocos recursos.
Hay aplicaciones que sí consumen recursos de la PC y no le permiten
tener aplicaciones corriendo en segundo plano, como por ejemplo, el copiado de
CD’s, el escaneo de figuras o texto con OCR, el retoque de imágenes, entre
otras. Si se dispone de un buen
microprocesador se pueden realizar todas las aplicaciones en paralelo, pero no
es la regla general.
Algo a tener muy en cuenta, es
que si es necesario, se puede poner en “pausa” la aplicación que está corriendo
en segundo plano, y luego volver a activarla.
Según dice Bruce Schneier, autor
del best seller “Secrets and Lies” sobre seguridad en Internet, el 90% de las
computadoras con usuarios finales corre con Windows. Esta es una de las razones
por las cuales casi la totalidad de los virus son para Windows, y un porcentaje
muy pequeño (que va creciendo mes a mes) es para Linux. Un porcentaje aún menor
al 70% de las computadoras del mundo está basada en microprocesadores de
Intel. Son simples datos, muy
importantes al momento de elegir acciones o programas para brindar mayor
seguridad a las máquinas.
El pronto advenimiento de las redes
inalámbricas, y el auge que están teniendo las VPN (un túnel en Internet con
información encriptada), exigirá de todos nosotros computadoras con “habilidades”
distintas a las de las décadas anteriores.
Entonces, en un futuro ya próximo, será necesario que las PC’s realicen
operaciones, o corran aplicaciones en “segundo plano” como algo de todos los
días, simplemente para mantener las conexiones.
Como
siempre, nos estamos adelantando a lo que ocurrirá en breve, y para muchos de
Uds. parecerá un tema muy futurista, pero les aseguro que antes del 2005, ya en
el 2004, y para muchos antes de este fin de año, casi todos nosotros estaremos con estas preocupaciones en
nuestras cabezas, pensando en como utilizar más eficientemente, las
virtudes de nuestras PC’s actuales, o incluso pensando en un upgrade de las
mismas para tener un mejor tiempo de procesamiento, y lograr más seguridad IT.
----------------------------------------------------------------------
3-SPAM: Como y donde se
origina-Parte 1-.
Hemos escrito algunos artículos sobre este tema, tanto
en este magazine como para los clientes del ESTUDIO EIC, notas y definiciones que
podrán leer visitando nuestro sitio Web.
Aquí este artículo lo dividimos en dos partes pues es muy extenso, pero
en nuestro Website está completo.
Esta vez, avanzaremos algunos pasos, en función de algunas
de las conclusiones del informe editado por el Centro para la Democracia y la
Tecnología(CDT) de EE.UU., sobre el
tema ¿Por qué recibo este correo basura?
Luego ampliaremos algunos conceptos técnicos de los spammers y del
software que existe para detectarlo. ¡Es muy interesante!
Este
centro, para poder desarrollar el estudio, creó unas 250 direcciones de
casillas de correo electrónico falsas, y esperó durante seis meses los
resultados que provocarían. Les
anticipo el resultado total: recibieron un total de 8.842 correos de los cuales
el 97% eran “correo basura”, o sea 8609 mensajes, con solo seis direcciones
publicadas en tres sitios “.org”. No basta saber cuales son, sino que ya está
demostrado que hay que desconfiar de todos, pues los “.org” son organizaciones,
generalmente sin fines de lucro. El
Consorcio de Internet prohíbe dar estos dominios con fines comerciales, y lo
cumplen!!!
Bien,
según el informe citado estas tres Webs son: GetNetWise.org, ConsumerPrivacyGuide.org, CDT.org,
tal vez no muy conocidas para Latinoamérica... pero eso nadie lo puede saber a
ciencia cierta.
La
segundo fuente de correo basura (SPAM) han sido clasificadas las listas USENET,
pero tanto las registradas en foros online, o en comercio electrónico, o como
contacto en las bases de datos, han generado muy poco SPAM.
Pero
las casillas de correo falsas, no solo tuvieron nombre falsos, sino que algunas
fueron camufladas en HTML, o sustituido el “@” por “at” que es como se le dice
en inglés. Estas casillas “modificadas”
no recibieron spam en los seis meses que duró el estudio.
Una
de las direcciones publicadas en una de las tres Webs (.org) ya citadas, se
desactivó a los dos meses, y el resultado fue muy distinto de las que no se
desactivaron. La desactivada solo recibió 894 mensajes mientras que la no
desactivada 6.035 mensajes.
Las
cuentas registradas en los grupos de noticias (como por ejemplo USENET)
el 85% de ellas recibieron solo 110 mensajes de Spam. Las direcciones
“disfrazadas” no recibieron correo basura.
Las
casillas de correo informadas a los principales sitios(31) Web de comercio
electrónico, en USA, se hizo la prueba de pedir información comercial y luego
desactivar esa opción. El resultado fue
negativo pues se siguió recibiendo los correos con avisos comerciales.
En
cuanto a los foros online, diez en total, solo se recibieron 15 mensajes “no
solicitados”. Realmente muy poco.
El
CDT también recibió un ataque por fuerza bruta, contra su servidor con un envío
de 8.500 correos. En este tipo de
ataques es más sencillos saturar las casillas de los correos con nombres
cortos.
Resumiendo
todo lo expuesto, ya podemos tener una idea de donde puede provenir el “spam”,
o el “correo basura” o el “correo no solicitado”. Le recomendamos que siempre LEA CON ATENCIÓN las políticas de
privacidad de los sitios donde se registra.
El título es el mismo pero las políticas son muy diferentes, y nadie
pondrá por escrito algo que luego no pueda cumplir, pues si así fuera el juicio
que deberá soportar, y casi seguro perder, será millonario.
En
este año, los fabricantes de software y de herramientas orientadas a la
seguridad informática
Así
es, las herramientas de AntiSpam pueden estar en la PC o en el servidor. Como analizan por ejemplo los últimos
asuntos tratados en los emails enviados, o las cuentas acostumbradas a ser
usadas de la libreta de direcciones, siempre son más efectivos si están en una
PC que si están en un servidor, por el simple hecho que de un servidor cuelgan
muchas PC, y por lo tanto muchos comportamientos. Ya hay proveedores de
Internet (ISP) que promueven este servicio con un costo adicional.
Si
la herramienta AntiSpam detecta un e-mail que cumpla ciertas condiciones, lo
pone en carpeta separada, o lo anula, según se haya optado en su
configuración. Por supuesto, si es
verdadero, pero cumplen con las reglas que Ud. configuró, correrá la suerte del
“correo basura”.
Pero
los Spammers (quienes realizan el Spam) también saben de estas herramientas y
mutan, sí cambian de actitud para no ser detectados. Dos ejemplos que habrán visto en más de una oportunidad, sobre
todo en los últimos meses.
Uno
es el que promociona distintos diplomas de Universidades o de maestrías,
simplemente por pedirlo, o con muy pocos requisitos, a bajo precio, todo
online. Un detalle, generalmente la
palabra “diploma” está mal escrita, a propósito, para no ser detectado. Incluso, en muchas oportunidades hasta
insertan etiquetas invisibles entre las letras de las palabras, para no ser
detectados por los filtros de los AntiSpam.
Lo de la venta de viagra y otros medicamentos online, generalmente
responden a lo mismo, al Spam.
Reconozcamos
que estas herramientas AntiSpam, recién empiezan, y por lo tanto, aún no son
muy efectivas, pero lo serán en un tiempo.
Hay filtros de tecnología más avanzada llamados “filtros bayesianos”
basados en el Teorema de Bayes (probabilidades matemáticas) que intentan
superar la barrera del los filtros simples que solo analizan el asunto, la
dirección del remitente o el contenido del cuerpo del e-mail. El puntapié inicial en este tema fue de Paul
Graham en un ensayo que escribió llamado “A plan for spam”.
El próximo número finalizaremos el tratamiento de este tema.
----------------------------------------------------------------------
4- Razones para
instalar Telefonía IP.
En
más de una oportunidad se habrá preguntado para que insisten tanto con la
telefonía IP. ¿Por qué instalar
telefonía IP?
Desde
ya, hay que saber que no es lo mismo instalar telefonía IP en una empresa de 20
empleados que una de 500. El ahorro de
costos, y más si ya tiene funcionando su Intranet, no se verá en una empresa
pequeña, y sí en una mediana, y más aún en una gran empresa, clasificando las
empresas en función de la cantidad de empleados que tienen.
Si
la empresa tiene muchos empleados, es muy importante ahorrar costos de
propiedad de sus bienes de uso, el famoso TCO (Total Cost of Ownership).
Otro
es el ahorro en las llamadas telefónica, sobre todo de larga distancia y las
internacionales. Es que la telefonía IP
le permitirá hacerlas vía la nube de Internet, sin pagar a las Telco onerosas
facturas de minutos de llamadas carísimas.
Y ni hablar si la empresa enfrenta una mudanza en el corto plazo. Hacerlo todo vía LAN, es un ahorro en
instalaciones telefónicas costosas y de técnicos en telefonía. El mantenimiento de centrales telefónicas,
es otro rubro a tener muy en cuenta.
Si
Ud. es empresario, ¿cuánto le cuesta el abono técnico de mantenimiento de sus
centrales telefónicas? Imagine llevarlo
casi a cero, solo por pasar la telefonía a su LAN.
Por
supuesto, deberá invertir en teléfonos, en cableado UTP, en switches y tal vez
algún router, pero luego tendrá dos cosas nuevas: Una LAN lista para multimedia, conferencias, etc. y una red
telefónica casi gratis.
Esto
lleva a considerar la convergencia, o la integración de las redes telefónicas
con la de datos. Si hace telemarketing,
o tienen un buen sistema de CRM para mantener satisfechos a sus clientes, la
telefonía IP es una muy buena opción para lograr eficiencia y reducción de
costos.
Otra
razón es la convergencia técnica. Solo
deberá tener técnicos en LANs y no contratar técnicos escasos y caros de
telefonía. Menos personal o menos contratos de servicios. Otro ahorro.
El
crecimiento a mediano y largo plazo de la empresa, obliga a considerar el
momento justo para invertir en telefonía IP, pues en el mercado ya hay
instalado casi dos millones de teléfonos IP, y los servicios siguen creciendo
en forma constante y rápida. ¡Y nadie
se quiere quedar atrás en la carrera por dominar una porción mayor del
mercado!!!!
El
crecimiento del uso de las redes inalámbricas, y el trabajo a distancia, a
igual que las VPN, facilita la conexión vía LAN, y si a eso le agregamos la
conexión telefónica, sin duda hay pocos puntos para discutir. Imagine un teletrabajador, que está en su
casa, con telefonía IP, por supuesto, y lo llaman a su oficina, atendiendo él
desde su casa sin costo adicional, y pudiendo este consultar a cualquiera en al
empresa a la vez y hasta derivar nuevamente la comunicación a otro compañero de
trabajo en su el edificio de oficinas de la empresa. Bueno acá se ve fácil el ahorro y el coeficiente de eficiencia.
La
convergencia de voz, datos y video, como ya la mencionamos, solo se puede
sustentar en redes LAN, con telefonía IP.
Además.
Asegura el crecimiento escalar de toda la empresa, todo basado en la tecnología
IT.
============================================================
FIN. Hasta el próximo número dentro de 15 días.
Para reproducir las notas, deberá solicitarse autorización escrita al autor,
según la Ley de Propiedad Intelectual.
EIC-04/94. Mail to: consulta@estudioeic.com.ar