MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año IV    N° 83     Publicación virtual quincenal.    CAMPANA(Bs. As.), 16/11/2003.

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- Más sobre seguridad IT.

3- SPAM: Como y donde se origina-Parte 1-.

4- Razones para instalar Telefonía IP.

-------------------------------------------------------------------------------------

1.     Noticias cortas .

v   LINKSYS. El software de su nuevo router con estándar inalámbrico de alta velocidad 802.11g funciona de maravillas y solo cuesta 129 dólares en USA.  Pero The Free Software Foundation exige a Cisco(que compró Linksys) y a Brodacom que “publiquen” el nuevo código así todos tienen acceso a él.  La realidad es que si lo hacen, en pocas semanas la competencia estará vendiendo productos similares, y seguramente que esta es una de las razones por las cuales se demora la publicación. En el primer trimestre–2003, en USA, se vendieron 400.000 Linksys.

v   LONGHORN. Es el nombre en clave de la nueva versión de Windows. No tiene fecha oficial de lanzamiento pero su desarrollo está avanzado. Por un lado se estima que será en el primer semestre-2004, y por otro lado se desconoce la fecha de su lanzamiento, programada en principio para el 2006. En seminarios Bill Gates ha dado ciertas pautas: Mejor motor gráfico(Avalon, con XML) que impulsará ventanas transparentes(tipo Apple), arquitectura de comunicaciones(Indigo)más integradas, y nuevo sistema de archivos(WinFS) que facilite la búsqueda de información, y agrupe archivos por parámetros. Saldrá una versión de SO de 64 bits, casi seguro.  También adelantó que se estima que para el año 2006 las PC serán con una RAM de 2 Gb, procesadores de 4 y/o 6 GHz y terabytes de almacenamiento, con chips gráficos tres veces más rápidos que ahora.

v   NOVELL-LINUX.  Novell anunció que comprará SuSE LINUX en unos 210 millones de dólares, de acá a fines de Abril/2004.  Con esta compra, y la Ximian (Agosto pasado) Novell busca mejorar su posición de “computación abierta” y mejorar su producto NetWare.  También busca asegurar la inversión de IBM usando LINUX en sus servidores eServer.

v   Hotspots de Nortel. Anunció que planes para presentar una revolucionaria tecnología de redes públicas inalámbricas que elimina la barrera de los hotspots.  Lo hará en conjunto con el MIT (Massachusetts Institute of Technology) y BT (British Telecommunications plc), e intenta reducir un 70% el costo de instalación de las redes Wireless Wi-Fi, eliminado los hotspots como los conocemos hoy, usando las redes cableadas de banda ancha.  Los trials estarían a comienzos del 2004.

v   IM. El MSN Messenger tiene lista para su instalación la versión 6.1, y se lo recordamos pues muchos vieron la ventana y no lo han actualizado.  Para ello ir a: http://messenger.msn.es/Download/ y tendrán la versión en español. Hay que bajar el archivo SetupDI y Setup9x –según la versión de Windows que tenga instalada- y luego correrlo.  Recuerde que si no hace el download automático al cliclear, puede con botón derecho ejercer la opción “Guardar destino como ...” y seguramente se activará la ventana de download.  Es gratis. Si desea más información sobre los IM, lea el artículo publicado en nuestro sitio Web.

v   BRITISH AIRWAYS Citi Express. Es la mayor línea regional(120 rutas) de Europa y ha instalado Novell GroupWise, unificando sus sistemas que tenían Novell, Windows, y el OfficeVision de IBM.  Con ello logra un buen servicio de mensajería, más rápido, con interconexión sencilla a la Web, y es muy fácil integrar el LotusNotes.  Seguirá ahorrando gastos para terminar su integración a eDirectory, GroupWise6, y NetWare.

v   RMS. Es el Windows Rights Management Services que ya está disponible según anunció Microsoft y que sirve para almacenar y distribuir en forma asegura, información digitalizada, sea comercial, industrial o no. El objetivo es dar seguridad a la información corporativa que se debe compartir, abrir, modificar y distribuir.  La seguridad no será perimetral, como lo es ahora, sino que estará imbuida en el sistema de archivos. Por ahora solo el Office 2003 la utiliza. Más info en: http://www.microsoft.com/presspass/press/2003/nov03/11-04RMSForWinServerPR.a y en http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.m.

v   Win XP. Microsoft anunció modificaciones en su seguridad para el SO de Windows XP y será incluido en el Service Pack 2 (SP2), incluyendo por default un Firewall y la desactivación del Windows Messenger Service para enviar mensajes a otro escritorio, al estilo de los mensajes emergentes antiguos.  Este último servicio es muy lindo pero muy peligroso.

Volver a Temas.

----------------------------------------------------------------------

2- Más sobre seguridad IT.

La seguridad informática es uno de los temas de los cuales más se hablará en los próximos años.  En realidad ya se está hablando mucho sobre seguridad y de hecho hemos escrito algunos artículos sobre este tema, tanto en este magazine como para los clientes del ESTUDIO EIC, notas que podrán leer visitando nuestro sitio Web.

Hoy ya tenemos PC’s mucho más rápidas que hace unos años, y esta tendencia se acelerará mucho en los próximos años, y porque no decirlo, tal vez nunca termine de acelerarse. La Ley de Moore dice que cada 18 meses se dobla la velocidad de los microprocesadores.

 Pero el uso que nosotros, todos nosotros, hacemos de la computadora es muy relativo.  El usuario final utiliza su procesador de texto, y las aplicaciones de comunicaciones y multimedia. Algunos más avanzados utilizan las hojas de cálculo.  Me refiero al uso diario, al promedio general de usuarios estándar.  Eventualmente se podrán utilizar otras aplicaciones como la de presentaciones como el Power Point y algunas bases de datos con el Access, pero si no es una tarea obligada difícilmente se lo utilice a diario, a estas aplicaciones mencionadas al final.  ¿Y no es por desconocimiento!, simplemente no hay “oportunidades diarias” para usarlas.

Entonces, una pregunta, que muchas veces no se hace, pero que es muy importante, es ¿En que se puede usar el resto ocioso de perfomance y capacidad de la PC?  Porque si realmente cada día son mejores y usamos normalmente casi lo mismo, cada nueva versión de PC tiene propiedades y capacidades no utilizadas, en mayor medida.

Una posibilidad muy cierta es utilizar ese poderío de procesamiento ocioso, en tareas de seguridad informática, de la propia computadora. No es una idea nueva, pero tampoco es usada en forma masiva.

Una propuesta es encriptar toda la información de que se dispone mientras estamos tipeando o bajando mails, por ejemplo.  Que lo haga en segundo plano, como lo hacen hoy los antivirus.

Desde ya, la velocidad se verá afectada, pero tan solo segundos, y se estará “salvaguardando” la información.  De perderla, serían días de trabajo seleccionando el backup o re-instalando los sistemas nuevamente.  Es que las actividades “normales” ya detalladas consumen muy pocos recursos.  Hay aplicaciones que sí consumen recursos de la PC y no le permiten tener aplicaciones corriendo en segundo plano, como por ejemplo, el copiado de CD’s, el escaneo de figuras o texto con OCR, el retoque de imágenes, entre otras.  Si se dispone de un buen microprocesador se pueden realizar todas las aplicaciones en paralelo, pero no es la regla general.

Algo a tener muy en cuenta, es que si es necesario, se puede poner en “pausa” la aplicación que está corriendo en segundo plano, y luego volver a activarla.

Según dice Bruce Schneier, autor del best seller “Secrets and Lies” sobre seguridad en Internet, el 90% de las computadoras con usuarios finales corre con Windows. Esta es una de las razones por las cuales casi la totalidad de los virus son para Windows, y un porcentaje muy pequeño (que va creciendo mes a mes) es para Linux. Un porcentaje aún menor al 70% de las computadoras del mundo está basada en microprocesadores de Intel.  Son simples datos, muy importantes al momento de elegir acciones o programas para brindar mayor seguridad a las máquinas.

 El pronto advenimiento de las redes inalámbricas, y el auge que están teniendo las VPN (un túnel en Internet con información encriptada), exigirá de todos nosotros computadoras con “habilidades” distintas a las de las décadas anteriores.  Entonces, en un futuro ya próximo, será necesario que las PC’s realicen operaciones, o corran aplicaciones en “segundo plano” como algo de todos los días, simplemente para mantener las conexiones.

Como siempre, nos estamos adelantando a lo que ocurrirá en breve, y para muchos de Uds. parecerá un tema muy futurista, pero les aseguro que antes del 2005, ya en el 2004, y para muchos antes de este fin de año,  casi todos nosotros estaremos con estas preocupaciones en nuestras cabezas, pensando en como utilizar más eficientemente, las virtudes de nuestras PC’s actuales, o incluso pensando en un upgrade de las mismas para tener un mejor tiempo de procesamiento, y lograr más seguridad IT.

Volver a Temas.

----------------------------------------------------------------------

  3-SPAM: Como y donde se origina-Parte 1-.

 Hemos escrito algunos artículos sobre este tema, tanto en este magazine como para los clientes del ESTUDIO EIC, notas y definiciones que podrán leer visitando nuestro sitio Web.  Aquí este artículo lo dividimos en dos partes pues es muy extenso, pero en nuestro Website está completo.

Esta vez, avanzaremos algunos pasos, en función de algunas de las conclusiones del informe editado por el Centro para la Democracia y la Tecnología(CDT) de EE.UU., sobre el tema ¿Por qué recibo este correo basura?  Luego ampliaremos algunos conceptos técnicos de los spammers y del software que existe para detectarlo. ¡Es muy interesante!

Este centro, para poder desarrollar el estudio, creó unas 250 direcciones de casillas de correo electrónico falsas, y esperó durante seis meses los resultados que provocarían.  Les anticipo el resultado total: recibieron un total de 8.842 correos de los cuales el 97% eran “correo basura”, o sea 8609 mensajes, con solo seis direcciones publicadas en tres sitios “.org”.  No basta saber cuales son, sino que ya está demostrado que hay que desconfiar de todos, pues los “.org” son organizaciones, generalmente sin fines de lucro.  El Consorcio de Internet prohíbe dar estos dominios con fines comerciales, y lo cumplen!!!

Bien, según el informe citado estas tres Webs son: GetNetWise.org, ConsumerPrivacyGuide.org, CDT.org, tal vez no muy conocidas para Latinoamérica... pero eso nadie lo puede saber a ciencia cierta.

La segundo fuente de correo basura (SPAM) han sido clasificadas las listas USENET, pero tanto las registradas en foros online, o en comercio electrónico, o como contacto en las bases de datos, han generado muy poco SPAM.

Pero las casillas de correo falsas, no solo tuvieron nombre falsos, sino que algunas fueron camufladas en HTML, o sustituido el “@” por “at” que es como se le dice en inglés.  Estas casillas “modificadas” no recibieron spam en los seis meses que duró el estudio.

Una de las direcciones publicadas en una de las tres Webs (.org) ya citadas, se desactivó a los dos meses, y el resultado fue muy distinto de las que no se desactivaron. La desactivada solo recibió 894 mensajes mientras que la no desactivada 6.035 mensajes.

Las cuentas registradas en los grupos de noticias (como por ejemplo USENET) el 85% de ellas recibieron solo 110 mensajes de Spam. Las direcciones “disfrazadas” no recibieron correo basura.

Las casillas de correo informadas a los principales sitios(31) Web de comercio electrónico, en USA, se hizo la prueba de pedir información comercial y luego desactivar esa opción.  El resultado fue negativo pues se siguió recibiendo los correos con avisos comerciales.

En cuanto a los foros online, diez en total, solo se recibieron 15 mensajes “no solicitados”. Realmente muy poco.

El CDT también recibió un ataque por fuerza bruta, contra su servidor con un envío de 8.500 correos.  En este tipo de ataques es más sencillos saturar las casillas de los correos con nombres cortos.

Resumiendo todo lo expuesto, ya podemos tener una idea de donde puede provenir el “spam”, o el “correo basura” o el “correo no solicitado”.  Le recomendamos que siempre LEA CON ATENCIÓN las políticas de privacidad de los sitios donde se registra.  El título es el mismo pero las políticas son muy diferentes, y nadie pondrá por escrito algo que luego no pueda cumplir, pues si así fuera el juicio que deberá soportar, y casi seguro perder, será millonario.

En este año, los fabricantes de software y de herramientas orientadas a la seguridad informáticaeue algunas fueron camufladas en HTML, o sustiruido o muy poco SPAM.SENET, pero tanto las registradas en foros, o en comerc, han desarrollado soluciones de AntiSpam. Estas herramientas difieren de los antivirus y de los firewalls, al ser más dinámicas y buscar comportamientos del usuario de la PC y compararlos con los emails que ingresan al ordenador.

Así es, las herramientas de AntiSpam pueden estar en la PC o en el servidor.  Como analizan por ejemplo los últimos asuntos tratados en los emails enviados, o las cuentas acostumbradas a ser usadas de la libreta de direcciones, siempre son más efectivos si están en una PC que si están en un servidor, por el simple hecho que de un servidor cuelgan muchas PC, y por lo tanto muchos comportamientos. Ya hay proveedores de Internet (ISP) que promueven este servicio con un costo adicional.

Si la herramienta AntiSpam detecta un e-mail que cumpla ciertas condiciones, lo pone en carpeta separada, o lo anula, según se haya optado en su configuración.  Por supuesto, si es verdadero, pero cumplen con las reglas que Ud. configuró, correrá la suerte del “correo basura”.

Pero los Spammers (quienes realizan el Spam) también saben de estas herramientas y mutan, sí cambian de actitud para no ser detectados.  Dos ejemplos que habrán visto en más de una oportunidad, sobre todo en los últimos meses.

Uno es el que promociona distintos diplomas de Universidades o de maestrías, simplemente por pedirlo, o con muy pocos requisitos, a bajo precio, todo online.  Un detalle, generalmente la palabra “diploma” está mal escrita, a propósito, para no ser detectado.  Incluso, en muchas oportunidades hasta insertan etiquetas invisibles entre las letras de las palabras, para no ser detectados por los filtros de los AntiSpam.  Lo de la venta de viagra y otros medicamentos online, generalmente responden a lo mismo, al Spam.

Reconozcamos que estas herramientas AntiSpam, recién empiezan, y por lo tanto, aún no son muy efectivas, pero lo serán en un tiempo.  Hay filtros de tecnología más avanzada llamados “filtros bayesianos” basados en el Teorema de Bayes (probabilidades matemáticas) que intentan superar la barrera del los filtros simples que solo analizan el asunto, la dirección del remitente o el contenido del cuerpo del e-mail.  El puntapié inicial en este tema fue de Paul Graham en un ensayo que escribió llamado “A plan for spam”.

El próximo número finalizaremos el tratamiento de este tema.

Volver a Temas.

----------------------------------------------------------------------

4- Razones para instalar Telefonía IP.

En más de una oportunidad se habrá preguntado para que insisten tanto con la telefonía IP.  ¿Por qué instalar telefonía IP?

Desde ya, hay que saber que no es lo mismo instalar telefonía IP en una empresa de 20 empleados que una de 500.  El ahorro de costos, y más si ya tiene funcionando su Intranet, no se verá en una empresa pequeña, y sí en una mediana, y más aún en una gran empresa, clasificando las empresas en función de la cantidad de empleados que tienen.

Si la empresa tiene muchos empleados, es muy importante ahorrar costos de propiedad de sus bienes de uso, el famoso TCO (Total Cost of Ownership).

Otro es el ahorro en las llamadas telefónica, sobre todo de larga distancia y las internacionales.  Es que la telefonía IP le permitirá hacerlas vía la nube de Internet, sin pagar a las Telco onerosas facturas de minutos de llamadas carísimas.  Y ni hablar si la empresa enfrenta una mudanza en el corto plazo.  Hacerlo todo vía LAN, es un ahorro en instalaciones telefónicas costosas y de técnicos en telefonía.  El mantenimiento de centrales telefónicas, es otro rubro a tener muy en cuenta.

Si Ud. es empresario, ¿cuánto le cuesta el abono técnico de mantenimiento de sus centrales telefónicas?  Imagine llevarlo casi a cero, solo por pasar la telefonía a su LAN.

Por supuesto, deberá invertir en teléfonos, en cableado UTP, en switches y tal vez algún router, pero luego tendrá dos cosas nuevas:  Una LAN lista para multimedia, conferencias, etc. y una red telefónica casi gratis.

Esto lleva a considerar la convergencia, o la integración de las redes telefónicas con la de datos.  Si hace telemarketing, o tienen un buen sistema de CRM para mantener satisfechos a sus clientes, la telefonía IP es una muy buena opción para lograr eficiencia y reducción de costos.

Otra razón es la convergencia técnica.  Solo deberá tener técnicos en LANs y no contratar técnicos escasos y caros de telefonía. Menos personal o menos contratos de servicios.  Otro ahorro.

El crecimiento a mediano y largo plazo de la empresa, obliga a considerar el momento justo para invertir en telefonía IP, pues en el mercado ya hay instalado casi dos millones de teléfonos IP, y los servicios siguen creciendo en forma constante y rápida.  ¡Y nadie se quiere quedar atrás en la carrera por dominar una porción mayor del mercado!!!!

El crecimiento del uso de las redes inalámbricas, y el trabajo a distancia, a igual que las VPN, facilita la conexión vía LAN, y si a eso le agregamos la conexión telefónica, sin duda hay pocos puntos para discutir.  Imagine un teletrabajador, que está en su casa, con telefonía IP, por supuesto, y lo llaman a su oficina, atendiendo él desde su casa sin costo adicional, y pudiendo este consultar a cualquiera en al empresa a la vez y hasta derivar nuevamente la comunicación a otro compañero de trabajo en su el edificio de oficinas de la empresa.  Bueno acá se ve fácil el ahorro y el coeficiente de eficiencia.

La convergencia de voz, datos y video, como ya la mencionamos, solo se puede sustentar en redes LAN, con telefonía IP.

Además. Asegura el crecimiento escalar de toda la empresa, todo basado en la tecnología IT.

Volver a Temas.

============================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-04/94.   Mail to: consulta@estudioeic.com.ar