Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año IV
– N° 84 Publicación virtual
quincenal. CAMPANA(Bs. As.), 30/11/2003.
Temas.
Puede seleccionar un tema haciendo clic en el
mismo, y al leerlo volver a Temas.
1- Noticias cortas.
2- SPAM:
Como y donde se origina-Parte 2-.
4- Redes SOHO(hogareñas y MiPyMEs).
-------------------------------------------------------------------------------------
v Reunión IEEE. La sección IEEE de
Argentina y la Regional ) de Latinoamérica, anuncian la Reunión Regional 2004
de la Región 9, en la ciudad de Buenos Aires, entre el 10 y el 12 de marzo
2004. Sus socios podrán acceder a las
últimas informaciones y la creación de nuevos estándares mundiales
informáticos.
v Symantec. Presentó un nuevo soft, el Gateway Security 5400 Series, la nueva
línea de herramientas firewall para dar seguridad a las redes de sus clientes.
v EVD. China, el principal productor mundial de DVD, está intentando
establecer un nuevo estándar mundial para reemplazar al DVD, por esta nueva
tecnología. La compañía E-world Technology (Pekín) el Disco Versátil Mejorado,
o Enhanced Versatile Disc (EVD), de mayor definición que el DVD. En el 2002
China produjo 30 millones de reproductores y exportó 20 millones, que
representa el 70% del mercado mundial de DVD.
v Redes BI. Las redes de Business Intelligence(BI) se están
armando hoy en base a la tecnología y a la capacitación de los gerentes de tecnologías
y otros ejecutivos importantes, con el fin de lograr importantes avances en
esta década. Lograr el desarrollo del BI con el workflow de los grupos de
trabajo, permitirá diseñar nuevas redes interactivas, que se llamarán Redes BI,
según la definición del Gartner Group que las define como redes de trabajadores
con conocimiento no jerárquico, interconectadas y soportadas que sirven para
desarrollar y compartir datos, metadatos, modelos de datos y procesos, análisis
y decisiones de manera conjunta.
v SOURCING. Esta modalidad de hacer negocios, se estima que en el
2005 se utilizará en el 70% de las empresas medianas y grandes. Se basa en el hecho de asociarse en todas
aquellas tareas no relevantes o centrales, y dedicarse a pleno a sus negocios
principales.
v Office 2003. Microsoft publicó, a mediados de Octubre, un parche
para resolver la incompatibilidad de antiguas versiones que, a veces,
inutilizaba el archivo, basado en la funcionalidad del OfficeArt. Office 2003 incorporó significativas
incorporaciones, sobre todo con el Live Communications Server 2003, mejoras del
Exchange Server, y bloqueos de seguridad contra el Spam.
v PBI de la UE. La eurozona, parte de la Unidad Europea(UE), crece un
0,4% e indica el camino hacia la expansión económica, contra el 0,3%
pronosticado. No parece mucho pero es
el trimestre que más creció la economía desde abril/2002. El PBI de EE.UU. también creció en forma
récord, el último trimestre.
v Nuevo Celeron. Intel presentó el Mobile Celeron para PC’s móviles, de
2,5 Ghz de velocidad, de bajo costo, solo 149 dólares en EE.UU.(por lotes de
mil unidades). El bus es de 400 Mhz y la caché de 256 Kb, y cabe dentro de un
sobre térmico de solo 35 Watts.
v Intel. También presentó el
Host Media Processing Software, versión 1.1 a utilizar en aplicaciones para
fax, motores de habla, integración de voz, RTP, y SIP Protocols. Es la base del IntelNetStructure, que junto
a Windows explotará las funciones de habla y voz en los futuros operativos. Más info en: http://intel.com/network/csp/products/8762web.htm
v Microsoft. Lanzó la versión Beta de su SPEECH Server Program, para
facilitar la interface telefónica en las PC’s, la plataforma de speech(habla)
que se lanzaría al mercado en el primer trimestre del 2004. Va de la mano con Intel NetMerge. Ver: http://www.msspeechbeta.com/speechtech/beta/default.aspx?EventType=hp
v Intel-II. A mediados de
noviembre Intel anunció que encontró la solución a sus problemas de consumo
energético y calor, un paradigma buscado hace décadas por los fabricantes de
chips, no solo ellos. Espera usar este
nuevo material-que reemplazará al dióxido de silicio- para fabricar los nuevos
modelos –más fríos- para el año 2007.
Lo llaman “high-K”. La ley de
Moore (dice: la cantidad de transistores se duplica
cada 18 meses), se seguirá cumpliendo….!!! Vea parte del artículo original: ftp://download.intel.com/research/silicon/HighK-MetalGate-PressFoils-final.pdf
v Anteojos “ayuda memoria”. Incorpora a sus
lentes una muy pequeña pantalla de TV que se conecta a una PDA, donde estaría
alojada la agenda, por ejemplo. Lo
importante es no olvidar donde están los anteojos. Fue presentado por el Media
Lab del MIT, y trabaja como mensaje subliminal, a una velocidad de 1/180
segundos, lo cual permite recibir “subconscientemente” el mensajes sin “verlo” con
los ojos, que es como “no estar consciente” de haber recibido un mensaje. Dicen
que estos mensajes no tienen fuerza suficiente para “hacer hacer algo” que –en
principio- uno no quiere hacer. ¿y si
entra un hacker a la PDA, y lo repite muchas veces? La respuesta aún no está.
Para tenerlo hay que esperar dos años.
v SCO acusa a GPL. Otro vez el grupo SCO inicia acusaciones
por el uso del software libre. Esta vez
acusa a GPL(GNU Public License) diciendo que no es Unix y es
anticonstitucional. La comunidad informática internacional ya toma a SCO “con
pinzas” y se está acostumbrando a estos anuncios mediáticos, aunque justo es
reconocer que muchas veces terminan en la Justicia, como el juicio que le
inició a IBM por usar un código suyo dentro de LINUX.
v Add-ons para el Messenger. Hay nuevos
agregados listos para ser bajados de las páginas del MSN Messenger, para
quienes hayan bajado la versión 6.1 del MSN Messenger. Es bueno aclarar que si lo que le gustan son
estos efectos, la nueva versión del Messenger de Yahoo! Está mejor
“cargada”.
v Exportan plantas ornamentales. El “chusco del monte” es una planta
nativa de la Argentina que se usa como planta ornamental en el Hemisferio
Norte. Su nombre científico es
: Nierembergia linariaefolia . Tiene largo período de floración y
muy lindos colores. La promociona el INTA.
v Malware detenido. En la Wahington University , en St.
Louis, USA, están desarrollando un nuevo software que detiene a los virus antes
de que lleguen a la PC. Por ejemplo examina la obra completa de W. Shakespeare
en solo 1/60 de segundo!!! Está pensado
especialmente para el ambiente SOHO. La
plataforma se llama FPX (Field-programable Port Extender). La tasa de escaneo
lograda es de 2.4 millones de bits por segundo. Lockwood lo publicó: http://www.arl.wustl.edu/~lockwood/publications/MAPLD_2003_e10_lockwood_p.pd.
----------------------------------------------------------------------
2- SPAM: Como y donde
se origina-Parte 2-.
En el número anterior, anticipamos que dividiríamos este artículo en
dos partes. Acá insertamos el final del
mismo. En nuestro sitio Web puede
leerlo en forma completa.
Los
filtros bayesianos se basan en la idea de que los filtros pueden ser
“entrenados” por el usuario buscando copiar actitudes recurrentes o
repetitivas. Algunos los llaman
“filtros adaptativos”. Dicen que una
vez que este tipo de filtro “está entrenado”, su eficacia en rebotar mails
basura puede ser del 99,5%. Siempre
está latente el riesgo de que rebote un email verdadero, pero el tema pasa por
la configuración, y por los archivos de palabras “buenas” y de palabras
“malas”. Pensemos que estas
herramientas son automáticas, no adivinas.
Ejemplos de software con estos filtros, tenemos el AOL 9.0, el mail de
Apple, el Mozilla Mail, el procmail, InBoxer, el POPFile, entre otros. También usan algoritmos avanzados en su
determinística.
Tal
vez, uno de los mails basura más difíciles de detectar sean aquellos que solo
invitan a visitar una URL, con un mensaje de solo una línea. Son tan simples, que casi siempre pasan de
largo los filtros. Un buen ejemplo son
las propuestas para visitar las páginas pornográficas. Antes ponían imágenes, ahora solo un renglón
y algo en el asunto. ¡Seguro que ya las
recibió! Y le debe haber parecido que
era tan simple... que pensó: ¿cuál será la trampa? Ahora ya sabe el porque es tan “escueto”.
Los
filtros bayesianos analizan los encabezados, y las palabras de los emails
recibidos en el pasado y busca un punto en común, para poder establecer un
nivel de comportamiento, todo en base a cálculos probabilísticas y en bases a
series matemáticas avanzadas. Quienes
hayan estudiado el Teorema de Bayes sabrán de esto y del uso de determinantes
APRA buscar sus soluciones posibles.
Luego clasifican los emails entrantes en Verdaderos y en posible Spam.
Los algoritmos “aprende” del uso que cada usuario le da a
sus aplicaciones, sobre todo el correo electrónico y arma “tablas probables” y
luego por simple comparación, clasifica los emails que se reciben. Uno de los trucos más usados y sencillos,
aunque ya detectado es usar la @ en reemplazo de la letra “a”. Pero en HTML se pueden hacer etiquetas con
caracteres sin sentido y que al leerlas en un programa de correo aparezca una
imagen en donde se ofrece dinero, por hacer clic. Es posible que este artilugio no sea detectado por algún
AntiSpam, pero si lo decimos acá es que las versiones más nuevas ya las
reconocen. Sin embargo, casi con
seguridad Ud. ha recibido mails con strings sin sentido(Ejemplo:<HTML> <HEAD> <META
NAME="GENERATOR" Content="Microsoft DHTML Editing
Control"> <TITLE></TITLE> </HEAD> <BODY> <P
align=center><B><SPAN style="BACKGROUND-COLOR: #000000"><FONT
color=#0000ff face="Arial Black" size=2 style="BACKGROUND-...), y es que se armó mal la etiqueta
y no puede visualizar lo que intentaron poner.
De todas formas, lo recibió y es un email no deseado.
Ahora
bien, quien instale estas herramientas AntiSpam, verá con agrado que disminuye
la cantidad de emails recibidos, gracias a ella. Llegar a la perfección y poder decir CERO eMAIL BASURA ya es muy
distinto, aunque tal vez en poco tiempo podamos decir que CASI lo logramos.
Esto
es como “un tire y afloje” donde los spammers pondrán más ingenio sobre el
tablero y los creadores de herramientas AntiSpam, buscarán neutralizarlos.
Un
ejemplo de este ingenio es el mail que ha circulado por todos lados, refiriendo
un estudio de la Universidad de Cambridge, donde se intentaba demostrar que no
leemos todas las letras de una palabra, y que si está mal escrito se puede
entender la idea de todas maneras. ¿Lo
recibió? Es muy posible que sí. Irónicamente, el mail original, terminaba
ofreciendo diplomas de grado universitario, doctorado o de maestría. Luego alguien lo cortó y envió el estudio
como un gran hallazgo, previa corrección ortográfica, y sigue viajando la
versión achicada de este correo basura. El original tenía, ex profeso, 21
errores de ortografía, para evitar que los filtros detectaran ciertas palabras.
Hay
también trabajos para herramientas AntiSpam de fuente abierta como el
SpamBayes, donde Tim Peters de Washington-USA, está perfeccionándolo.
Hay
temas recurrentes en el correo basura, como los de medicamentos en venta
online, con doctores online de Canadá y USA, o asuntos como “El verdadero
significado de la cría de animales” y el otro asunto “Secretos malvados de las
celebridades” , o también la oferta casi gratuita o totalmente free de
herramientas AntiSpam con filtros bayesianos que en realidad son troyanos, sí
virus disfrazados de herramientas AntiSpam y que a muchos han engañado!!!!
Claro,
si Ud. tiene banda ancha, recibirá el correo basura, lo eliminará y solucionado
el tema, pero si Ud. recibe correo basura en su PDA, o en su celular, el
servicio AntiSpam en el servidor del ISP, será fundamental para evitar exceso
de costos. Es por esto y el exceso de
gastos que le ocurre a quienes se conectan por dial-up, que está en lucha
mundial contra el Spam. Además hay un
dato técnico adicional. Varias
organizaciones han estimado que el 60% del tráfico en Internet está referido al
correo basura y a la música free, algo que obliga a mayores servidores en todo
el mundo, o sea una inversión que deben realizar los mega ISP, que se
incrementa mes a mes, en función también de que cada siete segundo hay un nuevo
“conectado” en el mundo. Y encima
conectado para recibir más tráfico no deseado, o no pedido. Para el navegante es gratis recibir pero
para el ISP no es gratis invertir en brindar un servicio que día a día exige
más en velocidad, más en cantidad de usuarios, y mejor QoS (Calidad en las
comunicaciones- Quality of Service, en inglés-) una necesidad en las VPN, y en
la conferencias multimedia.
Tan
es así, que en el Congreso de la FTC(Comisión Federal de Comercio) Howard Bale
ha sentenciado; “el spam amenaza con destruir al email”. Parece muy audaz, pero nadie puede decir que
miente.
----------------------------------------------------------------------
Hace
años que el concepto de Internet 2
se conoce, y de hecho funciona, pero se ha divulgado suficientemente.
Si
desea conocer como nace la Red TeleInformática Académica, basada en Internet 2,
en la República Argentina, que dato de 1990, puede navegar www.retina.ar.
A
fines del año 2001 RETINA(Red TeleINformática Académica)
firma con la UCAID(University Cosnortium for Advanced Internet Development)una
carta de intención para Internet 2 y tener acceso internacional de 45 Mbps,
para el salón del rectorado de la UTN (Universidad Tecnológica Nacional)
de Buenos Aires. Al año siguiente, junto a otros dieciocho países de América
Latina se constituye la alianza CLARA(Cooperación Latinoamericana de Redes Avanzadas)
para unir América del Sur, Central y del Caribe a Europa.
En
estos días se está firmando un acuerdo para extender Internet 2 al interior de
nuestro querido país, a otras universidades nacionales, por medio de un acuerdo
con Impsat. Luego será necesario
acordar planes de conexión y aspectos formales.
Conectadas
estas universidades y sus facultades, podrán dentro de sus Intranets y por
Internet entre ellas, realizar –sin costo- videoconferencias, llamadas telefónicas,
acceder a universidades y centros de investigación internacionales de todo
nivel, acceso a la supercomputadora “Clementina2” y otras similares
distribuidas en el mundo, desarrollar proyectos de investigación con
padrinazgos y apoyo de centros de investigación de todo el mundo.
Con
todo ello, se sentarán las bases de la NUEVA INTERNET que llegará a todos
nosotros en unos años, y que muchos IT Managers ya la denominan la “Web
semántica”.
A
fines del mes pasado, Impsat transmitió por primera vez en Argentina, Media
Streaming, por Internet 2. Fueron
transmitidas las “Las
Primeras Jornadas Latinoamericanas de Ingeniería y Desarrollo de Software” a toda Latinoamérica. Recuerden la historia resumida de retina.
Tenían
el auspicio de más de 20 universidades tecnológicas de cuatro países
latinoamericanos y con el respaldo de Hewlett Packard y Microsoft, entre otras
empresas.
----------------------------------------------------------------------
4- Redes SOHO(hogareñas y MiPyMEs).
Ya hemos hablado bastante sobre este
tema, y hace más de un año anticipamos que se estaba trabajando en las “casa
inteligentes”. Bien, ya tenemos nuevos
avances sobre el tema.
Intel impulsa las ahora llamadas “redes
hogareñas de control” intentando crear una plataforma universal para el control
del equipamiento hogareño. Para ello
firmó un contrato con la Zensys
(Dinamarca), un vendor y proveedor de estas tecnologías, en especial la Z-Wave.
El objetivo es poder controlar los
electrodomésticos, y los sistemas de entretenimiento hogareños por medio de una
PC o de algún PDA. No solo es cuestión de control, sino también de
adaptabilidad a ser conectado a una red digital. En este tema los sistemas de entretenimiento llevan la delantera,
pues aún no vemos electrodomésticos con un RJ-45 que permita el control remoto
por un cable UTP, pero pronto aparecerán.
Hoy por hoy, la única manera es hacerlo vía un PLC, algún sensor digital
similar.
Además Intel busca que estas nuevas
redes hogareñas de control, que bien pueden ser utilizadas por las MiPyMEs (Micro, Pequeñas y
Medianas Empresas),
sean simples y automáticas y se detecten con el conocido sistema Plug &
Play, ya sea “conectada” o “inalámbrica”.
Así se podrán controlar luces,
termostatos, lavarropas, microondas, PC, alarmas, cortinas-con motor-, bombas
de agua, el portón del garaje, calderas o calefactores, aire acondicionados,
consolas de juegos, TV, radios, sistemas de sonido, faxes, cámaras de
seguridad, etc, etc.
Ambas compañías desarrollarán software
para que el actual sistema Z-Wave sea UPnP(Universal Plug
& Play)
manteniendo sus particularidades de bajo consumo y velocidad, incluso baja
velocidad para que los dispositivos inalámbricos se “puedan encontrar”, sin
ayuda del usuario. Podría estar en el
mercado a fines del 2004.
Hoy, Z-Wave puede administrar a 264
dispositivos y adaptadores. Este chip puede instalarse dentro de una PC, o de
un dispositivo de red, o incluso en electrodomésticos, pues su costo es bajo,
solo cinco dólares para lotes de 100.000 unidades de compra. Estos chips están
probados ya que fueron presentados al mercado en el año 2000, en
Dinamarca. Lo más importante es que
acepta tecnología de entramado, lo cual permite extender el alcance de la
red. Se comunica en bandas de radio no
licenciadas de 908.4 o 868 MHz, según la zona.
Es comparable con Bluetooh y Zigbee, pero tienen un menor costo, menor
consumo eléctrico y entrama redes, propiedades que esas otras tecnologías no
ofrecen.
Estos anuncian indican claramente como
funciona la “convergencia” un tema que hemos desarrollado extensamente para
redes y que ya se vislumbra como el gran avance de la era digital, tal como
están empezando a llamar a esta década. En los próximos años veremos como se
vuelven realidad muchos de nuestras fantasías, y nacerán nuevas tal vez más
audaces aún. El camino está marcado,
solo resta recorrerlo.
============================================================
FIN. Hasta el próximo número dentro de 15 días.
Para reproducir las notas, deberá solicitarse autorización escrita al autor,
según la Ley de Propiedad Intelectual.
EIC-04/95. Mail to: consulta@estudioeic.com.ar