Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año
IV –
N° 93 Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/04/2004.
-----------------------------------------------------------------------------------------------------------------------
Temas.
Puede seleccionar un tema haciendo clic en el
mismo, y al leerlo volver a Temas.
1- Noticias
cortas.
2-Técnica: Diferencia entre Windows y Linux.
3- Protección contra los fraudes electrónicos.
------------------------------------------------------------------------------------------------------------------------
1. Noticias cortas .
v LINDOWS. Ya no existirá más con este nombre. La presión legal de Microsoft fue tan
grande que optaron por cambiarle el nombre.
Recordemos que está basado en Linux.
La página Web seguirá siendo lindows.com, y el producto comenzará a
llamarse LINSPIRE. Sin embargo, por un tiempo,
seguiremos viendo el LINDOWS en los negocios de informática.
v Firma digital. Los abogados de trece colegios de abogados suscribieron un convenio que
pone al Consejo de la Abogacía de Cataluña al tope, pues en base a firma
digital podrá hacer muchos trámites judiciales directamente desde sus PC. Trabajaron durante dos años para
lograrlo. Los documentos con “firma
digital” tienen la misma validez que los emitidos en papel. La entidad
certificante será CGAE(Consejo General de la Abogacía
Española).
v PGP. Es el muy concocido sistema convencional de encriptación, que normalmente
se usa mucho en los e-mails. Para
conocerlo a fondo navegue a www.pgpi.org.
v SAP. Presentó el SAP NetWeaver 2004, la primera plataforma integrada que a la
vez es una aplicación, y vendida como solución empaquetada para el CRM.
v Virus nuevos. Están apareciendo virus que no necesitan de la acción humana alguna para
propagarse, como el Netsky.V. Simplemente buscan una
vulnerabilidad conocida del SO, y utilizándola se propaga. Es más, solo lo hacen desde PC’s infectadas
previamente. Uno piensa que todos ya
han adoptado las medidas de seguridad necesarias y difundidas, pero no es
así. El virus Klez.I lo demuestra, ya
que luego de dos años de existencia todavía sigue propagándose. Si todos hubieran descargado los parches de seguridad, esto no
podría seguir ocurriendo, y no solo eso, sino que es uno de los más propagados.
v URGENTE !!! Tanto El Internet
Explorer como el Outlook Express, son unos de los programas más utilizados, hoy
en día. Ambos tienen vulnerabilidades.
Como todos, incluso algunas aplicaciones realizadas en Linux, y es necesario
actualizarlos. ¡¡¡Hágalo!!! No solo por Ud, lo cual ya es más que
importante, sino para evitar ser Ud. quien propague tantos virus. Para ello,
simplemente ejecute Windows Update(http://windowsupdate.microsoft.com). También han sido publicadas
actualizaciones del SO de Windows, varia en el W2K, y otras del XP. ¡¡¡ ACTUALICE su Sistema Operativo!!!! Entre todos podemos evitar la negligencia, y
ayudar a que Internet sea más segura para todos, incluso nosotros.
v Netsky.V. Les cuento como se
propaga. Ante todo, no viene en un archivo adjunto. Usa una vulnerabilidad del SO (Sistema Operativo), por supuesto
que no haya actualizado con los últimos service packs, y/o
actualizaciones. El Netsky.V
abre dos puertos TCP (5556) donde coloca su servicio FTP, con lo cual puede
guardar archivos en forma remota, y el puerto 5557 con un servicio http, con lo
cual se puede acceder a esa PC vía Web.
Por medio del Internet Explorer hace ejecutar un “ObjectData” y así se
realiza la descarga del virus, infecta la PC y la prepara con los dos
puertos. Por esto y muchas otras
razones es MUY IMPORTANTE que tenga un buen antivirus, y lo mantenga actualizado,
descargando actualizaciones cada dos días, o incluso todos los
días. Si desea saber más: http://www.pandasoftware.es/virus_info/enciclopedia/.
Pero no se asuste hoy, porque en realidad, Microsoft corrigió esta
vulnerabilidad de su SO en Octubre/2003.
Ver más en: http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx. ¿Ud., instaló ésta y las posteriores actualizaciones?
v Ranking de Virus. Según Panda Software
los cinco virus más difundidos, al mes de abril son: 1)Netsky.P;
2)Netsky.D; 3)Netsky.B; 4)Nachi.B; 5)Downloader.L.. ¡¡¡Todos son virus con antigüedad en la
red!!!
v Robots que acompañan
enfermos. Parece de película de ciencia ficción, pero es real. En Japón han diseñado robots, con actitudes
humanoides, para ayudar en el cuidado de enfermos mentales y de ancianos, y
esto está revolucionando la medicina. ¿Recuerdan cuando les presentamos el robot
Aibo de Sony que era muy amigable? Pues fue el primer paso. Ahora se está generalizando. Es que no cobran sueldos, no se quejan,
trabajan a destajo, no cambian las órdenes, no se aglutinan en sindicatos, y
tampoco hacen nada más que lo ordenado. Las empresas, Honda
, Toyota, NEC System Technologies y Sony
están en esta línea de trabajo. Los robots pueden tener formas de animales o
formas humanoides. Desde ya, hay
controversias, y nada es absoluto, pero ya empezó.
v ATOS ORIGIN. Es el nuevo socio
de tecnología para los Juegos Olímpicos.
El anterior proveedor(SchlumbergerSema) finalizó su
contrato el 29/01/04. El acuerdo de Atos Origin con el CIO(Comité Olímpico Internacional) es para los tres Juegos Olímpicos
próximos, que son: Atenas-Grecia 2004, Torino-Italia 2006 y Beijing-China 2008.
v IUnO. Lanzó al mercado su
nueva herramienta SGE iPortal, que es una aplicación de gestión
administrativa orientada a la educación, tanto de universidades como de
institutos, incluso técnicos. Bastan 15
horas de relevamiento, para poder completar el informe final. Se basa en generar acceso rápido a
información, gestión automatizada, interrelación directa con los alumnos, los
egresados y profesores, reducción de costos administrativos, brinda las bases
para una plataforma de eLearning, y como objetivo tiene a la eficiencia. Por supuesto, posee seguridad en los logins,
y posibilidad de redactar newsletters para distribuir entre sus listas,
internas y externas.
v SUN. El desarrollo de
sus propios procesadores UltraSparc V y Gemini, han sido “frenados” para
recuperar la empresa su rentabilidad perdida, y aparentemente no podrían
competir con los de Intel y AMD en 64 bits.
Lo concreto es que se paró su desarrollo.
v Intel. Presentó su nueva línea Itanium 2 de
microprocesadores duales, cuyo núcleo es del tipo Deerfield. Su velocidades son
de 1,4 y 1,6 Ghz y contienen 3 Mb de memoria caché del tipo L3. (No equivocarse al
comparar las velocidades. Estos son
duales.).
v 3Com. Lanzó su operativo
comercial “Recompra 2004” referido a los switches SuperStack 3300, que podrán ser renovados a un muy bajo costo. Se
incluyen los de 12 y 24 puertos, los FX, TM, SM, y MM. Los descuentos varían de acuerdo al upgrade
que se desee realizar.
v Software Legal. Informó la incorporación de un nuevo socio a
su agrupación, la cual combate el uso y la distribución de SO no registrados
y/o ilegales. Ahora también está con
ellos Panda Software, la compañía del antivirus del osito.
v Computer Associates. Finalmente dio explicaciones públicas del
porque habían adulterado la información contable de sus balances, en el afán de
mostrar mayores ganancias. Utilizaron
el concepto contable de “mes de 35 días” y la Justicia americana se les vino
encima, en el tercer trimestre de 2003.
Aceptan la culpa y tratan de dar explicaciones, pero el valor de sus
acciones tuvo su readecuación.
v Sun + Microsoft. Informaron Sun
Microsystems y Microsoft Corporation que han llegado a un amplio acuerdo para
anular sus litigios judiciales.
v Intel + Intergraph. También llegaron a
un acuerdo para solucionar sus litigios judiciales, la mayoría desde
abril/2002. Incluyen a Dell que había contratado algunas opciones de
Intergraph. Intel pagará 225 millones a
Intergraph. Pero parece que es mejor
negocio pagar que litigar.
v Microsoft + InterTrust. También se pusieron de acuerdo y resolvieron
sus litigios judiciales. Microsoft
compró las licencias relacionadas con el DRM(Digital
Rights Management) y la seguridad, propiedades de InterTrust. Para Microsoft es básico, pues sumado a su
programa de propiedad intelectual (PI) podrá dar
seguridad a sus clientes, con mayor amplitud y conveniencia.
-----------------------------------------------------------------------------------------------
2- Técnica: Diferencia entre
Windows y Linux.
Si bien este es un tema complejo, y es necesario
conocimiento técnico bastante profundo, trataremos de decirle en pocas
palabras, porque seguirán estos dos SO (Sistema Operativo) por caminos separados por largo tiempo. Es que se concibieron, en distintos
aspectos, de forma distinta, y hoy por hoy, es casi imposible que uno se
acerque al otro o incluso se fusionen.
Todos hablan del costo cero de Linux, que sabemos no
es tal, ya que las distribuciones tiene su precio, bajo, pero lo tienen. Además, muchas de ellas tienen menús,
ayudas, preguntas en otro idioma y no han sido traducidas, porque eso es muy
caro, y comercialmente no les conviene ya que lo venden por muy pocos pesos. Además el Open Source, las “aplicaciones
LIBRES” similares a la suite Office, parecen iguales, pero no son iguales, y
hay “que aprender muchas fórmulas y secuencias” de nuevo, o sea que hay un
costo de capacitación. En una empresa,
que saben de costos, muchas veces han visto que Linux termina siendo más caro,
básicamente porque Microsoft ha bajado mucho, el costo de paquetes de licencias
(desde cinco PC en adelante) Linux no es tan estándar como generalmente se
dice, y el costo de reemplazar empleados se complica o eleva porque no todos
“manejan” bien las aplicaciones del Linux.
Encima, muchas veces hay grandes diferencias entre una distribución y
otra, sin llegar a dilucidar las diferencias entre los diferentes Linux, como
podríamos decir un Debian, un SuSe, un Conectiva, o un Red Hat, todos Linux,
pero orientados a diferentes mercados.
Me refiero, unos muy buenos como servidores de dominio y otros mejores
como para una PC de escritorio.
A ojos vista, se podría decir que hacen lo mismo, y
que en la pantalla gráfica no hay mucha diferencia, y eso es correcto. Más bien, las diferencias están en las
aplicaciones, sobre todo las basadas en Linux, de las cuales hay muchos modelos
o versiones. Pero la verdadera
diferencia está “adentro”, en sus bases.
Comencemos con algunas, y recordemos que, ambos SO utilizan hardware
igual o muy similares.
Quienes estudiaron Linux, saben que todo pasa por
compilar el Kernel(núcleo), el scheduler(planificador) es distinto, y que hay
que “montar” los dispositivos, y que el manejo de la memoria es muy distinto al
de Windows, y que por ello “no se cuelga”, entre otras cositas. Todos sabemos que Linux se originó en Unix,
pero son muy distintos, como los es un Windows 98 de un Windows Server 2003, o
de un NT 4.0.
De la misma manera que el scheduler controla los
recursos de la CPU, el administrador de memoria hace el mismo trabajo con la
memoria, y aquí hay una diferencia muy profunda entre Linux y Windows. Las
siete capas del modelo OSI, se cumplen con ambos SO.
Tomemos la administración de memoria. Para Windows 2000(NT5.0) y sus sucesores
Windows 2003 y XP, se decidió la utilización de una técnica de paginación
segmentada(clustering paging), junto a un liberador de memoria que funciona
cada un segundo, liberando porciones de memoria ya utilizadas o descartadas.
Linux, en cambio, utiliza un algoritmo de paginación adaptable llamado
LRU(Least Recently Used), que significa en español algo así como, Menos
Utilizado Recientemente o Frecuentemente, y entonces aquí el liberador de
memoria se utiliza solo cuando es necesario, y no a intervalos regulares. ¿Por qué es tan importante esta
diferencia? Pues porque al hacerse en
Windows a intervalos de un segundo, esta propiedad es utilizada por los virus
para provocar la famosa “saturación” de la memoria (desbordamiento de pila) que
bloquea las CPU y obliga a resetear, incluso los servidores. El gran secreto del código de Windows, que
cada día se está liberando un poco más, es como mantiene la comunicación entre
los procesos que realiza el microprocesador.
Ahora consideremos otra diferencia muy interesante.
Linux acepta múltiples hilos de procesos básicos de ejecución, y Windows no,
aunque lo promocionen que es así, sabemos que solo detiene un procesamiento
para arrancar otro nuevo, y luego detiene a los que entraron para seguir con
los procesos anteriores. De esa forma
aparenta ser multithreading, cuando en términos de tiempo real (nano segundos)
sabemos que no lo es. Cuando algo anda mal, sea virus o no, el proceso se
frena, ya no deja uno y toma otro, o cuando lo toma no lo puede seguir, y la PC
se “congela”, se “tilda”. Linux, al ser realmente usuario de múltiples hilos de
procesamiento, no se cuelga. En la arquitectura x86, que aún hoy usamos, y que
viene desde la época de la XT, el multithreading es fundamental para lograr
eficiencia en los procesos básicos, generalmente cortos. Al contrario, en los procesos largos de
procesamiento, es más eficiente Windows que Linux, por las mismas razones.
Recordemos que los microprocesadores realizan varios millones de procesos por
segundo, de acuerdo a su velocidad, y que en las PC, muchas veces hay más de un
microprocesador, especialmente en los servidores. El tema es que las PC(microcomputadoras) usan generalmente
procesos cortos, mientras que las mainframes fueron diseñadas para largos
procesos. Todo pasa por la comunicación
entre los distintos procesos, y la eficiencia que se pueda mantener en estas
comunicaciones entre diferentes hilos de procesamiento. Es algo abstracto y difícil de explicar en
pocas palabras, pero la idea ya está enunciada. Esta también es la explicación básica del proceso denominado
“balanceo de carga” de la memoria y de los hilos de procesos básicos en el
microprocesador, unidos ambos dispositivos por las operaciones que almacena y
ejecuta la BIOS de la CPU, donde el Bus y su velocidad son esenciales para la
perfomance. En pocas palabras, toda va
en función de la arquitectura de la placa madre (motherboard). En Windows, todo esto es válido para los 32
bits, pero puede no serlo en los 64 bits, por ello es que están tan apurados en
sacarlo al mercado(se esperan novedades en este año). Si logran cambiar la paginación de memoria, habrán bloqueado una
vulnerabilidad que aprovechan todos los virus, entonces podrán hablar de SO más
seguro, más eficiente, más escalable, más confiable. Recuerden que el año
pasado han anunciado esta futura característica de Windows, y que podrían
lanzarlo al mercado en el 2004.
Una ventaje de Linux sobre todos los SO es que al
abrir aplicaciones, abre ventanas, y no usa memoria si el programa no está abierto
o corriendo. Windows, aún estando cerrado un programa, puede estar utilizando
porciones de memoria, para la eventualidad de que se vuelva abrir y acelerar
este proceso. Esta propiedad, Ud. la ha probado en más de una oportunidad, al
volver abrir un Word o un Excel y ver a simple vista, que abre más rápido.
Linux al compilar su Kernel de acuerdo a las
características de cada PC en particular, ayuda mucho a evitar grandes
complejidades, algo que Windows no puede hacer, ya que debe instalarse para
todo tipo de operaciones. He aquí otra
gran diferencia. Eso sí, compilar un
Kernel correctamente y que funcione, no es una simple tarea.
Por supuesto que Linux tiene sus problemas. Muchas placas no tienen los drivers para
funcionar bien en Linux, por ejemplo.
Hay aplicaciones que no tiene su versión para correr en Linux. Por ejemplo el Acrobat Reader, no es simple
de instalar en Linux, y la versión para Linux es algo distinta a la de
Windows. Los sistemas de gestión, o de
CRM, tienen serios problemas cuando deben migrar al mundo Linux, sobre todo
porque no fueron escritos para Linux.
Hay otros ejemplos, pero ese no es el tema de esta nota.
Entonces, aceptemos que son diferentes. Han sido creados en forma diferentes. Su eficiencia dependerá de muchas situaciones
muy particulares. Pero muy a pesar de
todo esto, pueden competir porque el mercado es muy amplio, es inmenso y hay
cabida para ambos. Por lo tanto, no
habrá monopolio de uno sobre el otro.
Es más, cada vez es más cercana
la utopía de que Windows utilice características de Linux, o se vuelva más
compatible con él, para mejorar. Así
los beneficiarios seremos nosotros.
------------------------------------------------------------------------------------------------
3- Protección contra los
fraudes electrónicos.
Gracias al trabajo de Mc Afee Research, un muy conocido antivirus, por
medio de su división Network Associates, ha publicado un informe “antiphising”
para enseñarnos a protegernos del fraude electrónico. Si desea leer el informe
completo, en inglés, puede
hacer clic aquí.
Este informe se refiere al robo de identidades tanto para instituciones
como para consumidores particulares, que utilicen identificación digital, algo
muy similar a la firma digital.
El informe se titula:
“Evitar el Fraude Electrónico: Buenas prácticas para Instituciones y
Consumidores”. Es la lucha contra los intentos
de obtener por vía ilícita, claves, números de PIN y otras identificaciones
personales mediante artilugios técnicos y de ingeniería social, generalmente
engañosos, y que utilizan técnicas de Spam.
Puede visitar nuestro sitio Web – www.estudioeic.com.ar
- para conocer más sobre este tema.
Siguiendo la estadística de la Anti-Phishing Working Group (APWG) durante el año 2004 se ha incrementado el número
de ataques a un valor cercano a 6 por día, lo que representa un aumento del 52%
respecto al año 2003. De hecho, a todos nos pasa a diario, que ahora se reciben
muchísimos correos no deseados por día, sobre todo en aquellas cuenta con más
de seis meses de vida o antigüedad.
En forma
resumida, estas son las propuestas de Mc Afee, muy similares a o que les
propusimos en más de una oportunidad y al “white paper” de Panda respecto del
mismo tema. Es que la realidad, es una sola. Bien, el informe dice:
Buenas prácticas corporativas
·
Establecer políticas corporativas y comunicarlas a los usuarios
finales: crear
políticas corporativas para el contenido de correo electrónico de manera de que
no se confunda un mensaje legítimo con uno fraudulento. Comunicar estas
políticas a los clientes y acatarlas,
·
Entregar al destinatario una forma de verificar que se trata de
un mensaje de correo electrónico legítimo: el destinatario debe ser capaz de
identificar que el mensaje es de la institución y no de un estafador. Para
esto, la institución emisora debe establecer una política para insertar
información de autenticación en todo mensaje de correo electrónico que envía a
los consumidores,
·
Autenticación más confiable para sitios Web: si las instituciones no solicitaran
información importante a los usuarios finales cuando ingresan a un sitio Web,
por ejemplo los números de seguridad social o claves, sería más difícil que los
estafadores obtengan dicha información del usuario,
·
Monitorear Internet por posibles sitios Web fraudulentos: el sitio Web fraudulento
generalmente aparece en alguna parte de Internet anterior al lanzamiento de los
mensajes engañosos. Estos sitios a menudo se apropian de marcas corporativas
para parecer legítimos, y
·
Aplicar un antivirus de buena calidad, que contenga filtro y
soluciones antispam en el punto de enlace de Internet: el escaneo de antivirus en el punto
de enlace provee una capa adicional de defensa, complementario al escaneo de
antivirus del escritorio. Filtrar y bloquear sitios fraudulentos conocidos en
el punto de enlace. Los filtros antispam en el punto de enlace ayudan a los
usuarios finales a prevenir el spam no deseado y los mensajes engañosos.
Buenas prácticas para
consumidores
·
Bloquear automáticamente los mensajes de correo electrónico
maliciosos o fraudulentos: los detectores de spam pueden prevenir que el cliente abra los
mensajes sospechosos, pero no son a toda prueba,
·
Detectar y borrar automáticamente software malicioso: los spyware son generalmente parte
de un ataque de fraude electrónico, pero pueden eliminarse por medio de muchos
programas comerciales,
·
Bloquear automáticamente el envío de información importante a
terceros con intenciones maliciosas: aún si el consumidor no puede
identificar visualmente el sitio Web verdadero que recibirá la información
importante, hay productos de software que sí pueden hacerlo, y
Ser precavido: si no está seguro de que un mensaje es legítimo, llame a la
supuesta institución emisora para verificar la autenticidad.
Parece muy tedioso, muy exagerado y hasta problemático tomarse tantos
recaudos de seguridad, pero lo invito a pensar en lo siguiente: ¿Ud., por seguridad, acaso en su casa o en su auto, deja entrar a
cualquier persona, aunque sea desconocida? ¡¡¡Seguro que no lo hace!!! Y bien, el correo electrónico, y la Web
deben tener el mismo accionar suyo, por su seguridad. ¿O le parece que no? Dice
el refrán popular: “Hombre precavido, vale por dos”.
====================================================================
FIN. Hasta el próximo número dentro de 15 días.
Para reproducir las notas, deberá solicitarse autorización escrita al autor,
según la Ley de Propiedad Intelectual.
EIC-05/104. Mail to: consulta@estudioeic.com.ar
====================================================================