Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año
IV –
N° 95 Publicación virtual
quincenal. CAMPANA(Bs. As.), 16/05/2004.
-----------------------------------------------------------------------------------------------------------------------
Temas.
Puede seleccionar un tema haciendo clic en el
mismo, y al leerlo volver a Temas.
1- Noticias cortas.
2- Crece
la Informática, pero es más compleja.
3- Un
ejemplo de cambio de imagen empresaria.
------------------------------------------------------------------------------------------------------------------------
1. Noticias
cortas.
v SASSER.
Sus versiónes A y B, se están propagando a millones de computadoras,
explotando una vulnerabilidad de LSASS(Local Security Authority
Subsystem Service) en los sistemas Windows. Microsoft ya emitió su
comunicado de seguridad, el 13/04/04, en castellano - http://www.microsoft.com/latam/seguridad/boletines/ms04-011.asp-. Desde
aquí puede instalarlo o ir a Windows Update.
Si desea más información está en: http://www.microsoft.com/latam/seguridad. Ataca el
vector del puerto TCP139, y produce que la PC se reinicie cada minuto. Las empresas de antivirus ya han realizado
sus defensas, y solo resta que Ud. haya parcheado sus sistemas operativos
(desde W98 hasta XP y WServer). A la fecha de este e-Letter, existe ya una
cuarta variante, pero las cuatro son “inofensivas” ya que si bien se propagó,
no tiene una sentencia destructiva dentro de su código, pero sí produce
anomalías en la PC infectada. ¡Menos mal! Lo realmente importante es que esta
vulnerabilidad tenía su solución(gratis) desde el mes
pasado, y a pesar de ello la infección se produjo. Estos casos sirven
para una verdadera autocrítica en los usuarios de IT, y en las corporaciones,
para establecer o ajustar su política de seguridad y de mantenimiento de sistemas.
¡¡¡Piénselo!!! De la forma que
reaccionaron los medios, pareciera ser una “operación de prensa” de la
competencia, ¿o será de la propia MS?, porque para muchos es necesario que
hablen de ellos, aunque no sea muy bien. En definitiva, no se deje engañar…, y
verifique todo lo que escucha en los medios, que muchas veces no totalmente
veraz, en especial para sus sistemas.
En Windows, puede ejecutar “winver” para conocer la versión de Windows
que tiene instalada en su PC, y a nombre de quién.
v Symantec. Se ha descubierto una vulnerabilidad den varios
productos de Symantec Client Firewall, que puede ser explotada para
provocar la denegación de servicio. Los productos son: Symantec Norton Internet Security y Professional 2003, 2004, Symantec
Norton Personal Firewall 2003, 2004, Symantec Client Firewall 5.01, 5.1.1 Symantec Client Security 1.0, 1.1. La vulnerabilidad existe en SYMNDIS.sys que
cae en un bucle infinito al encontrar un paquete TCP con SACK(05) o Alternate
Checksum Data (OF), que obliga a resetear la PC. utilice el liveUpdate. Más
info en HISPASEC: http://www.hispasec.com/unaaldia/2014/comentar.
v
Eudora. Se descubrieron
vulnerabilidades en este sistema de correo, en sus versiones 5.2.1, 6.0.3 y
6.1, orientadas para Windows. La empresa QualComm no
ha publicado aún un parche. Se
recomienda extremar las seguridades en especial si usa este sistema de
Eudora(no es de MS), cuando pulsa un link a una URL.
v Otros parches de seguridad. Nunca piense que las vulnerabilidades son patrimonio exclusivo de
Windows. Lo hemos manifestado en más de
una oportunidad. Que son la mayoría, sí
es cierto, pero todos los demás, tienen sus parches de seguridad, sino vean
esta nueva lista, creada en las dos últimas semanas solamente. Les damos algunos de los links, para evitar
largas explicaciones. Además de estos
links, en estos días hay avisos de parches para el Apache 2 (Linux), para el
código de encriptación IPSec, para el CoreFoundation, y las ya citadas en los
puntos anteriores. Como puede observar
toda la informática está en “alerta rojo” y no solo los sistemas Windows. ¿Qué recaudos ha tomado Ud.? ¿Y su empresa, está protegida? Si tiene dudas, puede consultarnos.
Mac OS X 10.3.3 "Panther”: |
http://download.info.apple.com/Mac_OS_X/061-1213.20040503.vngr3/2Z/SecUpd2004-05-03Pan.dmg |
Mac OS X Server 10.3.3: |
http://download.info.apple.com/Mac_OS_X/061-1215.20040503.mPp9k/2Z/SecUpdSrvr2004-05-03Pan.dmg |
Mac OS X 10.2.8 "Jaguar": |
http://download.info.apple.com/Mac_OS_X/061-1217.20040503.BmkY5/2Z/SecUpd2004-05-03Jag.dmg |
Mac OS X Server 10.2.8: |
http://download.info.apple.com/Mac_OS_X/061-1219.20040503.Zsw3S/2Z/SecUpdSrvr2004-05-03Jag.dmg |
Security Update 2004-05-03: |
|
Apple QuickTime (QuickTime.qts) Heap Overflow |
http://www.eeye.com/html/Research/Advisories/AD20040502.html |
AppleFileServer Remote Command Execution: |
http://www.atstake.com/research/advisories/2004/a050304-1.txt |
|
Si no puede navegarlas, píntelas, cópielas
y péguelas en su browser. |
v Mails de seguridad de Microsoft. Si Ud.
está suscripto al servicio de seguridad de Microsoft, y desea saber si el
e-mail recibido es seguro, lea esta página: http://www.microsoft.com/latam/seguridad/como_saber.asp.
v Música anónima gratuita. Sí música
gratis en la Web y sin peleas. Son canciones en MP3, y se hace por medio del
sitio CNET Download.com, muy conocido
por la descarga de programas. Son artistas independientes y anónimos. La URL
es: http://music.download.com/2001-1_32-0.html?tag=tab Donde
elige el tipo de música, el cantante y luego las canciones que este artista ha
subido a la Web. Hay explicaciones
referidas al cantante, a la canción, y los MP3 pesan poco más que 5 Mb, en su
mayoría. Será la competencia de los
sitios pagos de música, como iTunes(de Apple) que
en el año pasado tuvo 50 millones de “bajadas” o descargas. Yahoo! tiene su apartado llamado LAUNCH,
para disfrutar del MP3.
v Una U.E. más grande. Desde
el 1° de mayo, diez naciones del llamado “Este europeo” y sus 75 millones de
habitantes se incorporan a la UE. Lo hacen con sus economías mejoradas y
deberán ser estrictos con ellas. De
esta línea hacia el Oeste solo quedan sin ingresar Grecia y Noruega. Pensar que
la UE comenzó su historia en el año 1957, en plena guerra fría. Ahora son 25 miembros, y hace solo 15 años
que se derrumbó el Muro de Berlín. Los que ingresaron son: Chipre, República Checa, Estonia,
Hungría, Letonia, Lituania, Malta, Polonia, Eslovaquia y Eslovenia. Europa tiene 450 millones de habitantes. Sin
duda, es un ejemplo de integración, a nivel mundial.
-----------------------------------------------------------------------------------------------
2- Crece la Informática,
pero es más compleja.
Este tema lo hemos desarrollado muchas otras
veces. Hoy volvemos en base al e-mail
ejecutivo que nos envió Steve Ballmer(SB), presidente de
Microsoft Corporation(MS), respecto a este problema y como está trabajando MS para resolverlo.
N.delaR.: La TI es Tecnología
Informática, y en inglés es IT, que significa lo mismo.
SB cita que:“El mundo de la informática de hoy es verdaderamente
diferente de lo que era hace sólo una década.
Los sistemas de información son mucho más complejos, con computadoras
personales y software distribuidos en toda la organización y, con frecuencia alrededor
del mundo. Los empleados dependen de PCs portátiles, teléfonos móviles y
dispositivos de mano inteligentes para mantenerse en contacto con las personas
y la información que les interesa. Se
requieren tecnologías y políticas de seguridad para mantener seguros los datos
de la compañía y garantizar que los sistemas críticos puedan operar sin
interrupciones. Los socios de negocios
y proveedores utilizan poderosos servicios de la red para conectar sus procesos
empresariales y trabajar de manera más eficiente. Además, los clientes han llegado a esperar información en tiempo
real sobre inventarios, facturación y envíos, los cuales se proporcionan de
manera segura en la red. Conforme la TI
se ha ido extendiendo con rapidez más allá del área de operaciones, ha agregado
un valor significativo en las organizaciones -desde el acceso a la información
hasta un análisis empresarial sofisticado.
Sin embargo, con esta vasta y nueva capacidad existe una mayor
complejidad. Actualmente, muchos
empresarios intentan lidiar con esto a través de la subcontratación de
informática y con capas adicionales de software de administración, las cuales a
menudo agregan complejidad e inflexibilidad.”
Es importante destacar que estos conceptos ya los
hemos vertido en notas anteriores. Al
citar a SB lo hacemos solo
para dar mayor respaldo a nuestras aseveraciones, y a su vez que Uds. conozcan
que se está trabajando en la simplificación de la informática(TI), algo que tal
vez se logre en unos años, pero no aún.
Mientras tanto, solo habrá que seguir estudiando, analizando y
manteniendo muchos sistemas que se podrían unificar y simplificar, tareas que
no nos competen.
En el número anterior citamos en Noticias cortas a los DSI (Iniciativa de Sistemas Dinámicos)
de MS. Bien, esa es justamente
una de las soluciones a este complejo sistema de aplicaciones para servidores,
especialmente referido a estas tres cuestiones:
Ø Construir herramientas de desarrollo de software que
ayuden a los gerentes de TI y a los equipos de desarrollo de software a diseñar
sistemas de computación que sean inherentemente más simples y económicos de
administrar. A esto le llamamos
"diseño para las operaciones".
Ø Mejorar la plataforma del sistema operativo Windows con
poderosas tecnologías de administración aptas para ambientes de informática
complejos y cambiantes todo el tiempo, como lo son la implementación,
configuración y supervisión automatizadas.
Ø Construir soluciones escalables que cubran cada aspecto
de la experiencia de administración, con retroalimentación en tiempo real sobre
el rendimiento del sistema y un alto nivel de automatización.
Desde ya, el sistema operativo elegido para tener
todas estas es el Windows Server 2003. Por ahora el mejor ejemplo es Systems
Management 2003 que ayuda a las compañías a resolver sus problemas basados en
la capacidad de administrar la información que poseen, y a implementar y
administrar eficientemente su software en forma sistemática, especialmente en
lo que a mantenimiento del mismo, se refiere. Aquí un alto, este tema es
justamente lo que está relacionado con lo de la “autocrítica” que citamos en la
noticia corta del gusano Sasser. Lo
dijimos infinidad de veces, y sin embargo hay muchos ISP, muchas empresas y
muchos usuarios finales que hacen oídos sordos al seguimiento de las
actualizaciones en sus sistemas operativos, y muy especialmente en sus
servidores. Los instalan una vez, y los
dejan tal cual por meses y meses, cuando todos sabemos, porque lo vemos en
nuestras PC’s, que hay actualizaciones casi todas las semanas.
Otra solución es el Microsoft Operations manager
2000 que no solo mejora el rendimiento sino que permite conocer si todos los
servidores tienen las aplicaciones que necesitan. Y por ahora son soluciones no integradas, pero MS está
trabajando para integrarlas en forma automática y segura, lo cual mejorará el
área de sistemas de todas las compañías que lo utilicen. Lo fundamental será que hagan la inversión
en tiempo, esfuerzo y poco dinero, para actualizar sus sistemas. Si no corren los parches, pedirles que
modifiquen sus sistemas e instalen nuevos, parece una utopía. Ahora bien, la realidad es que las
soluciones ya están existiendo y son pocos los que las toman en serio y las
aplican. ¡¡¡Y el problema no es solo en Argentina, es en el mundo entero!!!,
sino, no habría infecciones mundiales con el Sasser…. Una guía importante para estos seguimientos está en Microsoft
Operations Framework.
Si Ud. se pregunta si toda esta complejidad lo
afecta, la respuesta es muy simple. Si
es usuario final, el tema de los servidores no lo afecta, porque no los tiene,
pero sí lo afecta por los servidores que usa.
Si es empresario MiPyME, seguramente tiene un servidor, y por lo
tanto a Ud. le compete no solo el uso de servidores de terceros, sino del
propio. En ambos casos, es muy
importante saber que es lo que se debe hacer con los servidores para evitarse
problemas. ¿O acaso si su ISP no hace
ni tiene buen mantenimiento, los virus los bombardearán seguido, no? Y… Ud. tendrá problemas!!!
También MS está trabajando para que los
desarrolladores puedan hacer su trabajo en forma más eficiente y en menor
tiempo, especialmente con el diseño de Visual Studio 2005.
Las empresas que tomen este camino, tendrán mayor
seguridad, mejorarán su eficiencia, sin duda.
Y las corporaciones además de ello podrán ahorrar millones de dólares en
TI.
Recuerden que hemos citado en números anteriores,
como MS está trabajando junto a sus competidores como IBM, Linux, Sun, etc., en
diferentes organizaciones para mejorar los estándares, y solucionar problemas
de la informática (TI, ó IT en inglés) que afecta al mundo entero, y no solo a
Windows, porque las vulnerabilidades de sistemas y aplicaciones, ya vimos que
no son patrimonio exclusivo de Microsoft.
Recuerde este nombre: Sistemas dinámicos. Así serán los sistemas y las aplicaciones de
los próximos años. Por ejemplo System Center 2005 que agrupa las herramientas
de administración de MS. Más información en: www.microsoft.com/dsi.
Una última consideración muy importante es que
debemos tomar consciencia, tanto usuarios como administradores de sistemas de
información, que es más que imprescindible mantener nuestros sistemas y
aplicaciones actualizadas, a igual que nuestros antivirus y firewalls. Tomen
debida nota que no solo son sistemas, sino también las aplicaciones. La diferencia es simple, un sistema
operativo puede ser WinXP, o Win2000, y aplicaciones pueden ser la suite
Office, un ISS, etc. Pero todo no
finaliza en estas dos opciones, también hay que “mantener actualizados” el
antivirus, todos los días, y nuestro firewall, especialmente si es por
soft. Si tenemos routers, switches,
firewalls, o sea dispositivos de red, es necesario administrarlos, y controlar
periódicamente si se actualizaron sus sistemas operativos(Ej.:Cisco-IOS) ya que también hay parches para ellos. Hasta los diferentes estándares de
encriptación tienen actualizaciones esporádicas.
Si tanta actualización existe y es necesaria, normal
sería que la empresa tenga su política escrita, sobre como actuará y
salvaguardará su información. Si es una
empresa con actividad Web, sobre todo interactiva, las necesidades se
multiplican en forma geométrica.
A todo este accionar se lo envuelve en conceptos de
management, administración, política de seguridad IT, manuales de actualización
en los departamentos de sistemas, etc.
Son diferentes “patas” de la misma mesa. Si no las tiene, la mesa se caerá, y su empresa con ella, ya que
está sustentada por la “mesa informática”.
Cuando hablamos de reingeniería empresaria, muchos
aspectos tienen que ver con estos temas. Cuando hablamos de eficiencia no
podemos dejar de lado el sector IT de la empresa. Cuando hablamos de valores
intangibles, estamos mirando a los activos, y a los sistemas IT de la empresa.
Cuando hablamos de seguridad para evitar sabotajes, estamos analizando estos
temas. Cuando se habla de empresa “on-line” estos temas deben estar resueltos
de antemano. Cuando hablamos de globalización, el contacto y la conexión con
empresas de todo el mundo, nos obliga a tener seguridad interna y eficiencia
IT. Cuando queremos proyectar una MiPyME
y hacerla crecer, estos temas son gran parte del fundamento y deben estar en el
plan de corto y el de largo plazo. Y
existen muchas otras opciones, que sería muy largo de detallar.
Con lo analizado hasta aquí, está demostrado que es
necesario actualizarse, y no solo si su empresa u oficina usa Windows. Pero cuando empiece a analizar que es lo que
debe hacer, debe consultar a técnicos que conozcan de todo esto, que sepan
sobre lo que están asesorando. Nosotros
lo podemos ayudar, sabemos como.
------------------------------------------------------------------------------------------------
3- Un ejemplo de cambio de
imagen empresaria.
Es muy
amplia la bibliografía referida al tema de cambiar la imagen que se tiene de
una empresa. Básicamente a una empresa
se la puede ver desde adentro o desde afuera.
Cuando los años ya han establecido una cierta imagen
de la empresa, que no es la deseada, muchos profesionales de las relaciones
sociales y del marketing se unen para diagramar planes de acción en pos de
cambiar esa imagen empresarial.
Ejemplos hay muchos.
Algunos lo logran, con cambios de estilo o de
colores, otros con cambios más profundos, pero básicamente si uno desea cambiar
la imagen de su empresa “vista desde afuera”, debe comenzar por dentro, ser
eficiente en el nuevo discurso y lograr resultados lo más rápido posible.
Hasta aquí no debería existir mucho espacio de
discusión, ya que son conceptos básicos, entendibles, y en los cuales la gran
mayoría está de acuerdo.
Pero vayamos armando el ejemplo que se propone. Debe ser simple, directo, muy directo, para
facilitar el entendimiento. Además debe
promover la motivación, la unión de todo el personal, desde el funcionario,
hasta el empleado y el obrero, y muy en especial con los cadetes y los
choferes, que son quienes “caminan” por toda la empresa y pueden ratificar los
conceptos de los cambios propuestos.
Hace todo esto con reuniones, seminarios, charlas,
es desgastante y consume mucho tiempo.
Entonces, aquí surge la creatividad.
En ese sentido presentamos la siguiente propuesta de una empresa anónima,
creada por un grupo anónimo, y que a ciencia cierta no se sabe si fue aplicada,
pero que destaca todo lo que hay que lograr. Leámosla, y luego sigamos con la
propuesta. Se titula “Tú eres tu propia empresa, y el mundo la empresa de
todos.”, un título muy
apto para estos tiempos de globalización, pero que es aplicable a cualquier
tipo de empresa, incluso una pequeña.
Es algo audaz, sin embargo.
Tú eres tu propia
empresa, y el mundo la empresa de todos.
Una empresa estaba
en situación difícil y las ventas iban mal, los trabajadores y colaboradores
estaban desanimados, y la situación financiera del negocio era crítica.
Era preciso hacer algo, para revertir el caos.
Nadie quería
asumir nada. Por el contrario,
todo el personal apenas reclamaba que las cosas andaban mal, y que no existía
perspectiva de progreso en la empresa.
Ellos consideraban
que alguien debería tomar la iniciativa de revertir aquél proceso.
Un día, cuando los trabajadores llegaron,
encontraron en la portería un enorme cartel que decía:
"Falleció ayer, la persona que impedía el crecimiento de nuestra empresa. Usted está invitado a participar del velorio en el salón de los deportes."
Al principio,
todos se entristecieron ante la muerte de alguien, pero no asistieron al
velatorio ya que no sabían quien era. Después de algún tiempo, sintieron
curiosidad por saber quién estaría bloqueando el crecimiento de la empresa. ¡Y
todos conocemos la fuerza de la curiosidad!
La agitación en el
salón de deportes se iba incrementando y fue preciso llamar a los guardias de
seguridad para organizar una fila india.
A medida que las
personas iban aproximándose al ataúd,
la excitación aumentaba.
- ¿Quién era el
que estaba estorbando el progreso de la empresa?
- ¡Qué suerte que
este infeliz se murió!!!, pensaban los más optimistas. ¡Ahora podremos crecer!,
decían otros. Mientras esperaban,
algunos otros exorcizaban sus miedos y las culpas por no crecer.
Uno a uno, los
trabajadores agitados se aproximaban al ataúd, miraban al difunto y se quedaban
pasmados en seco, en absoluto silencio como si hubiesen sido heridos en lo más
hondo de sus almas, y solo atinaban a retirarse sin emitir palabra alguna.
Pues bien, ¿se
imagina Ud. quien era el responsable de tanta pérdida para la empresa?
La sorpresa, es
otro factor que ayuda mucho en los cambios, y también en otras situaciones,
estaba presente….. ¡¡¡¡¡No era una sola
persona…!!!!!
Es que en el fondo
del ataúd… ¡¡¡Había un espejo!!!...
Sin duda, el efecto se logró. Solo es necesario aclarar que al final de
esa fila india, debería estar preparada una sala de reuniones que los albergue
y presentar allí, el plan lleno de cambios, para que la empresa sea otra, y se
logren los progresos que se buscan. De
esta manera todos ayudarían, y se reduciría al mínimo, la famosa “resistencia
al cambio”. Sin duda, un ejemplo audaz,
pero cambiar una empresa también es una tarea muy audaz, y no es para cualquier
persona, o equipo.
========================================================================
FIN. Hasta el próximo número dentro de 15 días.
Para reproducir las notas, deberá solicitarse autorización escrita al autor,
según la Ley de Propiedad Intelectual.
EIC-05/106. e-Mail a: consulta@estudioeic.com.ar / eicmagazine@estudioeic.com.ar
.
========================================================================