MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año V    N° 111   Publicación virtual quincenal.    CAMPANA(Bs. As.), 16/01/2005.

 

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo Volver a Temas.

 

 

1-

Noticias cortas.

2-

SPAM: Algunas de sus ventajas.

3-

Nació la Comunidad Sudamericana.

------------------------------------------------------------------------------------------------------------------------

 

1.  Noticias cortas.

Þ    Teclado Seguro. La AFIP-DGI, de Argentina, ha implementado esa norma de seguridad sobre todo en casos de acceso con la “clave fiscal” desde locutorios y/o cibercafés. Es una medida de seguridad para evitar que la clave sea leída por un spyware residente en la PC del ciber y/o locutorio.  Para ello, habilita un teclado en la pantalla para ser utilizado con el mouse.  Es que son muchos los contribuyentes, y algunos profesionales también, que deciden usar la banda ancha de estos locales, en donde, obviamente, no pueden ejercer control sobre la seguridad.  Otro ejemplo de la necesidad de la seguridad informática.

Þ    Motorola. Ha avanzado mucho en el desarrollo de software y ha podido certificar el nivel CMM 5, siendo la primera empresa en Argentina, en lograrlo. Esta certificación regula los niveles de calidad de procesos en el desarrollo de software.  Les llevó tres años de arduo trabajo. El parámetro lo desarrolló la Universidad Carnegie Mellon de Pensylvania, USA, y es reconocido mundialmente. El certificado lo firmó el SEI (Software Engineering Institute).

Þ    Trend de Argentina. La conocida empresa de seguridad informática, Trend Micro, anunció que firmó con Hotmail un contrato para proveer protección antivirus y antispam automática en el recibo y envío de correos electrónicos, con adjuntos, vía el sistema de Hotmail. Este convenio fue asegurado en base a los continuos cambios accionarios del mundo informático.

Þ    Microsoft, compra. Esta vez a GIANT Company Software Inc., conocida empresa dedicada a la lucha contra los spyware, y otros ataques similares, con software maligno.  Sus productos son del mejor nivel.  MS planea, en pocas semanas más, y en principio solo para Windows 2000 en adelante, proveer una herramienta, a modo de prueba piloto, para combatir los programas tipo spyware.  Este soft malicioso, incluye los famosos pop-ups no deseados, hasta programas no visibles que graban las acciones de teclados y de navegación. En modo free, hasta ahora, los más conocidos son los spyware de Adware y PAL.  La consultora IDC dice que el 67% de las PC de consumo (no comerciales) tienen algún programa spyware instalado y no visible. La primera propuesta de un programa anti-espía presentada por Microsoft, está en su fase Beta.  Si desea probar este nuevo programa, puede bajarlo gratis, pero antes lea: http://www.microsoft.com/latam/technet/seguridad/articulos/adware.asp.

Þ    Buen negocio. Según la consultora Forrester Research,  la lista de compras hechas a través de correo basura, o Spam, está encabezada por los programas truchos, piratas, crakeados, no originales, o como desee llamarlos.  Pero si son ofertas demasiados “tentadoras” desconfíe, pues si es muy barato, son estafas, ya que paga primero y luego lo recibe.  ¿Y porque tanta importancia?  Es que los americanos, se estima que este año, harán sus compras por Internet cerca del 40% del total de compradores.  Sí, dicen que será el 40% !!!

Þ    Segundo vuelo tripulado espacial de China.  Se lo estima para septiembre/2005.  Por ahora, están entrenando 14 posibles astronautas.

Þ    Body Scan.  La tecnología entra en todo rubro.  Ahora es posible tener medidas exactas de un cuerpo humano… aunque esté vestido!!!  La primera aplicación visible es para las tiendas que venden ropa, la otra SEGURIDAD, tanto en edificios, casas, lugares abiertos; y seguramente le encontrarán aplicaciones pornográficas, rápidamente.

Þ    Balas disparadas.  Pareciera ser que son inofensivas, pero si se exagera todo puede producir daño.  Es que se dispararon 20.000.000 de Toneladas métricas de balas y perdigones de plomo, solo en Estados Unidos, durante todo el siglo XX.  ¿Y el medio ambiente, resistirá tanta invasión de plomo? 

Þ    AmerHis. Es el sistema del satélite europeo Amazonas, que funcionará como una central telefónica redistribuyendo el tráfico de las comunicaciones.  Es el primero.  Es un consorcio formado por las empresas españolas Alcatel Espacio, Mier Comunicaciones e Indra Espacio, con la francesa Alcatel Space, la canadiense EMS Technology y la noruega Nera AS. La financiación y gestión la realizaron la ESA y CDTI.

Þ    LRO. Es el Lunar Reconnaissance Orbiter, la primera sonda lunar del programa Vision for Space Exploration, de la NASA. Su lanzamiento está programado recién para Octubre de 2008, y por ahora solo se están contratando los instrumentos que irán a bordo, para mapear alunizajes, tanto robóticos como humanos.  La Luna vuelve a ser actor principal en proyectos espaciales tanto de la NASA como de la europea ESA.

Þ    F#. Es el F Sharp, un nuevo lenguaje mixto de programación (funcional/imperativo) basado en lenguaje funcional Caml y el conocido C#.  Es otra propuesta .NET de MS.  Más información navegando: http://www.strangelights.com/FSharp/default.aspx.

Þ    Población en Internet. Según lo informado por una consultora de Illinois, USA, llamada Computer Industry Almanac, ellos estiman que un sexto de la población mundial total, serán usuarios de Internet en este año 2005. Si así fuese, superaría el límite de los 1.000 MILLONES de usuarios. En el año 2004, en América Latina, hay 66 millones de usuarios y se estima que a fines del 2005 habrá 77 millones de usuarios.  Esta última cifra indica que hay 121 usuarios cada mil habitantes, y si la comparamos con EE.UU. de América, la cifra se eleva a 667 usuarios cada mil de sus habitantes.

Þ    Windows y Linux. Si desea hacer comparaciones de costo de instalación de un sistema operativo versus el otro, no puede dejar de lado navegar la propuesta  comparativa elaborada por Microsoft, que se publica en: http://www.microsoft.com/argentina/hechos/. El secreto está en la política de precios de Microsoft, que cambió en el 2003, habiendo reducido drásticamente sus costos, y el mejoramiento con el XML, el .NET, y ahora los servidores virtuales.  Sin duda, con la competencia de Linux, todo mejoró en MS.

Þ    SÖLDNER.  El conocido juego de guerra, tiene en su servidor dos vulnerabilidades que pueden ser utilizadas por virus maliciosos para hacer caer el servidor, y una tercera falla en el Chat entre jugadores, que se escucha por el puerto 7890, que carece de filtros y permite ejecutar java scripts y/o códigos HTML.  Ahora también los juegos pueden padecer ataques de virus, que afecten a las PC’s.

Þ    Oracle. El 7 de enero se concluyó la fusión de People Soft con Oracle, y ahora Oracle está ya trabajando en la integración de las dos grandes compañías.

Þ    Soporte de Linux por IBM. En el Campus Tecnológico IBM de Martínez, Pcia. Bs As, Argentina, funciona un call center como mesa de ayuda para dar soporte a las aplicaciones sobre sistemas operativos basados en Linux de Red Hat y United Linux, para los países: Argentina, Bolivia, Chile, Ecuador, Paraguay, Perú, Uruguay y Venezuela. Es el Linux Technology Center de IBM.

Þ    SEO. No es un error de tipeo de CEO, sino que se refiere a la abreviatura de Search Engine Optimizer(optimizador de buscadores, en español), y que se aplica a la persona encargada de hacer aparecer en los primeros lugares de los buscadores, a su sitio Web, en realidad a una página de su sitio. Su trabajo se realiza en base a “criterios” de búsquedas que utilizan los motores de los buscadores, y el uso de metatags en los encabezados de las  páginas. Puede ser el Webmaster o un tercero contratado, en cuyo caso deben trabajar en equipo.

Volver a Temas.

----------------------------------------------------------------------------------

  2- SPAM: Algunas de sus ventajas.

 Y sí, hoy hablemos de esta realidad.  Que no es una técnica positiva, y que es rechazada por miles de personas, no hay duda, pero que existe, existe.  ¿Y si existe, porqué existe?  Si Ud. es de las personas con mente inquieta, seguramente se lo habrá preguntado algunas veces.  Tratemos de encontrar algunas respuestas a esa pregunta.

La consultora BSA, en EE.UU., hizo una encuesta sobre el tema, y sus resultados arrojaron que se leen solo la quinta parte de los correos no solicitados(correo basura) con propagandas, avisos, propuestas de ventas de diferentes productos, etc. Que muchos de esos mails son proponiendo ventas a precios muy bajos, de software, generalmente no original (truchos), es sabido por todos, y si bien los americanos dicen que provienen de Europa y de Asia, la verdad es que también provienen de América. Otro resultado de esas encuestas es que, el 21% de los encuestados acepta haber comprado programas de computación por ese medio en base a los mails recibidos, y el 22% acepta haber comprado relojes y joyas.  ¿Tiene dudas?, le transcribimos la pregunta de la encuesta de BSA: Por favor indique si alguna vez ha comprado un artículo o ha aprovechado una oferta para cada uno de los siguientes tipos de productos o servicios por medio de un correo electrónico que usted no solicitó”. 

Y más aún, solo el tercio de los encuestados acepta preocuparse por la posibilidad de que sea ilegal el programa, pero el 40% se preocupa por la seguridad de esos programas ante el posible ataque de un virus.  Este último punto ya lo hemos analizado en el número anterior.

Luego de la encuesta vinieron las advertencias de BSA y del CBBB, dando consejos a los consumidores de compras por Internet, ante la posibilidad de ser estafados.  Aquí están, traducidos al español:

Þ    ¡Reconozca el spam! Las señales de que un correo electrónico es spam o correo chatarra incluyen remitentes cuyos nombres usted no conoce, errores ortográficos en el espacio de asunto, y precios muy buenos para ser ciertos.

Þ    Use un filtro para spam. Hay opciones que se pueden encontrar con una simple búsqueda en la red. O si recibe spam de tipo comercial a su correo electrónico del trabajo, pídale a la persona encargada del sistema de computación cuales son las opciones de filtros disponibles o en uso.

Þ    No responda. Aun cuando el correo de spam le diga que responda para ser removido de la lista, podría ser una trampa. Al hacerlo podría verificar que su dirección está vigente.

Þ    No deje notas. Evite anotar su dirección de correo electrónico en páginas públicas, donde los que distribuyen spam o correo chatarra la puedan encontrar.

Þ    Compruebe al comerciante. Si el comerciante en Internet que le quiere vender programas de computación no está explícitamente autorizado en la página del fabricante de ese programa, entonces tenga precaución.

Þ    Haga su tarea. Busque la sección de opiniones o reacciones de la página y busque comentarios sobre el vendedor basados en transacciones pasadas. Busque un sello de confianza de una organización acreditada como BBBOnline.

Þ    Consiga la dirección del vendedor. Si no puede encontrar una dirección de correo regular, desconfíe.

Þ    Guarde los recibos. Imprima una copia de su número y confirmación de compra y guárdelos.

Þ    Evite recopilaciones y copias de repuesto. Las recopilaciones de programas de fabricantes diferentes o copias de “repuesto” son claras indicaciones de que el programa no es legítimo.

Þ   Denuncie la piratería. Los compradores que sospechen de fraude o programas falsificados deben contactar a las agencias de orden de la ley y al BSA al 1-888-NO PIRACY o su página(en inglés).

Los consejos son repetidos, ya los hemos escuchado, pero volvemos a publicarlos en el afán de darle normas claras para luchar por su seguridad informática.  Porque, ¿se ha dado cuenta que estamos hablando de su seguridad? Sí, no solo seguridad informática, sino financiera también, y hasta podemos incluir la seguridad personal, ante la posibilidad de verse incluido en operaciones no legales, simplemente porque le hurtaron los datos personales de su acceso, o de su tarjeta de crédito.  ¡Todo va de la mano!

Entonces, lo positivo es que a pesar de ser molesto, de no estar solicitado, venden.  Y al comerciante le interesa vender, no busca “quedar bien con todos”, u objetivo real es vender.  En muchos seminarios se habla del correo no deseado como molesto, impertinente, y otros aspectos negativos, pero a la hora de la realidad,”algo venden”.  Y esto es una ventaja.  Eso sí, si detectan que su cuenta envía spam, seguramente quedará bloqueada y denunciada.

 

 

 

Volver a Temas.

---------------------------------------------------------------------------------

  3- Nació la Comunidad Sudamericana.

Lo habíamos anticipado en el número anterior.  En Cuzco, Perú, se reunieron 12 países sudamericanos, y firmaron la unidad regional más grande en 200 años de historia. La unión abarca a 361 millones de habitantes de muy distinto nivel económico, educativo y social.

La reunión se realizó en el convento de Santo Domingo sobre las ruinas de Koricancha, el recinto de oro donde los Incas adoraban al Sol.  Sin duda, un lugar histórico.

A largo plazo propone ese documento, integrar los doce países tanto en lo económico, como el comercio, la industria, la diplomacia, el sistema financiero, y la infraestructura del subcontinente americano.  Justamente comenzaron por la infraestructura, acordando 31 proyectos de conexión vial, ferroviaria y energética, por más de 4.300 millones de dólares y en un plazo de cinco años.

La CS se forma con los miembros del MERCOSUR(Argentina, Brasil, Paraguay y Uruguay), la CAN-Comunidad Andina de Naciones (Bolivia, Colombia, Ecuador, Perú y Venezuela), a quienes se agregan Chile, Guyana y Suriman. Todos ellos firmaron dos documentos para el nacimiento del nuevo bloque.

En seis meses se volverán a reunir para organizar las instituciones y la idea es no crear burocracia no útil.  El acuerdo dice:

·  Impulsar la concertación y coordinación política y diplomática "que afirme a la región como un factor diferenciado y dinámico en sus relaciones externas".

·  Profundizar la convergencia entre el Mercosur, la Comunidad Andina y Chile. Los gobiernos de Surinam y Guyana se asociarán a este proceso.

·  Promover "la integración física, energética y de comunicaciones en América del Sur sobre la base de la profundización de las experiencias bilaterales, regionales y subregionales existentes, con la consideración de mecanismos financieros innovadores".

·  Se aprueba el impulso a 31 obras de infraestructura. Involucran a la Argentina el tren trasandino Cristo Redentor, el ensanche de la ruta 14, el gasoducto del Norte y el puente Salvador Mazza-Yacuiba.

·  "La Comunidad Sudamericana de Naciones establecerá e implementará progresivamente sus niveles y ámbitos de acción conjunta, promoviendo la convergencia y sobre la base de la institucionalidad existente, evitando la duplicación y superposición de esfuerzos y sin que implique nuevos gastos financieros."

·  La Comunidad Sudamericana de Naciones se conforma teniendo en cuenta la historia compartida y solidaria de las naciones; el pensamiento político y filosófico nacido de su tradición, y "la convergencia de sus intereses políticos, económicos, sociales, culturales y de seguridad".

·  Declara su "compromiso esencial" con la lucha contra la pobreza, la eliminación del hambre, la generación de empleo decente y el acceso de todos a la salud.

· Destaca su identificación con los valores de la paz y la seguridad internacionales, a partir de la afirmación del multilateralismo.

Ha nacido una nueva organización trasnacional y solo el tiempo podrá dar respaldo a su movimiento.  Por ahora, solo resta mirar todo con mucha atención.  Difusión ha tenido muy poca.

 

 

Volver a Temas.

 

 

====================================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-05/122.   Mail to: consulta@EstudioEIC.com.ar

 

====================================================================