MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. CP Jorge E. SOSA GONZÁLEZ         www.EstudioEIC.com.ar 

 

      Año VII  –  N° 152   Publicación virtual quincenal.    CAMPANA(Bs. As.), 30/09/2006.

-----------------------------------------------------------------------------------------------------------------

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

 

1-

Noticias cortas.

2-

Estándares mundiales.

3-

La seguridad de la ingeniería social.

---------------------------------------------------------------------------------------------------------

 

1.

Noticias cortas.   

Noticias empresariales y tecnológicas breves, pero con contenido.

Þ      Presupuesto nacional 2007.  El PEN envió al Congreso su presupuesto para el próximo año, en el cual tendremos elecciones en el mes de octubre.  En el presupuesto proyectado se pueden leer las pautas básicas.  Estiman una inflación entre el 7 y el 11% y un crecimiento del PBI de solo un 4%.  La recaudación impositiva se incrementará para llegar a los 170.000 millones de pesos, aumentando un 14,2%, y un tipo de cambio levemente ascendente oscilando entre 3,10 y 3,20 pesos por dólar USA.  El total de gastos se prevé en los 133.000 millones y un pago de servicio de la deuda externa de 14.686 millones en el año.  Un aumento a los jubilados a principios de año del 13%, pero no hay escrito otro aumento adicional en todo el año, lo cual llevaría el mínimo de la jubilación a casi $560,oo por mes. Para seguridad social se presupuestan 39.996,9 millones de pesos.  Tampoco se prevén aumentos de sueldos para los empelados públicos.  Las exportaciones crecerían, y se estima ese aumento en un 7,8% pero las importaciones aumentarían un 10,7% anual. Los recursos para educación, ciencia y tecnología, aumentarán tan solo 1.569,1 millones de pesos.  La subestimación del superávit primario, y del crecimiento económico se ha realizado, para tener mayor margen de maniobra en la aplicación de los recursos que se incrementen por encima de lo proyectado.  Para ello, los llamados superpoderes del Jefe de Ministros, es fundamental.  El gran interrogante es adonde se gastarán esos ingresos no presupuestados.  La relación de coparticipación con las provincias no ha tenido cambios significativos.

Þ      Año 2050.  La British Telecom. Anunció que estima que para el año 2050, será posible descargar la totalidad de la información de un cerebro humano, en ... un disco rígido.  Aún no explican como, ni si será posible hacerlo a la inversa.  Su matemático Ian Pearson presentó a la prensa sus vaticinios.  También estiman que las PC’s podrán “percibir” sensaciones y que los robots serán sociables y se podrán comunicar con los seres humanos en tiempo real, como el C-3PO de Star Wars.  Presentaron ocho inventos esperados y revolucionarios(aunque algunos ya existen), para que aparezcan entre el 2010 y el 2050.  Por otro lado, el MIT (Massachussets Intitute of Technology), los espera para la próxima década.

Þ      Desocupación en Argentina.  Según datos oficiales del INDEC sigue disminuyendo el índice de personas desocupadas, aunque en realidad lo que se mide son solo las personas que buscan empleo y no lo consiguen.  Según la Encuesta Permanente de Hogares, del INDEC, la desocupación entre las mujeres está en el 13,3% y la de los varones en solo el 9,1%.  En general afecta más la desocupación a las personas con menos de 30 años de edad.  Según lo publicado, entre los desocupados, 8,7 pertenecen a la categoría de profesionales, 16% a los técnicos, a operarios de producción  el 50,5% y sin capacitación laboral específica está el 24,6%.  Mientras tanto, el trabajo no declarado, según informes oficiales, está en el 44,2% de la población capacitada para trabajar, para el primer semestre del año 2006.  La región con más baja informalidad laboral es la Patagónica, con un 24,6% y la más alta, en la zona del Noroeste con el 50,9%.  En el primer trimestre el total de informalidad estaba igual, en el 44,1% Datos para tener muy en cuenta.  El nivel de actividad económica actual es superior al del 2001, pero hay 10% más de informalidad.  Esto fomentará elevamientos y programas de acción del gobierno para lograr aumentar la recaudación de las cargas sociales. Muchos empresarios manifiestan que la carga previsional es muy alta, pero en realidad es similar a la de la anterior década.  Finalmente, la pobreza está en el 23,1% de los hogares argentinos y el 31,4% de las personas de las principales 28 ciudades del país. La indigencia está en el 8% de los hogares y el 11,2% de las personas, por los bajos ingresos que perciben cada mes, o sea 2.629.000 personas.

Þ      ADSL2.  Es una variante del conocido ADSL(Asymmetric Digital Subscriber Line) para lograr más velocidad en la conexión a Internet. La variante 2 llega a una velocidad de 12Mbps en distancias menores a 2,5 Km.(8.000 feet), en base a mejorar el protocolo de comunicación y evitar errores.  La variante ADSL2+, en base a ITU G.992.5 llega a una velocidad más rápida, 24 Mbps, pero se acorta la distancia de conexión a solo 1,5Km.(5.000 feet).  Finalmente la variante ADSL2/2+, en base a mejorar la señal sin ruido(SNR) teóricamente puede llegar a los 50 Mbps para dos líneas, para menor distancia. Pronto empezaremos a escuchar estas tecnologías.

Þ      Update-06. Nuevamente, como años anteriores, se realizará el evento Update, el día 18 de Octubre, en Buenos Aires.  Se presentan opciones de software libre.

Þ      Precios del Windows Vista.  En realidad eso suponemos.  Es que por un error, fueron publicados en un sitio oficial de Canadá, por un corto espacio de tiempo, pero suficiente para ser detectado, y reproducido.  Obviamente el mismo día dejó de estar en Internet.  El Windows Vista sucederá a principios de año, al difundido Windows XP.  No son precios oficiales, pero podrían serlo, o simplemente una hábil maniobra de marketing, para aumentar las expectativas, para el día “W”, que hasta ahora es el 30 de enero de 2007.  Es posible que las versiones Business y Ultimate estén en el mercado dos meses antes.  En Amazon.com pueden verse los precios, diferenciados entre full y Upgrade el XP. El Basic ronda los 200/100 dólares y el Ultimate los 400/260 dólares.  En el medio están las versiones Premium y Business.  Además están las versiones de 64 bits.   Tendremos mucho por analizar.  Los precios publicados en Canadá son un poco menores, con lo cual no tenemos certezas aún.

Þ      Versiones Windows Vista.  No son definiciones definitivas, pero sirven para ir pensando que adquirir.  Es una descripción “no oficial”.

 

Starter

Muy básica, para mercados emergentes.

Home Basic

Principalmente para navegar, correo y SO básico. No tiene grandes aplicaciones multimedia, y en Europa va sin el Windows Media Placer.

Home Premium

Funciones multimedia y de HDTV, DVD’s. Descrifa escritura manuscrita de Tablet PC. Todas las funciones básicas del SO.

Business

Orientado a MiPyMEs, con algunas limitaciones en las prestaciones.

Ultimate

La versión TOP, que incluye todo, y las mejores prestaciones.  Incluye Aero.

 

Recuerde que todas estas versiones son sistemas operativos (SO) de solo 32 bits de prestación, en el microprocesador. También habrá versiones de 64 bits para los nuevos procesadores, pero no se ha aclarado aún si lo serán todas o solo las Ultimate.  Desde hace un año, cada día son más los procesadores de 64 bits y discos duros Serial ATA, que se venden.  Este es otro dato a tener en cuenta.

Þ      Nuevo sitio Web. El ESTUDIO EIC ha mejorado su sitio Web, incorporando nuevos artículos y preparando el gran cambio que se avecina para fines de año.  La sección NOVEDADES, se sigue actualizando todos los días.

Þ      Nuevo plan de pagos bonaerense.  Solo para el mes de Octubre/06, con descuentos muy interesantes.  Además se puede presentar por la Web.

Þ      Ecolatina. La consultora en economía argentina(donde participa Lavagna), publicó su estimación de aumento de sueldos para el año 2007.  Ellos lo estiman en un 14%, como en el año 2006 fue del 19%, luego de los ajustes de principios de año.

 

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Estándares mundiales.

En el mundo de hoy, todo se globaliza, se rompen las fronteras que separaban a las personas, a las empresas, a los gobiernos, día a día.  Si es bueno o es malo, solo el tiempo podrá asegurarlo, pero hoy es una realidad que ya transita varios años.

Muchos se preguntarán como se inició ese camino hacia la globalización.  No fue un solo hecho, ni la presión de las grandes potencias solamente. Fueron muchos hechos que convergieron sobre la idea.

Algunos conceptos que facilitaron la convergencia, han sido la tecnología informática, la expansión de Internet, las conexiones internacionales gratuitas vía Web, y los estándares, que se adoptan unificadamente en todos los países.

Es que si la tecnología habla el mismo idioma en diferentes países, esos países, esas personas que los habitan pueden compartir información, realizar las mismas acciones, comunicarse sin interrupciones, y “hablar el mismo idioma” técnico.  Este concepto, la estandarización, tal vez no ha sido suficientemente difundido.

Es un hecho real, importante, y tal vez por ello es que se ha instituido el día internacional de los estándares, el 14 de Octubre de cada año.  En inglés, se los denomina, World Standards Day.  Es la edición trigésima, sí 37 años de conmemoración.

En este año 2006, el tema que se tratará ese día, en todo el mundo, es “Los grandes beneficios para la pequeña empresa”, que en inglés fue titulado “Standards: big benefits for small business”, y que haciendo clic pueden navegar hacia una explicación publicada por la ISO.  Pero no solo la ISO está atrás de los estándares mundiales.  Hay otras organizaciones tan importantes como ella.  Alguna de ellas son: ITU, IEC, ISO, y la IEEE.  La ITU es la International Telecommunication Union, la IEC es la International Electrotechnical Consortium, la ISO es la International Organization for Standardization, y la IEEE es el Institute of Electrical and Electronics Engineers.  Si le interesa conocerlos, haga clic en el nombre de cada uno de ellos.  Los sitios están en inglés.

Las normas de estandarización no son obligatorias como una Ley, sino que se invita a todos a aceptarlas y utilizarlas, ya que la industria, el comercio y los prestadores de servicios en general, en el mundo entero, las aceptan y utilizan.  Es así que cuando hablamos de un protocolo, lo estamos haciendo citando su nombre, como por ejemplo TCP/IP (que son dos) y todo el mundo, sin siquiera hablar el mismo idioma, sabe a que se refiere, como se implementa, que características tiene, como funciona, y permite brindar comunicación en base a ello.  Este estándar es de la IEEE.  O al hablar de ISO 9001, todos entendemos de que se habla, y de cómo la empresa que ha certificado esa norma, sabe trabajar, y que tiene una calidad constante, y está en la tarea de la mejora continua.

Este año 2006, el tema abarca a las empresas MiPyME (Small Business, en inglés) y es importante que Ud., como empresario, tenga una aproximación a lo que se trate ese día.  Serán tratados temas comunes a las MiPyMEs de mundo entero, y si Ud. exporta, seguramente tratarán temas y desafíos de su interés y necesidad.  Este año, la jornada está organizada por ISO, ITU y el IEC.

Volver a Temas.

---------------------------------------------------------------------------------

3.

La seguridad de la ingeniería social.

En el mundo informático siempre se busca armar y sostener un ambiente seguro, para tener el acceso a los sistemas y los datos del mismo, a salvo de hurtos o de terceros no autorizados.  Es una lucha constante.

Se hace mucho hincapié en los adelantos tecnológicos, en lo biometría, en las VPN, en las calves, la encriptación, los firewalls, los servidores Radius, y todo obliga a grandes inversiones.  No hay dudas, son necesarias, ya que el acecho de los crackers y de los hackers es permanente y a nivel global, de todo el mundo, en todo momento, todos los días.

Si sus datos tienen valor económico, si sus sistemas tienen valor para Ud., y necesitan que funcionen 24 x 7, es imprescindible que invierta en seguridad informática.

Pero existe una variable que no es tecnológica, y que tal vez haga inútil tanta protección tecnológica.  Es que los sistemas han sido creados, mantenidos y pensados para que sean operados por seres humanos.

Y realmente no existe tecnología alguna que proteja al sistema de las acciones de los humanos autorizados a utilizarlo.  Obtener información de cómo acceder a un sistema, o los datos que están en él, puede hacerse robando los logins (usuario y claves) o con “la autorización” conciente o no, de un operador autorizado.  Obtener esa información vía un contacto telefónico o personal, o incluso vía electrónica, es lo que se llama “ingeniería social”.

Si Ud. trabaja en una empresa, seguramente habrá visto, o incluso habrá escrito, el login y la clave en un papel “stick on”, y ese papel, está pegado o adherido, al monitor, en el escritorio y/o el estante del box de trabajo, en un lugar bastante visible.  Quien lo visita, o quien realiza la limpieza de su lugar de trabajo, tiene la información de cómo acceder a su PC y a los sistemas en que Ud. trabaja.  Tan simple como eso.

Este accionar es consecuencia de una gran falta de concientización, y es muy común, aunque no debería serlo.  Es tan común que se lo utiliza en los avisos de las revistas, como para mostrar lo que no se debe hacer, y “se sigue haciendo”.  Algunos podrán decir que es exceso de confianza, o incluso que muestra la vanidad del empleado en cuestión, o que la empresa no ha sabido capacitar adecuadamente a sus usuarios de sistemas.  En realidad, poco importa cual de estos conceptos es la causa, lo que importa realmente es que no exista tal proceder.

Esta última consideración nos recuerda que, casi el 99% de la seguridad de los sistemas descansa en el accionar humano, y que el resto es solo tecnología.  Pues una vez aplicada la tecnología, su update es muy relativo, y realmente tiene poca incidencia, aunque se trate de echarle siempre la culpa al sistema.  Si no está de acuerdo con los porcentajes enunciados, podemos quitarlos, y decir que no hay sistema seguro mientras esté operado por seres humanos, y que la única PC segura es la que está apagada, salvo que la roben.

Al momento de hablar de seguridad informática, es necesario tener presentes y muy en claro todos estos conceptos, ya que la tecnología no los puede resolver, solo los puede complicar un poco o mucho.

Así es que muchos responsables de sistemas o de seguridad de las empresas piden que los usuarios de la empresa cambien sus passwords cada 30 días, que sean alfanuméricas, y con no menos de 6 dígitos, o de ocho dígitos.  Se piensa que así se complica la tarea de los aquellos que quieren entrar al sistema, sin ser usuarios legítimos.  Tal vez, lo logren si justo el día anterior se cambiaron por treinta días, las contraseñas, pero una vez escritas en el papel pegado en algún sitio visible del box de trabajo, es solo cuestión de oportunidad.  Realmente se complica la vida de los usuarios que luego de cinco o seis veces ya no saben que clave inventar, y entonces no les queda otra salida que escribirlas, en algún papel.  Entonces, lo único que se ha hecho es burocratizar el accionar del usuario y facilitar el acceso a esa información tan sensible. ¡Exactamente lo opuesto de lo buscado!

Si cualquiera de los usuarios está desprevenido, con una simple acción, de las tantas existentes en la Ingeniería Social, se puede tener acceso al sistema más seguro que se imagine.  Así de simple.  La Ingeniería Social es la principal arma de todo cracker que se precie de serlo, y hasta de cualquier iniciado en las técnicas de hackeo.

En muchos libros se la explica como sigue: “Dícese de una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.”

Que acción emprender para lograr la información necesaria para acceder ilegalmente a un sistema, dependerá de muchas circunstancias, o de cómo es la persona que se intenta interpelar.  Si no se logra en el primer intento, habrá muchas más oportunidades de lograrlo.  Solo hay que insistir, hasta encontrar a la persona elegida, en un día en que está con las defensas bajas, o algo descuidado.  Hay un viejo refrán que dice: “La confianza mata al hombre”.

Pero no pensemos solo en los niveles bajos de responsabilidad de una empresa.  Lo mismo ocurre con los niveles altos, con las secretarias de los principales ejecutivos, con los gerentes, con todos.  Son todos seres humanos.

La solución pasa por la capacitación, por entrenarlos en técnicas contra estafas, por saber mantenerlos alertas los 365 días del año, incluso en sus vacaciones.  Objetivo nada simple de lograr y mantener.

Ahora que se han desarrollado nuevas técnicas de marketing, de atención y seguimiento al cliente, programas de CRM, y que una técnica casi imprescindible es conocer al cliente para darle un mejor servicio, sin duda, mucha de la información sensible, está en manos de mucha gente.

Acaso, muchos vendedores conocen los nombres de los hijos de un cliente, de su esposa, la altura de la casa en donde viven, de sus teléfonos, cumpleaños, año de nacimiento, auto que le gusta, atracciones, sueños no cumplidos, vacaciones preferidas, nombre de la mascota, de la novia, etc., etc.  Y si hacemos memoria muchas veces hemos utilizado estos datos para crear una nueva clave, ¿O no?

Entonces ya ha quedado claro que es, muy simple obtener información por medio de la llamada Ingeniería Social.

El secreto es estar capacitado para crear claves realmente personales y secretas. Algo nada simple, pues además hay que recordarlas y no escribirlas.

Respire profundo, piense, tómese unos minutos y piense como salir de este atolladero.

Pero no todo termina aquí.  Recordemos las veces que se ha citado, “NUNCA abra archivos adjuntos a mails no solicitados antes” y que tenga la seguridad de que su remitente es el correcto, el conocido y el autorizado.  Aquí la tentación o el descuido puede jugarle en contra.

Tal vez un concepto no muy difundido lo ayude.  Hacer clic no es para “Ver que acción empieza” sino “para TERMINAR” una acción.  Es como cerrar la puerta.  Luego del clic, se acabó todo!!!  Este concepto es fundamental.

En seguridad informática, la capacitación, la educación, ayudan a mantener el objetivo alcanzado de estar lo más seguro posible.  Es una tarea permanente, nunca aislada, y que debe mantenerse a lo largo del tiempo, modificándola constantemente, motivando para no caer en la tentación, enseñar a estar alertas, a no ser tan confiados, y porque no a premiar a los que cumplen con todas estas acciones.

No es una acción aislada, es un trabajo en grupo, y ese grupo debe tener una afinidad, no solo del lugar de trabajo o de la empresa, sino de compartir un lugar o un sistema seguro.

El ser humano es el eslabón más débil de un sistema, y para estar seguros, es a quien más debemos cuidar y motivar.

Finalmente, si la empresa de la cual Ud. es parte, ya ha implementado medidas de seguridad informática, seguramente Ud. ha suscripto un reglamento de uso de los sistemas, en el cual se hace mención a las acciones que le permiten a la empresa sancionar a los usuarios que no cumplen con estas normas, y requerir de ellos compensaciones acordes con la responsabilidad no cumplida.  Sea consecuente con lo que aceptó firmar, y tenga siempre presente esta responsabilidad, no solo dentro de la empresa, sino fuera de ella, incluso en períodos vacacionales o de licencias por otras causas.  No hacerlo puede causarle problemas judiciales.

 

 

 

 

Volver a Temas.

---------------------------------------------------------------------------------

=====================================================================
    FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-07/163.   Mail to: consulta@EstudioEIC.com.ar

    =====================================================================