MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. CP Jorge E. SOSA GONZÁLEZ         www.EstudioEIC.com.ar 

 

      Año VII  –  N° 153   Publicación virtual quincenal.     CAMPANA (Bs. As.), 16/10/2006.

-----------------------------------------------------------------------------------------------------------------

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

 

 

1-

Noticias cortas.

 

 

2-

Un fallo judicial sobre software ilegal.

 

 

3-

Políticas de seguridad en el uso de los IM.

 

------------------------------------------------------------------------------------------------------

       

 

1.

Noticias cortas.   

Noticias empresariales y tecnológicas breves, pero con contenido.

 

Þ      China. Anunció que ya este año será exportador neto de acero, con su principal empresa Baosteel Group Corp.  La producción de acero en China ha llegado a los 102 millones de toneladas-Mt- en agosto pasado, un 11% más que el año anterior.  Agosto también es un importante mes, ya que su producción mensual (36,7Mt) equivale al 36% del total  mundial.  Brasil produjo en ese mes 2,8 Mt, Argentina solo 464.000 t y Venezuela 380.000 toneladas(t).

Þ      Microsoft compite.  Es con YouTube.com, comprada por Google ahora, y para competir con ellos lanzó SoapBox, un nuevo servicio MS para compartir videos, y se integrará con el grupo Windows Live, los servicios MS para Internet.

Þ      Sony.  Anunció que lanzará un grabador de DVD con la tecnología Blu-Ray, hacia finales de este año, en Japón.

Þ      AFIP. Martina es la heroína de los cuentos educativos fiscales dentro del plan para difundir el accionar de la AFIP, y el sistema impositivo nacional, en las escuelas.  Los docentes pueden escribir un mail a la AFIP y solicitar el CD.  Visite www.afip.gov.ar.

Þ      Movistar. Su propietaria, Telefónica Móviles, hizo una cuerdo con RIM para brindar los servicios del conocido BlackBerry, en más de 80 países, como si estuviesen en Argentina.

Þ      Intent.ar. Es un programa oficial de la provincia de San Luis para capacitar a sus docentes en el uso de las herramientas tecnológicas.  Apoyan esta iniciativa la Universidad La Punta, el gobierno de San Luis y Microsoft.  Lo presentarán a fines de mes en la capital provincial. El programa “Alianza para la Educación” forma parte de este emprendimiento.

Þ      Primer celular.  Se presentó el primer celular diseñado para niños, con pocas teclas, y llamativos colores.  Los padres tendrán control total sobre las llamadas recibidas y realizadas.  La presentación se hace en España, y es un convenio entre Telefónica Móviles y la juguetería española Imaginarium.  Se lo llama “Mo1”.

Þ      AMD compra ATI. El valor se estableció en 5.400 millones de dólares, quedando todas las acciones de ATI en poder de AMD, la empresa de los microprocesadores.  Es una apuesta con vista al futuro, pensando en la multimedia, los juegos y las imágenes.  Su competidor Intel, va de la mano con NVIDIA.

Þ      Salud en el trabajo.  La Superintendencia de Salud que controla el accionar de las ART en Argentina, lanzó el nuevo número de su newsletter, informando estadísticas muy interesantes.  Puede leerlo en la Web navegando: www.srt.gov.ar/nvaweb/publicaciones/NoticiaSRT/128/bole128.htm.

Þ      Samsung. Presenta la grabadora de DVD más rápida del mundo, al menos hasta ahora.  Es el modelo SH-S182D Super-Write-Master.  Graba DVDR a 18x, los DVD-RAM a 12x, los DVD+R Double Layer a 8x, los DVD+RW a 8x y los DVD-RW a 6x.  Ya está en la Argentina a un precio normal.

Þ      Olivetti.  Sus computadoras se fabricarán también en Argentina.  Lo hará la empresa SICSA.  En el primer semestre se producirán 50.000 equipos.  Hay varios modelos.

Þ      Google crece. Ahora permite encontrar líneas de códigos de programas, y así facilitar la tarea de los desarrolladores de aplicaciones y programas.  El nuevo servicio se llama Google Code Search.

Þ      Microsoft. Decidió endurecer su postura contra la piratería de programas, en especial los sistemas Windows.  Quienes utilicen copias no originales del Windows Vista, próximo a salir al mercado, se verán limitados en las funciones que permite ese SO.  Las limitaciones serán progresivas, hasta prácticamente limitarlo a lo más básico, pudiendo utilizarla solo para navegar.  Cori Hartie es el director de la iniciativa anti-piratería de Microsoft, y es quien presentó esta novedad.  Incluso habrá nuevos procedimientos para la compra de SO por alto volumen.

Þ      Google.  Finalmente compró a You Tube, pagando en acciones valuadas en 1.650 millones de dólares, y absorbió al personal existente.  Mantendrá esta marca, independiente de Google, en la Web.  Google lo integrará con Google Video.

Þ      Wajzugún.  Así el nombre de la nueva radio AM 800, con sede en la ciudad de San Martín de los Andes, Neuquén, que será gestionada por el pueblo mapuche. Fue autorizada por el CONFER, y será inaugurada el 06/11/2006.  Su alcance, por ahora, será al norte hasta Aluminé y al sur llegará a San Carlos de Bariloche.  Luego se expandirán.  Difundirán la cultura del pueblo Mapuche.

Þ      Nuevo site.  Luego de una espera, finalmente funciona el nuevo Web Site de la Municipalidad de Campana, con nueva información. Visítelo.

Þ      Fiesta del Primer Automóvil.  Como todos los años se realizará en la ciudad de Campana, pcia. de Bs. Aires, ciudad donde se construyó el primer automóvil de fabricación y diseño nacional.  Será los días 24, 25 y 26 de noviembre, en el Club ESSO. Interesante exposición regional y de autos, con visitas de todas las ciudades.

Þ      NASA desde Marte. Siguen los trabajos, y las imágenes desde el planeta Marte.  La sonda marciana Mars Reconnaissance Orbiter-MRO- la utilizan para fotografiar la Luna y las estrellas, comprobando así su funcionamiento y el de los subsistemas de transmisión de datos. Se enviaron 75 Gigabits a través de la antena parabólica principal en apenas 24 horas, un récord para una misión interplanetaria. La sonda se hallaba a unos 10 millones de kilómetros de la Luna cuando comenzó a trabajar. También se fotografió el cúmulo estelar Omega Centauri. Cuando se halle en órbita alrededor de Marte, la cámara principal del MRO será capaz de obtener imágenes de objetos de la superficie, de hasta 1 metro de diámetro. La MRO llegará al Planeta Rojo el próximo 20 de marzo. Más información en:  www.nasa.gov/mro.  Por otro lado, la ya longeva sonda MGS ha permitido descubrir que Marte es un planeta en formación o en cambio, ya que al comparar las mismas zonas fotografiadas hace unos dos años, con las actuales imágenes, se encuentran rocas que no estaban en esos lugares.  Lo mismo ocurrió con una duna.   Se estudian las razones.

Þ      MARSIS. Es la sonda de la Agencia Europea Espacial-ESA-, que está en Marte.  Ha sido autorizada a seguir trabajando otro año marciano (casi 23 meses terrestres) en busca de agua líquida o congelada.  Ya fotografió el 19% de la superficie marciana.

Þ      Espionaje de los setentas.  Al transcurrir los años, en Estados Unidos, se publican archivos codificados o reservados hace muchos años. La National Reconnaissance Ofice, organización estadounidense dedicada al espionaje orbital, ha desclasificado un antiguo programa informático que fue patrocinado por la Marina y su NRL, llamado POPPY. Como su antecesor GRAB, consistía en pequeños satélites derivados de los Vanguard, equipados especialmente para realizar tareas de captura de señales electromagnéticas, de radares enemigos y emisiones desde buques y submarinos. Se lanzaron junto a otros satélites, en siete ocasiones, durante 1962 y 1971. A pesar de la desclasificación, se desconocen algunos detalles. Más información aquí.  Sirve para imaginar lo que el espionaje era capaz de realizar hace 40 años, sin la existencia de PC’s.  Imagine lo que puede hacer hoy.

Þ      2002 o 2004?  Esa es la duda.  Por un lado, los científicos de la University of Maryland han confirmado que la sonda Voyager-1 cruzó el 16 de diciembre de 2004 la zona que marca el inicio de la región de transición en la frontera del sistema solar. Otros investigadores anunciaron que la nave había pasado por ella en 2002. Es una región en la que la onda de choque del viento solar pasa de una velocidad supersónica a otra subsónica y un lugar influido por la presión de las nubes interestelares que nuestro sistema planetario está cruzando. Dentro de 8 a 10 años más, la Voyager-1 alcanzará la heliopausa, allí donde termina la influencia de nuestro sistema solar.  Pasan los años y la Voyager-1 sigue viajando, saliendo de nuestro sistema solar, y enviando información.

Þ      GPS.  La fuerza aérea estadounidense lanzó el satélite Navstar GPS-2RM-1 que permitirá aumentar la precisión de las señales de navegación tanto de civiles como de militares. Su función es reemplazar al GPS-2A-20 que opera desde 1993.  Este nuevo GPS-2RM-1 consta de ocho satélites GPS-2R con nuevas frecuencias.

Þ      AVAYA. La conocida marca internacional de telecomunicaciones publicó los resultados de su sistema de telecomunicaciones instalado en la Base Marambio, Antártida Argentina, a mil kilómetros al sur de Ushuaia – la ciudad más austral del mundo-, que instalara en dicha Base en el año 1998.  El primer chequeo general se realizó a fines del año 2005, y ahora se sabe que su estado general es óptimo.  Podrán seguir trabajando tranquilos y comunicados con el continente americano, como siempre.

Þ      Comercio electrónico.  Siguiendo lo informado por Carrier y Asociados en su informe “Comercio y banca por Internet: segmento individuos – 2006”,  se verifica en Argentina, un crecimiento del comercio electrónico, pero principalmente el P2P (de Persona a Persona) y no tanto el B2C (de negocios a personas)  ya que según su encuesta el 63% de quienes efectúan comercio electrónico, lo hacen a través de sitios de subastas. El comercio electrónico creció en un año del 13% al 36% de quienes acceden a los bancos por medio de Internet.  Es obvio que el modelo de comercio electrónico está madurando y que veremos un crecimiento sostenido en los dos próximos años.  En nuestro sitio Web publicamos un esquema de las opciones de comercio electrónico, en la Biblioteca Digital. A pesar de la desconfianza en utilizar Internet como medio de pago, la encuesta anuncia que más del 12% de los que aún se resisten al home banking, aceptarán, en los próximos meses, utilizar el sistema de pago electrónico.  Asimismo, la AFIP-DGI anunció que el 80% de su recaudación se realiza por pago electrónico.  Sin duda, el crecimiento del pago electrónico, tanto en el comercio como en el pago de impuestos, seguirá creciendo.  La provincia de Buenos Aires, también ha implantado el pago electrónico de los impuestos que recauda.

Þ      RFID en COTO.  Su presidente, Alfredo Coto, anticipó que ha comenzado a utilizar el RFDI-Radio Frequency Identification (identificación por radiofrecuencia, en español)- inicialmente en la línea de productos Top House de su propiedad. Por ahora, la utilizan en la distribución y el almacenamiento, pero están trabajando en sistemas para utilizarlo también en la línea de cajas, como ahora funciona el código de barras.

Þ      AMD Validada.  Es el nuevo programa de AMD, brindando valor adicional a sus microprocesadores.  Ofrecerá certificación sobre plataformas testeadas y con imágenes validadas, para las PC’s de distintas marcas.

Þ      SMiShing.  El nuevo nombre con que McAfee define el phising en los celulares que reciben mensajes de textos (SMS).  Es que ya es común el intento de obtener información bancaria personal, mediante mensajes de texto enviados a los celulares, engañando a los destinatarios, quienes no se percatan de la estafa, hasta que ya es tarde. Puede leer las notas, Los phishers se están volviendo más sofisticados y La amenaza creciente del SMiShing, en McAfee.

Þ      Chile.  La noticia es que su economía está creciendo a un ritmo menor al esperado, solo 2,7% anual, al comparar anualizado, el mes de Agosto. El Indicador Mensual de Actividad Económica –IMACEC- es el informado por el Banco Central Chileno y marca este pobre desempeño, que junto al del mes de abril(1,9%), son los menor registro del 2006.  Se esperaba entre el 5% y el 5,7%, pero ya se sabe que no se llegará a ese nivel.  La producción de cobre ya se redujo un 12,3% a raíz de dos grandes huelgas.

Þ      Robots.  Si le interesa la historia de cómo crecieron los robots en el Japón, no deje de leer el artículo publicado por Toshiba.  Léalo desde aquí.

Þ      Consumo eléctrico.  Respecto a Setiembre/2005 subió un 4,5% el consumo de energía eléctrica, con lo cual el sistema se acerca al límite.   ¿Habrá cortes?  El gobierno dice que no, y los especialistas se agarran la cabeza.  Algo sí es cierto, el consumo sigue creciendo, y crecerá más aún en el verano.

Þ      IPTV.  Siguen los acuerdos y todo se vuelve realidad.  Pronto en la Argentina, la TV de alta definición.  Por ahora, Y podemos disfrutar de La redes de IPTV y Multiplay.  La combinación del OpenView HP y de los routers de Juniper Network, facilitan la tarea y la perfección de las imágenes.  En el mundo, el mercado de los routers está liderado por Cisco Systems, y segundo está ubicado Juniper, tercero Dell. 

Þ      Red Hat.  Oficinas en Bs As.  La conocida firma de software Linux, la distribución Red Hat, abre sus oficinas en Buenos Aires (Puerto Madero), Argentina, para atender el mercado del cono sur.  En el mundo la marca ya tiene casi 200.000 clientes.

Þ      DIY.  Es la innovación en  fibra óptica.  Ideal para el mercado SOHO.  La NTT –Nippon Telegraph and Telephone-, gracias a DIY, podrá llegar al nivel de 30 millones de usuarios conectados con fibra óptica, solo en Japón.  La innovación es que este nuevo sistema es similar al de “hágalo Ud. mismo” por lo simple de sus conexiones.  Además la fibra puede ser doblada, amarrada y tironeada, y seguir manteniendo una conexión estable. Así de simple, algo que en fibra óptica, hace unos años, era imposible.

Þ      Dos pantallas? La nueva moda en las notebooks es que tengan dos pantallas, como el celular “clanshell” V3 de Motorola, con lo cual uno puede ver si hubo cambios en la pantalla, teniendo la portátil cerrada. El primer modelo es de Asus con una pantalla secundaria, de menor tamaño, en la tapa de la portátil, y visible desde el exterior.  El fabricante chino Mitac anunció que también lo está desarrollando.

Þ      Nuevas usinas eléctricas.  El gobierno nacional ha decidido otorgar la construcción de las dos nuevas centrales, a la empresa Siemens, aunque su costo sea superior, atento a que promete entregar energía eléctrica al sistema nacional, mucho antes de terminar las obras, en la primera mitad del año 2008. Se construirán en Campana(800 MW), provincia de Buenos Aires, y en Timbúes(800 MW), provincia de Santa Fe, sobre el río Coronda en el Gran Rosario.  El diario La Nación ha publicado el estado actual del mercado eléctrico, sosteniendo que se está muy por debajo de nivel de reserva necesario, o sea estamos en zona roja de alerta constante.  El combustible que utilizará será gas y complementariamente gas-oil, lo cual provocará desajustes en ambos mercados, hoy con faltantes, tanto de gas como de gas-oil.  El panorama se complica, ya que hoy falta energía, falta gas y falta gas-oil.  En el 2008 tendremos 1.600 megavatios-MW- más, solo si conseguimos el combustible que necesitarán esas usinas.  Una ecuación difícil.

Þ      Bancos. El corralito del 2001, y la devaluación del 2002, provocaron una gran debacle bancaria.  Sin embargo, ya en el año 2005 los bancos obtuvieron ganancias nuevamente, y ahora las están incrementando. Algunas estimaciones ya hablan del doble de ganancias que en el año 2005.  ¿Será así?

Þ      ARCOR. Le autorizaron la compra de La Campagnola, La Vendimia y Cuyana.  La Comisión Nacional de Defensa de la Competencia-CNDC- autorizó la compra de Benvenuto Hermanos(dueña de esas tres empresas) por parte de Arcor, una operación que se concretó en diciembre/2005 por la suma de  40 millones de dólares.  La CNDC interpuso a Arcor condiciones en los productos del rubro mermeladas y jaleas, por tres años no podrán crear nuevas marcas, atento a que se modifican las condiciones de competencia.  También hay pautas publicitarias similares a las vigentes antes de la compra, y además informará cuatrimestralmente al gobierno, todos los precios de las mermeladas, aunque es sabido que no pertenecen al mismo segmento de mercado.  En el contrato de venta, la cláusula de “no competencia” que inicialmente era de cinco años, ahora se reduciría a solo dos años, para la vendedora.

Þ      Servicios para Escribanos.  La Dirección de Rentas de la provincia de Buenos Aires ha puesto en funcionamiento un servicio on-line para los Escribanos registrados con clave especial en los Colegios de Escribanos, por medio del cual pueden obtener por Internet, las respuestas a las consultas sobre Anotaciones Personales y Antecedentes de Publicidad Registral, con lo cual en un trámite de escritura, pueden adelantarlo muchísimo, ya que el soporte en papel tarda hoy, 25 días.

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Un fallo judicial sobre software ilegal.

En la provincia de Mendoza, el juez de primera instancia Gustavo Colotto falló en un juicio por software ilegal, que habrá que tener muy presente.

Una cadena de pinturerías mendocina, no tenía las licencias legales del software que utilizaba en sus computadoras, y fue demandada por ello.

La asociación BSA-Business Software Alliance- informa que según sus estudios, casi el 77% del software que se utiliza en el país, es ilegal.  Es una proporción excesivamente alta.  En el año 2005 lo estimaban en 75%, y en el año 2003 menos aún, el 71%. El promedio de América Latina es menor, 68%.  Otra entidad reconocida por su lucha contra la piratería es –SLA-Software Legal Argentina.

Los demandantes son empresas de software de primera línea, algunas integrantes de BSA como Microsoft, Symantec, Adobe, Autodesk y Apple, y otras que no lo son como Macromedia Inc. y Bentley System Inc., siendo la demandada Tekno Pinturerías.   El magistrado suscribió en su sentencia que, el software:es un bien inmaterial, fruto del ingenio humano que, a medida que se incrementa su importancia socioeconómica, también aumenta la necesidad de protección como incentivo a sus creadores frente a la posibilidad de su apropiación y reproducción no autorizada facilitada por la moderna tecnología que da origen y soporte material a este importante adelanto de la civilización”. El juez no hizo lugar al secuestro de las computadoras por entender que ello excedería el objeto que se pretende tutelar y atentaría innecesariamente contra el derecho de propiedad del demandado, suscribiendo: “el objeto de tutela en este caso es el programa de computación en su carácter de fruto de la labor personal de su autor y no las computadoras que puedan contener dichos programas y que, por otra parte, son propiedad exclusiva de la demandada”.  Hay antecedentes en la justicia porteña -Sala G Cámara Civil- donde se condenó a una gerenciadora de riesgos, por utilizar ilegalmente software de Microsoft, y se la condenó al pago de una multa que excedió el costo de las licencias, basándose en el beneficio que obtuvo por utilizar el software sin la legal adquisición.

Las pericias judiciales se hicieron en la casa central de la demandada y en sus sucursales.  Las licencias pueden ser individuales, como cuando uno compra la caja en un supermercado o un negocio de computación, y las de volumen, donde se informa la cantidad de computadoras que recibirán la instalación y la empresa vendedora del software cotiza un valor de licencia proporcionalmente menor.  Recordemos que las licencias son permisos de uso de un programa y que en ningún caso significa que compra la propiedad del software.  Esta última opción se aplica cuando uno contrata un software diseñado exclusivamente a medida de la empresa.  Por lo tanto, en cada caso hay que evaluar distintas variables antes de imponer sanciones.

En estos casos, las empresas demandadas por falta de licencias de uso, pudieron evitar el secuestro de las computadoras, pero no pudieron evitar las sanciones.  En el caso puntual de la demanda contra Tekno Pinturerías además la obligaron a desinstalar los programas que no tenían las licencias legales de uso.

Tanto las sanciones pecuniarias, como las de desinstalar el software que se estaba utilizando producen serios inconvenientes a las empresas, y la imposibilidad de seguir operando como lo estaba haciendo.

Algunas recomendaciones. Si Ud. compra el software directamente, “empaquetado”, guarde la caja o la carpeta con el código impreso, el CD original, el certificado de autenticidad que viene adjunto y la factura de compra.  Si su software vino pre-instalado en su equipo (OEM) necesitará demostrarlo que así fue y para ello necesita tener en su poder, el contrato de licencia de usuario final, el certificado de autenticidad y la factura o el recibo de compra.

En el caso de licencias por volumen, resguarde en forma segura, el contrato de licencia, el documento de confirmación de licencia y la factura o el recibo de la compra.  En todos los casos, la comprobación puede ser física, verificando la documentación citada, los stickers o los hologramas de los mismos y los del CD, y también vía Internet.  En años anteriores al 2002, en algunas empresas de software, los certificados de autenticidad estaban insertos en los manuales de uso.  Si aún le quedan dudas, puede consultar al fabricante del software.

En una red de computadoras, es necesario tener las licencias para cada computadora, incluidos los servidores, para cada programa licenciable.  Si una empresa tiene por ejemplo, 40 computadoras, pero solo utiliza 28 PC’s con editores de texto, deberá instalar ese programa editor de textos en 28 computadoras y tener una licencia por el volumen de 28 instalaciones.  En los casos de redes “peer to peer” o sea de compañero a compañero, con conexión directa, se deben contar no solo las computadoras, sino los usuarios que haya.

Un tema por demás importante, dentro de las empresas, es la responsabilidad que tienen ante la eventualidad de que algún empleado suyo instale indebidamente, un software en la computadora de la empresa.  En estos casos la empresa es la responsable directa.  Ya lo hemos publicado en las notas de nuestro sitio Web, en especial las referidas a la seguridad informática, y es necesario que las empresas notifiquen o hagan firmar a sus empleados un contrato donde se les exige responsabilidad y la prohibición de instalar o desinstalar cualquier tipo de programas en las computadoras propiedad de la empresa.  Si detecta este acto impropio, deberá sancionar al empleado implacablemente.  Lo mejor que puede hacer la empresa es prever estas posibilidades e implantar políticas de seguridad informáticas, y hacer un debido seguimiento, sancionado los desvíos.

La Ley 11.723 y sus modificatorias, que publicamos en nuestro sitio Web, sanciona el uso indebido de software, y se lo asimila a la estafa, con prisión de hasta 6 años.

El trabajo de los peritos en sistemas informáticos, para detectar los programas instalados en las computadoras, no es de alta complejidad.  Luego de inventariar los programas instalados en cada PC de una red o de una empresa, la asociación o el propietario del software solicitarán la entrega de las constancias ya mencionadas más arriba. Así se sabrá la real situación.

 

Volver a Temas.

---------------------------------------------------------------------------------

3.

Políticas de seguridad en el uso de los IM.

 En el mundo actual, la mensajería instantánea (IM), sea de la marca que sea, es de uso generalizado, y uno de los pilares de la comunicación globalizada, y una herramienta de negocios imprescindible.

Debe ser utilizada en forma correcta, y las empresas deben custodiar su funcionamiento, establecer reglamentos de uso, implantar medidas de seguridad informática, y obligar a sus empelados usuarios a cumplirlas.

No se trata de “espiar” que hace uno o el otro, sino de poner reglas para el uso de las herramientas informáticas propiedad de la empresa, utilizadas en el horario laboral, y que la empresa le permite a sus empleados hacer uso de ellas, mientras o durante el trabajo.

El empleado debe entender que “su” computadora, en realidad no es suya, sino que es de la empresa, y esta la compró, la instaló, la mantiene, la debe cuidar, y el empelado solo la utiliza, como utiliza un escritorio o una silla.  Por lo tanto, puede utilizar la computadora y las herramientas instaladas en ella, sujetas a un acuerdo con la empresa.  Esos acuerdos pueden ser reglamentos, contratos, cartas compromiso, ordenes específicas, controles de seguridad informática, o documentos y actos similares.

Así entendido y aceptado, podemos enunciar algunos puntos que deberían aplicarse al uso de la mensajería instantánea dentro de una organización de cualquier tipo.  No es el caso del usuario hogareño o individual, aunque de su lectura posiblemente obtenga pautas que le aseguren un mejor uso, mayor seguridad informática, y obviamente puede practicarlas a su gusto.  El resultado positivo será mejor o peor, será de acuerdo a como decida implementarlas.  Siempre tenga presente que la mensajería instantánea es una puerta abierta hacia el exterior y que es muy sencillo liberar información por medio de una ventana IM, y muy fácil transferir información y archivos.  Recibirlos puede ser igual de sencillo, con lo cual las potencialidades de virus, robos o infecciones son mayores que en el correo electrónico, sin dudas.  La mensajería instantánea es tecnología “peer to peer”.  Si la organización es pequeña y  no utiliza servidores, tendrá mayores agujeros de seguridad.

Para protegerse mejor, aunque nunca al ciento por ciento, Ud. debería:

·         Verificar y asegurar la identidad de los miembros conectados.  Recuerde que los datos no están cifrados y que cualquier persona con mínima experiencia, aún sin ser hacker, puede hacerse pasar por otro, y obtener información suya o entrar a su PC.

·         Robo de contraseñas.  Hay cientos de programas que roban, o leen contraseñas de usuarios, en cibers, y sus PC’s.  No instale el arranque en forma automática, lóguese siempre escribiendo, y si tiene “teclado seguro” en su pantalla, utilícelo. No deje a la vista sus nombres de usuario y contraseñas.

·         Verifique identidades. Aunque parezca repetitivo, verifique con quien chatea  o habla, aunque vea un nick conocido.  Así podrá estar seguro de estar conectado con quien Ud. desea.  Hay programas troyanos y/o gusanos que fácilmente se introducen vía IM.

·         Antivirus. Al recibir archivos, fotos u similares, deje que el antivirus los escanea de inmediato. Que sea obligatorio.

·         Implante políticas de uso. Liste lo que se puede hacer dentro de IM, y lo que no se autoriza.  Piense y diseñe una política corporativa.  Si no puede controlar, haga lo necesario para impedir el envío de archivos, por lo menos.  Registre todas las comunicaciones, grábelas.

·         Cifrado de datos. Es una excelente opción para tener seguridad. Cifre los datos que envía, así nadie los podrá ver.  Hay empresas que prestan este servicio, dentro de la mensajería instantánea, por un abona pequeño.

·         Funciones de servidores.  Si su empresa tiene servidores, se encontrará que le permiten imponer condiciones especiales de comunicación, de nombre de usuarios, de nicks, de contraseñas, de niveles de autorización para el copiado y envío de información. Utilícelas.

·      Funciones en el desktop. En cada puesto de trabajo, en cada PC, limite dispositivos como disqueteras y puertos USB, impida funciones de instalación de software, actualice los antivirus y firewalls todos los días.  Obligue al uso de contraseñas, protectores de pantallas originales y con obligación de logearse nuevamente, utilice avisos emergentes para notificaciones de políticas de seguridad, impida la apertura de las CPU’s, etc.



 

 

 

 

 

Volver a Temas.

---------------------------------------------------------------------------------

=====================================================================
    FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-07/164.   Mail to: consulta@EstudioEIC.com.ar

    =====================================================================