MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

Año III     N° 52     Publicación quincenal.      CAMPANA(Bs. As.), 31/07/2002.

  

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- Mails con virus.

3- Baje sus costos con VPN.

4- El mundo Apple.

-------------------------------------------------------------------------------------

1. Noticias cortas . 

 

·   PATACONES.  Ya está habilitado el canje de la serie A(600 millones)por los de la serie B.  Recuerde que solo se puede realizar en el Banco de la Provincia de Buenos Aires, y que le reconocen un Interés del 7% directo sobre el total del canje. La serie A seguirá circulando hasta el 23/07/2003.

· Asteroide 2002 NT 7.  La posibilidad anunciada en las noticias de que era posible un choque entre el NT 7 y la Tierra en el año 2019, ha  sido descartada por la NASA www.nasa.gov al eliminar esta situación del listado de riegos cósmicos de la agencia espacial mencionada.  Esta eliminación es simplemente una postergación hasta el año 2060, y fue realizada en base a nuevos cálculos confeccionados luego de una nueva visión que se tuvo del asteroide.  El asteroide cruza la órbita de la Tierra una vez cada dos años.  Ahora el día es el 1| de febrero de 2060.

· Firma digital. La Agencia Tributaria española dispondrá de un servicio para consultar y pagar deudas impositivas por medio de la Web.  Para ello, el contribuyente debe lograr un certificado de firma emitido por la Fábrica Nacional de Moneda y Timbre, noticia que habíamos anticipado el año pasado.

· Firma digital II.  El Consejo de la Magistratura de la Argentina, ha suscripto un convenio de Comunicación Electrónica Interjurisdiccional para promover el uso, la participación y la capacitación de los magistrados en la digitalización de documentos, trámite iniciado en el mes de setiembre pasado, y que ya habíamos adelantado.  

· SALT 1.0  Es el Speech Application Language Tag  de INTEL.  Cincuenta compañías dedicadas al tema de la convergencia de voz y datos en una sola red (tema ya tratado en ediciones anteriores) están trabajando para elaborar la especificación que permita estandarizar este modelo.  En su última reunión el 15/07/02 han presentado todos sus avances y ya recorre el camino final para su aplicación.  Sin duda, será un paso adelante en el uso de las redes y en reducir costos aún más.

· Curso Intel.  Es la primera serie de cursos sobre Intel® NetStructureTM PBX-IP Media Gateway computer-based training (CBT), el nuevo  sistema de redes convergentes de voz y data. Si le interesa viste el sitio de Intel en www.intel.com .

· Teatro en el celular.  Un diseñador Web de Mineápolis, USA, creó una película para poder ser disfrutada en el display de su teléfono celular. La idea es desarrollar la técnica para alcanzar el 'Cell Phone Theater' o sea el teatro para el teléfono celular.

· Voice Portals. Sí, portales de voz, donde en base a tecnología telefónica se brindan posibilidades concretas de manejo por voz.  Para ello no solo se necesita tecnología para obtener claridad en la comunicación telefónica, sino velocidad de transmisión.  Intel ya lanza sus productos para lograr estos parámetros.

· Flash.  El  Flash Communication Server MX” es una nueva herramienta de Macromedia, propietaria de Flash, para dar solidez a la comunicación Web en tiempo real, permitiendo crear aplicaciones para hablar y hacer streaming de video, catear, enviar mensajes instantáneos, etc.  Lo habíamos anticipado hace casi un año, ahora son más los que se vuelcan a este mercado.

· RIU a salvo.  El sistema educativo argentino conectado por Internet fue puesto en alerta ante la intimación de la proveedora telefónica de cortar los servicios por falta de pago.  Sin embargo, ya todo está solucionado y el Gobierno nacional procedió al pago.  Por ahora no hay alarma.

· PC “mojada”.  La empresa HITACHI sería la primera compañía en lanzar al mercado comercial una PC sin los conocidos “fan” (ventiladores) que tanto ruido hacen  y que al trabarse queman inexorablemente tarjetas y microprocesadores.  A cambio del viento, la PC se refrigeraría con agua.  Esta PC tendría un Pentium 4 a 1,8 Ghz ( recuerde que este año Intel presenta el de 3 Ghz).  IBM alguna vez utilizó líquido refrigerante para enfriar el microprocesador,  Hitachi en cambio lo hará con agua que corre por medio de cañerías y es llevado a una bomba que está en el frente del equipo. Sin bien, la perfomance de enfriado no es mejor, se evita el ruido molesto de los ventiladores, y el confort gana muchos puntos.

Volver a Temas.

     ----------------------------------------------------------------------

   2- Mails con virus.

  Sin duda, no es una novedad.  Que hay que ser muy cuidadosos, tampoco es novedad.  Que en muchos casos los usuarios de PC no le prestan debida atención y son infectados, tampoco es novedad.  En realidad, la novedad está en que hay correos  con virus insertos en‘el que no se descubren fácilmente, y que a pesar de todo lo dicho, de todo lo que se avisa, hay malas prácticas capaces de producir infecciones.

Entonces, nunca está demás volver sobre el tema.  Si Ud. piensa que ya lo sabe todo, puede pasar al punto siguiente, pero hacia el final describiremos como funciona un mail sin adjunto que instala un archivo en su PC con virus.

En www.estudioeic.com.ar hemos detallado algunas de las vías que se utilizan, y los principios de seguridad a tener en cuenta.  Lo invitamos a que lo lea, si es de su interés.

Comencemos.  Los virus son programas.  Mas grandes o menos complejos, pero archivos al fin.  Los hay de diversas extensiones, como por ejemplo: .com, .exe, .bat, o disfrazados con extensiones no muy conocidas, pero que en realidad son auto-ejecutables. Aquí radica el problema.

Estos archivos se ejecutan solos, cuando se cumple algún parámetro, como puede ser la fecha, o el boteo de la PC, o cuando se visita una pagina de Internet, etc.  En realidad, el que los diseña elige el parámetro que mas le gusta, y el virus, al detectarlo, se dispara automáticamente en un segundo o tercer plano, no visible en el monitor.  En ese momento, le podemos decir que ha perdido el control de su PC y puede ocurrir que se realicen operaciones no deseadas como borrar cierto tipo de archivos, todos los archivos, y/o difundir el virus a todos sus contactos, o a su Intranet si es que está en una red.

Para evitar una infección de virus, hay que cumplir con las técnicas de previsión, hay que ser cuidadoso, y ante la duda consultar.

Las técnicas de previsión comienzan con la instalación de un buen antivirus y mantenerlo actualizado, mínimo cada tres días, aunque ya se acostumbra asesorar que la actualización sea diaria, y ciertos días críticos del año por la cantidad de virus que se activan ese día, muchos administradores de redes lo actualizan dos y tres veces por día. En artículos anteriores proponíamos una actualización menos acelerada, pero la realidad de hoy nos indica que hay que hacerlo todos los días.  También es muy aconsejable la instalación de un firewall por software, aunque más no sea.

Si es administrador de red, trate de inutilizar el uso de las disqueteras de todas las PC de la red, incluso de las lectoras de CD, y si eso es muy complicado, directamente no las instale, o mantenga esas opciones anuladas en el setup, que siempre deberá tener una contraseña de seguridad desconocida por el usuario de la PC. Son innumerables las estadísticas que indican (sobre todo en USA y Gran Bretaña) que el 70% de los ataques de seguridad en una red provienen desde dentro de la organización y no desde afuera.  El 30% son ataques desde afuera, que en su mayoría son hackers o crackers.

Ser cuidadoso en el uso del teclado y del mouse puede ahorrarle muchos problemas.  La gran mayoría de los mails que traen virus, provocan la curiosidad del usuario para que haga clic.  Una vez hecho el clic, el virus se dispara.  Hasta la fecha han usado todo tipo de engaños.  Les menciono algunos: le envío un regalo, este soft te permitirá ganar muchos pesos, soy la más linda, este es el archivo que me pediste, he cumplido con tu pedido, si desea recibir este regalo haga clic, regístrese para navegar gratis, etc.

La regla de oro:”Si no sabe de que se trata, no se juegue”  Ud. debe sentir que tiene prohibido el clic del mouse en los mails.

Pero la gran verdad es que con todo esto no alcanza.  Ahora hay correos (mails) que con solo verlos, un archivo se almacena en su PC.  No es necesario un archivo adjunto, todo viene dentro del mail, viene “embebido” en la escritura HTML.  Sí, esos mails, tan lindos, tan atractivos y avanzados, pueden traer una sentencia que crea un archivo temporal, y mas de un sistema operativo, lo hace en una carpeta oculta. Si su antivirus no funciona bien, o no está actualizado, al reiniciarse su PC, se activa solo y comienza la infección.  Vuelvo sobre este tema.  Con solo bajarlo es suficiente para que el mail instale un archivo –temporal- en su PC.

No es el caso de la vista previa del Outlook, error (bug) que ya fue solucionado con un fix de seguridad.  Son esos mails de avisos tan lindos, que tienen un diseño similar al de una página Web.  Entonces ...., solo resta tener todo funcionando bien, por eso les hablo de un firewall aunque más no sea de nivel personal, el antivirus bien actualizado, en lo posible solo recibir y enviar mails en texto plano, y nunca abrir un archivo adjunto que no estuviese esperando y pedirle al que lo envía que le mande antes un mail con los datos del archivo.  Esta última practica no es muy acostumbrada pero da grandes beneficios. Acostumbre a todos a que envíen un mail diciendo “te enviare xxx.doc de 128Kb firmado por mí” y comparen luego el archivo recibido.

Muchos servidores ISP permiten el análisis de los mails que se alojan en la casilla como si fuese un Webmail.  Es más, el mío separa los que vienen con virus.  De esta manera, si Ud. analiza los e-mails antes de bajarlos, puede borrar lo que no le gusta, e incluso ahorra tiempo de bajada, y está más protegido.  Recuerde que la mayoría de estos mails en HTML con virus embebido toman direcciones conocidas por Ud. de PC ya infectadas, y puede provocar en Ud. un error involuntario.  ¡Sea siempre poco creído!  Es conveniente que desconfíe de todo mail recibido.  Diariamente recibimos casi doscientos mails, pero verificamos todo antes de bajarlos.  Pretender ahorrar unos minutos en bajar mails, seguramente lo dejará al descubierto, y luego serán días completos de trabajo para reinstalar los operativos, las aplicaciones y las copias de seguridad, las cuales descartamos que tiene, ¿no es cierto?  ¿O es que aparte de defenderse de los virus, si lo atacan perderá sus datos?

Las conexiones con DSL son más riesgosas que las de dial-up.  Para no repetir conceptos, lo invitamos a que relea el artículo ya publicado en este magazine.

Otra práctica que muchas veces ha evitado problemas es, NUNCA abrir un archivo adjunto en forma directa, aunque sepa de quien viene, y esté avisado de su envío. SIEMPRE BAJE EL ARCHIVO ADJUNTO AL DISCO RÍGIDO, Y LUEGO PROCEDA A ESCANEARLO, Y RECIÉN LUEGO, ÁBRALO.

Finalmente, ante una duda, consulte.  Consulte a su administrador de red antes de seguir adelante.  Si no existe, consulte a su asesor en informática, y si no lo tiene consulte a su proveedor  de ISP. Si no obtiene respuesta, lo mejor es abstenerse de seguir adelante, si es que quiere protegerse de un virus, y no perder sus datos y su tiempo.

Volver a Temas.

----------------------------------------------------------------------

----------------------------------------------------------------------

   3-  Baje sus costos con VPN. 

Hablaremos de cómo bajar los costos de conexión de un punto a otros, ambos con LAN, por medio de Internet vía una solución de VPN (Virtual Private Network) .

Si bien hace años que tecnológicamente existen las VPN, debemos reconocer que hasta hace muy poco tiempo, su uso era muy puntual, casi de laboratorio.

Quienes tengan una conexión “punto a punto” conocerán lo abultado de las facturas mensuales, los inconvenientes técnicos, los problemas de quedar desconectados, los problemas de seteo de las tramas digitales que hoy se utilizan.  Pero como nos es un tema de uso masivo, y depende mucho del proveedor telefónico que se contrate, solo hablaremos de la técnica de las VPN como solución para conectar dos LANs.

Una VPN es un túnel, con niveles de seguridad, donde la data viaja encriptada, pero utilizando una conexión publica, generalmente Internet. No existe un solo método, un solo nivel ni un solo formato de encriptado.  En realidad es complicado seleccionar el seteo correcto, tanto o mas que hacer en un dispositivo(no software solamente) firewall.

Sin duda, la economía se logra al pagar una simple llamada local, la misma de Internet, y poder entrar a ese túnel en la gran nube de Internet, con niveles de seguridad altos, que permiten conectar ambas LANs como si fuera una comunicación punto a punto, exclusiva y secreta.  Y la economía es alta, lográndose muchas veces ahorros de 70% hasta el 90% en los costos.  Por supuesto, siempre hay algo que perder.

Pero realmente, si tiene una LAN bien estructurada, medible, organizada con buenos routers y firewalls, el aumento de la latencia es muy pequeño, tan pequeño que los usuarios casi no lo ven, y las arcas de al empresa serán beneficiadas en forma abultada.

Debemos ser claros.  Si su empresa PyME no está bien preparada. Si su LAN no cumple con los requisitos ya enunciados, esta solución de VPN solo le aumentará los riesgos de seguridad. Ahora, justo es reconocer que si su empresa está utilizando una conexión punto a punto y no ha invertido en tener sus LANs a buen nivel de hardware y seguridad, su problema no es el costo de la conexión punto a punto, sino otro.

Volviendo a lo técnico, deberá consultar empresas que tengan los conocimientos necesarios para hacer estas conexiones, con buen nivel de encriptado.  Caso contrario, solo estará vulnerando la seguridad de sus redes.  Podemos ayudarlo.

Volver a Temas.

      ----------------------------------------------------------------------

   4-  El mundo Apple.

  Macworld New York 2002 es un evento bianual muy seguido por los usuarios de Mac, en todo el mundo.  Hasta hace unos años, Mac solo era utilizada por los diseñadores de imprentas y publicidad, sobre todo por sus prestaciones.  Es que desde un principio, Mac se orientó hacia el mercado del diseño.  Ahora ha intentado absorber parte del mercado  que monopoliza ampliamente Windows, con el modelo iMac, y no le ido mal como muchos esperaban.  Es una opción al Windows y al Linux, ya que no es compatible con ellos.

Pero, a pesar de ello, hay muchos productos que se asimilan, o se convierten o se emulan para ser utilizados en Mac y en Windows, como por ejemplo el Quick Time.

El CEO (Chief Executive Officer) de la manzanita roja (Apple), Steve Jobs hizo la apertura del Macworld por Internet.  Fue observada por 50.000 personas que utilizaron tanto Quick Time en su versión 5 como en la 6.

El Quick Time 6(QT6) es el nuevo estándar abierto de MPEG – 4, y esta fue la primera transmisión realizada con esta solución Apple.

Veinticinco mil espectadores del Macworld pudieron ver la presentación gracias a  cuatro nuevos servidores Apple Xserve, y software Quick Streaming Server 4.1, Quick Time Broadcaster y Quick Time 6.  Com pueden observar, aún se necesita mucho “fierro” (hardware) para presentaciones de este nivel, pero les recuerdo que todo empezó así de complicado hasta lograrse versiones más comprimidas.  Este es el camino.

El Quick Time 6 fue presentado el pasado 15 de julio y hay versiones tanto para Mac como para Windows. Ya lo descargaron más de 80 millones de usuarios de Internet.

El Quick Time Player, basado en estándares de Apple, es un software para la producción y transmisión de audio y video de gran calidad a través de redes con protocolo IP, wireless y de banda ancha.

Si desea descargarlo puede hacerlo desde el sitio de Apple, tanto en su versión Mac como la de Windows, en www.apple.com/quicktime/.

Volviendo al Macworld, en el mismo se presentaron muchos nuevos productos de Apple y además lanzó un servicio Web, el  .Mac  un nuevo conjunto de servicios para Internet que incluye correo POP, IMAP o Webmail, 100 Mb de almacenamiento en una página Web integrada al Mac OS X y al Finder, y también tiene el último juguete de Internet, los álbumes de fotos.

En la presentación, su CEO declaró que son más grandes que SUN Microsystems y que son el mayor proveedor de sistemas basados en UNIX, por su sistema operativo y son más grandes que LINUX.  En realidad Apple se maneja con el OS X que está basado en el núcleo (kernel) de Mach de la Carnegie Mellon University y que es compatible con Unix-BSD. De todos modos, por si no lo sabía, Apple es uno de los grandes.

Presentaron un nuevo modelo iMac con monitor LCD de 17”, carcaza semiesférica, dos puertos FireWire y 4 USB, unidad DVD-R, disco de 80 Gb una placa aceleradora  3D NVIDIA GeForce 4 MX, en su modelo más poderoso.

Anunciaron un nuevo modelo de reproductor de audio digital portátil llamado iPod con un disco rígido de 20 Gb y tendrá próximamente drivers para ser usado desde la PC. Los modelos actuales tendrán una reducción de precios significativa.  El iPod saldrá al mercado estadounidense a 499 dólares.

Por el lado del software se presentó el iTunes 3, con la novedad de las Smart Playlist(solo en inglés), o sea el armado automático de listas de canciones escuchadas en función de un parámetro elegido, como podría ser, las más escuchadas.

Una nueva aplicación, la iSync,desarrollada en conjunto con Singular y Sony Ericsson, para sincronizar libretas de direcciones y calendarios de agendas entre las Mac y los teléfonos celulares GPRS, iPod y Plamtops que operen Palm OS.

Finalmente, queda por mencionar la actualización del sistema operativo Jaguar (OS X  Server 10.2) que incorpora herramientas para trabajar en redes de trabajo con sus usuarios, ya sean corporativas, educacionales y/o gubernamentales.

Los asistentes pudieron ver los nuevos modelos de Servers utilizados en todas las presentaciones, y las ventajas y calidad de transmisión del Quick Time 6.

Sin duda, en dos años Apple trabajó mucho.

Volver a Temas.

   FIN.  Hasta el próximo número dentro de 15 días.

 EIC-02/63.   Mail to: eic@utenet.com.ar