MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año IV    N° 84     Publicación virtual quincenal.    CAMPANA(Bs. As.), 30/11/2003.

     

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- SPAM: Como y donde se origina-Parte 2-.

3- Conociendo Internet 2.

4- Redes SOHO(hogareñas y MiPyMEs).

-------------------------------------------------------------------------------------

1. Noticias cortas . 

v   Reunión IEEE.  La sección IEEE de Argentina y la Regional ) de Latinoamérica, anuncian la Reunión Regional 2004 de la Región 9, en la ciudad de Buenos Aires, entre el 10 y el 12 de marzo 2004.  Sus socios podrán acceder a las últimas informaciones y la creación de nuevos estándares mundiales informáticos.

v   Symantec. Presentó un nuevo soft, el Gateway Security 5400 Series, la nueva línea de herramientas firewall para dar seguridad a las redes de sus clientes.

v   EVD. China, el principal productor mundial de DVD, está intentando establecer un nuevo estándar mundial para reemplazar al DVD, por esta nueva tecnología. La compañía E-world Technology (Pekín) el Disco Versátil Mejorado, o Enhanced Versatile Disc (EVD), de mayor definición que el DVD. En el 2002 China produjo 30 millones de reproductores y exportó 20 millones, que representa el 70% del mercado mundial de DVD.

v   Redes BI. Las redes de Business Intelligence(BI) se están armando hoy en base a la tecnología y a la capacitación de los gerentes de tecnologías y otros ejecutivos importantes, con el fin de lograr importantes avances en esta década. Lograr el desarrollo del BI con el workflow de los grupos de trabajo, permitirá diseñar nuevas redes interactivas, que se llamarán Redes BI, según la definición del Gartner Group que las define como redes de trabajadores con conocimiento no jerárquico, interconectadas y soportadas que sirven para desarrollar y compartir datos, metadatos, modelos de datos y procesos, análisis y decisiones de manera conjunta.

v   SOURCING. Esta modalidad de hacer negocios, se estima que en el 2005 se utilizará en el 70% de las empresas medianas y grandes.  Se basa en el hecho de asociarse en todas aquellas tareas no relevantes o centrales, y dedicarse a pleno a sus negocios principales.

v   Office 2003. Microsoft publicó, a mediados de Octubre, un parche para resolver la incompatibilidad de antiguas versiones que, a veces, inutilizaba el archivo, basado en la funcionalidad del OfficeArt.  Office 2003 incorporó significativas incorporaciones, sobre todo con el Live Communications Server 2003, mejoras del Exchange Server, y bloqueos de seguridad contra el Spam.

v   PBI de la UE. La eurozona, parte de la Unidad Europea(UE), crece un 0,4% e indica el camino hacia la expansión económica, contra el 0,3% pronosticado.  No parece mucho pero es el trimestre que más creció la economía desde abril/2002.  El PBI de EE.UU. también creció en forma récord, el último trimestre.

v   Nuevo Celeron. Intel presentó el Mobile Celeron para PC’s móviles, de 2,5 Ghz de velocidad, de bajo costo, solo 149 dólares en EE.UU.(por lotes de mil unidades). El bus es de 400 Mhz y la caché de 256 Kb, y cabe dentro de un sobre térmico de solo 35 Watts.

v   Intel.  También presentó el Host Media Processing Software, versión 1.1 a utilizar en aplicaciones para fax, motores de habla, integración de voz, RTP, y SIP Protocols.  Es la base del IntelNetStructure, que junto a Windows explotará las funciones de habla y voz en los futuros operativos.  Más info en: http://intel.com/network/csp/products/8762web.htm

v   Microsoft. Lanzó la versión Beta de su SPEECH Server Program, para facilitar la interface telefónica en las PC’s, la plataforma de speech(habla) que se lanzaría al mercado en el primer trimestre del 2004.  Va de la mano con Intel NetMerge. Ver: http://www.msspeechbeta.com/speechtech/beta/default.aspx?EventType=hp

v   Intel-II.  A mediados de noviembre Intel anunció que encontró la solución a sus problemas de consumo energético y calor, un paradigma buscado hace décadas por los fabricantes de chips, no solo ellos.  Espera usar este nuevo material-que reemplazará al dióxido de silicio- para fabricar los nuevos modelos –más fríos- para el año 2007.  Lo llaman “high-K”.  La ley de Moore (dice: la cantidad de transistores se duplica cada 18 meses), se seguirá cumpliendo….!!! Vea parte del artículo original: ftp://download.intel.com/research/silicon/HighK-MetalGate-PressFoils-final.pdf

v   Anteojos “ayuda memoria”. Incorpora a sus lentes una muy pequeña pantalla de TV que se conecta a una PDA, donde estaría alojada la agenda, por ejemplo.  Lo importante es no olvidar donde están los anteojos. Fue presentado por el Media Lab del MIT, y trabaja como mensaje subliminal, a una velocidad de 1/180 segundos, lo cual permite recibir “subconscientemente” el mensajes sin “verlo” con los ojos, que es como “no estar consciente” de haber recibido un mensaje. Dicen que estos mensajes no tienen fuerza suficiente para “hacer hacer algo” que –en principio- uno no quiere hacer.  ¿y si entra un hacker a la PDA, y lo repite muchas veces?  La respuesta aún no está.  Para tenerlo hay que esperar dos años.

v   SCO acusa a GPL. Otro vez el grupo SCO inicia acusaciones por el uso del software libre.  Esta vez acusa a GPL(GNU Public License) diciendo que no es Unix y es anticonstitucional. La comunidad informática internacional ya toma a SCO “con pinzas” y se está acostumbrando a estos anuncios mediáticos, aunque justo es reconocer que muchas veces terminan en la Justicia, como el juicio que le inició a IBM por usar un código suyo dentro de LINUX.

v   Add-ons para el Messenger. Hay nuevos agregados listos para ser bajados de las páginas del MSN Messenger, para quienes hayan bajado la versión 6.1 del MSN Messenger.  Es bueno aclarar que si lo que le gustan son estos efectos, la nueva versión del Messenger de Yahoo! Está mejor “cargada”. 

v   Exportan plantas ornamentales. El “chusco del monte” es una planta nativa de la Argentina que se usa como planta ornamental en el Hemisferio Norte. Su nombre científico es : Nierembergia linariaefolia . Tiene largo período de floración y muy lindos colores. La promociona el INTA.

v   Malware detenido. En la Wahington University , en St. Louis, USA, están desarrollando un nuevo software que detiene a los virus antes de que lleguen a la PC. Por ejemplo examina la obra completa de W. Shakespeare en solo 1/60 de segundo!!!  Está pensado especialmente para el ambiente SOHO.  La plataforma se llama FPX (Field-programable Port Extender). La tasa de escaneo lograda es de 2.4 millones de bits por segundo. Lockwood lo publicó: http://www.arl.wustl.edu/~lockwood/publications/MAPLD_2003_e10_lockwood_p.pd.

 

Volver a Temas.

----------------------------------------------------------------------

  2- SPAM: Como y donde se origina-Parte 2-.

 En el número anterior, anticipamos que dividiríamos este artículo en dos partes.  Acá insertamos el final del mismo.  En nuestro sitio Web puede leerlo en forma completa.

Los filtros bayesianos se basan en la idea de que los filtros pueden ser “entrenados” por el usuario buscando copiar actitudes recurrentes o repetitivas.  Algunos los llaman “filtros adaptativos”.  Dicen que una vez que este tipo de filtro “está entrenado”, su eficacia en rebotar mails basura puede ser del 99,5%.  Siempre está latente el riesgo de que rebote un email verdadero, pero el tema pasa por la configuración, y por los archivos de palabras “buenas” y de palabras “malas”.  Pensemos que estas herramientas son automáticas, no adivinas.  Ejemplos de software con estos filtros, tenemos el AOL 9.0, el mail de Apple, el Mozilla Mail, el procmail, InBoxer, el POPFile, entre otros.  También usan algoritmos avanzados en su determinística.

Tal vez, uno de los mails basura más difíciles de detectar sean aquellos que solo invitan a visitar una URL, con un mensaje de solo una línea.  Son tan simples, que casi siempre pasan de largo los filtros.  Un buen ejemplo son las propuestas para visitar las páginas pornográficas.  Antes ponían imágenes, ahora solo un renglón y algo en el asunto.  ¡Seguro que ya las recibió!  Y le debe haber parecido que era tan simple... que pensó: ¿cuál será la trampa?  Ahora ya sabe el porque es tan “escueto”.

Los filtros bayesianos analizan los encabezados, y las palabras de los emails recibidos en el pasado y busca un punto en común, para poder establecer un nivel de comportamiento, todo en base a cálculos probabilísticas y en bases a series matemáticas avanzadas.  Quienes hayan estudiado el Teorema de Bayes sabrán de esto y del uso de determinantes APRA buscar sus soluciones posibles.  Luego clasifican los emails entrantes en Verdaderos y en posible Spam.

Los algoritmos “aprende” del uso que cada usuario le da a sus aplicaciones, sobre todo el correo electrónico y arma “tablas probables” y luego por simple comparación, clasifica los emails que se reciben.  Uno de los trucos más usados y sencillos, aunque ya detectado es usar la @ en reemplazo de la letra “a”.  Pero en HTML se pueden hacer etiquetas con caracteres sin sentido y que al leerlas en un programa de correo aparezca una imagen en donde se ofrece dinero, por hacer clic.  Es posible que este artilugio no sea detectado por algún AntiSpam, pero si lo decimos acá es que las versiones más nuevas ya las reconocen.  Sin embargo, casi con seguridad Ud. ha recibido mails con strings sin sentido(Ejemplo:<HTML>  <HEAD> <META NAME="GENERATOR" Content="Microsoft DHTML Editing Control"> <TITLE></TITLE> </HEAD> <BODY> <P align=center><B><SPAN style="BACKGROUND-COLOR: #000000"><FONT color=#0000ff face="Arial Black" size=2  style="BACKGROUND-...), y es que se armó mal la etiqueta y no puede visualizar lo que intentaron poner.  De todas formas, lo recibió y es un email no deseado.

Ahora bien, quien instale estas herramientas AntiSpam, verá con agrado que disminuye la cantidad de emails recibidos, gracias a ella.  Llegar a la perfección y poder decir CERO eMAIL BASURA ya es muy distinto, aunque tal vez en poco tiempo podamos decir que CASI lo logramos.

Esto es como “un tire y afloje” donde los spammers pondrán más ingenio sobre el tablero y los creadores de herramientas AntiSpam, buscarán neutralizarlos.

Un ejemplo de este ingenio es el mail que ha circulado por todos lados, refiriendo un estudio de la Universidad de Cambridge, donde se intentaba demostrar que no leemos todas las letras de una palabra, y que si está mal escrito se puede entender la idea de todas maneras.  ¿Lo recibió?  Es muy posible que sí.  Irónicamente, el mail original, terminaba ofreciendo diplomas de grado universitario, doctorado o de maestría.  Luego alguien lo cortó y envió el estudio como un gran hallazgo, previa corrección ortográfica, y sigue viajando la versión achicada de este correo basura. El original tenía, ex profeso, 21 errores de ortografía, para evitar que los filtros detectaran ciertas palabras.

Hay también trabajos para herramientas AntiSpam de fuente abierta como el SpamBayes, donde Tim Peters de Washington-USA, está perfeccionándolo.

Hay temas recurrentes en el correo basura, como los de medicamentos en venta online, con doctores online de Canadá y USA, o asuntos como “El verdadero significado de la cría de animales” y el otro asunto “Secretos malvados de las celebridades” , o también la oferta casi gratuita o totalmente free de herramientas AntiSpam con filtros bayesianos que en realidad son troyanos, sí virus disfrazados de herramientas AntiSpam y que a muchos han engañado!!!!

Claro, si Ud. tiene banda ancha, recibirá el correo basura, lo eliminará y solucionado el tema, pero si Ud. recibe correo basura en su PDA, o en su celular, el servicio AntiSpam en el servidor del ISP, será fundamental para evitar exceso de costos.  Es por esto y el exceso de gastos que le ocurre a quienes se conectan por dial-up, que está en lucha mundial contra el Spam.  Además hay un dato técnico adicional.  Varias organizaciones han estimado que el 60% del tráfico en Internet está referido al correo basura y a la música free, algo que obliga a mayores servidores en todo el mundo, o sea una inversión que deben realizar los mega ISP, que se incrementa mes a mes, en función también de que cada siete segundo hay un nuevo “conectado” en el mundo.  Y encima conectado para recibir más tráfico no deseado, o no pedido.  Para el navegante es gratis recibir pero para el ISP no es gratis invertir en brindar un servicio que día a día exige más en velocidad, más en cantidad de usuarios, y mejor QoS (Calidad en las comunicaciones- Quality of Service, en inglés-) una necesidad en las VPN, y en la conferencias multimedia.

Tan es así, que en el Congreso de la FTC(Comisión Federal de Comercio) Howard Bale ha sentenciado; “el spam amenaza con destruir al email”.  Parece muy audaz, pero nadie puede decir que miente.

Volver a Temas.

----------------------------------------------------------------------

  3- Conociendo Internet 2.

Hace años que el concepto de Internet 2 se conoce, y de hecho funciona, pero se ha divulgado suficientemente.

Si desea conocer como nace la Red TeleInformática Académica, basada en Internet 2, en la República Argentina, que dato de 1990, puede navegar www.retina.ar.

A fines del año 2001 RETINA(Red TeleINformática Académica) firma con la UCAID(University Cosnortium for Advanced Internet Development)una carta de intención para Internet 2 y tener acceso internacional de 45 Mbps, para el salón del rectorado de la UTN (Universidad Tecnológica Nacional) de Buenos Aires. Al año siguiente, junto a otros dieciocho países de América Latina se constituye la alianza CLARA(Cooperación Latinoamericana de Redes Avanzadas) para unir América del Sur, Central y del Caribe a Europa.

En estos días se está firmando un acuerdo para extender Internet 2 al interior de nuestro querido país, a otras universidades nacionales, por medio de un acuerdo con Impsat.  Luego será necesario acordar planes de conexión y aspectos formales.

Conectadas estas universidades y sus facultades, podrán dentro de sus Intranets y por Internet entre ellas, realizar –sin costo- videoconferencias, llamadas telefónicas, acceder a universidades y centros de investigación internacionales de todo nivel, acceso a la supercomputadora “Clementina2” y otras similares distribuidas en el mundo, desarrollar proyectos de investigación con padrinazgos y apoyo de centros de investigación de todo el mundo.

Con todo ello, se sentarán las bases de la NUEVA INTERNET que llegará a todos nosotros en unos años, y que muchos IT Managers ya la denominan la “Web semántica”.

A fines del mes pasado, Impsat transmitió por primera vez en Argentina, Media Streaming, por Internet 2.  Fueron transmitidas las “Las Primeras Jornadas Latinoamericanas de Ingeniería y Desarrollo de Software”  a toda Latinoamérica.  Recuerden la historia resumida de retina.

Tenían el auspicio de más de 20 universidades tecnológicas de cuatro países latinoamericanos y con el respaldo de Hewlett Packard y Microsoft, entre otras empresas.

Volver a Temas.

----------------------------------------------------------------------

  4- Redes SOHO(hogareñas y MiPyMEs).

Ya hemos hablado bastante sobre este tema, y hace más de un año anticipamos que se estaba trabajando en las “casa inteligentes”.  Bien, ya tenemos nuevos avances sobre el tema.

Intel impulsa las ahora llamadas “redes hogareñas de control” intentando crear una plataforma universal para el control del equipamiento hogareño.  Para ello firmó un contrato con la Zensys (Dinamarca), un vendor y proveedor de estas tecnologías, en especial la Z-Wave.

El objetivo es poder controlar los electrodomésticos, y los sistemas de entretenimiento hogareños por medio de una PC o de algún PDA. No solo es cuestión de control, sino también de adaptabilidad a ser conectado a una red digital.  En este tema los sistemas de entretenimiento llevan la delantera, pues aún no vemos electrodomésticos con un RJ-45 que permita el control remoto por un cable UTP, pero pronto aparecerán.  Hoy por hoy, la única manera es hacerlo vía un PLC, algún sensor digital similar.

Además Intel busca que estas nuevas redes hogareñas de control, que bien pueden ser utilizadas por las MiPyMEs (Micro, Pequeñas y Medianas Empresas), sean simples y automáticas y se detecten con el conocido sistema Plug & Play, ya sea “conectada” o “inalámbrica”.

Así se podrán controlar luces, termostatos, lavarropas, microondas, PC, alarmas, cortinas-con motor-, bombas de agua, el portón del garaje, calderas o calefactores, aire acondicionados, consolas de juegos, TV, radios, sistemas de sonido, faxes, cámaras de seguridad, etc, etc.

Ambas compañías desarrollarán software para que el actual sistema Z-Wave sea UPnP(Universal Plug & Play) manteniendo sus particularidades de bajo consumo y velocidad, incluso baja velocidad para que los dispositivos inalámbricos se “puedan encontrar”, sin ayuda del usuario.  Podría estar en el mercado a fines del 2004.

Hoy, Z-Wave puede administrar a 264 dispositivos y adaptadores. Este chip puede instalarse dentro de una PC, o de un dispositivo de red, o incluso en electrodomésticos, pues su costo es bajo, solo cinco dólares para lotes de 100.000 unidades de compra. Estos chips están probados ya que fueron presentados al mercado en el año 2000, en Dinamarca.  Lo más importante es que acepta tecnología de entramado, lo cual permite extender el alcance de la red.  Se comunica en bandas de radio no licenciadas de 908.4 o 868 MHz, según la zona.  Es comparable con Bluetooh y Zigbee, pero tienen un menor costo, menor consumo eléctrico y entrama redes, propiedades que esas otras tecnologías no ofrecen.

Estos anuncian indican claramente como funciona la “convergencia” un tema que hemos desarrollado extensamente para redes y que ya se vislumbra como el gran avance de la era digital, tal como están empezando a llamar a esta década. En los próximos años veremos como se vuelven realidad muchos de nuestras fantasías, y nacerán nuevas tal vez más audaces aún.  El camino está marcado, solo resta recorrerlo.

Volver a Temas.

============================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-04/95.   Mail to: consulta@estudioeic.com.ar