MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

      Año IV    N° 93     Publicación virtual quincenal.    CAMPANA(Bs. As.), 16/04/2004.

     

-----------------------------------------------------------------------------------------------------------------------

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2-Técnica: Diferencia entre Windows y Linux.

3- Protección contra los fraudes electrónicos.

------------------------------------------------------------------------------------------------------------------------

1. Noticias cortas . 

v   LINDOWS. Ya no existirá más con este nombre. La presión legal de Microsoft fue tan grande que optaron por cambiarle el nombre.  Recordemos que está basado en Linux.  La página Web seguirá siendo lindows.com, y el producto comenzará a llamarse LINSPIRE.  Sin embargo, por un tiempo, seguiremos viendo el LINDOWS en los negocios de informática.

v   Firma digital. Los abogados de trece colegios de abogados suscribieron un convenio que pone al Consejo de la Abogacía de Cataluña al tope, pues en base a firma digital podrá hacer muchos trámites judiciales directamente desde sus PC.  Trabajaron durante dos años para lograrlo.  Los documentos con “firma digital” tienen la misma validez que los emitidos en papel. La entidad certificante será CGAE(Consejo General de la Abogacía Española).

v   PGP. Es el muy concocido sistema convencional de encriptación, que normalmente se usa mucho en los e-mails.  Para conocerlo a fondo navegue a www.pgpi.org.

v   SAP. Presentó el SAP NetWeaver 2004, la primera plataforma integrada que a la vez es una aplicación, y vendida como solución empaquetada para el CRM.

v   Virus nuevos. Están apareciendo virus que no necesitan de la acción humana alguna para propagarse, como el Netsky.V.  Simplemente buscan una vulnerabilidad conocida del SO, y utilizándola se propaga.  Es más, solo lo hacen desde PC’s infectadas previamente.  Uno piensa que todos ya han adoptado las medidas de seguridad necesarias y difundidas, pero no es así.  El virus Klez.I lo demuestra, ya que luego de dos años de existencia todavía sigue propagándose.  Si todos hubieran descargado los parches de seguridad, esto no podría seguir ocurriendo, y no solo eso, sino que es uno de los más propagados.

v   URGENTE !!! Tanto El Internet Explorer como el Outlook Express, son unos de los programas más utilizados, hoy en día.  Ambos tienen vulnerabilidades. Como todos, incluso algunas aplicaciones realizadas en Linux, y es necesario actualizarlos.  ¡¡¡Hágalo!!!  No solo por Ud, lo cual ya es más que importante, sino para evitar ser Ud. quien propague tantos virus. Para ello, simplemente ejecute Windows Update(http://windowsupdate.microsoft.com). También han sido publicadas actualizaciones del SO de Windows, varia en el W2K, y otras del XP.  ¡¡¡ ACTUALICE su Sistema Operativo!!!!  Entre todos podemos evitar la negligencia, y ayudar a que Internet sea más segura para todos, incluso nosotros.

v   Netsky.V. Les cuento como se propaga. Ante todo, no viene en un archivo adjunto.  Usa una vulnerabilidad del SO (Sistema Operativo), por supuesto que no haya actualizado con los últimos service packs, y/o actualizaciones.  El Netsky.V abre dos puertos TCP (5556) donde coloca su servicio FTP, con lo cual puede guardar archivos en forma remota, y el puerto 5557 con un servicio http, con lo cual se puede acceder a esa PC vía Web.  Por medio del Internet Explorer hace ejecutar un “ObjectData” y así se realiza la descarga del virus, infecta la PC y la prepara con los dos puertos.  Por esto y muchas otras razones es MUY IMPORTANTE que tenga un buen antivirus, y lo mantenga actualizado, descargando actualizaciones cada dos días, o incluso todos los días. Si desea saber más: http://www.pandasoftware.es/virus_info/enciclopedia/.  Pero no se asuste hoy, porque en realidad, Microsoft corrigió esta vulnerabilidad de su SO en Octubre/2003.  Ver más en: http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx. ¿Ud.,  instaló ésta y las posteriores actualizaciones?

v   Ranking de Virus. Según Panda Software los cinco virus más difundidos, al mes de abril son: 1)Netsky.P; 2)Netsky.D; 3)Netsky.B; 4)Nachi.B; 5)Downloader.L..  ¡¡¡Todos son virus con antigüedad en la red!!!

v   Robots que acompañan enfermos. Parece de película de ciencia ficción, pero es real.  En Japón han diseñado robots, con actitudes humanoides, para ayudar en el cuidado de enfermos mentales y de ancianos, y esto está revolucionando la medicina. ¿Recuerdan cuando les presentamos el robot Aibo de Sony que era muy amigable?  Pues fue el primer paso.  Ahora se está generalizando.  Es que no cobran sueldos, no se quejan, trabajan a destajo, no cambian las órdenes, no se aglutinan en sindicatos, y tampoco hacen nada más que lo ordenado. Las empresas, Honda , Toyota, NEC System Technologies y Sony  están en esta línea de trabajo.  Los robots pueden tener formas de animales o formas humanoides.  Desde ya, hay controversias, y nada es absoluto, pero ya empezó.

v   ATOS ORIGIN. Es el nuevo socio de tecnología para los Juegos Olímpicos.  El anterior proveedor(SchlumbergerSema) finalizó su contrato el 29/01/04. El acuerdo de Atos Origin con el CIO(Comité Olímpico Internacional) es para los tres Juegos Olímpicos próximos, que son: Atenas-Grecia 2004, Torino-Italia 2006 y Beijing-China 2008.

v   IUnO. Lanzó al mercado su nueva herramienta SGE iPortal, que es una aplicación de gestión administrativa orientada a la educación, tanto de universidades como de institutos, incluso técnicos.  Bastan 15 horas de relevamiento, para poder completar el informe final.  Se basa en generar acceso rápido a información, gestión automatizada, interrelación directa con los alumnos, los egresados y profesores, reducción de costos administrativos, brinda las bases para una plataforma de eLearning, y como objetivo tiene a la eficiencia.  Por supuesto, posee seguridad en los logins, y posibilidad de redactar newsletters para distribuir entre sus listas, internas y externas.

v   SUN. El desarrollo de sus propios procesadores UltraSparc V y Gemini, han sido “frenados” para recuperar la empresa su rentabilidad perdida, y aparentemente no podrían competir con los de Intel y AMD en 64 bits.  Lo concreto es que se paró su desarrollo.

v   Intel.  Presentó su nueva línea Itanium 2 de microprocesadores duales, cuyo núcleo es del tipo Deerfield. Su velocidades son de 1,4 y 1,6 Ghz y contienen 3 Mb de memoria caché del tipo L3. (No equivocarse al comparar las velocidades.  Estos son duales.).

v   3Com. Lanzó su operativo comercial “Recompra 2004” referido a los switches  SuperStack 3300, que podrán ser renovados a un muy bajo costo. Se incluyen los de 12 y 24 puertos, los FX, TM, SM, y MM.  Los descuentos varían de acuerdo al upgrade que se desee realizar.

v   Software Legal.  Informó la incorporación de un nuevo socio a su agrupación, la cual combate el uso y la distribución de SO no registrados y/o ilegales.  Ahora también está con ellos Panda Software, la compañía del antivirus del osito.

v   Computer Associates.  Finalmente dio explicaciones públicas del porque habían adulterado la información contable de sus balances, en el afán de mostrar mayores ganancias.  Utilizaron el concepto contable de “mes de 35 días” y la Justicia americana se les vino encima, en el tercer trimestre de 2003.  Aceptan la culpa y tratan de dar explicaciones, pero el valor de sus acciones tuvo su readecuación.

v   Sun + Microsoft. Informaron Sun Microsystems y Microsoft Corporation que han llegado a un amplio acuerdo para anular sus litigios judiciales. 

v   Intel + Intergraph. También llegaron a un acuerdo para solucionar sus litigios judiciales, la mayoría desde abril/2002. Incluyen a Dell que había contratado algunas opciones de Intergraph.  Intel pagará 225 millones a Intergraph.  Pero parece que es mejor negocio pagar que litigar.

v   Microsoft + InterTrust.  También se pusieron de acuerdo y resolvieron sus litigios judiciales.  Microsoft compró las licencias relacionadas con el DRM(Digital Rights Management) y la seguridad, propiedades de InterTrust.  Para Microsoft es básico, pues sumado a su programa de propiedad intelectual (PI) podrá dar seguridad a sus clientes, con mayor amplitud y conveniencia.

Volver a Temas.

-----------------------------------------------------------------------------------------------

  2- Técnica: Diferencia entre Windows y Linux.

Si bien este es un tema complejo, y es necesario conocimiento técnico bastante profundo, trataremos de decirle en pocas palabras, porque seguirán estos dos SO (Sistema Operativo) por caminos separados por largo tiempo.  Es que se concibieron, en distintos aspectos, de forma distinta, y hoy por hoy, es casi imposible que uno se acerque al otro o incluso se fusionen.

Todos hablan del costo cero de Linux, que sabemos no es tal, ya que las distribuciones tiene su precio, bajo, pero lo tienen.  Además, muchas de ellas tienen menús, ayudas, preguntas en otro idioma y no han sido traducidas, porque eso es muy caro, y comercialmente no les conviene ya que lo venden por muy pocos pesos.  Además el Open Source, las “aplicaciones LIBRES” similares a la suite Office, parecen iguales, pero no son iguales, y hay “que aprender muchas fórmulas y secuencias” de nuevo, o sea que hay un costo de capacitación.  En una empresa, que saben de costos, muchas veces han visto que Linux termina siendo más caro, básicamente porque Microsoft ha bajado mucho, el costo de paquetes de licencias (desde cinco PC en adelante) Linux no es tan estándar como generalmente se dice, y el costo de reemplazar empleados se complica o eleva porque no todos “manejan” bien las aplicaciones del Linux.  Encima, muchas veces hay grandes diferencias entre una distribución y otra, sin llegar a dilucidar las diferencias entre los diferentes Linux, como podríamos decir un Debian, un SuSe, un Conectiva, o un Red Hat, todos Linux, pero orientados a diferentes mercados.  Me refiero, unos muy buenos como servidores de dominio y otros mejores como para una PC de escritorio.

A ojos vista, se podría decir que hacen lo mismo, y que en la pantalla gráfica no hay mucha diferencia, y eso es correcto.  Más bien, las diferencias están en las aplicaciones, sobre todo las basadas en Linux, de las cuales hay muchos modelos o versiones.  Pero la verdadera diferencia está “adentro”, en sus bases.  Comencemos con algunas, y recordemos que, ambos SO utilizan hardware igual o muy similares.

Quienes estudiaron Linux, saben que todo pasa por compilar el Kernel(núcleo), el scheduler(planificador) es distinto, y que hay que “montar” los dispositivos, y que el manejo de la memoria es muy distinto al de Windows, y que por ello “no se cuelga”, entre otras cositas.  Todos sabemos que Linux se originó en Unix, pero son muy distintos, como los es un Windows 98 de un Windows Server 2003, o de un NT 4.0.

De la misma manera que el scheduler controla los recursos de la CPU, el administrador de memoria hace el mismo trabajo con la memoria, y aquí hay una diferencia muy profunda entre Linux y Windows. Las siete capas del modelo OSI, se cumplen con ambos SO.

Tomemos la administración de memoria.  Para Windows 2000(NT5.0) y sus sucesores Windows 2003 y XP, se decidió la utilización de una técnica de paginación segmentada(clustering paging), junto a un liberador de memoria que funciona cada un segundo, liberando porciones de memoria ya utilizadas o descartadas. Linux, en cambio, utiliza un algoritmo de paginación adaptable llamado LRU(Least Recently Used), que significa en español algo así como, Menos Utilizado Recientemente o Frecuentemente, y entonces aquí el liberador de memoria se utiliza solo cuando es necesario, y no a intervalos regulares.  ¿Por qué es tan importante esta diferencia?  Pues porque al hacerse en Windows a intervalos de un segundo, esta propiedad es utilizada por los virus para provocar la famosa “saturación” de la memoria (desbordamiento de pila) que bloquea las CPU y obliga a resetear, incluso los servidores.  El gran secreto del código de Windows, que cada día se está liberando un poco más, es como mantiene la comunicación entre los procesos que realiza el microprocesador.

Ahora consideremos otra diferencia muy interesante. Linux acepta múltiples hilos de procesos básicos de ejecución, y Windows no, aunque lo promocionen que es así, sabemos que solo detiene un procesamiento para arrancar otro nuevo, y luego detiene a los que entraron para seguir con los procesos anteriores.  De esa forma aparenta ser multithreading, cuando en términos de tiempo real (nano segundos) sabemos que no lo es. Cuando algo anda mal, sea virus o no, el proceso se frena, ya no deja uno y toma otro, o cuando lo toma no lo puede seguir, y la PC se “congela”, se “tilda”. Linux, al ser realmente usuario de múltiples hilos de procesamiento, no se cuelga. En la arquitectura x86, que aún hoy usamos, y que viene desde la época de la XT, el multithreading es fundamental para lograr eficiencia en los procesos básicos, generalmente cortos.  Al contrario, en los procesos largos de procesamiento, es más eficiente Windows que Linux, por las mismas razones. Recordemos que los microprocesadores realizan varios millones de procesos por segundo, de acuerdo a su velocidad, y que en las PC, muchas veces hay más de un microprocesador, especialmente en los servidores.    El tema es que las PC(microcomputadoras) usan generalmente procesos cortos, mientras que las mainframes fueron diseñadas para largos procesos.  Todo pasa por la comunicación entre los distintos procesos, y la eficiencia que se pueda mantener en estas comunicaciones entre diferentes hilos de procesamiento.  Es algo abstracto y difícil de explicar en pocas palabras, pero la idea ya está enunciada.  Esta también es la explicación básica del proceso denominado “balanceo de carga” de la memoria y de los hilos de procesos básicos en el microprocesador, unidos ambos dispositivos por las operaciones que almacena y ejecuta la BIOS de la CPU, donde el Bus y su velocidad son esenciales para la perfomance.  En pocas palabras, toda va en función de la arquitectura de la placa madre (motherboard).  En Windows, todo esto es válido para los 32 bits, pero puede no serlo en los 64 bits, por ello es que están tan apurados en sacarlo al mercado(se esperan novedades en este año).  Si logran cambiar la paginación de memoria, habrán bloqueado una vulnerabilidad que aprovechan todos los virus, entonces podrán hablar de SO más seguro, más eficiente, más escalable, más confiable. Recuerden que el año pasado han anunciado esta futura característica de Windows, y que podrían lanzarlo al mercado en el 2004.

Una ventaje de Linux sobre todos los SO es que al abrir aplicaciones, abre ventanas, y no usa memoria si el programa no está abierto o corriendo. Windows, aún estando cerrado un programa, puede estar utilizando porciones de memoria, para la eventualidad de que se vuelva abrir y acelerar este proceso. Esta propiedad, Ud. la ha probado en más de una oportunidad, al volver abrir un Word o un Excel y ver a simple vista, que abre más rápido.

Linux al compilar su Kernel de acuerdo a las características de cada PC en particular, ayuda mucho a evitar grandes complejidades, algo que Windows no puede hacer, ya que debe instalarse para todo tipo de operaciones.  He aquí otra gran diferencia.  Eso sí, compilar un Kernel correctamente y que funcione, no es una simple tarea.

Por supuesto que Linux tiene sus problemas.  Muchas placas no tienen los drivers para funcionar bien en Linux, por ejemplo.  Hay aplicaciones que no tiene su versión para correr en Linux.  Por ejemplo el Acrobat Reader, no es simple de instalar en Linux, y la versión para Linux es algo distinta a la de Windows.  Los sistemas de gestión, o de CRM, tienen serios problemas cuando deben migrar al mundo Linux, sobre todo porque no fueron escritos para Linux.  Hay otros ejemplos, pero ese no es el tema de esta nota.

Entonces, aceptemos que son diferentes.  Han sido creados en forma diferentes.  Su eficiencia dependerá de muchas situaciones muy particulares.  Pero muy a pesar de todo esto, pueden competir porque el mercado es muy amplio, es inmenso y hay cabida para ambos.  Por lo tanto, no habrá monopolio de uno sobre el otro.  Es más, cada vez es  más cercana la utopía de que Windows utilice características de Linux, o se vuelva más compatible con él, para mejorar.  Así los beneficiarios seremos nosotros.

Volver a Temas.

------------------------------------------------------------------------------------------------

  3- Protección contra los fraudes electrónicos.

Gracias al trabajo de Mc Afee Research, un muy conocido antivirus, por medio de su división Network Associates, ha publicado un informe “antiphising” para enseñarnos a protegernos del fraude electrónico. Si desea leer el informe completo, en inglés, puede hacer clic aquí.

Este informe se refiere al robo de identidades tanto para instituciones como para consumidores particulares, que utilicen identificación digital, algo muy similar a la firma digital.

El informe se titula:Evitar el Fraude Electrónico: Buenas prácticas para Instituciones y Consumidores.  Es la lucha contra los intentos de obtener por vía ilícita, claves, números de PIN y otras identificaciones personales mediante artilugios técnicos y de ingeniería social, generalmente engañosos, y que utilizan técnicas de Spam.  Puede visitar nuestro sitio Web – www.estudioeic.com.ar - para conocer más sobre este tema.  Siguiendo la estadística de la Anti-Phishing Working Group (APWG) durante el año 2004 se ha incrementado el número de ataques a un valor cercano a 6 por día, lo que representa un aumento del 52% respecto al año 2003. De hecho, a todos nos pasa a diario, que ahora se reciben muchísimos correos no deseados por día, sobre todo en aquellas cuenta con más de seis meses de vida o antigüedad.

En forma resumida, estas son las propuestas de Mc Afee, muy similares a o que les propusimos en más de una oportunidad y al “white paper” de Panda respecto del mismo tema. Es que la realidad, es una sola.  Bien, el informe dice:

Buenas prácticas corporativas

·   Establecer políticas corporativas y comunicarlas a los usuarios finales: crear políticas corporativas para el contenido de correo electrónico de manera de que no se confunda un mensaje legítimo con uno fraudulento. Comunicar estas políticas a los clientes y acatarlas,

·   Entregar al destinatario una forma de verificar que se trata de un mensaje de correo electrónico legítimo: el destinatario debe ser capaz de identificar que el mensaje es de la institución y no de un estafador. Para esto, la institución emisora debe establecer una política para insertar información de autenticación en todo mensaje de correo electrónico que envía a los consumidores,

·   Autenticación más confiable para sitios Web: si las instituciones no solicitaran información importante a los usuarios finales cuando ingresan a un sitio Web, por ejemplo los números de seguridad social o claves, sería más difícil que los estafadores obtengan dicha información del usuario,

·   Monitorear Internet por posibles sitios Web fraudulentos: el sitio Web fraudulento generalmente aparece en alguna parte de Internet anterior al lanzamiento de los mensajes engañosos. Estos sitios a menudo se apropian de marcas corporativas para parecer legítimos, y

·   Aplicar un antivirus de buena calidad, que contenga filtro y soluciones antispam en el punto de enlace de Internet: el escaneo de antivirus en el punto de enlace provee una capa adicional de defensa, complementario al escaneo de antivirus del escritorio. Filtrar y bloquear sitios fraudulentos conocidos en el punto de enlace. Los filtros antispam en el punto de enlace ayudan a los usuarios finales a prevenir el spam no deseado y los mensajes engañosos.

Buenas prácticas para consumidores

·   Bloquear automáticamente los mensajes de correo electrónico maliciosos o fraudulentos: los detectores de spam pueden prevenir que el cliente abra los mensajes sospechosos, pero no son a toda prueba,

·   Detectar y borrar automáticamente software malicioso: los spyware son generalmente parte de un ataque de fraude electrónico, pero pueden eliminarse por medio de muchos programas comerciales,

·   Bloquear automáticamente el envío de información importante a terceros con intenciones maliciosas: aún si el consumidor no puede identificar visualmente el sitio Web verdadero que recibirá la información importante, hay productos de software que sí pueden hacerlo, y

Ser precavido: si no está seguro de que un mensaje es legítimo, llame a la supuesta institución emisora para verificar la autenticidad.

Parece muy tedioso, muy exagerado y hasta problemático tomarse tantos recaudos de seguridad, pero lo invito a pensar en lo siguiente: ¿Ud., por seguridad, acaso en su casa o en su auto, deja entrar a cualquier persona, aunque sea desconocida?  ¡¡¡Seguro que no lo hace!!!  Y bien, el correo electrónico, y la Web deben tener el mismo accionar suyo, por su seguridad.  ¿O le parece que no?  Dice el refrán popular: “Hombre precavido, vale por dos”.

Volver a Temas.

====================================================================
FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-05/104.   Mail to: consulta@estudioeic.com.ar

 

====================================================================