eNoticias EIC Un servicio del ESTUDIO EIC |
Bienvenido al EIC-MAGAZINE. Ud. puede leer este eLetter desde aquí. También puede suscribirse y recibirlo en forma directa y GRATUITA en la casilla de correo que Ud. determine avisándonos a eicmagazine@yahoo.com.ar Volver al índice de temas ============================================================== EIC-MAGAZINE
Nº
83
AÑO IV
Director y propietario: Dr. Jorge E. SOSA GONZÁLEZ Registro de Propiedad Intelectual : 171.055 Es otro servicio del ESTUDIO EIC [Campana-Argentina]. GRATIS
para sus clientes y suscriptores registrados. Puede
visitarnos en http://www.estudioeic.com.ar/
y contactarse por medio de consulta@estudioeic.com.ar Los
boletines digitales que se editan, puede analizarlos y también Para
contactarse: eicmagazine@yahoo.com.ar -------------------------------------------------------------------------------------
Temas. Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver
a Temas. 1- Noticias
cortas. 2- Capacitarse,
ante los cambios IT. -------------------------------------------------------------------------------------
Puede visitarnos en: www.estudioeic.com.ar También publicamos el EIC MAGAZINE en
www.paginadigital.com.ar
en su sección Artículos - Tecnología.
Se publica el MAGAZINE de ECONOMIA,
FINANZAS y TECNOLOGIA en el portal argentino más completo de consulta jurídica,
www.justiniano.com/, en el rubro NOTICIAS, con el contenido de este eLetter.
Para contactarse, escriba a:
eicmagazine@yahoo.com.ar ------------------------------------------------------------------------------------ §
Seguridad.
Según las notificaciones recibidas, hay
problemas en muchos OS(Sistemas operativos- en inglés).
Algunos de los más relevantes son: -Eudora,
un conocido soft para mails tiene problemas de denegación de servicio según
Security Corporation, debido a una vulnerabilidad en su versión 5.2.1,
originado en los ficheros adjuntos. -Kazaa,
y además iMesh
tienen, según ZDNet, una grave vulnerabilidad en el intercambio de archivos,
proceso por el cual se hicieron famosos. El problema está en las aplicaciones
p2p(peer to peer) que son parte del software que controla la red FastTrack. -Windows
Server 2003, el nuevo producto de MS, según eWeek la utilidad Ntbackup.exe
puede ser incompatible con versiones anteriores y no poder levantar el backup,
ya que ahora utiliza bloques de 64 KB y las versiones anteriores utilizaban 32
KB. Microsoft todavía trabaja en
el tema. -IIS,
a igual que como informáramos para el OE v6, tiene ahora una actualización
acumulativa de seguridad, y su último parche resuelve cuatro vulnerabilidades
que afectan a las versiones 4.0, 5.0 y 5.1. -Apache
versión 2.0.46. Es la nueva según informaron Apache Software Foundation y el
proyecto http Server. Es el soft
utilizado en los servidores de Internet más utilizado.
La nueva versión corrige dos vulnerabilidades de seguridad, por denegación
de servicio. Como
se observa, cada día es más imprescindible estar al día con las novedades
sobre bugs de los OS, actualizar diariamente los antivirus, y llevar un correcto
registro de la instalación de todos estos parches en todas nuestras PC’s.
Lo hemos anunciado en varias oportunidades durante el último año, y no
faltó quien pensara en que estábamos paranoicos, pero todas estas noticias son
solo de la última quincena. De todas formas, esto no es todo(–ver
fraudes-). §
Bank
ONE.
Es el nuevo dueño de Zurich Life U.S. por una operación de solo $500 millones
de dólares, cash, sin bonos. Para
quienes no conocen a Bank One, este banco es la sexta corporación financiera en
EE.UU., y tiene activos por 285.000 millones de dólares, algo más de 50
millones de tarjetas de crédito en circulación y más de 7 millones de
clientes minoristas. §
e-Commerce
en USA. Las ventas minoristas on-line (B2C) en EE.UU., subieron el 48%
durante el año 2002, llegando a los u$s76.000 millones.
En este año 2003 se espera superar los cien millones de dólares,
importe superior a las exportaciones de muchos países en vías de desarrollo,
como el nuestro. §
Fraudes.
Están circulando por la Net, distintos intentos de fraudes. Por ejemplo,
eWeek ha publicado que hay envíos masivos, durante las últimas semanas, donde
haciéndose pasar por una oficina del CitiBank, piden se completen formularios,
donde hay que ratificar los datos de las tarjetas de créditos y de las cuentas
y sus claves , por supuesto de clientes del Citibank, en su sistema de
transferencias c2it, un servicio que brinda el banco. Por ahora viene en inglés
con el asunto "Your account is on hold.", pero no descartemos
su urgente traducción al castellano. Revisen
el servidor de envío del mail, que resulta ser Hotmail.com, pero nada tiene que
ver MS. Otro ejemplo similar, se detectó con usuarios de eBay,
PayPal, y clientes de la banca electrónica BBVAnet a igual que algunos casos
del Banco First Union. Siguiendo el
informe de Security News Portal, estafadores hicieron un envío masivo de mails
haciéndoles creer que eran remitidos desde el First Union Bank, pidiendo
información secreta de sus cuentas y logrando algunas transferencias.
Finalmente, otro ejemplo: el Clydesdale Bank ha aceptado públicamente la
reutilización de números de tarjetas de créditos dados anteriormente de baja,
pero ha anulado la práctica y el contrato con una tercera empresa que lo
realizaba. Según los expertos esto
facilitaba la estafa por conocerse datos verificadores de viejas tarjetas.
También está circulando un mail con un gusano (worm) con una casilla
remitente que es falsa: "support@microsoft.com". §
SPAM.
La
Federal Trade Comisión de los EE.UU., junto a agencias de Australia, Canadá y
Japón, han iniciado una campaña para prevenir la existencia de servidores de
correo utilizados en forma masiva e indiscriminada, práctica comúnmente
llamada SPAM. Estos servidores calificados como de “open relay” han
sido notificados por carta de las futuras acciones que llevaría a cabo la
comisión federal. Más info en: http://news.com.com/2100-1028_3-1001868.html
y en http://www.ftc.gov/bcp/conline/edcams/spam/openrelay/pdf/SpanishLetter.pdf
y en http://www.ftc.gov/openrelay . §
SYMBIAN.
Presenta la séptima versión de su OS(Sistema Operativo) con mejor soporte de
multimedia, trabajo en redes y para java MIDP 2.0.
Es un OS para dispositivos móviles, como la telefonía móvil donde es líder. §
Teléfonos
celulares.
Una
investigación de Henley Management Centre and Teleconomy que duró casi tres años,
resume que la gente sería incapaz de vivir sin su teléfono móvil.
Así lo dice esa encuesta donde el 46% de los encuestados entre 24 y 34 años
piensa de esa manera. Para tener en cuenta. §
NOKIA.
Creó
un bolígrafo que interactúa con el teléfono celular y permitiría escribir o
dibujar una nota para ser transferida al móvil y este transferirlo vía SMS.
El Nokia podría almacenar hasta 100 páginas de texto en tamaño A5.
Por supuesto, no informaron el precio, pero ya existe. §
Hablar
mientras se conduce.
Algo
que mundialmente se prohíbe y se intenta desterrar, pero que cada día es más
difícil, sobre todo porque los autos vienen con los celulares “manos
libres”. Tal vez a modo de
justificación, una investigación publicada en la revista Psychological Science
revela que los celulares en los autos podrían ser más seguros para el que
conduce, si el sonido lo escuchara de frente y no por los parlantes del audio, o
en la oreja, por medio del audífono. No
hay que destacarse en inteligencia para aceptar esta opinión, pero tampoco hay
que descartar que hablar por el celular y conducir, no son compatibles y causa
graves distracciones, posibles causantes de accidentes de tránsito. §
Orange
y MS. La
operadora francesa Orange ha firmado un convenio con Microsoft para los
servicios de telefonía móvil de Hotmail, que ahora tiene SMS(Short
Message System), y del IM del msn Messenger.
Sigue creciendo el mercado de los IM. ¡Téngalo en cuenta! Es que de
esta forma, MS, tiene acceso a 35 millones de clientes de esa corporación
francesa, que están en seis países, y que solo en Francia posee más del 50%
del mercado. El servicio se llama MSN to SMS, donde el sistema SMS
tiene amplia aceptación dentro de Europa. §
IOS.
El
sistema operativo de Cisco Systems, ya tiene una actualización para corregir
una vulnerabilidad, afectadas por el SAA(Service Assurance Agent) que habilita
el RTR(Response Time Reporter). Por
default no está activado, pero si al configurar los dispositivos Cisco se lo
habilitó, hay que actualizar la versión. §
IBM.
El
Memory Key de 256 Mb USB versión 2.0 pesa solo 15 gramos, y tiene 178 veces más
capacidad de almacenaje que un disquete de 3½,
y
puede llevarse en el bolsillo o usarse como llavero.
Ya son muchos los que lo comercializan como llavero. Funciona con conexión
USB lo que permite llevar la información e introducirla en Notebooks, PC’s,
Pocket PC, Palms, en definitiva cualquier dispositivo que tenga conexión USB.
¡Una excelente nueva interfaz gráfica! §
Tráfico
de la WEB.
Se
difundió que el 60% del tráfico de Internet corresponde a archivos con
contenidos de MP3, películas y software. CacheLogic, de Gran Bretaña, estima
que el costo global de mantener este tráfico, para los servidores de Internet
es de 1.300 millones de dólares, y que si no se ponen límites podría
triplicarse para fines del 2004. Si es así, pronto conoceremos medidas al respecto.
Es que mantener y aumentar el ancho de banda para soportar tanto tráfico
exige una inversión real muy alta. Las conexiones ADSL aceleran aún más este
consumo de ancho de banda. En Canadá, Sandvien Inc. Opina, de igual forma. §
HP.
Hewlett-Packard,
en Bristol, Inglaterra, anunció que está trabajando en un nuevo e-book que
permitirá “hojear” las páginas. Es
un prototipo, con una pantalla táctil, pero no anunciaron si lo comercializarán
o no. Por ahora son solo pruebas,
pero muy interesantes.... §
Red
Integrada segura.
Cisco Systems presentó, esta semana, 14 servicios y soluciones de seguridad
para ayudar a sus clientes a lograr que sus recursos interconectados en red, y
que los consideren críticos para sus negocios, sean resistentes a ataques
externos, y corran por al red en forma más eficiente.
Por supuesto la red correrá
en base al protocolo IP y estará conectada en WAN por VPN, sin importar las
distancias, con seguridad IPSec, NAT, QoS y multiprotocolos(MPLS).
Incrementa la flexibilidad, incluye firewalls de distinto tipo, no solo
dentro de los routers(ACL), detección de intrusos y administración remota, así
como escalabilidad asegurada. Mantienen la interfaz CLI(líneas de comandos),
pero a su vez hay sentencias automáticas para establecer las VPN. Para mayor
info visitar: www.cisco.com
. §
Seguridad
2.
Una lista de antihackeo realizó una encuesta entre hackers para conocer las
herramientas más utilizadas por ellos. Fyodor
informó los resultados de la encuesta compilada en Mayo 2003. Si a Ud. le interesa la seguridad, puede obtener más
información de la lista nmap. Este no es un tema para difundir, pero para su
mayor comprensión, solo les destaco las cinco primeras herramientas(el reporte
indica 75) que utilizan los hackers que respondieron(1854). La primera es: Perl/Python, que son lenguajes de scripting de
propósito general y múltiples plataformas.
La segunda THC-Amap que es un escáner de identificación de aplicaciones
en cada puerto. La tercera OpenSSL una biblioteca de cifrado para SSL/TLS que es
de open source. La cuarta
Ntop un monitor de tráfico de red que también hace funciones de
sniffer, y finalmente Nemesis un inyector de paquetes simple. Por supuesto, el
reporte daba las URL, una descripción acotada de cada aplicación, y este no es
el medio para publicitarlo. Al mencionarlo se busca destacar la facilidad con que
cualquier estudiante puede jugar a ser hacker, los riesgos que ello implica para
su empresa o computadora. Si se
animan a contestar encuestas y decir que es lo que les gusta utilizar para sus
“diabluras”, fácil es comprender que no son solo 1854 los hackers, y que
ese “background” tiene vida, es fuerte, es vital, y hasta accesible. ¡Hay
que saber defenderse! ----------------------------------------------------------------------
2-Capacitarse, ante los cambios IT. Estamos
viviendo la era tecnológica, de la mano o no de la globalización, y vemos como
día a día los avances en las comunicaciones acercan las distancias, cambian la
forma en que nos conectamos, ya sea con fines comerciales o familiares, el
trabajo se ha vuelto más competitivo, se busca una mayor eficiencia, se lucha
por la productividad, y fundamentalmente se acepta toda esta lucha porque no nos
podemos dar el lujo de perder el actual empleo o de dejar desaparecer la fuente
de trabajo que ostentamos. Es
que pasar a ser desocupado, tengamos la edad que tengamos, es tan problemático
y desalentador que el único camino libre es capacitarse para afrontar de la
mejor manera todos estos cambios tecnológicos (IT).
Pero si piensa que la solución son los cursos, le puedo asegurar que son
solo una de tantas opciones, con las salvedades que expresaré al final.
Hay otros caminos, para las empresas MiPyMEs y para sus
empleados. Comencemos
por el más simple. Una de las formas más simples y hasta casi gratuita es,
preguntar a las personas cercanas, obtener la información básica necesaria,
probarla, leer la ayuda de las aplicaciones que utilizamos (o apretar F1) leer,
probar, imaginar, corregir y así aprender.
De hecho, muchos de nuestros conocimientos han aflorado de este simple,
poco oneroso y práctico sistema.
Claro, tiene su lado negativo, que se mide en esfuerzo, tiempo,
capacidad, apoyo recibido y nivel de conocimientos obtenido.
También es parcial, pero generalmente funciona y permite seguir
adelante. Es
algo pragmático, pero sirve para mantenerse en el lugar de trabajo y seguir
adelante. Nadie se recibe de experto con este sistema, pero tampoco esa es la
intención. El
objetivo principal, manejar la nueva herramienta se cumple.
De hecho, son muchas las estadísticas mundiales que muestran que de las
aplicaciones más conocidas (Word, Excel, etc) se usa menos del 30% de sus
capacidades. Entonces,
por que preocuparse por más. Si seguro que aparece una nueva versión y cambia
el paradigma. No es la mejor, pero es una opción. Una
Segunda opción no menos utilizada es la de cortos cursos de acercamiento a las
nuevas herramientas y políticas de atención al cliente, o de telemarketing,
que en muchos casos son realizadas dentro de la misma empresa, y vía Intranet.
Sí, por la red interna de la empresa(Intranet), en módulos que reciben
en su casilla de correo o, en empresas más importantes, vía capacitación
conjunta por medio de programas de educación compartida, donde el empleado
accede a ese módulo en el horario que más le conviene, pero regularmente todos
los días de la semana que se implantó para capacitación, debiendo rendir una
evaluación final que lo habilita para subir otro escalón más dentro del
conocimiento compartido. Es una forma de e-learning, o educación a distancia vía
Net. Una
tercera opción, son los cursos fuera de la compañía, con o sin certificación
(de calidad o de los productores de software).
Generalmente son cursos para aprender
a manejar en profundidad ciertas herramientas más específicas que la
suite del Office, sea de MS, de Lotus, de Word Perfect, de Sun, o de alguna
versión de Linux.
Un ejemplo clásico son los programas de CRM o de ERP, donde es necesario
conocer todas las opciones que brindan para facilitar la tarea de atención
correcta al cliente, a los proveedores, y asegurar su seguimiento y estadística. Otra
opción son los cursos de capacitación para manejar aplicaciones de gestión
comercial, tanto sea para la venta o para registrar las compras, las ordenes de
pago, los sueldos, la contabilidad y/o los bancos. Estos cursos no
necesariamente son exclusivos para una empresa, sino que se pueden utilizar como
avances en los conocimientos y formar parte del CV(Curriculum Vitae) de cada uno
en la búsqueda de nuevos puestos de trabajo. Expresamente
no se incluyeron ejemplos de cursos técnicos que generalmente pueden ser
requeridos al contratar nuevo personal, como cursos sobre cableado estructurado,
administración o instalación de redes, manejo de PLC, cálculo técnicos más
complejos sobre comunicaciones y/o telefonía, o sobre control de calidad, o
normas ISO. Es
que generalmente, si la empresa decide capacitar a su personal en estos temas,
es en base a un programa de largo plazo donde asegura la permanencia del
personal que se promueve, por ejemplo, o se buscan niveles de conocimientos que
de no cumplirse originan despidos. Entonces,
sea Ud. empleado o empresario, debe conocer estos niveles de capacitación muy
sencillos pero que bien dosificados alcanzan a satisfacer las necesidades de la
gran mayoría de las empresas MiPyMEs, para la generalidad de los
casos. Si uno pretende ser sistemático debería contratar una academia donde se
capacitarían los empleados, a quienes debería no solo pagarle los cursos, sino
facilitarle las horas de asistencia y estudio, todo lo cual elevaría muchos los
costos, algo no fácilmente aceptable en una MiPyME. Es
por ello, que en forma pragmática, si se puede vencer el natural “miedo al
cambio” de toda persona, puede lograse la capacitación en los cambios tecnológicos
con poco dinero y solo con el esfuerzo personalizado de quien recibe esa
capacitación, que con un sencillo seguimiento se puede detectar si se ha
capacitado suficientemente para responder a lo que la MiPyME
necesita. No
es una respuesta muy académica, ni resiste el argumento de las academias, pero
es práctica, de acceso directo, muy utilizada y con resultados medianamente
aceptables por quienes requieren que esos empleados se adapten a los cambios y
no tener el costo de tener que despedirlos para tomar nuevo personal.
Desde este punto de vista, son soluciones aceptables, no óptimas, pero
permiten llegar a los objetivos en forma inmediata y a muy bajo costo.
Sin duda, son una opción, y se evita caer en el desempleo.
Si la capacitación lograda, no alcanza, siempre hay tiempo para
perfeccionarla en una buena academia paga. Una
última aclaración importante. Bajo ningún concepto puede compararse esta
forma de capacitarse con el nivel que se logra en una buena academia.
Ello es así, indiscutible, pero ocurre que muchas veces las
empresas calificadas como MiPyMEs (Micro , pequeñas y medianas
empresas) no tienen presupuesto suficiente, tampoco tienen personal suficiente
como relevar a aquellos que por varios días no realizan sus tareas habituales a
causa de asistir a su capacitación, ni tienen políticas o programas especiales
de capacitación.
Es por ello, que aceptando esta difícil realidad, se ha resumido lo
escrito. Estas
opciones no son aplicables, por ejemplo, a capacitaciones para cumplir con las
normas ISO 9000, 9000-2000, la 9001 o 9002 o incluso las 14000, pues se requiere
de un orientador capacitado en ellas, para que organice el plan, y capacite a
todos los miembros de la empresa para cumplir con normas claras y para redactar
manuales de procedimientos indispensables. Sin
duda, tampoco serán aplicables, si la empresa en cuestión busca la máxima
productividad, y la mejor eficiencia.
Claro está, este tipo de empresas MiPyMEs deberán tener
el presupuesto y el plan de capacitación adecuados para estos objetivos y
contratarán, desde el inicio, al personal acorde con esta política.
Como se ve, hay muchas excepciones, pero a la vez es aplicable en muchos
otros casos. Como se dijo, es otro camino, es una opción realista. La
mejor prueba de ello es la gran cantidad de empleados que siguen trabajando, aún
hoy, con más de 35 años de edad, que jamás tuvieron en sus planes de estudio,
a la informática. Es seguro que todos ellos, no pasaron por academias.
Es seguro que aún siguen trabajando, y que utilizan, en mayor o menor
medida, herramientas relacionadas con la red y las PC’s.
Si no se hubiesen capacitado – de alguna manera- serían
actualmente simples desocupados.
En base a esta realidad, se redactó el presente artículo. ============================================================ ============================================================ EIC_MAGAZINE
resume y explica las
novedades en temas como: Internet, Tecnología, Economía, Management, MiPyMEs,
Informática, y los de actualidad. Se
edita en texto enriquecido. Si Ud.
necesita recibirlo en texto plano, solicítelo. Lo INVITAMOS a leerlo
dos veces al mes. Ud. puede promocionar
libremente este eLetter entre sus amistades, citando la fuente. Gestione su ALTA como suscriptor a
<eicmagazine@yahoo.com.ar>
detallando datos filiatorios, actividad y el e-mail(si es distinto al que
utilizó) donde desea recibir en forma GRATUITA este eLetter. |
Enviar correo electrónico a consulta@estudioeic.com.ar con preguntas o comentarios sobre
este sitio Web.
|