Bienvenido
al EIC-MAGAZINE Nº
15. Ud. puede leer este eLetter desde aquí.
También puede suscribirse y recibirlo en forma directa y GRATUITA en la casilla
de correo que Ud. determine avisándonos a eic_magazine@ciudad.com.ar
Volver
al índice de temas
=================================================================
EIC-MAGAZINE Nº 15
31/07/2000
Director-propietario:
Dr.
Jorge E. SOSA GONZÁLEZ
Es
un producto del ESTUDIO EIC
[Campana-Argentina],
GRATIS
para sus clientes y suscriptores registrados.
Puede
visitarnos en http://www.estudioeic.com.ar
Los
boletines digitales que se editan puede analizarlos en www.oocities.org/eNoticias_EIC
-----------------------------------------------------
Tema:
Tecnología
en nuestras vidas cotidianas.
1-
Por algo
implementan los mails por celulares.
2-
Mano de obra
especializada para los grandes países.
3-
Algunas
consideraciones sobre seguridad informática.
NOVEDADES:
A pedido de muchos
lectores, intentamos un cambio en la diagramación del eLetter, pasando de
texto plano a HTML básico, sin cuadros, banners, ni animaciones.
Tendrá unos pocos Kb más pero su lectura se facilitará muchísimo.
Por favor, si no están de acuerdo con el cambio háganse oír.
Siempre respetaremos la mayoría. La primera prueba fue exitosa y como
no hubo reclamos, pensamos que se aceptó con agrado. Le damos una segunda oportunidad para conocer si hay
discrepancias.
Hemos inaugurado el dominio propio en www.estudioeic.com.ar
¡Ya puede visitarnos!
El desarrollo del EIC_MAGAZINE está enfocado a una retroalimentación entre los
suscriptores de las novedades en temas tales como: Internet, economía, informática,
y por supuesto los de actualidad que sean relevantes.
Los INVITAMOS a leerlo dos veces al mes.
Nos
interesa que promocione este eLetter entre sus amistades.
Ud. puede hacerlo libremente. Envíe Ud., o, mejor aún, pídale a esa persona
conocida que envíe su ALTA como suscriptor a
eic_magazine@ciudad.com.ar
detallando datos filiatorios, actividad y el e-mail donde desea recibir este
boletín informativo(si es distinto al que utilizó).
Se suscriben las
normas ANTISPAM, en especial el párrafo(a)(2)(C) título 3ro., Section 301
del decreto S. 1618 aprobadas por el 105º Congreso,
base de las normativas internacionales sobre SPAM(United States Federal
Requeriments for Comercial E-mail Bill).
Este E-mail no podrá ser considerado SPAM mientras incluya una forma
de ser removido. Si
no desea recibir nuevos ejemplares de este boletín electrónico, informe
gratis de su baja a eic_magazine@ciudad.com.ar
1.
Por algo
implementan los mails por celulares.
La agencia internacional
de noticias AIN hizo circular por todo el mundo la estadística de mails
enviados a celulares durante el año 1999.
Su análisis permite entender el porque de este nuevo servicio de las
telefónicas de celulares. La
envergadura y la importancia de este nuevo sistema quedan ampliamente
justificadas por el uso que le dieron durante el año 1999 al envío de mails
por celulares.
Sabemos
que en Japón hay más celulares que teléfonos fijos.
Lo que no se sabía tan cabalmente era que de los 5.400 Millones de mails
enviados a celulares en todo el mundo durante tan solo el año 1999, más de dos
mil millones lo fueron en Japón solamente.
Esto equivale al 35% del total del tráfico.
Si
a ello agregamos el estudio de la consultora Lógica publicada por la revista Radio
& TV Americana (R&TVA) en tres años se superaría el record de
mails por el sistema tradicional (éste que estamos usando), algo de sorpresa
hay. Así es, el estudio dice que para finales del 2002 la cantidad de mails
enviados a celulares serán más de 100.000 Millones lo cual será posible
gracias al nuevo sistema de telefonía inalámbrica llamado 3-G que permite este
tipo de servicio.
En Japón se estima que para el 2002 la cifra alcanzará los 36.000 millones de
mensajes intercambiados por los habitantes de las islas.
El
sistema tiene un bajo nivel de aceptación entre los usuarios de la telefonía móvil
de Estados Unidos, quienes durante 1999 realizaron 200 millones de mensajes,
cifra equivalente al total de las generadas en Latinoamérica durante el mismo
período.
Según
la agencia, del total de 5.400 millones de mensajes emitidos el
año pasado, 2.000 millones se distribuyeron entre Europa, Medio Oriente y África,
en tanto que 1.000 millones se
produjeron en Oceanía.
Para el 2002 se estima que en Latinoamérica se generarán unos 17.000 millones
de mensajes, en Europa, Medio Oriente y África unos 24.000 millones, en tanto
que en Oceanía se registrarán alrededor de 13.000 millones.
Si
en este momento estuviésemos en un taller de marketing, la pregunta obligada
sería: ¿Tenés mail celular? De
igual manera que antes le preguntaban a uno: ¿Tenés celular?, ¿Tenés Fax?,
¿Tenés mail?
-------------------------------------------------------------------
2.
Mano de obra
especializada para los grandes países.
El
tema del desempleo tiene alcance mundial. ¿Y
el del empleo? Parecería que tiene
menos alcance pero si se observa con espíritu crítico seguramente la respuesta
será afirmativa, y además devengará algunas sorpresas.
En
efecto, el hecho de que la UE (Unión Europea)
pida mano de obra no es una novedad. Pero que pida 100.000 trabajadores es
llamativo. Tienen problemas con la
mano de obra para levantar las cosechas por un lado y por el otro necesitan
personas capacitadas en Internet. Ya no piden conocimientos en sistemas de computación,
solicitan con habilidades demostrables para Internet.
Los principales importadores de este último tipo de mano de obra son
Alemania, España y en menor medida Gran Bretaña que está fuera de la unión.
Para las cosechas del agro, Italia es el país con mayores problemas por
la falta de mano de obra.
Antes
de seguir, recordemos que hay regiones de España en donde el desempleo es menor
al de EE.UU., con solo 1,9% ¡Ni
siquiera llegan al 2%!
EE.UU.
también quiere importar mano de obra especializada en Internet.
Estiman una necesidad de 30.000 puestos.
Además, su presidente Bill Clinton, ha enviado un proyecto para
legalizar a los trabajadores ilegales que tanto persiguieron, hasta en las
series de TV. Ahora los quieren
legalizar. Además, para los países
que califican, (Argentina califica) han vuelto a implantar el sorteo de visas
para residir y trabajar en EE.UU. El
primero será en Octubre y todos aquellos que estén interesados podrán retirar
el volante con las condiciones en la Embajada de Estados Unidos en Buenos Aires.
Por supuesto los depósitos de garantía son menores para ingresar
laboralmente a EE.UU. que a España, pero si ya tiene trabajo se facilita
enormemente todo el trámite.
Internet
está motorizando el crecimiento económico mundial, de eso quedan muy pocas
dudas. Son los resultados de la nueva economía.
Como toda idea nueva, muchos la rechazan o simplemente no la entienden o
no vislumbran su futuro. Ya es una
realidad, Internet da trabajo en el mundo. ¿El desempleo se disminuirá con
Internet? O será que la tecnología provocará más desempleo.
Las opiniones están divididas y solo el tiempo le dará la razón a unos
en contra de otros. Sin duda, esta es una revolución y por ello tantos hablan de
la nueva Era de la Tecnología.
Y
algo muy importante, Argentina está bien posicionada para el crecimiento en
Internet, tenemos “materia gris” con que avanzar, y muchos inversores la
consideran como una opción válida. Es
más, desde US y la UE vienen muchas propuestas de trabajo serio si se demuestra
experiencia, y conocimientos específicos.
El único problema es demostrarlo.
------------------------------------------------------------
3.
Algunas
consideraciones sobre seguridad informática.
Vasto tema el de la seguridad informática. Es tan amplio que hay que verlo desde dentro y desde
fuera de la empresa a la que se desea dar seguridad.
El umbral para determinar que es la empresa hacia fuera y hacia adentro
es el SERVIDOR de la red informática.
Si la empresa tienen red pero no está conectada al exterior debe tener
normas de seguridad informática sin lugar a dudas. Si además tiene conexión al exterior deberá adecuar y
ampliar esas normas de seguridad para prevenir e impedir violaciones.
Ante todo, hay distintas formas de lograr el objetivo, pero
en todos los casos en forma interrelacionada.
Por un lado los manuales de seguridad y las normas escritas.
Por otro lado el software adecuado tanto para las PC de escritorio como
para los servidores y además las mainframes. Por último incorporar el hard
necesario para cumplir satisfactoriamente con las premisas impuestas en el área
de seguridad informática.
Trataremos de desarrollar el tema sin detallar partes muy técnicas
pero explicando sí conceptos de cómo controlar las redes.
Para aquellos que tengan conocimientos técnicos suficientes, les pedimos
sepan comprender que este punto del MAGAZINE está redactado no para ellos, sino
para la generalidad de los lectores, muchos de los cuales solo saben manejarse
con las PC. Sin embargo, quienes
tengan necesidad de profundizar el tema pueden escribirnos.
Pensar en una red de
computadores SEGURA, no es decir la “cierro” al mundo exterior y estoy
salvado. En realidad eso es un engaño
y está demostrado en todas partes del mundo y con estadísticas y denuncias
policiales de robos internos. Hay
que construir una red segura, y para ello es necesario, ante todo, establecer
claramente las normas, las reglas, las políticas de uso, las responsabilidades
de los usuarios y de sus supervisores, para terminar estableciendo las funciones
del administrador de la red, último responsable de todo.
Entonces, construir una red no solo es conectar equipos y permitir que
una PC vea, y que sea vista, por otras PC.
Además, es necesario definir niveles, usos, funciones y otros
menesteres. Es una tarea dinámica,
ardua y que lleva su tiempo implementarla.
Cualquier persona, empleado o
no, puede con un disquete y una PC con la disquetera habilitada introducir un
virus o extraer información de la red. Solo
es cuestión de conocimientos y habilidades.
Por lo tanto, aquí el primer problema: habilitar disqueteras en pocas PC
y en lo posible solo a personas con cierto nivel de responsabilidad aceptada.
Las lectoras de CD son otra fuente de virus y habrá que dosificarlas
adecuadamente. Por virus debemos
entender a un programa que puede producir daños a nuestros archivos, a nuestras
PC, pero también a los programas residentes que cuando se disparan automáticamente
habilitan puertos de entrada/salida a una PC y si esta PC está conectada al
exterior ... el resultado es
simple: quedó al descubierto. No
solo quedó abierta una puerta, sino que además no se lo muestra en la
pantalla, es todo “under” como un submarino, no se ve.
Por supuesto, el administrador
de la red sí puede detectar, generalmente en el momento en que ocurre, que hay
salida de información y desde que PC debido a que su IP se lo marca, pero si en
ese momento está realizando otra tarea, ¿quién podrá detectarlo?
Es similar a la paradoja del que cruza el semáforo en rojo pensando que
el policía no lo ve o no está.
Desde ya, difícilmente las
empresas y organizaciones tanto públicas como privadas, tengan una sofisticación
tal en la red como para tener snifers(“olfateadores” del tráfico que hay en
una red) o programas especiales que controlan y rastrean la red en forma automática
y avisan, o hasta congelan, a una PC que intenta usar su lectora o disquetera
sin autorización o en forma incorrecta.
El uso y la aplicación de los
programas antivirus son necesarios pero cubren un espectro tan pequeño frente a
todas las posibilidades de violación, que solo resta decir que deben estar
instalados y mantenerse rutinas de actualización semanales.
Las nuevas normas contables dan
mucho valor a la información y muchas empresas tienen un gran valor
por el caudal de información que atesoran.
Entonces, ¿cuánto vale la información que Ud. tiene?
Hacia fuera, lo mínimo que debe
tener un servidor es un firewall inteligente que discrimine las autorizaciones
tanto para entrar como para salir. Insertar
un router o varios, switches, hubs y soft adecuado para la protección de la
red, son los elementos que se deben considerar a la hora de instalar barreras
contra los intrusos o los empleados desleales.
Si la empresa piensa realizar
e-business, el tema de seguridad antecede a cualquier desarrollo informático.
Es más, no solo es cuestión de seguridad de la Intranet y luego su
conexión al exterior a un tercero o a otra WAN, sino que deberá establecer una
“conexión segura” de la transacción ya sea de un pago o de un archivo con
información o incluso un acceso a una base de datos.
Estas transacciones digitales seguras forman parte esencial del negocio
de una PyME conectada al mundo de Internet.
No son muchas las empresas que están capacitadas para realizar estas
tareas. Una de ellas es
International Verytas Network SA (www.verytas.com)
quien también brinda los servicios de seguridad en las redes.
No
solo hay que prestar especial atención a la seguridad en redes informáticas
para poder exponerlas a la red pública Internet, también es prioritario
hacerlo hacia la Intranet, o sea hacia adentro del server.
En este punto las estadísticas de
distintas consultoras y empresas de seguridad son importantísimas.
Los guarismos no son iguales en cada muestra estadística pero sí
mantienen el rango de significación. Para
los que no lo conozcan, les aseguro una sorpresa.
En el último seminario trimestral de
Microsoft Argentina S.A. se trató este tema.
Ante todo se aclaró que no se denuncian todos los incidentes de
penetración no autorizadas. Se considera que en USA se denuncia solo el 7% de
los casos y en Australia, por ejemplo, solo el 5%. ¿Porqué no se denuncian?
Cada empresa tendrá sus razones, pero ello está muy ligado a la imagen
de seguridad que quieren brindar, por un lado, y al miedo a ser más vulnerables
por el hecho de dar a conocer sus falencias.
Esto último está relacionado con que las
estadísticas informan que 35% de esos ataques reportados, la empresa ha
denunciado que ha sido violada entre dos y cinco veces, 19% denunciaron diez o más.
En las mismas estadísticas se informa que hubo un 8% de casos en que se
robó información, un 60% de la caída del servicio (como ocurrió con los
cajeros automáticos hace unos días) y un 64% dijo que sus webs habían sido
atacadas. Por supuesto en todos los
casos no resistieron el ataque.
Se ve fácilmente que el problema es
variado, de amplio espectro, y que las soluciones no son definitivas y por lo
tanto no son simples.
Estas
estadísticas también informan que el 60% de los casos de violaciones y/o robos
de información han ocurrido desde adentro de la empresa y no por hackers
o crackers(hackers que buscan hacer daño) especializados que utilizan
como medio a la Internet.
Para
un usuario ”particular” (puede ser Ud.), no basta solo con un buen antivirus
y mantenerlo actualizado. Conozco
casos de violaciones con ICQ o el IRC y otros donde la conexión a Internet está
hecho a través del Server y no de una PC “stand alone”. En mayor o menor medida, todos deben hacer uso de las
herramientas de la seguridad informática.
El presupuesto será el catalizador seguro de estas inversiones, pero no
la base que determina cuando es necesaria la seguridad informática.
El
crecimiento de la conexión a Internet y el e-business no tienen freno y
seguirán creciendo día a día, aquí y en todo el mundo.
Tener seguridad en la red informática se ha transformado, casi de
repente, en una necesidad global.
Antes lo era, pero estaba
minimizada, ahora es imprescindible.
-----------------------------------------------------
Sugerencias,
solicitud de temas a tratar en EIC-MAGAZINE y/o comentarios, pueden remitirlos
a eic_magazine@ciudad.com.ar
Hasta el próximo
número dentro de 15 días.