eNoticias EIC         Un servicio del  ESTUDIO  EIC

 

Bienvenidos

 

Novedades

 

Boletines digitales (eLetters)  

 

Servicios

 

 

 

 

 

 

 

PyME-MAGAZINE  11             CAMPANA, 29/01/2001

Director-propietario: Dr. Jorge E. SOSA GONZÁLEZ

Registro de la Propiedad Intelectual: En Trámite.

Es un producto del ESTUDIO EIC [Campana-Argentina],

GRATIS para sus clientes y suscriptores registrados.

Puede visitarnos en  http://www.estudioeic.com.ar

Los boletines digitales que se editan puede analizarlos en www.oocities.org/eNoticias_EIC

=========================================

Tema:   La tecnología IT y las MiPyMEs.

1-  ¿Ud., sabe defenderse de un ataque a su Red de PC’s?

2- Combatir la piratería de soft va en serio.

3- Impresoras fiscales. Nuevas normas.

=====================

El desarrollo del Pyme_MAGAZINE está enfocado a una retroalimentación entre los suscriptores de las novedades en temas tales como: Internet, economía, informática, management y organización de las MiPyme.

Se edita tanto en texto plano como en texto enriquecido.  Si Ud. necesita recibirlo en texto plan, por favor comuníquese con el administrador a  pyme_magazine@ciudad.com.ar

Los INVITAMOS a leerlo una vez al mes.

 ---------------------------

Ud. puede  promocionar libremente este eLetter entre sus amistades.
 Envíe su ALTA como suscriptor a  <
pyme_magazine@ciudad.com.ar > detallando datos filiatorios, actividad y el e-mail donde desea recibir este boletín electrónico (si es distinto al que utilizó).

==============================
Se suscriben las normas ANTISPAM, en especial el párrafo(a)(2)(C) título 3ro., Section 301 del decreto S. 1618 aprobadas por el 105º Congreso, base de las normativas internacionales sobre SPAM(United States Federal Requeriments for Comercial E-mail Bill).  Este E-mail no podrá ser considerado SPAM mientras incluya una forma de ser removido. Si no desea recibir nuevos ejemplares de este boletín electrónico, informe gratis de su baja a
pyme_magazine@ciudad.com.ar

==============================

1-  ¿Ud., sabe defenderse de un ataque a su Red de PC’s?

   Esta nota está dirigido no solo a aquellos que ya tienen una red de PC’s (conectada o no a la Web) como a aquellos que tienen pensado construirla en el futuro cercano.

Ante todo tener una red de PC’s, ya sea Lan o WAN, Intranet o sobre Internet, obliga a una mayor responsabilidad, obliga a una política de seguridad, en fin obliga a brindar seguridad a sus datos, todo porque no hacerlo puede afectar a terceros y producirles un daño.

 Tal vez Ud. no esté de acuerdo con el párrafo anterior pero permítanos explicar cuales son las responsabilidades, las obligaciones, los derechos y sus razones.  Al finalizar tal vez piense distinto.

  No le vamos a hablar de imposibles, o tratar de “venderle”miedos que solucionaría tal o cual producto, ni trataremos el tema con alguna paranoia, ni vamos a promocionar una empresa determinada, simplemente analizaremos la realidad y las implicancias de ser dueño de una red informática.

 En una red informática, por supuesto formada por PC’s(y algunos otros accesorios, la mayoría WAP), manejamos información, datos, y éstos están circulando o depositados en archivos.  Por lo tanto ya podemos inferir un problema: “no toda la información es de nuestra propiedad exclusiva y poseemos seguramente, información de terceros que no es pública”.  Entonces debemos tener un cierto celo en cuidarla para no ser responsables en caso de que la posesión de esa información en manos de un tercero inescrupuloso le produzca un daño a ese tercero.  El ejemplo más sencillo es aquel quien realiza comercio electrónico o simplemente vende con tarjetas de créditos, tiene en un archivo los datos de esas tarjetas de créditos de operaciones ya canceladas, ya cerradas. ¡Y es natural que queden depositadas por si hay algún reclamo!  El tema es como están a salvaguardia de un hurto, robo o copia.  Hay otros ejemplos tan sencillos como este o más complejos, pero con un simple ejemplo alcanza para ver el problema.

  Entonces hay que tener acciones de seguridad para proteger la información, y sobre todo aquella que ya no se usa pero que está en los archivos.

Ya hablamos en el PYME_MAGAZINE Nº 5 del 27/07/2000 sobre seguridad informática.  Además en nuestro sito web hay artículos sobre la seguridad informática, un tema en el cual asesoramos.  Si desea ver datos más técnicos, o conocer algunos detalles sobre él, lo invitamos a leer las notas mencionadas, y si lo desea nos puede escribir detallando el problema que tiene o piensa que tiene.  En realidad, la seguridad informática nunca se termina de desarrollar.

Hoy hablaremos de la seguridad informática desde otro punto de vista. Algo que toda MiPyMe debe tener muy claro.  La seguridad informática no es un producto, es una acción, una política, un conjunto de acciones con un objetivo común.

No basta un buen antivirus. No alcanza con un firewall.  Digamos también, que no se necesita un gran estudio para adquirir e instalar un antivirus y tampoco para un firewall personal  para una simple red de trabajo.  Por supuesto, ello no quita que consulte a personas expertas en el tema, porque no todos pueden saber lo suficiente, pero acordemos que no es excluyente y que por lo tanto no es muy oneroso hacer la consulta.

Solo como ejemplo, un buen antivirus se actualiza por Internet.  Algunos más rápido que otros, pero digamos que si hay actualizaciones a lo largo de un mes calendario, el antivirus es de los buenos.  Para citar los más conocidos, Norton Antivirus, IT Inoculate, McAfee, muchos de ellos con versiones trial o free, inclusive.  Como firewalls, hay menos ofertas y alguna, entre otras, son: Norton Personal Firewall, Mc Afee Firewall.

  El secreto de un buen funcionamiento de estos productos es como se los instala.  Ud. puede tener el mejor de ellos, pero mal instalado no frena a ningún hacker experimentado, solo le hace el trabajo más sabroso.

Conseguir herramientas para hacer hacking, es algo más o menos simple.  En la Web hay docenas de sitios que se las regalan.  Algunos más escurridizos que otros, pero todos quieren fomentar la actividad del hacking y un programador con poca experiencia ya puede hacer de las suyas.  Por supuesto, también hay centenares de libros sobre el tema, como por ejemplo, Secretos de un Superhacker, libro muy sencillo(realmente sencillo) que motiva a cualquier curioso a meterse en este mundo.  Hacerse hacker solo conlleva tiempo, algo de aprendizaje, conseguir herramientas y aceptar que le “volarán”“su PC varias veces, ya que más de un sitio que le regala herramientas también se divierte con los neófitos.  Acá no es cuestión de suerte.

Podemos asustarlos con revelarles el poder de ECHELON o del CARNIVORE, pero en realidad son sistemas de espionaje más que de hacking, aunque por supuesto se pueden usar igual.  ¿No los conoce?  ECHELON es un sistema ideado para escuchar y descifrar los mensajes de todas las embajadas en Europa que se mantuvo en un gran secreto por años y años.  En realidad empezó a operar en los años 60 y ahora es conocido porque ya es vetusto.  El CARNIVORE es el sistema que usa el FBI para husmear en millones de mensajes buscando “cualquier tema interesante” para la seguridad americana.

Como se observa, la complejidad es sumamente alta.  Entonces, bajemos a la realidad PyMe.  ¿Cuáles son las probabilidades de que su sito web sea hackeado?  En realidad, muy bajas, no por su seguridad sino por el hecho de que hay millones y millones de sitios y el suyo no es los primeros millones en importancia.  Si tiene un hacker en la competencia o la vuelta de su empresa, la cuestión cambia, pero las posibilidades siguen siendo bajas.

¿Cuáles son las posibilidades de que entren a su red para robar información?  Aquí las posibilidades son medianas y si realiza e-commerce serán más altas cada día.  No por ello deje de hacer e-commerce.  Esto es como no manejar para evitar accidentes de tránsito, algo se puede evitar pero llega el momento en que lo tiene que hacer.  Solo sepa manejar el riesgo.

Los grandes sitios web son la meca de cualquier hacker.  La utopía ronda los sitios como: NASA; FBI; Armada o ejercito de los principales países, Microsoft, IBM, eBay, Yahoo, Amazon, etc.  Seguramente Ud. no es uno de ellos.

Resumiendo, recuerde que la seguridad informática no es un producto sino un conjunto de acciones para salvaguardar la información que Ud. posee.  Para establecer esta política Ud. necesita de herramientas (Antivirus, firewalls, PIK, etc.) por un lado, y por el otro junto a su asesor en seguridad (no el de sistemas) diagramar su política de seguridad velando por evitar errores humanos, distribuir los archivos, gerenciar la creación y el archivo de la información, cerrar accesos, controlar actividades de empleados, exigir passwords “complejos” y actualizarlos periódicamente.  Todo esto forma solo una parte de su política de seguridad.  Con un asesor en seguridad informática puede armar el resto, pero empresas que se dediquen a ello por ahora hay pocas, y con respaldo muy, muy pocas.

Una anécdota para cerrar.  La empresa era muy celosa en el tema de las passwords.  Tanto que obligaba a sus empleados a cambiarla todos los meses y a que tuvieran un mínimo de 10 caracteres alfanuméricos.  Al cabo de un tiempo, los empleados ya no sabían que clave inventar y por temor a olvidarla, las escribían.  Pero lo anecdótico es que las escribían en pequeños papeles que pegaban en el monitor de su PC ...  a la vista de todos.  Eso sí, rigurosamente las cambiaban todos los primero de cada mes.   ¡Exceso de seguridad que por error humano anuló todos sus efectos!

====================

2-  Combatir la piratería de soft va en serio.

Cuando advertimos en noviembre pasado que, en Argentina, comenzaba el ataque al software copiado o “trucho” o pirateado sabíamos que no era fácil convencerlos.  Los lazos pasaron, las promos también y se conocieron más allanamientos y juicios, incluso contra el Estado Nacional.

  Muchos corrieron al Linux pensando que se salvaban de tener que comprar el operativo y además instalaron el StarOffice.  Para casos pequeños, está correcto.  Si Ud. tiene o piense en tener servidores que corran en Linux, bueno la decisión es correcta porque el Linux sirve para esas tareas, pero no todos están capacitados para hacerlos andar bien y en algunos casos hay que pagar ciertos programas propietarios para ciertos usos de servidores, pro ejemplo los servidores correo.  El tema seguridad se complica algo más.  Entonces podemos afirmar que no es tan simple decir gano plata si compro Linux.  Sirve, es bueno pero no necesariamente más barato, si consideramos el paquete total de costo de soft y su instalación.

   Pero hoy queremos hablar de algo más, del proyecto Whistler de Microsoft.  Está en Beta dos y si lo desea puede bajar un trial del website de Microsoft –en inglés- para probarlo gratuitamente.

  Este proyecto Whistler intenta reemplazar (en el futuro) tanto al Windows Me en su versión hogareña como al Windows 2000 en la corporativa.  Básicamente el cambio se justifica porque se incorpora una tecnología anti-piratería nueva.

  Es una versión de prueba y tal vez llegue a ser “versión final” para fines de año, con o cual estaría en las pruebas finales para ser comercializada y rebautizada con otro nombre.  Habrá dos versiones, una de 32 bits y otra de 64 bits, lo cual permite utilizar el soft actual y el que en el futuro se desarrolle con los nuevos microprocesadores muy veloces que ya están saliendo al mercado pero para los cuales aún no hay software de 64 bits.

  Esta nueva técnica anti-piratería pretende “atar” el software instalado a una PC y no aceptar que puede usarse en otras, ya sea copia u original.  Aquí reluce el sistema de licencias que MS comercializa a partir de cinco PC.  Si Ud. Tiene más de cinco computadoras en su empresa no es necesario que compre software original para cada una, bastará con tener uno y el sistema de licencias de Microsoft que por supuesto es mucho más barato que comprar el soft.  Si no lo conoce comuníquese con el representante de MS o llame a sus oficinas para conocer los costos.

  Si tenía dudas sobre la lucha anti-piratería lanzada en Argentina pro Software Legal, y pensaba que era una lucha aislada, es posible que ahora piense distinto y reconsidere su actual situación.  No ganamos nada asustando, simplemente lo informamos “a tiempo” para evitar problemas.

===========================

3- Impresoras fiscales. Nuevas normas.

  La AFIP-DGI había establecido la homologación de las impresoras HASAR, Olivetti y NCR lo que provocaba que al 26/02/2001 todos aquellos contribuyentes que ya habían informado su decisión de instalar una impresora fiscal, debían tenerla funcionando.  Pero, siempre hay un pero, hubo un cambio, el de la Resolución General 863 y para muchos sobrevino el alivio por tener un plazo mayor.

  Lo invitamos a que lea la resolución o a que obtenga el resumen de la misma en nuestro sito web navegando www.estudioeic.com.ar

  Muchos ya no necesitarán instalar el CF por no superar los nuevos límites y otros que no pensaban hacerlo lo deberán hacer.

======================================
Sugerencias, solicitud de temas a tratar en PyME_MAGAZINE  y/o comentarios, pueden remitirlos a  pyme_magazine@ciudad.com.ar
Hasta el próximo mes. Visite  www.estudioeic.com.ar ======================================

Volver al índice de temas

 

 

Enviar correo electrónico a eic@utenet.com.ar con preguntas o comentarios sobre este sitio Web.
Copyright © 2000 ESTUDIO EICâ  Todos los derechos reservados.
Última modificación: 30 de enero de 2001