eNoticias EIC Un servicio del ESTUDIO EIC |
Boletines digitales (eLetters)
|
PyME-MAGAZINE
Nº 11 Director-propietario:
Dr. Jorge E.
SOSA GONZÁLEZ Registro
de la Propiedad Intelectual: En Trámite. Es un producto del ESTUDIO EIC [Campana-Argentina], GRATIS para sus clientes y suscriptores registrados. Puede visitarnos
en http://www.estudioeic.com.ar Los boletines digitales que se editan puede analizarlos en www.oocities.org/eNoticias_EIC ========================================= Tema:
La
tecnología IT y las MiPyMEs. 1-
¿Ud., sabe defenderse de un ataque a su Red de PC’s? 2-
Combatir la piratería de soft va en serio. 3- Impresoras
fiscales. Nuevas normas. ===================== El desarrollo del Pyme_MAGAZINE
está enfocado a una retroalimentación entre los suscriptores de las novedades
en temas tales como: Internet, economía, informática, management y organización
de las MiPyme. Se edita tanto en texto plano como en texto
enriquecido. Si Ud. necesita
recibirlo en texto plan, por favor comuníquese con el administrador a pyme_magazine@ciudad.com.ar Los INVITAMOS a leerlo una vez al mes. --------------------------- Ud. puede
promocionar libremente este eLetter entre sus amistades. Se suscriben las normas ANTISPAM, en especial el párrafo(a)(2)(C) título 3ro., Section 301 del decreto S. 1618 aprobadas por el 105º Congreso, base de las normativas internacionales sobre SPAM(United States Federal Requeriments for Comercial E-mail Bill). Este E-mail no podrá ser considerado SPAM mientras incluya una forma de ser removido. Si no desea recibir nuevos ejemplares de este boletín electrónico, informe gratis de su baja a pyme_magazine@ciudad.com.ar ============================== 1- ¿Ud., sabe
defenderse de un ataque a su Red de PC’s? Esta nota está dirigido no solo a aquellos que ya tienen una red de PC’s (conectada o no a la Web) como a aquellos que tienen pensado construirla en el futuro cercano. Ante todo tener una red de PC’s, ya sea Lan o WAN, Intranet o sobre Internet, obliga a una mayor responsabilidad, obliga a una política de seguridad, en fin obliga a brindar seguridad a sus datos, todo porque no hacerlo puede afectar a terceros y producirles un daño. Tal vez Ud. no esté de acuerdo con el párrafo anterior pero
permítanos explicar cuales son las responsabilidades, las obligaciones, los
derechos y sus razones. Al
finalizar tal vez piense distinto.
No le vamos a hablar de imposibles, o tratar de “venderle”miedos que
solucionaría tal o cual producto, ni trataremos el tema con alguna paranoia, ni
vamos a promocionar una empresa determinada, simplemente analizaremos la
realidad y las implicancias de ser dueño de una red informática. En una
red informática, por supuesto formada por PC’s(y algunos otros accesorios, la
mayoría WAP), manejamos información, datos, y éstos están circulando o
depositados en archivos. Por lo
tanto ya podemos inferir un problema: “no toda la información es de nuestra
propiedad exclusiva y poseemos seguramente, información de terceros que no es pública”.
Entonces debemos tener un cierto celo en cuidarla para no ser
responsables en caso de que la posesión de esa información en manos de un
tercero inescrupuloso le produzca un daño a ese tercero.
El ejemplo más sencillo es aquel quien realiza comercio electrónico o
simplemente vende con tarjetas de créditos, tiene en un archivo los datos de
esas tarjetas de créditos de operaciones ya canceladas, ya cerradas. ¡Y es
natural que queden depositadas por si hay algún reclamo!
El tema es como están a salvaguardia de un hurto, robo o copia. Hay otros ejemplos tan sencillos como este o más complejos,
pero con un simple ejemplo alcanza para ver el problema. Entonces
hay que tener acciones de seguridad para proteger la información, y sobre todo
aquella que ya no se usa pero que está en los archivos. Ya hablamos en el PYME_MAGAZINE Nº 5 del
27/07/2000 sobre seguridad informática. Además
en nuestro sito web hay artículos sobre la seguridad informática, un tema en
el cual asesoramos. Si desea ver
datos más técnicos, o conocer algunos detalles sobre él, lo invitamos a leer
las notas mencionadas, y si lo desea nos puede escribir detallando el problema
que tiene o piensa que tiene. En
realidad, la seguridad informática nunca se termina de desarrollar. Hoy hablaremos de la seguridad informática desde
otro punto de vista. Algo que toda MiPyMe debe tener muy claro.
La seguridad informática no es un producto, es una acción, una política,
un conjunto de acciones con un objetivo común. No basta un buen antivirus. No alcanza con un
firewall. Digamos también, que no
se necesita un gran estudio para adquirir e instalar un antivirus y tampoco para
un firewall personal para una
simple red de trabajo. Por
supuesto, ello no quita que consulte a personas expertas en el tema, porque no
todos pueden saber lo suficiente, pero acordemos que no es excluyente y que por
lo tanto no es muy oneroso hacer la consulta. Solo como ejemplo, un buen antivirus se actualiza
por Internet. Algunos más rápido
que otros, pero digamos que si hay actualizaciones a lo largo de un mes
calendario, el antivirus es de los buenos.
Para citar los más conocidos, Norton Antivirus, IT Inoculate, McAfee,
muchos de ellos con versiones trial o free, inclusive.
Como firewalls, hay menos ofertas y alguna, entre otras, son: Norton
Personal Firewall, Mc Afee Firewall. El
secreto de un buen funcionamiento de estos productos es como se los instala.
Ud. puede tener el mejor de ellos, pero mal instalado no frena a ningún
hacker experimentado, solo le hace el trabajo más sabroso. Conseguir herramientas para hacer hacking, es algo más
o menos simple. En la Web hay
docenas de sitios que se las regalan. Algunos
más escurridizos que otros, pero todos quieren fomentar la actividad del
hacking y un programador con poca experiencia ya puede hacer de las suyas.
Por supuesto, también hay centenares de libros sobre el tema, como por
ejemplo, Secretos de un Superhacker, libro muy sencillo(realmente sencillo) que
motiva a cualquier curioso a meterse en este mundo.
Hacerse hacker solo conlleva tiempo, algo de aprendizaje, conseguir
herramientas y aceptar que le “volarán”“su PC varias veces, ya que más
de un sitio que le regala herramientas también se divierte con los neófitos.
Acá no es cuestión de suerte. Podemos asustarlos con revelarles el poder de
ECHELON o del CARNIVORE, pero en realidad son sistemas de espionaje más que de
hacking, aunque por supuesto se pueden usar igual. ¿No los conoce? ECHELON
es un sistema ideado para escuchar y descifrar los mensajes de todas las
embajadas en Europa que se mantuvo en un gran secreto por años y años.
En realidad empezó a operar en los años 60 y ahora es conocido porque
ya es vetusto. El CARNIVORE es el
sistema que usa el FBI para husmear en millones de mensajes buscando
“cualquier tema interesante” para la seguridad americana. Como se observa, la complejidad es sumamente alta.
Entonces, bajemos a la realidad PyMe.
¿Cuáles son las probabilidades de que su sito web sea hackeado?
En realidad, muy bajas, no por su seguridad sino por el hecho de que hay
millones y millones de sitios y el suyo no es los primeros millones en
importancia. Si tiene un hacker en
la competencia o la vuelta de su empresa, la cuestión cambia, pero las
posibilidades siguen siendo bajas. ¿Cuáles son las posibilidades de que entren a su
red para robar información? Aquí
las posibilidades son medianas y si realiza e-commerce serán más altas cada día.
No por ello deje de hacer e-commerce.
Esto es como no manejar para evitar accidentes de tránsito, algo se
puede evitar pero llega el momento en que lo tiene que hacer.
Solo sepa manejar el riesgo. Los grandes sitios web son la meca de cualquier
hacker. La utopía ronda los sitios
como: NASA; FBI; Armada o ejercito de los principales países, Microsoft, IBM,
eBay, Yahoo, Amazon, etc. Seguramente
Ud. no es uno de ellos. Resumiendo, recuerde que la seguridad informática
no es un producto sino un conjunto de acciones para salvaguardar la información
que Ud. posee. Para establecer esta
política Ud. necesita de herramientas (Antivirus, firewalls, PIK, etc.) por un
lado, y por el otro junto a su asesor en seguridad (no el de sistemas) diagramar
su política de seguridad velando por evitar errores humanos, distribuir los
archivos, gerenciar la creación y el archivo de la información, cerrar
accesos, controlar actividades de empleados, exigir passwords “complejos” y
actualizarlos periódicamente. Todo
esto forma solo una parte de su política de seguridad.
Con un asesor en seguridad informática puede armar el resto, pero
empresas que se dediquen a ello por ahora hay pocas, y con respaldo muy, muy
pocas. Una anécdota para cerrar. La empresa era muy celosa en el tema de las passwords.
Tanto que obligaba a sus empleados a cambiarla todos los meses y a que
tuvieran un mínimo de 10 caracteres alfanuméricos.
Al cabo de un tiempo, los empleados ya no sabían que clave inventar y
por temor a olvidarla, las escribían. Pero
lo anecdótico es que las escribían en pequeños papeles que pegaban en el
monitor de su PC ... a la vista de
todos. Eso sí, rigurosamente las
cambiaban todos los primero de cada mes.
¡Exceso de seguridad que por error humano anuló todos sus efectos! ==================== 2-
Combatir la piratería de soft va en serio. Cuando
advertimos en noviembre pasado que, en Argentina, comenzaba el ataque al
software copiado o “trucho” o pirateado sabíamos que no era fácil
convencerlos. Los lazos pasaron,
las promos también y se conocieron más allanamientos y juicios, incluso contra
el Estado Nacional.
Muchos corrieron al Linux pensando que se salvaban de tener que comprar
el operativo y además instalaron el StarOffice.
Para casos pequeños, está correcto.
Si Ud. tiene o piense en tener servidores que corran en Linux, bueno la
decisión es correcta porque el Linux sirve para esas tareas, pero no todos están
capacitados para hacerlos andar bien y en algunos casos hay que pagar ciertos
programas propietarios para ciertos usos de servidores, pro ejemplo los
servidores correo. El tema
seguridad se complica algo más. Entonces
podemos afirmar que no es tan simple decir gano plata si compro Linux.
Sirve, es bueno pero no necesariamente más barato, si consideramos el
paquete total de costo de soft y su instalación.
Pero hoy queremos hablar de algo más, del proyecto Whistler de
Microsoft. Está en Beta dos y si
lo desea puede bajar un trial del website de Microsoft –en inglés- para
probarlo gratuitamente.
Este proyecto Whistler intenta reemplazar (en el futuro)
tanto al Windows Me en su versión hogareña como al Windows 2000 en la
corporativa. Básicamente el cambio
se justifica porque se incorpora una tecnología anti-piratería nueva.
Es una versión de prueba y tal vez llegue a ser “versión final”
para fines de año, con o cual estaría en las pruebas finales para ser
comercializada y rebautizada con otro nombre.
Habrá dos versiones, una de 32 bits y otra de 64 bits, lo cual permite
utilizar el soft actual y el que en el futuro se desarrolle con los nuevos
microprocesadores muy veloces que ya están saliendo al mercado pero para los
cuales aún no hay software de 64 bits.
Esta nueva técnica anti-piratería pretende “atar” el software
instalado a una PC y no aceptar que puede usarse en otras, ya sea copia u
original. Aquí reluce el sistema
de licencias que MS comercializa a partir de cinco PC.
Si Ud. Tiene más de cinco computadoras en su empresa no es necesario que
compre software original para cada una, bastará con tener uno y el sistema de
licencias de Microsoft que por supuesto es mucho más barato que comprar el soft.
Si no lo conoce comuníquese con el representante de MS o llame a sus
oficinas para conocer los costos.
Si tenía dudas sobre la lucha anti-piratería lanzada en Argentina pro
Software Legal, y pensaba que era una lucha aislada, es posible que ahora piense
distinto y reconsidere su actual situación.
No ganamos nada asustando, simplemente lo informamos “a tiempo” para
evitar problemas. =========================== 3- Impresoras fiscales. Nuevas normas.
La AFIP-DGI había establecido la homologación de las impresoras HASAR,
Olivetti y NCR lo que provocaba que al 26/02/2001 todos aquellos contribuyentes
que ya habían informado su decisión de instalar una impresora fiscal, debían
tenerla funcionando. Pero, siempre
hay un pero, hubo un cambio, el de la Resolución General 863 y para muchos
sobrevino el alivio por tener un plazo mayor.
Lo invitamos a que lea la resolución o a que obtenga el resumen de la
misma en nuestro sito web navegando www.estudioeic.com.ar
Muchos ya no necesitarán instalar el CF por no superar los nuevos límites
y otros que no pensaban hacerlo lo deberán hacer. ====================================== |
Enviar correo electrónico a eic@utenet.com.ar con preguntas o comentarios sobre
este sitio Web.
|