31.12.05

Despedimos al 2005

En estos últimos días del año, estuve escribiendo borradores de posts que quizás nunca vean la luz. Es como dice Arturo, hay que largarse a postear directamente sin tantos borradores, porque uno siempre le va a encontrar algún defecto y el post termina por no salir nunca (no son palabras textuales pero, la idea está). Pero llegó el 31 de diciembre y hoy no voy a dejar de postear.

En primer lugar, quiero agradecer a todos los que, mal o bien, me léen; a todos Ustedes un enorme gracias. Si bien escribo porque me gusta hacerlo, si no existieran Ustedes estoy seguro que en poco tiempo se me irían las ganas de escribir.

En segundo lugar quiero saludar a mis compañeros de "vicio", a los geeks de Córdoba Weblogs que, como yo, si pudieran estarían 20 hs al día conectados a su PC. Todavía recuerdo la noche en que los conocí, cuando salió el Firefox, allá en Zoka - nuestro lugar habitual para los encuentros, reuniones y Beers & Blogs. No nombro a nadie para no olvidar a ninguno.

En tercer lugar, y no por ser los últimos, a todo el mundo que existe fuera de la blogósfera y que forma parte de mi vida (gran parte de mi vida): a mi novia Claudia; a mis amigos (todos); a mis compañeros de trabajo; a mis alumnos (los de antes y los de ahora); a mi hermana Analía, mis sobrinos Simón y Omar y su esposo Mauricio; a la flia de mi novia (Elisa, Lenny, Lina y Nano - por orden alfabético para que no se enoje nadie); y a mis familiares de "la capi" que no veo desde hace años, mi tía Tota (que tanto quiero) y mis primos que, aunque no parezca, los quiero como hermanos; a todos todos un eterno gracias.

Y el año se va, pero promete un 2006 jugoso. Estoy empezando un nuevo blog donde la Seguridad en Internet será un tema más de los muchos que me voy a animar a tocar. Escribir solo de seguridad me ata las manos para poder opinar o escribir sobre otra cosa. Pronto les voy a dar la dirección para que lo visiten.

Levanto mi copa para desearles un MUY FELIZ y PRÓSPERO AÑO NUEVO y que se nos cumplan todos los deseos... chin, chin!

17.12.05

Windows XP SP2

A poco tiempo de la llegada del Windows Vista, vale la pena mirar hacia atrás para ver que nos dejó Windows XP. Algunos, los que tienen mi edad o más, habrán notado la lenta pero segura evolución de los Sistemas Operativos de Microsoft; comenzando en 1985 con el Windows 1.0 y, luego de distintas versiones con muchos cambios (3.0; 3.1; 3.11; 95; NT4), la llegada de versiones que llegaron a hacerse muy populares y extendidas, como Windows 98 o Windows 98SE. El traspié de Windows ME solo sirvió, nada más ni nada menos, que para dejarnos un Windows XP completamente distinto a lo que estábamos acostumbrados con el Windows 98SE, que hasta ese momento era el Sistema Operativo más usado por los discípulos de Bill.

A casi cinco años de la aparición del Windows XP, todavía hay gente que no lo ve como un S.O. digno de ser instalado. Entiendo perfectamente a aquellos que prefieren alguna distribución del "pingüino" Linux antes que cualquier producto de MS, porque creo que tienen razón, pero no entiendo a aquellos que se niegan a dejar el muy buen Windows 98 simplemente porque "su programita amado" no corre bajo XP. También entiendo a aquellos que, por limitaciones de hardware no pueden instalarlo; pero también es cierto que el XP no pide tanta "máquina", y puede ser instalado perfectamente en una Pentium III.

Quizás yo no sea la persona más adecuada para criticar a aquellos que, al día de hoy no han instalado Windows XP; ya que yo lo hice recién a comienzos de este año, cuando pude instalarlo de modo que me permitiera actualizarlo. Las copias "truchas", o mejor dicho sus "Seriales", no permiten actualizar el soft, y mucho menos pretender instalar el Service Pack 2 - la joya del XP.
Mi permanencia con el Windows 98SE fue por eso, mi 98 estaba 100% actualizado con todos los Parches de MS, y por eso era mucho más seguro que cualquier XP sin sus Service Packs.

Ahora bien, el Windows XP con su SP2 es mucho más seguro que el 98SE "hiperactualizado", y por eso pienso dedicar algunos posts a tal efecto. Lo más interesante y que no requiere de conocimientos extras, quiero decir que está al alcance de cualquier usuario sin que tenga que editar el Registro o algo peor, es la inclusión de un Centro de seguridad en el Panel de Control. Este "centro" comprueba automáticamente el estado del equipo en relación a tres parámetros o principios de seguridad:

1- Todos sabemos que una de las puertas más grandes por la que pueden entrar "problemas" o salir datos valiosos es Internet. Windows XP SP2 comprueba si el equipo está protegido por un firewall, ya sea el propio u otro, para ayudar e impedir que extraños accedan a nuestra PC a través de Internet o de una red local.

2- Una de la causas más frecuentes por la que una PC deja de funcionar bien, es la existencia de virus informáticos (virus, gusanos, troyanos); es por esto que Windows XP SP2 comprueba si el equipo está protegido por algún programa antivirus actualizado, para impedir justamente, el ataque de virus y otras amenazas similares.

3- Finalmente, Windows XP SP2 comprueba si están instaladas las últimas actualizaciones del S.O. y, o bien las instala automáticamente, o bien nos consulta antes para que podamos elegir cual instalar o no. Personalmente prefiero esta configuración para poder ver qué me instala "el Bill".

Estos tres puntos de partida son apenas "la punta del iceberg" de otras medidas de seguridad que hacen a Windows XP más seguro que su antecesor. En futuros posts trataré de explicar el funcionamiento de algunas herramientas administrativas relacionadas directamente con la seguridad, como las "directivas de seguridad local", o "la directiva de contraseña", o la "directiva de bloqueo de cuentas"; todas un poco más complejas que las explicadas hoy, digamos diseñadas para usuarios con algo más de experiencia... el iceberg en sí.-

Fotos del Beer & Blogs

Espero que se vean bien, esto es solo un "experimento":

16.12.05

Hiper-Reunión Temática

Se preguntarán qué "corno" es una "hiper-reunión temática". Bueno, eso, una reunión GRANDE enfocada hacia UN tema... y todo enfocado a ESE TEMA... Hace unas horas nos reunimos muchos de los bloggers cordobeses en el "empiretech" de la calle Vélez Sarsfield (al 186) del centro de nuestra hermosa ciudad. No lo conocía, está genial, y todo apunta al tema que nos "amontona": la computación, la informática, las compus, los mouses, las palms, el wireless, internet, y todo lo demás. Como verán, hasta "la carta" tiene que ver con el tema:




Nuestro reconocido Latente llevó a su adorada "hija" (adorada por nosotros) como pueden ver en las fotos... de hecho pueden ver que fue el centro de atención de la noche. Espero que algún otro blogger levante un post con la lista completa de los asistentes (siempre me olvido de alguien), por mi parte puedo nombrar a algunos de los ausentes, como Arturo, Gance y eleZeta, que deberán "justificar la falta" dentro de las 24 hs.

Basta de tonteras, aquí van las fotos que prueban nuestro pecados:








Las otras fotos creo que las voy a subir a fotothing. BlackClouds, después te mando las fotos.

8.12.05

Primer Seminario de Blogs - Córdoba


Anoche tuve el agrado de asistir al Primer Seminario de Blogs - Córdoba que se realizó en la UE Siglo21 - Ituzaingo 484. Los disertantes conocidos por todos fueron, por orden de aparición:
- Arturo Moya, que hizo una reseña histórica desde los albores de Internet hasta el nacimiento y actual boom de los blogs, con la fluidez y claridad que lo caracteriza;
- Rodrigo Galíndez, que nos habló desde el punto de vista de las tecnologías usadas, y expuso una lista de diez consejos a tener en cuenta a la hora de publicar un blog, que inició la controversia sobre si era válido hacerlo por dinero o no.
- Daniel "Gance", que enfocó su discurso desde el punto de vista de la publicidad, y la posibilidad de hacer rentable un blog. Este tema había sido rozado anteriormente, y creo durante algunos minutos pequeñas "discusiones" sobre si es "ético" o no, cobrar por escribir un blog.
- Cerró la noche, mucho más tarde de lo programado, Sergio Aramayo, que nos habló brevemente (por la hora) de sus trabajos y del diseño en general, mostrando numerosos ejemplos. Hubiera sido muy bueno tener al menos una hora más para escucharlo.

El Seminario podría haberse extendido hasta dos horas más, dado lo interesante de las temáticas abordadas, pero "el tiempo es tirano" y la reunión concluyó pasadas las 23:00 hs, mucho más de las 22:00 hs programadas. Nuestro amigo riocuartense Patricio Cañete tuvo que retirarse unos minutos antes de la finalización del evento porque perdía "la traffic" que lo regresaría a su hogar. Pero no fue lo único que se perdió, también se perdió uno de los premios sorteados: Hosting Gratis por un año, provisto por una de las empresas auspiciantes del evento.
Personalmente, estoy muy satisfecho porque el evento fue muy interesante y es, ante todo, una "patada inicial" para futuros Seminarios sobre Blogs en Córdoba. Además tuve la suerte de ganar una de las cámaras (NoteCam Go) que sortearon. Un "Gracias" a los auspiciantes, entre ellos la Revista USERS que, como todos saben leo 23 horas al día.

La noche no terminó allí, y después del evento nos reunimos en Zoka, improvisando un nuevo Beers & Blogs, que no se si será contabilizado como tal. Nos quedamos hasta que nos "echaron"... como siempre.-

6.12.05

Beers & Blogs Unplugged

Como estaba planificado, se realizó el último Beers & Blogs Unplugged del año, en el local de Zoka en la calle Obispo Trejo de nuestra ciudad. El evento, que contó con la participación de conocidos bloggers de nuestra provincia y por qué no, de nuestro país y/o blogósfera, comenzó pasadas las 22:00 hs y al cierre de esta edición no había concluído todavía. La reunión tuvo lugar en el local antes mencionado, y sufrió una ligera demora dada la extensa pero gratificante "clase" de Flash 8 que se dictó en el aula 4 del Piso 6 de la Siglo 21, cita en la calle Rondeau 165 de nuestra ciudad. (ver foto)



El invitado de honor, Patricio Cañete, pudo saborear un exquisito lomito cordobés, como los mejores que se consumen en sus pagos, allá lejos en... Por otra parte cabe aclarar que dada la masiva presencia de bloggers, se propuso cerrar el año 2005 con un Beers & Blogs (oficial) antes de fin año, con fecha a confirmar.
Si Usted está interesado en saber quienes fueron los presentes, vea la foto y ya está... Patricio es el primero de la izquierda, los demás somos nosotros (menos yo que saqué la foto).




Va con humor...

24.11.05

Keyloggers

Poca gente maneja el término "keylogger", en realidad es muy poca la gente que los conoce, aunque según algunos estudios son muchos los que los padecen. En el año 2005 se detectaron, según la empresa iDefense, alrededor de 6191 keyloggers. Pero ¿qué es un keylogger?.

Si nos remitimos a la etimología de la palabra, aunque no sepamos inglés, podemos ver que está compuesta por "key" (llave, tecla, clave) y "logger" (registrador, ¿no les suena "log in" o "log out", o el término en castellano "loguearse"?); en síntesis, un keylogger es un programita que registra las teclas (del teclado) oprimidas en un cierto plazo de tiempo, determinado por un tercero, ya sea el programador o el que lo instala. Un keylogger crea un registro de cada tecla presionada y envía un informe, por internet, al interesado.

Un keylogger no sirve solo para hacer daño; un empleador puede instalar un keylogger en los ordenadores de su empresa para controlar su uso, por parte de los empleados, y detectar anormalidades o delitos. Pero convengamos que, en la mayoría de los casos, los keyloggers son instalados para robar contraseñas, o números de tarjetas de crédito, o cualquier otro dato confidencial que, de otra forma sería casi imposible conseguir.
Los delitos van desde el robo de cuentas de correo hasta el cometer delitos relacionados con lo financiero o con la falsificación de identidades.

El problema no es tan simple como parece, dado que el usuario común no detecta la presencia de este "malware", y que casi nunca trabaja solo. El phishing y el spyware son los primos hermanos de los keyloggers, y juntos pueden hacer mucho daño. Una vez que la PC es "atacada" queda vulnerable a otras amenazas como troyanos, gusanos, y código malicioso en general, que tarde o temprano logran arruinarnos el día, el mes, o el año.

Tomar conciencia de la existencia de este "mal" es el primer paso para proteger nuestros datos, que es lo que hay que proteger. El usuario común no le da valor a lo guardado en su PC, y no se da cuenta que los datos no tiene valor, son invalorables... las empresas (y los inescrupulosos) saben que así es.

Programas anti-keyloggers no hay muchos, es más fácil descargar un keylogger totalmente funcional desde Internet que encontrar un anti-keylogger gratuito listo para usar. Leyendo y leyendo, me entero que el más "recomendado" de los keyloggers para usos legales es el SpyAgent de la empresa Spytech, que cuesta cerca de U$S 50; el Perfect Keylogger que también hace capturas de pantalla cada cinco minutos y envía un e-mail con un resumen cada cuatro horas... su precio aproximado U$S 35; y el Perfect Keylogger Lite que es una versión reducida del anterior y es gratuito.

Del lado de los buenos, tenemos a Advanced Anti-Keylogger que se puede bajar desde aquí, y un segundo programita, el Anti-Keylogger Corporate Edition que tiene un alto grado de detección, pero para que los limpie nos pide una suma cercana a los U$S 45. Una alternativa confiable y gratuita es el Spybot Search and Destroy que se puede descargar de aquí. Otro más económico es el Who´s Watching Me que cuesta cerca de los U$S 25, pero se puede bajar una versión de prueba por noventa desde este link.
Algunos links para descargar anti-keyloggers en versiones de prueba:

http://www.anti-keyloggers.com/index_es.html

http://espanol.softpicks.net/software/Anti-keylogger_es-9265.htm

http://www.abcdatos.com/programas/programa/o74.html

Tener un buen antivirus instalado y actualizado, un firewall, o un programita para controlar el spyware no es garantía de que no vayamos a padecer estos problemas, ya que mucho keyloggers logran "burlar" a los antivirus y a los firewalls con facilidad, pero disminuyen las probabilidades... y eso ya es mucho.

23.11.05

Futuro inseguro

Durante toda mi vida, me ha servido como herramienta para comprender procesos y sucesos más o menos aislados, la comparación o la búsqueda de analogías. De hecho, muchos fenómenos de la vida cotidiana tienen su semejante en la naturaleza; un ejemplo: la circulación de los vehículos por las calles y avenidas de una ciudad, es muy similar, sino casi exacto, al modo de circular de las células sanguíneas en el torrente sanguíneo; otro caso: la forma en que se está expandiendo la lengua española entre el pueblo norteamericano es muy similar al comportamiento de los virus; y otro: el modelo encontrado en el átomo es el mismo del encontrado en los sistemas solares de una estrella, como el nuestro.

Todo esto me lleva a pensar que la forma de propagación de los virus informáticos cambiará de un momento a otro, pareciéndose a un virus muy conocido, el del HIV. Todos sabemos que el "exito" del SIDA radica en la forma de contagio o propagación: Primero se aloja en una futura víctima, no la mata, y se encarga de contagiar a cuantos pueda durante el mayor tiempo posible; también se da el lujo de contagiar a seres queridos: hijos, amantes, esposos y esposas, novias y novios, al que comparte la jeringa... o al que dona sangre. No es tan tonto como para fulminar a sus víctimas como el Ebola, que no da tiempo a que se propague la epidemia...

Los virus informáticos, en el futuro, deberán basar su exito en su forma de propagación que deberá ser tan cuidadosa y dañina como la del SIDA. Los virus deberán permanecer en las PC lo suficiente como para propagarse a unos cuantos ordenadores "queridos": el de tu amigo, el de tu trabajo, el ordenador del que te pasa software o música, el de tus Contactos. De pronto, por algo que no sabremos, se activaría y comenzarían los problemas; pero sería tarde y seríamos víctimas de aquello para lo que el virus hubiere sido programado.

Me puse a pensar como podría ser eso. Quizás un virus que llegara por partes, totalmente inconexas entre sí, imposibles de identificar como un virus, como un rompecabezas. Varios paquetes por separado que, ante "la señal" se armaran y Bang!. El último paquete debiera ser un ejecutable, capáz de armar las porciones de codigo antes ingresadas y desarmadas... pero ese ejecutable podría ser fácilmente identificado y así no cumpliría su propósito. Entonces ese ejecutable debería estar "camuflado", podría ser un ejecutable del Sistema Operativo con alguna línea del código alterada, o sea que mientras no estuvieren los dichosos paquetes su funcionamiento seguiría siendo el normal, pero al encontrar las porciones de virus... Bang!.

Todavía me falta mucho para encontrarle la vuelta al problema, y así a la solución, pero sigo pensando y con mis "comparaciones" estoy seguro que todo esto tendrá un final felíz.-



PD: Creo que no es la primera vez que escribo sobre estas "elucubraciones" mías... quizás sea porque es algo que me da vueltas por la cabeza siempre.

18.11.05

Virus Sober x3

Aparecieron tres nuevas variantes del Virus Sober, con la novedad de poder deshabilitar a los antivirus. La nota completa pueden leerla de este link de Tectimes. Lamento no poder ampliar la noticia, pero en verdad, no tengo el tiempo necesario.

La PC no arranca

A todos nos ha pasado alguna vez, que nuestro ordenador no ha arrancado como estamos acostumbrados a que lo haga e, inmediatamente entremos en pánico. También es cierto que existen personas que les importa poco y nada que esto ocurra, y por ende, recurren de inmediato al "format" como unica solución posible. La verdad es que, muchas veces formatear es la unica solución, pero la mayoría de las veces no lo es.

Recuerdo que, hace ya muchos años, luego de instalar algún software nuevo o algo de hardware, reinicié la máquina y nada... la reinicié otra vez y nada... entonces llamé desesperado por teléfono a mi mentor Gonzalo, que por esas épocas estaba enseñándome Fox Pro 2.6, alrededor de las 23:00 hs... su madre me comunicó que había salido, pero me oyó tan atormentado que me garantizó que, cuando llegara, le haría saber de mi llamado. Unas horas después sonó mi teléfono, una voz calma y esperanzadora (la de Gonzalo) dijo las palabras mágicas... "apagá la máquina y decime"... y esa fue la solución. Aprendí entonces, que "reiniciar" y apagar y encender" no es lo mismo.

Casos como éstos debe haber miles, o millones. A todos nos ha pasado algo parecido alguna vez, pero cuando no es tan fácil la solución ¿qué debemos hacer?.

Hace pocos días, un paciente de mi suegro se contactó conmigo para que le reparara la PC que no arrancaba. Manifestó no querer llevar su ordenador a ningún Service, dado que no quería sacarlo de su casa porque "te ponen cualquier cosa" o "te cambian lo que tenés". Me pareció un miedo legítimo, y por eso accedí. No me gusta sentir presión mientras estoy arreglando una PC, dado que la "batalla" es siempre personal y no admite invitados ni para un bando, ni para el otro. Pero esta vez la batalla sería pública, tendría al vejete (y a su mujer) sentado a menos de dos metros atestiguando cada uno de mis movimientos.

Una pantalla azul interminable daba la bienvenida apenas terminado el post; traté de rescatar solo lo más necesario entre tanta información, de todas formas podía reiniciar la PC y copiar todo el texto de haber sido necesario. Tomé, entre todo lo legible, esta línea:
DRIVER_IRQL_NOT_LESS_OR_EQUAL
y el nombre de este archivo TMETER.SYS como puntos de partida. Luego de reiniciar en "Modo Seguro", encontré que ese archivo se correspondía con un programa instalado y recidente que controla el tráfico por la red, y dado que el ordenador esta conectado a Internet por Cable con un Ancho de Banda de 1MB, decidí probar lo seguro.

Lo primero que noté es que la PC no tenía ningún antivirus; además tenía un programa para limpiar spyware en versión shareware y "caducado", o sea nada; también noté que la PC tenía permitido el Acceso Remoto... cuando comenté que no me gustaba nada esta sumatoria y le expliqué qué era el "Acceso Remoto", su dueño agregó que en más de una oportunidad le había aparecido el cartelito de "hay un usuario conectado a su PC ¿desea desconectarse ahora?"...

No voy a relatar todos los pasos que di para dejar esa Pentium 4 hecha una sedita, lo que quería resaltar es la mala combinación que hacen:
- un usuario inexperto;
- una conexión DSL;
- una PC sin antivirus y sin control sobre el spyware;
- y una lista interminable de amenazas, virus y tres o cuatro troyanos, metidos en nuestro ordenador por culpa de los items anteriores.

De todo eso, solucionando el primer problema, se hubieran evitado todos los otros. Un poco de experiencia en el tema, nos habría evitado el problema de "esa" pantallita azul. Un usuario un poco más informado, habría instalado un antivirus. Hoy por hoy, no se puede tener una PC conectada a Internet sin un buen antivirus y algún programa para eliminar el molesto spyware. Por otro lado, es necesario contar con el Service Pack 2 del Windows XP, en forma obligatoria. No se puede concebir un ordenador sano sin ese SP2, que nos proveerá de un respetable firewall gratuito.

Tener una PC más o menos segura no es imposible, ni es inalcanzable (desde el punto de vista económico). Aquí en Argentina la situación económica hace imposible pagar una licencia, ya sea de un sistema operativo, como de software para "protección"; lo interesante es saber que podemos instalar software gratuito y muy confiable. Entonces ¿qué estamos esperando para hacerlo?.

12.11.05

Nuevo blog por adolescentes

A pesar de tener mis blogs un tanto abandonados, no he dejado de hacer algo por la blogósfera y he intentado, y sigo intentando, que adolescentes y alumnos de los colegios donde trabajo abran su propio blog y comiencen a participar de esta "movida" que, en números crece, crece, y no deja de crecer.
Esta vez le ha llegado el turno a los alumnos del Instituto Nuestra Señora de Loreto de Barrio Los Naranjos, y en forma más particular, a los alumnos que integran el grupo que este año participó de las Olimpíadas de Biología de Río IV. El destino ha querido que les fuera muy bien, y en breve participarán de la instancia nacional, donde competirán por un lugar desde donde representar a nuestro país en "las internacionales".
El blog, que es muy joven, y al que habrá que darle un tiempo para que se afiance, se llama "Los Capdevilitos Mutantes" en honor a la Profesora de Biología que los preparó, los ayudó, y les ayuda constantemente en esta tarea de estudiar Biología más allá de lo que el colegio les pide. Va un gracias a Valeria Capdevila que siempre les ayuda.
Hoy por hoy, el blog es mantenido por cuatro alumnos: Nadia Cisneros, Florencia Bene, Federico Domínguez, y Lucas Pérez, los cuatro participantes de la competencia en Río Cuarto. Es de esperar que haya algún cambio, ya que no a todos les gusta escribir, no obstante tengo fe que el blog crecerá, sobre todo ahora en el receso de verano.
Los invito a visitarlo y recuerden el blog de Ecdisis, de los alumnos de "las Azules", que poco a poco va creciendo con mucha fuerza, y promete ser de mucho interés para adolescentes y adultos que quieran conocer las experiencias de un grupo de alumnos que se esfuerza por dar un paso más, en el estudio de la Biología.

23.10.05

Changes

Generalmente me pasa que cuando escucho la palabra "cambios", algo en mí se pone en posición de alerta. Soy una persona que facilmente se adapta a los cambios, pero si los puedo evitar los evito. En este caso los cambios que se han producido en mi vida han sido satisfactorios, aunque reconozco lo poco importante que pueden parecer al lado de las "cosas importantes de la vida". Paso a enumerar los pequeños cambios que he experimentado en el último mes:

1- Me compré una Grabadora de DVD;
2- Tengo DSL, o mejor dicho ADSL (Banda Ancha), al mejor estilo argentino.
3- Anoche hubo fiesta... hoy Elecciones.


1- La grabadora es LITE ON y puede con todos los formatos, y además se anima con los de Doble Capa, es una valiente. Se imaginarán que ya he empezado una pequeña colección de películas en este formato, en una semana pasé de cero a cinco películas en DVD.


2- Tengo Banda Ancha a la Argentina, digamos ADSL pobre: solo puedo navegar 40 hs. Todo esto está en fase de experimentación, espero no pasarme de las 40 horas porque el precio del minuto excedente es de $0,04, o sea $2,40 la hora... me voy a un Ciber!.


3- Pues sí, se nos casó el gordo. Se casó Franco, y la fiesta, y el asunto del regalo, el tema de las tarjetas, todo... ya es pasado. Por otra parte, el tema de las Elecciones, pude votar con mi DNI viejo, en virtud de que el nuevo no ha aparecido todavía. Lenny me llevó hasta el Jesús María y pude votar luego de hacer una pequeña colita de unos diez "viejos".

28.9.05

La Censura no...

El martes 27, a la mañana, me levanté a las 5:10 hs. como siempre; cumplí con cada uno de los rituales matutinos: el baño, la afeitada, la pava en el fuego, la radio, y cuando todo parecía normal, escucho en la radio -Programa "Primera Plana", Cadena 3 Argentina- la voz del conductor, Rolando (1), que agrega a la lectura de un titular que reza que "se ha endurecido la censura en Internet en China", que él comparte ese tipo de censura porque en Internet (no es textual) se encuentran las razones de muchos de los males que hoy acechan a nuestros jovenes y adolescentes. Minutos después se comunicó un oyente que expresó su disconformidad y, antes de finalizar el programa otra oyente manifestó estar totalmente a favor de la opinión de "Rolando". Este comentario le dio pie al conductor para explayarse y dejar bien en claro que, la violencia, la pornografía, la delincuencia, y más (en Argentina), justifican peligrosamente la censura (en China). Al parecer (de Rolando) todo da pie, y es justificativo, para permitir censura al grado que se da en China.

Es muy lamentable que un "periodista" (2), comunicador social, reportero, formador de opinión, piense que la censura (en cualquiera de sus formas) es buena. Estoy seguro que no tiene ni idea de lo que dijo. Apuesto a que no conoce el nivel de censura en China. Imagino que no sabe que la "censura china" no solo prohibe material pornográfico, sino también el uso de palabras como: libertad, democracia, pueblo libre y más, en Internet. Es incomprensible que en China prohiban usar determinado software, como el Skype...

Invito a "Rolando" a investigar y leer sobre la "censura china" y sobre Internet; lo invito a visitar el sitio de Reporteros sin Fronteras y enterarse de la suerte que corren algunos comunicadores y/o periodistas que se han jugado al expresarse libremente en un mundo donde todavía existe gente que apoya la censura. Hoy, en pleno SXXI hay gente que muere por expresarse libremente.

"Rolando", antes de hablar u opinar, por respeto a la gente que te escucha, informate. Nadie te va a censurar, vas a poder decir lo que quieras, pero informate (por favor) porque "la ignorancia es la madre de todos los pecados"...

Quizás se como dice la canción:

"La censura no existe mi amor,
la censura no existe,
la censura no,
la censura,
la,
..."


(1) No recuerdo si era Rolando u Orlando, creo que era Rolando.
(2) No toda la gente que está en radio es periodista.

24.9.05

At last

Las últimas fotos...


Más del B&B

Luego de una noche extraña, que comenzó con un Beer & Blog muy concurrido y terminó con la eterna lucha de mi conexión a Internet y Blogger que se las ingenió para complicarme la subida de las fotos, me siento unos minutos para ver si puedo terminar el trabajo que comencé anoche.



Estoy seguro que algún otro "blogger" pudo postear algo antes que yo y esta terrible conexión, pero no importa, al fin y al cabo lo importante es que la B&B salió linda y conocí nuevos bloggers cordobeses, retiré las remeras, y "la Vivi" logró que cuatro alumnos fueran a conocer a estos personajes extraños que, a pesar de estar tapados de trabajo, le dedican unos minutos al día a escribir uno o más posts para compartir saberes, experiencias o momentos vividos. La idea era que estos adolescentes, que ya han demostrado ser especiales, logren engancharse en esto de los blogs para que Ecdisis (el blog) salga adelante, y puedan compartir con la blogósfera todas sus
experiencias vividas, que son muchas.



Bueno, en el B&B 8 estuvieron los de siempre: Franco, Fernando, Gabriel, Rodrigo, Lucas, Arturo, Gance, Yanina, Matías, otros no tan asiduos (entre los no tan asiduos estoy yo), otros que conocí allí, y mi eterna compañera de camino Claudia, que hoy por hoy no tiene un blog pero que, dado que es Comunicadora Social (Licenciada), imagino que pronto tendrá. La comunidad va creciendo, ahora tenemos remera, y es de esperar que con el tiempo se vaya fortaleciendo. Me pregunto qué diría Frodo de esta comunidad.

Arturo dijo algo muy importante, cuando les hablaba a los chicos dándoles algunos "consejos" de alguien que sabe de la materia, el dijo que no hay que ponerse límites al escribir buscando el post perfecto, que no hay que hacer un borrador con la intención de corregirlo para luego, no corregirlo nunca o peor, encontrarle defectos siempre... así, ese post nunca será publicado.

Y aquí estamos, voy a intentar subir más fotos, al menos otras cuatro... Ah, las cuatro anteriores las reduje a 800x600 para que sean más livianas, si alguien las quiere más grandes solo tiene que solicitarlo y se las envío. Van a faltar unas fotos que no puedo subir, no se si es por culpa de Fullzero o por culpa de Blogger, lo que sí se es que yo no tengo la culpa, dado que estoy haciendo lo imposible pero las fotos no se dejan subir...

Para finalizar, unas palabras (más o menos así) de Arturo: "Hay que escribir, aunque sea "hoy no tengo ganas de escribir"."

Beer & Blogs 8

Hace instantes acabo de llegar del Beer & Blogs 8 que se realizó en el local de Zoka, como estaba planeado. Fuimos muchos los presentes y, dada mi escasa memoria, me será imposible listar a todos. Lo que voy a hacer es levantar algunas de las 20 fotos que tomé para que Ustedes vean con sus propios ojos quienes fueron... lo de los chicos de las Azules lo explicaré luego.

Como sabrán, uno de los objetivos del Beer & Blog era entregar las remeras, cosa que Gabriel hizo a la perfección (gracias Gabriel por aguantarme los $40 unos días). También se comió bastante bien... como lo demuestra la foto de la izquierda; en la de la derecha vemos a Gance demostrando al mundo que es solvente.



El Profe, infaltable, le dio unos consejos sabios a los futuros bloggers de las Monjas Azules que, espero sepan aprovechar. Les debo las otras fotos.-



22.9.05

Firewall en XP

¿Qué es un firewall? En pocas palabras, un firewall es un programa, un dispositivo, o una combinación de ambos, que restringe las conexiones TCP/IP entrantes y/o salientes de toda computadora conectada a una red, dejando circular solamente el tráfico que el/los administrador/es de la red autoricen. Si bien hay varios tipos de firewalls, los más utilizados son los perimetrales, que hacen puente entre una PC o una red local e Internet. En estos casos, el firewall también suele ejercer la función NAT (Network Address Translation), también llamada "enmascaramiento", haciendo posible que todas las computadoras de la red local, salgan a Internet con una misma y única direción IP.

En los ultimos años utilizar un firewall se ha convertido en una obligación para todos aquellos que pretendan navegar con seguridad. Firewalls hay muchos; pesados, livianos; buenos, regulares; reconocidos, y desconocidos; y desde hace un tiempo, el firewall incluído en Windows XP SP2.

Por muchos años me negué a utilizar un firewall por el solo hecho de que la navegación se hace más lenta. Basta con probar el firewall de ZoneAlarm para descubrir que en la búsqueda de mayor seguridad muchas veces debemos sacrificar velocidad. Quizás el problema se vea menos acentuado en las conexiones de "banda ancha", como se las llama usualmente, me refiero al ADSL; pero para aquellos que navegamos por Dial Up (por modem) la velocidad no es una variable a sacrificar.

Por algunos meses utilicé un programita que controlaba los números discados por mi modem, estaba bueno; solo tenía que completar una "lista blanca" con aquellos números permitidos, o manejarme con una "lista negra", que incluye el soft, de números o características que el programita jamás permitiría discar. El software en cuestión anda bien, pero también debía sacrificar algunos segundos en el momento del discado del modem, y el consumo de algunos recursos de mi PC... no gustó.

Pero ahora, el asunto ha cambiado; me pasé a Windows XP y resulta que, por defecto, trae un firewall que no consume tantos recursos y, al parecer es bueno. El hecho de que se encuentre integrado al S.O. me garantiza (o debería garantizarnos) que no habrá problemas de compatibilidad, como los tienen otros firewalls (sin dar nombres).

El nuevo firewall reemplaza al "viejo" Internet Connection Firewall (ICF) del Windows XP en sus primeras versiones, y bloquea de forma automática el tráfico de paquetes entrantes no solicitados. Esto ofrece un nivel de seguridad muy eficiente contra ataques externos por parte de hackers, impidiendo del mismo modo la ejecución de codigo maligno proveniente de innumerables sitios existentes en la red de redes.

Con la aparición del Service Pack 2 para Windwos XP se ha incrementado la seguridad del S.O. más utilizado, y que por momentos suscitó muchas críticas en lo relativo a la seguridad. El firewall es configurable, podemos permitir o negar el acceso a nuestra PC según nuestra voluntad, aunque todavía no nos permite ningún modo "stealth" (invisible) que nos esconda de la mirada de "inexcrupulosos" como los llama Microsoft en cada uno de los parches o en su "Knowledge Base".

Es fácil de utilizar y fácil de configurar, no obstante no es perfecto. Habrá que esperar, no creo que dejen pasar mucho tiempo antes de mejorar este firewall que, por ahora cubre las expectativas del usuario común.

17.9.05

Una eXPeriencia nueva

Luego de muchos años de usar, sin quejas de ningún tipo, el Sistema Operativo de Microsoft que lograra acaparar millones de usuarios en el mundo hasta la aparición de su sucesor y heredero, el Windows XP; deje con mucha tristeza a mi amado Windows 98SE. Debo dejar bien en claro que en tantos años de uso nunca tuve problemas de seguridad, ni ninguna pantalla azul (bueno, debo haber tenido una o dos nada más); también quiero dejar bien en claro que (quizás) se deba a que en cinco años, mantuve una conducta, digamos segura, en donde me cuidé de seguir algunos pasos:

- Instalé un antivirus (Norton) apenas comprada la PC,
- que siempre mantuve actualizado;
- Instalé un Antivirus que corre bajo DOS (F-Prot);
- y siempre lo mantuve actualizado;
- Instalé un programa para controlar el spyware (Ad-aware),
- Siempre lo mantuve actualizado;
- Desinstalé los juegos "shareware" o "demos" que dejaban spyware en mi PC;
- Descargué y actualicé el S.O. con todos los parches sugeridos por Microsoft;
- Cuando las amenazas se multiplicaron instalé un tercer Antivirus (AVG-Free Edition),
- y siempre lo mantuve actualizado;
- Instalé un programa para la limpieza del Registro;
- Defragmenté el Disco Duro con cierta regularidad (1 vez al mes);
- Mantuve limpio el HD de archivos temporales innecesarios;
- Regularmente "pasé" el/los programa/s antivirus al Disco Duro;
- Regularmente pasé el programa anti-spyware;
- Luego de cada instalación "pasé" el Norton Antivirus para que vacune los archivos;
- Nunca descargué archivos (por internet) de dudosa procedencia;
- Nunca descargué archivos enviados por conocidos descuidados;
- Nunca abrí un mail de dudosa procedencia;
- Configuré el Outlook para que sea lo más seguro posible (sin vistas previas);
- Dejé de usar el Internet Explorer;
- Comencé a usar la Suite Mozilla, y luego el Firefox; y
- Nunca tomé el asunto de la seguridad como un problema menor, lo que me llevó a
- Tener otras tantas precauciones cada vez que instalé algún programa.
- Cada vez que tuve una duda, consulté.

Pero hoy, luego de años de no querer instalar el Windows XP por considerarlo más inseguro que mi noble W98 SE, me encuentro usando ese nuevo S.O. con todos los parches sugeridos por Microsoft instalados y funcionando a la perfección. Hasta hoy no he tenido problemas de seguridad y, por supuesto, mantengo mi conducta segura al seguir una serie de pasos similares a los seguidos anteriormente. XP Professional SP2 trae por defecto un firewall que es muy util, y el hecho de poder manejar distintas cuentas para cada usuario, me da seguridad. Entiendo que todas estas novedades del XP suenan como un cuento viejo para los usuarios que lo vienen usando desde hace años, pero prometo que en un próximo post, podrán leer "cosillas" interesantes de su XP; algo así como "secretos" que Windows XP tiene bien guardados.

11.9.05

GMail para todos

No quiero que se les ocurra pensar que tengo algo que ver con Google o con GMail, para nada, pero lo cierto es que tengo cientos de invitaciones para dar y no quiero desperdiciarlas habiendo tanta gente que quiere una cuenta de 2500 MB, como las que da GMail. En síntesis, si estás interesado en recibir una invitación de GMail, dejá un comentario acá solicitando una y dejando una dirección de correo electrónico adonde poder mandar la invitación, ¿OK?. Bueno, espero poder entregar muchas invitaciones.

8.9.05

Cambios favorables

Es solo una noticia breve: Nedstatbasic cambió a Webstas4u. Al parecer han mejorado el muy buen servicio gratuito que prestaban (no he tenido tiempo para investigar cuales fueron los cambios), por eso los invito a visitar el sitio y comprobar todo por Ustedes mismos. Si tenés un Blog y querés enterarte de quienes, cuando, desde donde, y como te visitan tus lectores, no dejes de pasar por Webstats4u.com.


Nada más. Fin... ¿Por cuánto tiempo más seguirá siendo gratuito?...

Estrenando

Aquellos que me conocen "de cerca", sobre todo mis compañeros de trabajo, saben que me gusta la fotografía (a un nivel no profesional ni nada que se le parezca), y que me encantaría registrar en una foto, si se pudiera, cada momento de mi vida. También saben que desde hace un tiempo estoy ahorrando para comprarme una cámara digital; les cuento que el día llegó, y ayer me pude comprar la cámara que venía persiguiendo, una Kodak C340 con 5,0 MP y un lindo Zoom Optico de 3x (además del Zoom Digital). Para lo que yo la voy a usar es más que suficiente, no soy de aquellos que buscan la perfección en fotografía, pero creo que a pesar de lo que puedan opinar muchos, es una linda camarita que se da el lujo de grabar video, reproducirlo con audio directamente, o reproducirlo en el TV con un solo cable conectado de A/V.


Para aquellos que leyeron el post anterior y no saben quien es Sofovich, les mando la foto... y la de Camila también (la de la derecha) sacada con Phoebe (mi cámara).



5.9.05

Remeras, B&B y Sofovich

Es cierto, este post no tiene nada que ver con la seguridad que tanto nos preocupa, pero tiene que ver con algo que nos interesa a todos: los Beer & Blogs o Blogs & Beer según el interés de cada uno. Lo interesante de este próximo encuentro es que en él se entregarán las "famosas" remeras que tanto nos ha costado conseguir... los que leen "Córdoba Weblogs" sabrán todos los detalles: precio, talles, diseño y colores, pero esos temas ya no son de este post, ni de otros, o por lo menos hasta que baje del XL actual a un L normal... ¿se entiende?.

En lo que atañe a este blog, les cuento que he estado algo vago al momento de postear algunas palabritas, aún cuando veía que el número de mis lectores que, ahora descubro que son de todo el mundo gracias a Nedstatbasic, bajaba día a día. Lo cierto es que le he dedicado bastante tiempo al Hard... si al Hardware, o sea a mi hermosa y amada PC en la que tipeo los posts que Ustedes leen. Me tomé un tiempito para instalar el XP que tantos usuarios (truchos o junados) usan hoy en día, y así poder dejar descansar a mi amado Windows 98 SE. Parece mentira que en pleno Siglo XXI yo continuaba usando a mi, nunca bien ponderado 98 SE (con todos los Parches instalados), pero la realidad es que hasta el día de hoy me había resultado muy seguro, y podría decir que nunca tuve problemas de seguridad con esa instalación. Para aquellos que no entienden los términos "trucho" y "junado", les explico que "truchos" serían los que usan Windows XP sin haberlo pagado; los "junados" son los que usan Windows XP y están "fichados" por Microsoft por haber pagado y/o haberse registrado como Dios manda, o mejor dicho, como se debe. Bueno, yo no soy ni trucho ni junado, pero no les puedo explicar por qué. Lo cierto es que después de unos días de sufrimiento he logrado tener en mi PC un Windows XP Professional SP2 y todos los parches que MS provée. El tema me llevó muchas horas de Internet, conectado con mi pobre Dial Up Gratuito (navego por Red USERS con el 536-5599 y acumulo puntos que cambio por libros), pero valió la pena: mi XP está en su versión más segura... que es a lo que quería llegar.

Mientras escucho a Sofovich con la esperanza de que suene el teléfono para ganarme los $5000 al elegir a Camila, pienso en todo lo que tengo que esperar para que termine el programa y poder conectarme para subir el post... necesito en forma urgente el/la ADSL... eso agilizaría todo este asunto.

En materia de seguridad, hoy leía que el Netsky está "jodiendo" otra vez. Ya se sabe que con los virus informáticos solo podemos conocer su fecha de aparición, pero es casi imposible saber cuando dejarán de causar daño... Uy, se viene el primer sorteo de Sofovich, me voy a ver la tele...

24.8.05

Fusiones

Luego de que Symantec se uniera con Veritas, hace ya un tiempo, nadie se imaginó que se fuera a producir otra unión de empresas. En realidad es un fenómeno que se ve (o se veía) venir: grandes empresas de seguridad que se unen por dos razones: mejorar sus productos, e incrementar sus activos. No hay que ser tan inocentes en pensar que Symantec, la empresa que posée actualmante a uno de los programas anti-virus más conocidos y con más trayectoria, el Norton Antivirus, solo piensa en sus usuarios; hace unos meses declararon haber incrementado sus ganancias en un 26%, lo que quizás haya sido el desencadenante de la fusión de Symantec con Sygate Technologies, otra empresa de software de seguridad, lider en soluciones de políticas de seguridad de punto final "endpoint". Quizás la conozcan por su producto más difundido, un firewall, aunque Sygate se encarga de la seguridad a otros niveles menos hogareños.

Los entendidos dicen que Symantec busca fortalecerse en esta rama de la seguridad que no tenía, hasta el día de hoy, muy explotada o desarrollada. Se trata más específicamente de la protección de los equipos terminales de una red corporativa. Se busca ofrecer a los clientes una solución de seguridad de punto final "endpoint" que reducirá la complejidad y los costos. Las soluciones de este tipo ayudan a las organizaciones a garantizar que todos los dispositivos conectados a una red estén configurados adecuadamente y tengan todos los parches actualizados.

El tema es largo y, en verdad, no tengo tiempo para extenderme; lo rescatable es poder ver estas fusiones como avances. Queda esperar una fusión millonaria dealguna empresa de seguridad con Microsoft -recordemos que hace poco hubo una pequeña fusión de ese tipo- para que de una vez por todas, los productos de la acaudalada empresa de Bill lleguen a un grado de seguridad interesante. Recodemos el reciente anuncio de Microsoft sobre algunas vulnerabilidades críticas en su navegador (boletín MS05-038).

Como siempre, les recomiendo usar al Firefox (la última versión disponible) como navegador predeterminado, y solo ante sitios (mal diseñados) que no permitan su correcta visualización usar el Internet Explorer de Bill.

9.8.05

Jaque Mate

Hasta hace algunos años de lo único que había que temer era del ataque de algún virus informático; de Internet no se sabía nada. Se sabía poco de todo; recuerdo el bochinche que provocó la aparición del Michelangelo o del Jerusalem en su momento. En esa época yo no tenía computadora, pero eso no era impedimento para que consiguiera jueguitos para jugar con la única "compu" conocida, que tenía un amigo conectada a su televisor. Luego vino la época de la Commodore 64... ¡Qué maravilla! era inmensa, y los juegos que podíamos jugar eran, por supuesto, mucho mejores...

Hoy, año 2005, todo ha cambiado. Tanto ha cambiado que, si les mostramos a los niños en qué tipo de computadoras hicimos nuestros primeros programas en Basic -hasta tuve un compañero que hizo un juego donde un punto blanco pasaba por la parte superior de la pantalla (de derecha a izquierda) y, desde un guión que se encontraba en el centro, abajo, había que dispararle (y pegarle) con otro punto blanco que hacía las veces de misil- estoy seguro que no lo creerían.
Hoy, la red de redes es una fuente de información tan grande, que podemos encontrar prácticamente todo lo que querramos, si sabemos cómo buscar. No solo los datos que podría buscar un estudiante, un doctor, un ingeniero, o un docente; sino también datos de mucho valor, como números de tarjetas de crédito, números de cuentas bancarias, contraseñas, claves de seguridad, todo; nada está oculto si está en la red.

Y en ese "saber como", tenemos a los especialistas; ya no es gracioso (o redituable) escribir el código de un virus, gusano o troyano que haga daño porque sí a cualquiera, ni siquiera vale la pena que ataque a algún sitio en especial provocando "Ataques de Denegación de Servicio", como lo hicieran algunos "virus" hace algunos meses; ahora se ataca por dinero. Pueden no creerme, pero eso lo anticipé hace algunos años en un comentario que escribí en una página de un sitio que nunca levanté (1).

La red se vuelve una fuente de ingresos, mejor dicho una fuente de oro, para inescrupulosos que, según un informe emitido por el Global Business Security Index difundido por IBM, se han dedicado a atacar al sector gubernamental, las industrias manufactureras, los servicios financieros, y el sector de la salud, entre otros. Los ataques para robar información valiosa, dirigidos a objetivos concretos y específicos han aumentado en forma "inesperada" en contradicción con el spam o, nuestros "amigos", los virus. El "phishing" está de moda y parece que se va a quedar; el spam, por otra parte, parece estar en un período de latencia, esperando un momento mejor para recuperar los primeros puestos que supo conseguir.
Creo que esto se debe a que la mayoría de los internautas han aprendido a defenderse del spam, con la ayuda de muchas compañias que animan al usuario a denunciar el correo basura. Los filtros son cada vez más y mejores, y ahora la lucha es más pareja.

¿Qué puede pasar en los próximos años?. De todo, creo que en este partido de ajedréz la Seguridad estará jaqueada por unas cuantas movidas más y, aunque parezca mentira, podemos quedar en... "tablas".

(1) Para los que les interesa la "anticipación", les cuento que también anuncié la unión de empresas desarrolladoras de soft antivirus, como lo hizo Symantec en su momento.

A mi entender, y esto todavía no ha pasado, los programas antivirus se volverán más agresivos, dejando la postura pasiva de defender una PC solamente esperando ser atacado. El soft antivirus instalado en una PC comunicará a los Contactos del Usuario, a través de e-mail o algún programa de mensajería, la infección del ordenador que proteje, para que nuestros contactos tomen las medidas de precaución necesarias. Las "actualizaciones" serán universales, cualquier actualización descargada servirá para actualizar cualquier programa antivirus, solo se diferenciarán en la cantidad de virus que "cubran", pero no en la compatibilidad. Así, se podrá descargar una actualización de pocos Kb del AVG, o una muy pesada del Norton, y ambas servirán para los dos programas antivirus, aún cuando cada uno de ellos utilice "motores" distintos para la detección y protección.

26.7.05

Spam nuestro de cada día

La situación es esta:
Suena el timbre en tu casa; vas a atender; es el cartero, el mismo de siempre; te entrega cerca de 40 sobres y algunas encomiendas (paquetes) de distintos tamaños, formas, colores y pesos; son muchos, apenas si puedes sostenerlos, es muy incómodo sostenerlos a todos a la vez; el cartero (además) te pide que firmes en su planilla... varias veces; el cartero se retira y te deja con todos esos sobres y paquetes, algunos se te cáen, algo se debe haber roto. Te emociona saber que tanta gente te tenga en cuenta, es muy lindo recibir correspondencia; y las encomiendas ¿serán los regalos para tu cumpleaños que se acerca?, pero cuando los controlas, te llevas la sorpresa de que, no uno sino casi todos, son folletos, publicidades (muchas en inglés) de comercios que no conoces; además te han llegado algunas cartas extrañas, donde te piden que envíes cartas a todos tus conocidos porque "Correo Argentino" está por cerrar; y otra donde te cuentan de un niño enfermo y te piden que envíes otra carta a todas tus amistades, porque por cada carta que envíes, ese niño recibirá dinero (¿de Correo Argentino que está por cerrar? quizás por eso le vaya mal, si reparte dinero por cada correspondencia...) y así encontrará la cura que necesita para su enfermedad. La mayoría de las cartas son publicidades de "cremas" que te ayudan a disfrutar del sexo... te preguntas ¿por qué me llegarán a mí estos folletos? pero no encuentras la respuesta, sobre todo al leer algo así: "Vigor&%izan//$te??Fen%$ome!!%nal" (muchas veces en inglés), y te preguntas: ¿que raro que esta empresa escriba así para hacer su publicidad?... ¿alguien puede leer una correspondencia que empiece así?...

Lo peor de todo es que el cartero logra "descargar" el correo en tu cuadra, apenas unas diez casas, y vaciar su mochila (que venía llena), en veinte minutos, media hora. Ha cargado todo ese peso desde la Central hasta tu casa, y la de tus vecinos, y en minutos ha terminado derepartir todo... tendrá que volver a la Central a cargar, otra vez, su mochila y salir a repartir la correspondencia... es tanto lo que tiene que cargar para cada vecino que los viajes no le rinden... pierde más tiempo en ir y venir hasta la Central que repartiendo, pero ahora las cosas son así y no debe quejarse.
Las calles de tu ciudad están llenas de carteros que van y vienen, corriendo, chocando entre ellos, para repartir cientos de cartas por hogar...

El Spam es exactamente eso. A tu cuenta llegan cientos de mails "inútiles" por mes, muchas veces pierdes mails importantes porque tu casilla está llena de "basura"; la red se ve colapsada por la cantidad de mensajes que van y vienen; y las cadenas, los hoaxes... y tu mejor amigo que te avisa: "prestá atención, que te van a cerrar tu cuenta en Hotmail si no re-envías este mensaje"...

No generemos más correo basura, pensemos antes de re-enviar un e-mail.

24.7.05

Volver a trabajar

El receso escolar de invierno ha terminado, y en dos días tengo que volver a la rutina de levantarme a las 5:10 de la mañana... bueno, lo de volver puede llegar a ser teórico, ya que el gremio docente que nos agrupa, la U.E.P.C. ha decretado un Paro Docente sin asistencia a los lugares de trabajo por 72 hs.
Ustedes se preguntarán qué tiene que ver con la Seguridad en Internet todo esto; pues mucho, porque he tomado el hecho de tener que volver a madrugar con un poco más de tranquilidad, y por eso pude dedicarle algo de tiempo a un sitio que mantengo hace un tiempo. Lo remodelé por completo y muy pronto estará imperdible (humildad aparte). Para aquellos que lo quieran visitar, la URL es www.almagesta.com.ar y, como no podría ser de otra forma, es un sitio sobre Seguridad y Modding, nada más y nada menos.
Espero que les guste, falta mucho para terminarlo pero de a poquito se va concretando. Todos aquellos que lo visitaron anteriormente, notarán que ha sufrido grandes cambios, ahora es más liviano.
Bueno, por hoy es solo eso, como para mantenerme en contacto... Uy, me acabo de acordar que hoy era el B&B en Nereo... me olvidé de ir...

15.7.05

No podemos... No debemos

En pleno receso escolar de invierno, mal llamadas "Vacaciones de Invierno", lo que menos me viene a la mente es el colegio (los colegios) donde trabajo, pero esta mañana pensando en un tema para postear encontré uno que me hizo reflexionar.

El tema de la seguridad, los cuidados y las precauciones que hay que tener, no es algo que se nazca sabiendo. Es un tema que se aprende, es un conocimiento que se adquiere con el tiempo, con la experiencia, etc. Me puse a pensar que si es algo que se aprende, por qué no enseñarlo en las escuelas. Se enseñan tantas cosas "inútiles para la vida" en los colegios secundarios de hoy en la Argentina, que no estaría mal incluir el tema de la Seguridad Informática dentro de la asignatura Informática o Computación, y no solo enseñar a usar el Word o el Excel como se hace hoy en día... (1)

Los docentes de esas asignaturas en general no manejan medidas de seguridad más o menos "avanzadas", algunos hasta despotrican contra programas como el Norton Antivirus porque "hace lenta la red", una red de algunas Pentium y unas 486 sin nada de RAM, que de por sí ya es una carreta; o instalan el AVG, lo pasan una vez, y paremos de contar, nunca más lo actualizan o hasta lo desinstalan porque "les hace lenta la red". Ni hablar de un firewall, algún programa para eliminar el spyware, o revisar el Registro de Windows para optimizarlo... Por lo general, las PCs de los Laboratorios de Informática de los colegios están apestadas de virus, y deben ser formateadas periódicamente (digamos una vez al mes) para solucionar el problema... pero esa no es la solución.
Imaginemos por un momento, que en nuestro hogar tuviéramos que formatear el Disco Duro una vez al mes, con la consabida pérdida de datos... sería un horror; ni hablar en una Empresa donde los datos implican dinero.

La solución comienza por la capacitación del docente de la asignatura en temas de Seguridad Informática, para que luego pueda transmitirlo a sus alumnos y mantener el Laboratorio (las PCs) limpio de virus y cualquier otra amenaza, lo que sería "educar con el ejemplo". No puede ser que un Profesor de Informática o Computación no maneje perfectamente términos como:

- amenaza (thread)
- spam
- hoax
- privacidad (en términos de informática)
- virus, gusano, troyano
- spyware, malware, adware
- keylogger
- browser hijacker
- esteganografía
- criptografía
- sniffing
- pharming
- phishing (o phissing, no recuerdo como se escribe)
- hacker, cracker, y todos los otros niveles.

Un docente tendría que poder explicar qué significa cada uno de esos términos, de cuales debemos preocuparnos más, y como hacer para protegernos. No hace falta que en una clase aprendan el código de un troyano, pero si es necesario que sepan distinguir un hoax para que no lo reenvíen, y mucho menos, borren o modifiquen algo importante en sus PCs.

Como anécdota, un docente de Informática me dijo un día: "Me entró el virus "W32" en las PCs del Laboratorio", no teniendo ni idea de que se trataba de un Gusano (Worm en inglés, de allí la "W") de 32 bits. Eso no puede pasar.

Para concluir, no tengo ni idea de como se dicta la asignatura Informática en otros países, quizás esté integrada en las demás asignaturas, quizás algunos de sus contenidos son transversales y puedan ser vistos desde otras asignaturas, pero en lo relativo a la seguridad es más que necesario que se vea en los colegios secundarios, en una u otra asignatura. Son los adolescentes los que necesitan "armar" su conducta frente a una PC, en función de la seguridad. No podemos formar adolescentes que no tengan conciencia sobre las amenazas que circulan por la red. No podemos dejar que ocurra. No debemos.

(1) También me parece muy mal el hecho que de que no se les haga probar el Open Office, no todo es Microsoft o Internet Explorer en el mundo actual. Es un hecho que casi ningún Profesor conoce la existencia del Mozilla o del Firefox, ni hablar de incluirlo en sus clases o usarlo en los Laboratorios de Informática. El tema del soft libre no existe para nuestros alumnos secundarios.

9.7.05

Qué corno es...


Ustedes se preguntarán qué corno es este dibujito, hacen bien en preguntar, es solo que estoy probando nuevas maneras de subir imágenes al blog. Hasta el post pasado nunca había subido una imágen, pero cuando quise poner el logo de Live8live tuve que hacerlo de alguna manera. Ahora lo he intentado de otra forma... eso nada más. Muy pronto, digamos en horas, tendrán un post muy nutritivo sobre algo que tenga que ver con virus y otras amenazas. Nos leemos.-

3.7.05

Live8live


Live8live o Live8 es el nombre de una serie de conciertos que se llevarán a cabo alrededor del mundo en ocho países distintos: Estados Unidos, Canada, España, Alemania, Italia, Japón, Rusia y Reino Unido, para luchar contra el hambre y la pobreza en Africa. El evento promete ser unico en la historia, ya que todos los recitales se producirán al mismo tiempo, por lo que planean juntar cerca de un millon de espectadores entre los ocho conciertos. Los animo a registrarse, firmando la lista que ellos llaman "the live 8 list" para manifestar el desagrado a la política que lleva el G8 o Grupo de los ocho, que se encuentra integrado por mandatarios de los ocho países en donde se hacen los conciertos.
También podés mandar una foto tuya para que la pongan en una pancarta o cartel gigante por donde pasará el G8 cuando se reúna el próximo 6 de julio.Posted by Picasa

2.7.05

Hiren´s BootCD

Hace dos meses aproximadamente, tuve la "desgracia" de que mi HD de Respaldo (tengo 2 Discos Duros en mi PC) dejara de funcionar "misteriosamente" mientras mi señora intentaba bajar unas fotos de la cámara digital a ese HD, luego de que misteriosamente se hicieran unos cambios raros en los nombres de las carpetas. Intenté recuperarlo, pero fue peor, el Disco murió. Con morir quiero decir que comenzaron a aparecer unos horribles mensajes como "su disco no tiene formato", o "disco inutilizado", o "la pista cero está... destruida"; en realidad no eran exactamente así, pero eso era lo que me querían decir.

No estaba en mis prioridades inmediatas recuperar datos de ese Disco, solo quería recuperar el HD, ya que tener dos Discos Duros me resulta bastante util para hacer backups. Además lo tenía particionado en dos (particiones) para poder clasificar mejor los datos almacenados, lo que le daba a ese HD mucha utilidad (para mi). Entonces, intenté formatear y... no se podía formatear; le pasé el fdisk, uní las dos particiones, luego intenté formatear y... no se podía formatear... No había forma humana que pudiera formatear mi disquito querido de 4GB...

Cuando uno es un amante de todo lo relacionado con PCs, Internet, Software y Hardware, uno llega a ser apenas tolerado por aquellos que no nos entienden, y muy apreciado por aquellos que comparten nuestras locuras. Así, siempre tenemos algún conocido que nos da una mano, o nos presta el CD exacto que estábamos necesitando. Este el el caso de Germán Peralta, un alumno de Sexto Año, que me prestó el Hiren´s Boot CD, que resultó ser un CD que me había prometido un compañero de trabajo, que sabe bastante de Hardware y Software, para que reparara mi HD arruinado... entonces, si los dos conocían el Hiren´s, debía ser algo bueno.

No tenía apuro en reparar el HD de 4GB, ya que aproveché la ocasión para cambiarlo por uno de 40GB, y así tener un Disco para backups más grande. Quizás fue por eso que me demoré casi dos meses en volver a colocar el Duro destruido en mi PC para repararlo.
Instalé el Duro en su antiguo lugar del gabinete, y con el Hiren´s en la lectora, arranqué la PC. De aquí en más es difícil continuar con el relato en forma cronológica, ya que los pasos que uno hace mientras repara un HD no son tales, no existen pasos propiamente dichos, ya que uno "hace" en función de los mensajitos que recibe como respuesta... además estuve "luchando" varias horas.

El punto adonde quería llegar después de todo este relato, es decir lo maravilloso que es el Hiren´s BootCD. Tiene como treinta programas que corren todos desde el CD Booteable, corren bajo DOS, con los que podemos hacer de todo. Tenemos herramientas de diagnóstico, herramientas de reparación, programas para recuperación de datos, tres antivirus, tres "fdisk" distintos (el común y dos mejorados), el Norton Disk Doctor, el Norton Disk Editor, el Partition Magic y dos o tres más para manejar particiones, casi de todo en un solo CD Booteable...

A mi me lo prestaron, pero se puede descargar de Hiren & Panka´s Home, un sitio que parece ser hindú (vean los wallpapers), y desde donde se puede bajar la imagen ISO del Hiren´s y un parche para pasarlo a español y otros idiomas. También está disponible en Zakatron.com pero en dos archivos comprimidos que, al descomprimir, hay que unir.

Espero que nunca pierdan un HD como me pasó a mi, pero si les pasa, sabrán que con el Hiren´s todo se puede solucionar... Me faltó contar que mi Disco Duro de 4GB está funcionado perfectamente, que no perdí ni un MB en el proceso (no tenía daños físicos), y alcancé a recuperar algunas carpetitas y archivos que me interesaban.
Todavía no se qué fue lo que pasó aquella noche que se rompió el HD, pero hoy, casi dos meses después, lo he hecho resucitar...

25.6.05

Alguien sabe más

Hace unos meses, tuve un encuentro con un "hacker" cordobés. En realidad no era un hacker como lo podemos imaginar, que vive para hacer de las suyas, era simplemente un empleado de un ciber que sabía mucho, y que en sus ratos de ocio hacía travesuras por internet.
Me contó que tuvo la oportunidad de contactarse con hackers de variados lugares, del país y del exterior; me contó también que en Buenos Aires hay gente que sabe mucho, pero mucho mucho; y que en el exterior están los verdaderos genios del hacking.
Hasta allí nada me resultaba nuevo, conozco genios en Buenos Aires que practicamente saben todo, saben de software, saben de hardware, saben de seguridad, saben de redes, de todo. Lo interesante fue una historia que me relató sobre un "encuentro por chat" con un hacker de Malasia (1).
Es sabido que los mejores hackers del mundo viven por esas pampas: Malasia, Indonesia, Tailandia, y hasta Vietman o China; lo que uno no sabe, pero puede imaginar, es el potencial que ellos ostentan.
El cordobés me relató que tras cruzarse en el chat con este hacker malasio, y luego de un simple "a ver si podés...! (pero en inglés), a los cinco minutos se le cayó la red en el ciber, y luego de unas pequeñas averiguaciones, encontró que todos los ciber de la zona que se conectaban con Arnet, habían sufrido la misma caída del servicio.
El corte o caída del servicio duró apenas unos minutos, el hacker no tenía los datos necesarios para hacer caer solo al ciber del cordobés, entonces tuvo que hacer caer a todos los conectados con Arnet de la zona, varias cuadras a la redonda, para así poder ganar la apuesta.
Si no me extiendo en detalles es porque no son necesarios, porque el sentido de este post es demostrar la fragilidad de la red, y de sus conectados. No importa cuanto sepas, siempre habrá alguien que sabrá (o sepa) más. No importa cuanto te cuides, siempre habrá alguien que pueda vulnerar tus defensas.

Lo ocurrido con el robo de datos de la base de datos de una tarjeta internacional muy conocida, con central en los Estados Unidos (que no voy a nombrar de exprofeso), es solo una muestra de lo que estoy diciendo. Es de imaginarse que esa empresa tenía los mejores recaudos, y la mejor tecnología, para salvaguardar los datos sensibles de sus clientes, pero no fue suficiente. Apareció ese alguien que sabía (o sabe) más.

Ahora, ¿qué hacemos frente a esa realidad?. No bajar los brazos:
- Seguir cuidándonos; y ante cualquier duda, siempre consultar.
- Hacer backups, o copias de seguridad, en diskettes o CDs, de los archivos que más valoremos.
- Usar uno, dos, o tres programas antivirus en nuestra PC, alguno de ellos residente, y alguno que corra bajo DOS.
- Instalar un firewall si muestra conexión nos asegura que la navegación no se tornará una tortura o,
- Usar el firewall que nos provée Windows XP SP2 en caso de usar ese S.O. El que trae Windows XP SP1 no es tan configurable y tiene menos chiches.
- Limpiar de Spyware nuestro ordenador con "un buen programita" periódicamente.
- Limpiar el Registro con algún programa recomendado por alguien que sepa, usar cualquier otro programa para esa tarea puede traernos disgustos innecesarios.
- Mantener siempre actualizados los programas antivirus y antispyware.
- Hacerlos correr periódicamente, por precaución.
- Tener mucho cuidado con los archivos adjuntos que nos llegan por mail.
- No abrir Mails que tengan archivos adjuntos si no conocemos el remitente.
- No abrir Mails de los que dudemos su procedencia.
- No contestar mails anónimos o de desconocidos, al contestar confirmamos nuestra dirección.
- Marcar como correo no solicitado o spam, todas las publicidades que no deseamos recibir más.
- No reenviar cadenas.
- Si sabemos como hacerlo, usar filtros para nuestro correo.
- Desabilitar las vistas previas en nuestro Outlook o Outlook Express.
- No instalar software sin hacernos asesorar.
- No probar todo el software que nos invitan a probar en diarios o revistas no especializadas, pueden contener spyware o algún troyano.
- Tener siempre un diskette de arranque.
- Usar contraseñas seguras (2).
- Cuidar, al extremo, nuestros datos personales.
- No llenar con nuestros datos cualquier formulario por internet.
- Nunca colocar nuestros passwords en ningún formulario por internet.
- Siempre dudar de la seguridad en los ciber (en Argentina hay muy poco control),
- Algunos tienen instalados "keyloggers" en todas las PC para registrar cada tecla que oprimimos.
- (Para las adolescentes) No compartir cuentas de correo o passwords con amigas, las direcciones de correo son personales (3).
- Tener al menos dos o tres cuentas de mail, una para asuntos personales, otra para los laborales, y otra para los registros de software.
- No compartir diskettes.
- Si compartimos diskettes (muy común en Argentina) siempre verificar si están "sanos" con nuestro antivirus actualizado.
- Si llevamos archivos en diskette, de nuestro trabajo a nuestra PC, antes de usarlos siempre pasarle el antivirus actualizado. Las PCs de oficinas suelen estar infectadas.
- Si llevamos archivos en diskettes, del colegio a nuestra PC, siempre pasarle el antivirus actualizado. Las PCs de los colegios siempre están infectadas.
- Usar el sentido común, y ante la duda (repito) siempre consultar.

1- en realidad no recuerdo si era Malasia o Tailandia.
2- leer sobre el tema en posts anteriores.
3- si leemos las condiciones o el contrato que aceptamos cuando creamos una cuenta de mail, veremos que las cuentas a menores están condicionadas a que un mayor se haga responsable. Cuando una adolescente comparte su password, muchas veces una se hace pasar por la otra, y eso es ilegal. Tema para otro post.

22.6.05

El huevo o la gallina

Entiendo perfectamente que el siguiente planteamiento es casi infantil. Es un planteo que hago (y me hago) desde siempre, aún sabiendo parte de la respuesta... pero no puedo evitar postearlo, aquí va:

Como Ustedes se habrán dado cuenta, soy un muy fiel lector de la Revista USERS, y de toda publicación que su editorial, MP Ediciones, lance al aire. De la misma manera sigo con una constancia enfermiza la página sobre Informática que publica el diario La Voz del Interior todos los lunes. No tengo muy en claro por qué la leo, ya que la mayoría de las veces termino quejándome de que la noticia, comentario o artículo es un refrito de algún otro artículo que, seguro, ya leí en alguna de las publicaciones de MP o en Internet.
Pero esta vez pasó algo extraño: leí un artículo sobre "Virus Célebres" en el diario local antes que en la web. ¡Qué milagro!... Lo triste fue encontrar que la fecha de publicación del artículo de Tectimes era el 15 de junio, y la del artículo del diario La Voz, escrito por "sin firmar", era el 20 de junio... y así volví al punto de partida.

Algún amigo me explicó alguna vez, en referencia a este hecho de la reaparición de artículos de la revista en el diario, que se debía a que tenían los mismos "dueños", llamensé Grupo Clarín, Grupo XX o Grupo ZZ, y que de allí venía todo esto del "robo con permiso" de los artículos... Me pregunto, si en la radio, a las 6:30 de la mañana léen el diario para informarnos; el diario, a su vez, saca las noticias de otro lado (revista, web, etc.) y, de seguro, ellos también la sacan de otro lado distinto, ¿donde se produce la noticia? ¿donde se gesta la información? ¿quién tira la primera piedra? ¿el huevo o la gallina?.

Los dejo pensando. Hasta el próximo post.

16.6.05

Aclarando

Este post no hablará de seguridad, en lo absoluto, solo lo escribo para acercarme por unos minutos a todos mis lectores (3) y pedirles disculpas por no postear como es debido. No puedo prometerles posts diarios, nunca los escribí, pero prometo volver, en breve, a un ritmo de un post semanal sobre seguridad, o sobre algún otro tema relacionado con la informática, o con software, o también con hardware, por qué no. Mis planes son que, para luego del receso invernal, julio o agosto, la actividad de este blog haya vuelto a la normalidad.
Hasta el próximo post... que solo D sabe cuando será.-

31.5.05

Sorry

Lamento no mantener la regularidad que anteriormente supe tener, la organización general de mi vida ha cambiado drásticamente y eso ha traído aparejado menos horas frente a mi PC, y por lo tanto, menos horas en Internet...

Hace unos días preparé un post sobre las diferencias entre los passwords y los pass-phrases. Además de las obvias, intenté analizar el grado de seguridad que ellas nos brindan. Todo en función de un artículo que leí en una revista "del ramo" donde el título rezaba algo como: "...Passwords versus Pass Phrases". En realidad todos deberíamos tener en claro que no se encuentran "en contra" entre ellos, y que ambos bien utilizados "tiran hacia el mismo lado".

Luego intenté preparar un post criticando a mi país, un país que, por un lado, ostenta la incongruencia de ser uno de los países de Latinoamérica con más software ilegal, alrededor de un 75%, tres de cada cuatro; inserto en una contexto latinoamericano donde hay un 66% de soft ilegal. Y por el otro, el país donde se desarrollan encuentros, foros, exposiciones, y cuanto evento se nos ocurra inventar en pos de un futuro que veo muy distante; Kevin Mitnick disertando el 22 de mayo; la Expomática 2005 en los salones de convenciones del Hotel Sheraton de la ciudad de Córdoba; o el mega-evento que se llevará a cabo entre los días 21 y 23 de junio, en el Centro Costa Salguero en Buenos Aires, donde se esperan más de 1500 visitantes.

Pero el tiempo es tirano, y no he podido postear todo lo escrito en papel, pido perdón y prometo "hacer mejor los deberes" para la próxima vez...

9.5.05

Otro Gusano por Mail

La noticia puede llegar tarde a muchos amigos del fútbol; lo siento, pero me fue imposible postear antes. Nuevamente nos encontramos ante una amenaza que nos llega por e-mail, esta vez es el Virus del Mundial 2006 que se está esparciendo bastante rápido, aprovechándose de los crédulos que créen en el "regalo" de entradas gratuitas para el próximo Mundial de Fútbol de Alemania 2006. Los deseos de conseguir entradas a bajo precio ha sido el factor principal de la rápida propagación de esta amenaza, coincidiendo con una campaña real que está organizando la FIFA para promocionar el evento.

El gusano es en realidad una variante de uno que nos visitara hace un tiempo, el Sober, que en este caso es el Sober.V (W32/Sober.V.Worm). El virus afecta a computadoras con Windows 95, Windows 98, Windows 2000, Windows NT, Windows Me y Windows XP, o sea que "no deja títere con cabeza".

El mensaje puede estar escrito en inglés o alemán; recoge direcciones de correo electrónico del ordenador y se autoenvía por correo utilizando su propio motor SMTP; modifica el Registro de Windows (lo más grave) y muestra un falso mensaje de error para engañar al usuario. Al hacer click sobre los adjuntos en un equipo desprotegido, la PC se infecta, abre un puerto y permite que la misma sea controlada a distancia. Lo más grave es que destruye archivos relacionados con algunos programas antivirus, como los de Symantec, en especial los que permiten la actualización en línea.

Su fecha de aparición fue el 02/05/2005 y es considerado de alta peligrosidad por la empresa Panda; en cambio para la empresa F-Secure no reviste demasiada peligrosidad, dado que su remoción es bastante sencilla; no se entiende esta diferencia abismal. La diferencia quizás sea que Panda quiere vendernos su antivirus como salvador, cuando en realidad, cualquier programa antivirus puede removerlo, como lo expresa F-Secure. Éstas son las cosas y manejos que hacen que mucha gente piense que los virus son largados a la red por las mismas empresas desarrolladoras de programas antivirus... pero ese es otro tema...

3.5.05

Problemas con IE

He notado que, desgraciadamente, mi humilde blog se ve HORRIBLE con el Internet Explorer. Estoy en camino a solucionar los problemas que se pueden visualizar, pero lo más probable es que cambie de template. Nos leemos...

30.4.05

Tres Gusanos

En el post anterior prometí escribir sobre un gusano que anda por la red, y que a diferencia de todos los otros gusanos (Worms) que andan por allí, éste es bueno y combate al gusano Santy.

Es un gusano que usa Google para buscar sitios con una instalación de phpBB vulnerable. Lo que hace "bueno" a este gusano es que no intenta aproveharse de esta vulnerabilidad como lo hace le gusano Santy, sino que instala un parche que soluciona el problema.
Los sitios afectados ahora muestran el mensaje "viewtopic.php secured by Anti-Santy-Worm V4. Your site is a bit safer, but upgrade to ->= 2.0.11.". Por otra parte, en el sitio web de PHP se atajan (*), y aseguran que el gusano en si no tuvo que ver con ningún problema de seguridad en PHP, según se difundió, sino con la falta de validación de los datos de entrada en phpBB, un problema del que, por desgracia, adolecen una gran cantidad de aplicaciones en PHP.

Por otro lado ha aparecido un gusano que borra los archivos MP3. El hambriento gusano se apoda Nopir B, y se difunde a través de redes P2P disfrazado como un programa para "crackear" las protecciones digitales de los DVDs. El gusano, en un principio parecía estar haciendo justicia borrando archivos MP3 obtenidos ilegalmente, pero en realidad borra todos los MP3, hasta los adquiridos en descargas legales o pagas. Se informó que el gusano, cuando se ejecuta, despliega una leyenda "antipiratería", de allí la idea de que era un gusano justiciero.

Otro gusano "malo" que anda por la red, es el Ahker-F (W32/Acker-F), que se propaga vía e-mail mediante el mensaje: "Watch Angelina Jolie and Brad Pitt cought on TAPE! SEXY CLIP! WTCH IT!". Cuando el archivo adjunto "Clip.zip" se ejecuta, el gusano intenta propagarse a otros ordenadores vía e-mail y redes de intercambio de archivos, utilizando nombres como: PORNO.exe, XXX.exe, Naked WWE Divas.exe, Naked Britney.exe, Naked Celebrity.exe, y Celeb uncensored.exe. También intentará llevar a cabo un ataque de denegación de servicio contra el sitio web de las actualizaciones de seguridad de Microsoft. Como si eso fuera poco, el virus intentará desactivar los programas antivirus o de seguridad del sistema en ordenadores con Windows y también bloquear el acceso a sitios web de empresas antivirus. No obstante, la empresa Sophos ha manifestado que manteniendo los Antivirus actualizados y defendiéndose del spam, en forma combinada, las PCs estarán seguras.

* "se atajan": Expresión cordobesa (Córdoba-Argentina) que quiere decir "tomar precauciones para defenderse o esconderse, generalmente ocultando algún hecho u obrar incorrecto o inapropiado, o demostrando tener la conciencia sucia". La expresión "Atajate nomás!" es equivalente a decir "Hacete el tonto vos!... que ya te vimos!" o "No te hagas el tonto que ya te vimos!.-

24.4.05

No hay límites

La inevitabilidad de la superación
Por alguna razón (mudanza, cambio de ritmo de vida, menos horas frente a la PC), he perdido el hábito de postear con cierta regularidad, no obstante espero encontrarme en carrera en muy poco tiempo.

Tenía la intención de escribir sobre el Longhorn - futuro Windows; o sobre el Windows XP Starter Edition - un XP venido a menos pero más barato; sobre el spam nuestro de cada día; sobre un gusano "bueno" que anda dando vueltas; sobre la crisis de la Educación en mi país; pero decidí postear sobre la "inevitabilidad de la superación", y así hacer un mix (bien condimentado) con todos estos temas.

Hojeando, leyendo en revistas de "computación" se puede ver, cada vez más, que los artículos y notas están escritos en su mayoría por jovenes; a menos que pongan una foto vieja, me arriesgo a decir que estos jovenes adelantan a sus "maestros" por mucho. En la revista .CODE #11 (pág.64) de MP Ediciones, nos muestran un desarrollador de tan solo 17 años que lidera el grupo msJovenes que él creó. Todo comenzó en sexto año (grado) del Primario a los 11 años, en una "hora libre" de Informática, cuando vio por primera vez el QBasic en la PC de otro alumno más grande. De allí, cursos de Visual Basic 4.0 y Visual Basic 5.0, luego algo de C++, HTML, JavaScript y ASP, finalmente .NET, SQL Server, PHP, XML, Flash y algo de herramientas WYSIWYG. Como vemos, no hay límites para los jovenes que tienen ganas...
Por otro lado tenemos la nueva versión de Windows acercándose a nuestros hogares, el Longhorn. Entre polémicas de todo tipo, con algunas "novedades copiadas" del Tiger de Apple, el Longhorn aparecerá dentro de unos meses, para luego hacer su lanzamiento definitivo en el 2006; exigiendo unos suculentos 256 MB de RAM, y un Pentium IV poderoso.

En realidad no me importa el Longhorn, lo que quiero resaltar es la necesidad, cada vez mayor, de actualizar nuestro ordenador ante los requerimientos del nuevo soft. A cada nueva exigencia se le responde con nuevo hardware, y así genera la posibilidad de nuevo soft, que luego pide más hard, y así sucesivamente. Es una carrera casi lógica y aceptada...

Así llegamos al nudo del post, la "inevitabilidad de la superación". Jovenes más capaces que sus maestros; software cada vez más "pedigüeño" y hardware a su altura; hasta robots robots que juegan al futbol. Es imposible imaginar lo que vendrá en diez o veinte años; todo más pequeño, más rápido, más eficiente, más poderoso; adolescentes desarrolladores, programadores, diseñadores, genios, con mucho menos de veinte años.

En este mundo de adelantos y superación constante ¿donde estaremos nosotros los argentinos?, ¿adonde nos lleva nuestra educación con su presupuesto lamentable?. Es de pensar que no podremos escapar a la "ley" de la inevitablidad de la superación; pero si esa ley solo se cumpliera a costo del sufrimiento de algunos pueblos o países, ¿seremos nosotros los que debemos pagar los avances y comodidades en el resto del mundo?...

Lo del gusano bueno, lo dejo para la próxima.