Home

  • Centro de aceleración de partículas de Stanford

    Las investigaciones en el “Stanford Linear Accelerator Center”sobre el origen del Universo los han llevado a alcanzar importantesa logros en el campo de la Informática.

    Como parte de las actividades preparadas por la empresa Sun Microsystems, cuando nos invitó a la conferencia Javaone 2003 en San Francisco, California (de la cual escribimos la semana pasada), visitamos a la prestigiosa Universidad de Stanford (www.stanford.edu). El objetivo era conocer el Centro de aceleración de partículas (en inglés “Stanford Linear Accelerator Center”, SLAC) y ver en vivo cómo usan las computadoras, servidores y otros equipos fabicados por Sun Microsystems para auxiliarse en sus complejas investigaciones científicas.

    El sr. Neil Calder, Director de la oficina de Comunicaciones del Centro, nos guió en el interesante tour por las instalaciones del SLAC. Nos explicó que ellos tienen enterrado a una profundidad 10 metros, un tubo de metal de 3.2 kms de largo, con sofisticados equipos provocan que dos partículas choquen dentro de él y se produce una explosión. Con esto se simula el momento en que se creó el Universo, que de acuerdo a una de las teorías más aceptadas, se formó a partir de una explosión (el famoso “Big Bang”). Entoces ellos están investigando cómo se fueron formando los mundos y las condiciones que le dieron al Universo su conformación actual.

    Los datos de cada experimento son recogidos y almacenados para que puedan ser analizados por científicos de todo el mundo. Es tanta la información que producen, que uno solo de sus proyectos, el “Babar”, genera alrededor de 1 terabyte diario, por lo cual se ha convertido en la base de datos más grande del mundo, con más de 500,000 gigabytes de data almacenada. Para dar una idea, con esta data se podrían llenar mil millones de libros, esto es 60 veces el número de libros almacenados en la librería más grande del mundo, la del Congreso de Estados Unidos.

    La enorme plataforma informática que soporta las investigaciones de 3,000 científicos es provista por Sun Microsystems. EL SLAC tiene más de mil servidores de Sun, entre los que podemos mencionar los modelos Sun Netra, Sun Entreprise y Sun Fire. Además el sistema de almacenamiento de datos lo componen 6 robots que interactúan con unidades Sun StorEdge T3 con capacidad conjunta de 70 terabytes .


    Datos e historia del Centro de Aceleración de Partículas de Stanford

    El SLAC es una entidad del gobierno de los Estados Unidos, específicamente del Departamento de Energía, operada por la Universidad de Stanford. El SLAC ocupa apróximadamente 174 hectáreas del Campus de la Universidad.

    La idea de construir un acelerador de 3.2 km de largo se concibió en 1956, como continuación a una investigación sobre física de alta energía. El proyecto se propuso en 1957, y fue autorizado por el congreso norteamericano en 1961. Inicialmente se llamó “Proyecto M” y renombrado SLAC en 1960. La construcción empezó en julio de 1962 y se completó el 10 de febrero de 1966.

    Los aceleradores le resuelven a los físicos dos problemas. En primer lugar, dado que todas las partículas se comportan como ondas, los físicos utilizan los aceleradores para incrementar el ímpetu de las partículas; de este modo la disminución de la longitud de onda es suficiente como para que puedan usarlas como proyectiles para espiar dentro de los átomos. En segundo lugar, la energía de las partículas rápidas es utilizada para crear las partículas masivas que los físicos quieren estudiar.

    ¿Cómo trabajan los aceleradores?

    Básicamente, un acelerador toma una partícula, le incrementa la velocidad mediante campos electromagnéticos, y la hace impactar contra un blanco. Alrededor del blanco hay detectores que registran numerosos sectores del evento.

    ¿Dónde se obtienen las partículas?

    Las partículas que se usan en los experimentos son los electrones, protones, antipartículas y otros elementos similares que no se ven a simple vista, entonces de dónde las consiguen? He aquí algunos ejemplos:

    Electrones: El calentamiento de un metal origina un desprendimiento de electrones. Un televisor, al igual que los tubos de rayos catódicos, utiliza este mecanismo.

    Protones: Se los puede obtener fácilmente ionizando hidrógeno.

    Antipartículas: Para obtener antipartículas, primero se hacen chocar partículas energéticas, contra un blanco. Como consecuencia, se crearán pares de partículas y antipartículas, por intermedio de fotones o gluones virtuales. Para separar las partículas de las antipartículas se pueden usar campos magnéticos.


    ¿Y qué aplicación práctica tienen las investigaciones del SLAC?

    Neil Calder dijo que con franqueza nadie sabía, y que tal vez los resultados de las investigaciones no tengan aplicación en este milenio. Pero que las tecnologías desarrolladas por el SLAC para realizar sus estudios han sido de gran beneficio para la humanidad y han desarrollado varios negocios. Por ejemplo, la necesidad de intercambiar información con científicos de otros países llevó a que el SLAC tuviera la primera página web que se creó en Estados Unidos (1991), luego de que se inventara el World Wide Web en el CERN (centro de Investigación de Partículas) de Ginebra Suiza . También sus necesidades de crear inmensas bases de datos y accesarlas con rapidez han llevado a mejorar la tecnología de las bases de datos.

    En marzo de este año, los científicos del SLAC rompieron el record de velocidad de transmisión de Internet, logrado enviar 6’7 gigabytes en menos de un minuto de sus oficinas a Amsterdam, Holanda. La transferencia de datos se llevó a cabo en una velocidad media de 923 Mb por segundo, 3.500 veces más rápido que una conexión de un usuario normal. La cantidad de datos utilizados equivalía a los reunidos en dos DVD, y fueron transmitidos a través de la red Internet2.

    Premios Nóbel del SLAC

    Por sus investigaciones en la física de las partículas, científicos del SLAC han sido premiados con el premio Nóbel de física en tres ocasiones.

    1976: Burton Richter (SLAC) y Samuel C. C. Ting (MIT) compartieron el premio por su trabajo pionero en descubrir una partícula de elemento pesado de un nuevo tipo.

    1990: Richard E. Taylor (SLAC), Jerome E. Friedman (MIT), y Henry W. Kendall (MIT) compartieron el premio por sus investigaciones que llevaron a desarrollar el modelo Quark en la física de las partículas.

    1995: Martin L. Perl por el descubrimiento de tau lepton.

    Datos interesantes relacionados con la Universidad de Stanford

    Scott Mcnealy, fundador y actual Presidente Ejecutivo de Sun Microsystems, estudiaba negocios en la Universidad de Stanford cuando un compañero le propuso crear una empresa que se llamaría SUN, por las siglas de Stanford University Network.

    Larry Page y Sergey Brin se conocieron cuando estudiaban una maestría de Ciencias de Computación en la Universidad de Stanford, en 1998 crearon Google, que actualmente es el buscador número uno de la Red y una de las empresas tecnológicas más exitosas.

  • Primer Tratado Internacional contra los Delitos Cibernéticos

    El viernes 23 de Noviembre se firmó en Budapest, Hungría, el primer tratado internacional contra los delitos informáticos o “cibercrimen”. Esto servirá para unir a los países en su lucha común contra los criminales computarizados, quienes se han movido de ataques simples a sistemas informáticos a fraudes y hasta a crímenes que atentan contra la vida.

    Ministros de Interior y oficiales de 26 de los 43 países miembros del Consejo de Europa , Estados Unidos, Japón, Canadá y Suráfrica, son los firmantes de este documento. De los países europeos firmaron todos los comunitarios, excepto Luxemburgo, Irlanda y Dinamarca, que aplazaron su participación en él por razones de tiempo. Aún así, los responsables del Consejo de Europa calificaron la ratificación de este texto por parte de 30 países como un acontecimiento sin precedentes. El documento tomó cuatro años para elaborarse y será el primer instrumento jurídico que incorpora a Internet como objeto de obligaciones y sanciones.

    El secretario general adjunto del Consejo de Europa, Hans Christian Krueger, declaró en rueda de prensa que muchas personas todavía ven los ataques por computadora y otros crímenes electrónicos como un asunto moral, sin percibir el daño material asociado y el riesgo para la vida. Dijo que la cooperación instantánea internacional será vital en tales casos, pues los criminales a menudo dirigen sus señales a través de varios países antes de llegar al sistema de computadoras que desean atacar.

    Otros crímenes tradicionales como el fraude y la violación de derechos de autor igualmente se están extendiendo por Internet. Por ejemplo, la piratería musical provocó miles de millones de dólares en pérdidas a la Industria musical el pasado año. También están proliferando casos de fraudes en bienes raíces.

    El documento es de amplio rango y trata con la mayoría de los aspectos de los crímenes relacionados con computadoras. Un área que no está incluída es el odio racial. Europa está de acuerdo en prohibir el odio racial de Internet, pero a los Estadods Unidos le preocupa que incluir websites xenofóbicos en el tratado vaya contra su Primera Enmienda. Sin embargo, se acordó que el odio racial será cubierto por un protocolo a ser elaborado para el próximo Julio.

    El texto que ha sido preparado por la Comisión Europea prevee que los países firmantes modifiquen sus legislaciones para facilitar las investigaciones en Internet, pero al mismo tiempo respetando los derechos del Hombre y el principio de proporcionalidad. En este sentido, se necesitara la autorización de un magistrado o de una autoridad independiente.

    Los infracciones que contempla el texto estan divididas en cuatro categorías:

    1: Contra la confidencialidad, integridad y disponibilidad de los datos y sistemas.
    2: Informáticas (fraude y falsificacion).
    3: Relativas a los contenidos (pornografia infantil).
    4: Las ligadas a los ataques contra la propiedad intelectual (copia ilegal a gran escala de obras protegidas).

    Las cifras del cibrecrimen

    El cibercrimen tiene un elevado precio en términos económicos. Los fraudes con tarjetas de crédito dejaron 400 millones de dólares en pérdidas en 1999, mientras que los gastos derivados de la acción de virus informáticos costaron cerca de 12,000 millones de dólares. Por su parte, las empresas víctimas de la piratería o la imitación de obras dejan de ganar unos 250.000 millones de dólares cada año, según el Consejo Europeo. En cuanto a la pornografía infantil, los informes de UNICEF señalan que, tan sólo en Estados Unidos, genera una cifra de negocios anual de entre 2,000 y 3,000 millones de dólares.

  • Programas que protegen a los niños en la Red

    Una de las principales preocupaciones de muchos padres cuando se enfrentan al pedido de sus hijos para que se suscriban a un servicio de Internet es como proteger a los niños de material inadecuado (principalmente pornografía y violencia).

    Internet no es como la televisión o el cine, donde se puede saber de antemano el tipo de programas y películas que se exhibirán, además estos medios están diseñados para que lo vean varias personas juntas y los padres pueden acompañar a sus hijos. No sucede lo mismo con el PC, este es un equipo individual, que da más privacidad, y cuando uno está conectado a Internet generalmente no quiere a nadie a su lado que lo interrumpa.

    Se ha exagerado mucho sobre el daño que puede ocasionar a los menores, e incluso a los adultos, el uso de Internet, lo mismo debió decirse en su momento cuando surgieron los libros, la radio, el cine, la televisión. Quizás por esto es que muchos padres prefieren no tener Internet en sus casas y evitar que sus hijos reciban propaganda dañina. Pero también evitarán que sus hijos se preparen para el futuro, que tengan acceso a la alta tecnología y que les sirva como valiosa herramienta para sus estudios.

    Qué hacer entonces? Al igual que muchos, creemos que la mejor protección es la educación, nunca se podrá proteger a los niños de la realidad del mundo, en el crecimiento se debe enseñar a vivir y defenderse de la mejor manera para que cuando sean independientes puedan tomar sus propias decisiones. Mientras tanto, y volviendo al tema que nos ocupa, existen programas que pueden proteger a los niños de que accesen material inapropiado, ofreciendo una forma segura para que naveguen por la Red y los padres puedan saber exactamente qué lugares están visitando. Se puede obtener una copia demo de estos programas de los Webs de los fabricantes para evaluación y luego se decide si se compra o no.

    * Cyber Patrol – http://www.cyberpatrol.com

    Este programa le permitirá restringir el acceso a las personas no autorizadas a ciertos recursos de Internet, así como también podrá limitar el tiempo de conexión. Se puede restringir el acceso a determinados sitios en la web, mediante la introducción del nombre o dirección del sitio a restringir. También se pueden limitar los canales de noticias (news) introduciendo el nombre de los mismos, pudiendo utilizar comodines para especificar una serie de ellos. Los chats de IRC también pueden ser controlados por Cyber Patrol, dando acceso sólo a los canales autorizados por los padres.

    * CYBERsitter – http://www.solidoak.com

    Programa para controlar el acceso a determinados recursos de Internet. Se puede configurar para bloquear el acceso, bloquear el acceso y alertar o simplemente alertar de que se ha intentado acceder a determinadas secciones no permitidas. Trabaja de modo transparente analizando todas las operaciones que se realizan en Internet. Lleva un registro de la actividad efectuada así como de los intentos de acceder a material bloqueado. Está protegido por clave y es técnicamente imposible de que sea detectado por los hijos. El mismo programa incluye unas 1,000 páginas Web que no son recomendables para menores. También protege con respecto a grupos de noticias, canales IRC y realiza filtrados de determinadas frases

    * Net Nanny – http://www.netnanny.com

    Net Nanny también está destinado a proteger a sus hijos frente a determinados contenidos de Internet. Previene la utilización de su dirección, número de teléfono y número de tarjeta de crédito en Internet. Bloquea la descarga y ejecución de programas no autorizados tanto si se efectúa desde Internet como si se efectúa desde un CD-ROM. Mediante la configuración de palabras, frases, sitios, URL, grupos de noticias y canales de IRC se bloqueará el acceso. Además de todo lo anterior también puede bloquear imágenes de forma selectiva o bien de forma total. En cuestiones de seguridad evita que su disco duro sea reformateado y que los archivos sean eliminados. También lleva un histórico de todo lo sucedido con su PC.

    Finalmente, un buen sitio donde encontrar consejos, artículos y recursos para que los niños naveguen en forma segura por Internet es www.safekids.com

  • Ciberguardianes: Programas que protegen a los niños en la Red

    Una de las principales preocupaciones de muchos padres cuando se enfrentan al pedido de sus hijos para que se suscriban a un servicio de Internet es como proteger a los niños de material inadecuado (principalmente pornografía y violencia).

    Internet no es como la televisión o el cine, donde se puede saber de antemano el tipo de programas y películas que se exhibirán, además estos medios están diseñados para que lo vean varias personas juntas y los padres pueden acompañar a sus hijos. No sucede lo mismo con el PC, este es un equipo individual, que da más privacidad, y cuando uno está conectado a Internet generalmente no quiere a nadie a su lado que lo interrumpa.

    Se ha exagerado mucho sobre el daño que puede ocasionar a los menores, e incluso a los adultos, el uso de Internet, lo mismo debió decirse en su momento cuando surgieron los libros, la radio, el cine, la televisión. Quizás por esto es que muchos padres prefieren no tener Internet en sus casas y evitar que sus hijos reciban propaganda dañina. Pero también evitarán que sus hijos se preparen para el futuro, que tengan acceso a la alta tecnología y que les sirva como valiosa herramienta para sus estudios.

    Qué hacer entonces? Al igual que muchos, creemos que la mejor protección es la educación, nunca se podrá proteger a los niños de la realidad del mundo, en el crecimiento se debe enseñar a vivir y defenderse de la mejor manera para que cuando sean independientes puedan tomar sus propias decisiones. Mientras tanto, y volviendo al tema que nos ocupa, existen programas que pueden proteger a los niños de que accesen material inapropiado, ofreciendo una forma segura para que naveguen por la Red y los padres puedan saber exactamente qué lugares están visitando. Se puede obtener una copia demo de estos programas de los Webs de los fabricantes para evaluación y luego se decide si se compra o no.

    * Cyber Patrol – http://www.cyberpatrol.com

    Este programa le permitirá restringir el acceso a las personas no autorizadas a ciertos recursos de Internet, así como también podrá limitar el tiempo de conexión. Se puede restringir el acceso a determinados sitios en la web, en FTP y en GOPHER mediante la introducción del nombre o dirección del sitio a restringir. También se pueden limitar los canales de noticias (news) introduciendo el nombre de los mismos, pudiendo utilizar comodines para especificar una serie de ellos. IRC tampoco escapa al control de Cyber Patrol y se pueden configurar los nombres de los canales a los que se puede entrar.

    * CYBERsitter – http://www.solidoak.com

    Programa para controlar el acceso a determinados recursos de Internet. Se puede configurar para bloquear el acceso, bloquear el acceso y alertar o simplemente alertar de que se ha intentado acceder a determinadas secciones no permitidas. Trabaja de modo transparente analizando todas las operaciones que se realizan en Internet. Lleva un registro de la actividad efectuada así como de los intentos de acceder a material bloqueado. Está protegido por clave y es técnicamente imposible de que sea detectado por los hijos. El mismo programa incluye unas 1.000 páginas Web que no son recomendables para menores. También protege con respecto a grupos de noticias, canales IRC y realiza filtrados de determinadas frases

    * Net Nanny – http://www.netnanny.com

    Net Nanny también está destinado a proteger a sus hijos frente a determinados contenidos de Internet. Previene la utilización de su dirección, número de teléfono y número de tarjeta de crédito en Internet. Bloquea la descarga y ejecución de programas no autorizados tanto si se efectúa desde Internet como si se efectúa desde un CD-ROM. Mediante la configuración de palabras, frases, sitios, URL, grupos de noticias y canales de IRC se bloqueará el acceso. Además de todo lo anterior también puede bloquear imágenes de forma selectiva o bien de forma total. En cuestiones de seguridad evita que su disco duro sea reformateado y que los archivos sean eliminados. También lleva un histórico de todo lo sucedido con su PC.

  • Ataque al World Trade Center

    La red Internet tuvo otro momento protagónico con los sucesos de las Torres Gemelas de Nueva York.

    Millones de personas buscaron información en los principales sitios de noticias, muchos de los cuales colapsaron ante la cantidad de tráfico en sus servidores. A continuación un resumen de lo acontencido.

    La búsqueda de noticias provoca Lentitud en la Red

    Tan pronto se esparció la noticia del atentado terrorista el tráfico de Internet se hizo lento a raíz de la gran cantidad de gente que se conectó para ver las noticias sobre los ataques al World Trade Center y el Pentágono, pero aparentemente las principales redes troncales volvieron a la normalidad en las horas posteriores a la tragedia. Por otra parte, la gran cantidad de usuarios conectándose a Internet para estar al tanto de las últimas noticias sobre los desastres dejó a muchos sitios temporalmente inaccesibles. Se informó que los eventos de la mañana del martes propvicaron la mayor sobrecarga de la historia de Internet. No obstante, varias horas después de iniciada la crisis, las redes aparentemente habían superado la difícil prueba de tener que rutear un volumen de tráfico cada vez mayor. A partir del martes a la tarde, la principal infraestructura de Internet del territorio continental de Estados Unidos comenzó a funcionar casi con normalidad.

    Los sitios de noticias colapsaron

    Los principales sitios de noticias no pudieron soportar la carga del tráfico que siguió a los ataques terroristas. A los pocos minutos de que los dos aviones comerciales se estrellaran contra las torres gemelas, el tráfico de Internet se disparó, e hizo que los sitios de noticias fallaran a la hora de transmitir lo que fue la noticia más importante en años. Apenas producido el hecho, los principales proveedores de noticias (CNN.com, MSNBC.com y otros sitios de noticias de la Red) se vieron afectados por una importante pérdida de velocidad que casi los inutilizó; con el transcurso de las horas esta situación no se revirtió y siguió siendo difícil acceder a estos sitios.

    Ante la falla de los grandes medios de infrmación, los sitios que no se dedican exclusivamente a noticias fueron más efectivos para encontrar los reportes actualizados e incluso fotos y videos del suceso. El buscador Google invitaba a sus usuarios al site del periódico Washington Post y al Canal de televisión inglés Sky.com, que se mantuvieron funcionando.

    Los servicios de Internet fueron la forma más efectiva de comunicación

    Los ataques a las torres provocaron la saturación del servicio telefónico de Manhattan por muchas razones, en las torres habían centrales de telecomunicaciones de varias empresas y en sus techos habían antenas de proveedores de servicio celular; esto unido a millones de llamadas de personas tratando de comunicarse con familiares y amigos. La comunicación telefónica a la ciudad de Nueva York era imposible por un largo período del martes.

    Ante esta eventualidad muchas de las personas de la ciudad de New York tuvieron que recurrir al correo electrónico, al chat y a la mensajería instantánea para comunicarse con el mundo exterior. Aquí entró en funcionamiento la cadena de información de los usuarios de Internet, pues inmediatamente los foros de discusión, tablones de mensajes y páginas web personales fueron la principal fuente de noticias actualizadas dobre la situación en Nueva York, siendo una alternativa a la caída de los webs noticiosos.

    Direcciones de Interés:

    Lista de los sobrevivientes: http://www.ny.com

    Imágenes de la zona atacada tomadas desde el espacio: http://www.nasa.gov/newsinfo/WTCplume.html

    Cruz Roja: http://www.redcross.org

    Helping.com (http://helping.com): Para donaciones a instituciones que trabajan en la tragedia, como la American Red Cross, la Asociación Internacional de Bomberos, el Ejército de Salvación y la Organización Nacional para Asistencia de Víctimas.

    Greater NY Health Organization (http://www.gnyha.org): Organismo que está ayudando a localizar familiares y aceptando reportes de personas desaparecidas.

    Para reportar al FBI pistas sobre el ataque: http://www.ifccfbi.gov

  • Digital Angel

    Un chip implantado dentro del cuerpo para rastrear al portador.

    Cada día es más difícil distinguir la ciencia ficción de la realidad. Esto lo decimos por la gran cantidad de avances tecnológicos que van apareciendo uno tras otro en una cadena interminable. Ahora es el turno de Digital Angel, un producto revolucionario de la empresa Applied Digital Solutions que será lanzado el próximo 26 de Octubre. Pero qué es? Es un chip (pequeño microprocesador) que puede ser colocado bajo la piel y usa el Sistema Global de Posicionamiento (GPS) para rastrear a quienes lo llevan.

    La empresa cree que esta nueva tecnología revolucionará la seguridad en el comercio electrónico, localización de emergencias y monitoreos médicos. El chip es energizado por el calor del cuerpo, puede ser implantado en animales o humanos, y puede ser llevado en cualquier parte del cuerpo. Los satélites envían señales al chip, el cuál a su vez devuelve la señal y las estadísticas vitales del que lo lleva son enviadas a una estación terrestre. Entonces el portador puede ser rastreado y monitorizado.

    Funciones básicas del Digital Angel

    La idea de la versión inicial de Digital Angel es construir un microprocesador que pueda ser llevado cerca del cuerpo. Sujeto a la aprobación de la Administración de drogas y alimentos de Estados Unidos, futuras versiones del dispositivo podrían ser implantadas dentro del cuerpo. Este microprocesador incluirá biosensores que medirán los parámetros biológicos del cuerpo y guardarán esta información.
    También tendrá una antena que recibirá señales de los satélites GPS. La localización geográfica del microprocesador puede ser obtenida de estas señales. La antena también se comunica con estaciones terrestres. Recibirá comandos desde las estaciones y enviará la información biológica y datos de localización a las estaciones terrestres. Estas informaciones podrían usarse como señales de advertencia cuando se detecte uan emergencia médica.

    El microprocesador estará equipado con una microbatería. Esta batería será auto-recargable, tomando la energía del cuerpo o sus alrededores. Todos los componentes estarán combinados en una unidad del tamaño de una moneda de cinco centavos.

    El Digital Angel permanecerá inactivo la mayor parte del tiempo, sólo será activado por el portador o por comandos desde la estación terrestre. El propósito de esto es ahorrar baterías y evitar interferencias con otros dispositivos, tales como equipos médicos o aviones. La unidad puede ser apagado por el portador, haciendo que el monitoreo sea voluntario, excepto en los casos relacionados con monitoreo de criminales.

    Según el fabricante, aunque Digital Angel mide los parámetros del cuerpo, no interactúa con él química ni biológicamente. Es inofensivo y no interfiere en ninguan forma con las funciones del cuerpo.

    Dirección de interés: http://www.digitalangel.net

  • Asistentes Digitales Personales (PDA)

    En Enero de este año publicamos un artículo sobre los Asistentes Personales Digitales (PDA por sus siglas en inglés), como el interés por estos equipos sigue aumentando y hay muchas personas que desean adquirir uno y no saben por cuál decidirse, creemos conveniente retomar el tema y proveer información sobre estos equipos que se están convirtiendo en un aditamento inseparable para profesionales, ejecutivos y estudiantes.

    Qué es un PDA?

    PDA (Personal Digital Assistant, asistente personal digital) es el término que se aplica a cualquier dispositivo pequeño, móvil y de mano que proporciona almacenamiento informático e información y capacidades de lectura de los datos almacenados para uso personal o de negocios. Podemos decir que es una gran agenda personal, donde podemos almacenar una gran cantidad de datos, con múltiples y avanzadas funciones. Una PDA es como una computadora que cabe en la palma de su mano.

    Una vez usted ha grabado su información más importante, puede encontrar fácilmente cualquier cosa que haya ingresado usando las capacidades de búsqueda del aparato. Sin embargo, a diferencia de una computadora personal, que tomará regularmente hasta tres minutos para iniciarse, este dispositivo de mano se puede encender y acceder instantáneamente. Mejor aún, usted puede usar su PDA en coordinación con su computadora personal, con lo que podrá transferir archivos en ambas direcciones o hacer copias de seguridad de los datos más importantes.

    Funciones del PDA

    Las funciones básicas del PDA son las de agenda electrónica: libreta de contactos (teléfono, direcciones, email), calendarios, bloques de notas y listado de cosas por hacer. Estos datos pueden tenerse sincronizados con la PC de la oficina o casa, por lo que no importa que se borren de la PDA simpre tendrá copia de resguardo.

    La PDA se puede configurar para que active alarmas para recordarle eventos importantes, ya sea días, horas o minutos antes de que estos tengan lugar. También puede transferir inalámbricamente tarjetas de negocios digitales a otros Asistentes Digitales, con la misma tecnología infrarroja que usa el control remoto de una televisión para cambiar los canales de su TV.

    Las PDA pueden aceptar programas sencillos que pueden ser descargados de Internet de manera gratuita o por una suma relativamente módica. Además de software de calculadoras para manejar sus finanzas y programas de informes de gastos que exportan sus datos al Excel de su PC, usted puede descargar una amplia variedad de juegos. Si ya tiene un Asistente digital y está buscando un programa diferente que no vino incluido originalmente, sus opciones son virtualmente infinitas. Existen literalmente miles de programas para los sistemas operativos Palm OS y Pocket PC que le pueden dar a su PDA más eficiencia o agregarle nuevas funciones.

    Cómo se conecta la PDA al PC?

    Todos los PDA cargan y descargan información a través de un proceso llamado sincronización. El proceso es bastante simple, una vez usted lo configura. Se conecta una base (donde se coloca el PDA) al puerto serial o al puerto USB de la computadora para hacer una copia de toda la información que necesita tener en ambas máquinas. Los dispositivos basados en el sistema operativo de Palm llaman a este proceso HotSync, y en las PocketPC se le llama ActiveSync. De manera predeterminada, el proceso de sincronización hará una copia de respaldo de su libro de citas, libro de direcciones, listas de cosas por hacer, y de cualquier otra cosa que usted quiera en su PDA o PC. El proceso de sincronización también le permite agregar miles de nuevos programas, desde juegos, hasta aplicaciones de negocios, para hacer su dispositivo más productivo.

    Cómo escribir en un PDA?

    Las PDA generalmente no tienen teclado visible, pero hay varias formas diferentes de entrar información en ellas. Usted puede escribir la información en su PC y luego descargarla en su Asistente Digital, o usar un teclado virtual en la pantalla del dispositivo para ingresar información, oprimiendo las letras con unpequeño “lápiz” sin tinta que viene con todos los Asistentes Digitales o PDA. Finalmente, puede usar una opción de reconocimiento de escritura, mediante la cual usted escribe a mano en la pantalla del dispositivo, usando el “lápiz”. Esta última es la opción más fácil, pero usted tendrá que aprender un alfabeto ligeramente modificado del aparato, que le permite ingresar solamente una letra a la vez. Esto puede sonar difícil, pero no lo es, cada asistente viene con un programa integrado que le ayudará a hacerlo más rápido en unas cuantas horas.

    Los dos líderes de Asistentes Digitales o PDA actuales, Palm y PocketPC, usan software similares en sus productos para el reconocimiento de la escritura. Aunque el Graffiti de Palm y el Transcriber de Microsoft se ejecutan basados en el mismo método de poner una letra a la vez, sus esquemas son diferentes. Una PocketPC puede que no reconozca una letra de “Graffiti” y viceversa. Afortunadamente, si usted no se encuentra satisfecho con el software para reconocimiento de escritura de su Asistente Digital, puede descargar un software alternativo, como Jot, Calligrapher o TealScript.

    Las 5 mejores PDA según Cnet.com

    1. Compaq iPaq H3650: Es la PDA con sistema operativo Pocket PC más rápida y también la más fácil de usar y su pantalla a colores es clara y brillante. Lo que tiene en contra es su alto precio, el tamaño y que no tiene ranuras de expansión.

    2. Palm Vx: Es una PDA con diseño atractivo, delgada y a la vez potente con mucha memoria RAM. Le faltan algunas características disponibles en los modelos más nuevos de Palm.

    3. Handspring Visor Deluxe (Blue): Es barata, con colorido y con mucho potencial. Tiene 8 megabytes de memoria RAM y una cómoda ranura de expansión.

    4. Sony CLIE PEG-N710C: Pantalla de alta resolución a colores y atractivas funciones, como el de tocar canciones MP3. Tiene en contra que le falta memoria para todas las funciones, por lo que hay que comprar Memory Sticks de Sony para compensarlo.

    5. Xircom Rex 6000: Es la PDA más pequeña en tamaño, cabe fácilmente en la billetera. No tiene la versatilidad de las otras PDA más grandes.

    Ventas de PDA en República Dominicana

    En nuestro país las PDA son muy populares y cada día gana más adeptos, especialmente entre los ejecutivos jóvenes. Incluso existe una tienda especializada en vender este tipo de dispositivos: Palm Center. Su presidente, el sr. Carlos Castillo nos dice que su tienda tiene alrededor de un año funcionando y calcula que el mercado de las PDA ha crecido en un 70% con relación al año pasado. “El mayor beneficio que encuentran los usuarios de PDA es que han mejorado la organización de sus actividades tanto en el trabajo como fuera de él”, dijo Castillo.

    Aunque Palm Center es representante autorizado de las PDA Palm, también proveen las de otras marcas. Las PDA más vendidas son la Palm 505 (RD$ 8,700), la iPaq de Compaq (RD$ 9,600), y la Palm M100 (RD$ 2,800); entre estos tres modelos están prácticamente el 90% de las ventas. En menor escala se venden la Visor de Handspring y la Sony Clié. Palm Center ofrece garantía de un año en los equipos que venden y además ofrecen todos los accesorios de PDA, tales como estuches de piel, modems y cables de data. Estos accesorios cuestan entre RD$ 600 y RD$ 900. El telefono de Palm Center es 809-683-3030.

  • Ingenieria Social

    Los hackers y crackers no son sólo grandes en programación de computadoras y análisis, también son bastante buenos en psicología.

    Cuando nos enteramos de que un experto pirata informático o hacker ha logrado penetrar en importantes redes de alguna empresa o institución podríamos imaginarnos que ha utilizado complicadas herramientas de software y potentes computadoras para lograr su objetivo, y muchas veces esto es cierto, pero técnicas reveladas por reconocidos hackers nos dicen que simplemente utilizando su verbo pueden obtener claves e informaciones secretas que luego les permiten irrumpir en los sistemas informáticos sin ninguna complicación o sospecha. Que cómo lo hacen? Pues utilizando la Ingeniería Social.

    Qué es la Ingeniería Social?

    Definido en términos simples, consiste en emplear el engaño y la sutileza para que otros usuarios revelen sus claves o datos personales de acceso a cualquier sistema. Una definición más amplia la da “The Complete Social Engineering FAQ” que dice lo siguiente: “Ingeniería Social: Término usado entre los crackers para crackear, basado en lo relativo a redes, más que en lo relativo a software. El objetivo es engañar a la gente para que revele passwords u otra información que comprometa un sistema de seguridad. Los engaños clásicos suelen ser telefonear a alguien que tenga la información requerida y simular que se tienen problemas técnicos de acceso o que se tiene un empleado el cual no puede acceder al sistema en cuestión.”

    Quiénes son las víctimas?

    La Ingeniería Social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad informática. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito , puede sonar como un algo poco factible , sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su contraseña debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo. Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

    El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

    Técnicas de Ingeniería Social

    Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

    Llamada telefónica: Los “caza-passwords” utilizan varias técnicas al teléfono, lo más común es que llamen al administrador del sistema diciendo que es un usuario que ha perdido su clave de acceso. Antes, lógicamente, hay que saber los datos personales de dicho usuario, que han de obtenerse de manera similar llamando al individuo. Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

    Correo postal tradicional: Consiste en el envío de cartas timbradas con logotipos falsificados de importantes empresas solicitando cortésmente nombres de usuarios y passwords que se perdieron por accidente y prometiendo que nunca volverá a ocurrir. Se utiliza un apartado postal para recibir la correspondencia.

    Visita al lugar: Esto es propio de los hackers más arriesgados, pues usan su presencia física para hacerse con información confidencial. Algunos incluso llegan a falsificar credenciales y utilizar la indumentaria de los trabajadores de la empresa o institución. El objetivo es tener acceso a un computador y obtener datos sobre los usuarios de la empresa, para después simular su identidad y solicitar a la compañía las
    passwords correspondientes.

    Correo electrónico: El correo electrónico es un arma muy utilizada, por ejemplo, se simula que el servicio técnico del proveedor está reestructurando el sistema de passwords para una mayor seguridad de los usuarios y por ello se solicita mediante correo encriptado de alta seguridad el nombre de usuario y clave de acceso a Internet para compararlo con los que se poseen en la base de datos de la empresa.

    CHAT: El IRC es otro lugar donde hackers, crackers ponen a prueba sus dotes de elocuencia y persuasión para extraer passwords, sobre todo de usuarios novatos.

    ¿Cómo defenderse?

    Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo, aunque no tengan acceso a la computadora.

    Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.

    Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que pueden prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.

    Direcciones de interés:

    Social Engineering
    http://netsecurity.about.com/cs/socialengineering

    The complete Social Engineering FAQ
    http://morehouse.org/hin/blckcrwl/hack/soceng.txt

  • Redes Privadas Virtuales

    Una vez más el explosivo crecimiento de Internet, unido al incremento del teletrabajo, de sucursales de oficinas corporativas y de trabajadores móviles está revolucionando las comunicaciones entre negocios. La necesidad de compartir información con empleados, socios y clientes en todo el mundo está llevando a muchas organizaciones a instalar tecnologías de Redes Privadas Virtuales (VPN) sobre redes públicas como Internet.

    Un estudio de mercado realizado por Gartner Group indica que en los próximos años (hasta el 2003) el 100% de las compañías implementarán algún tipo de VPN como complemento, extensión o sustitución de sus actuales redes. Otro estudio de Exario Networks revela que el mercado de las VPN crecerá anualmente un 91% hasta llegar a 32 mil millones de dólares para el año 2003.

    Qué es una VPN?

    Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando Internet como medio de transmisión. Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de túneles virtuales, asegurando la confidencialidad e integridad de los datos transmitidos.

    Así, las VPNs constituyen una estupenda combinación entre la seguridad y garantía que ofrecen las costosas redes privadas y el gran alcance, lo asequible y escalable del acceso a través de Internet. Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura confiable y de bajo costo que satisface las necesidades de comunicación de cualquier organización.

    Ventajas de las VPNs

    • Menor costo: Los componentes de la red como el ancho de banda, el equipo de la troncal y las operaciones suponen menos gastos. Los costes de conectividad de LAN-a-LAN se reducen normalmente entre un 20 y un 40 % frente a las redes de líneas alquiladas, mientras que la reducción de costos para soluciones de acceso remoto se estima entre un 60 y un 80%.

    • Hace posible la economía de Internet: Las VPNs presentan intrínsecamente una arquitectura más flexible y escalable que las redes privadas clásicas y, por lo tanto, hacen posible que las empresas puedan expandir su conectividad de forma rápida y rentable, lo cual es propicio para la conexión y desconexión de oficinas remotas, los emplazamientos internacionales, los teletrabajadores, los usuarios móviles y la inclusión de colaboradores externos según lo vaya necesitando la compañía.

    • Reduce los problemas de administración de la Red: Las empresas pueden enfocar sus actividades en los objetivos esenciales de su negocio, en vez de tener que preocuparse por la gestión de su red privada o de los centros remotos.

    • Plataforma para servicios avanzados: La VPN sirve como soporte para la instalación de servicios de valor añadido como Voz sobre IP y Video Conferencia.

    Tipos de VPN

    Las VPNs se dividen generalmente en tres categorías: intranet, extranet y acceso remoto.

    • Intranet: Están indicadas para conectar ubicaciones fijas, sucursales, delegaciones y oficinas remotas. Utilizan normalmente conexiones dedicadas dentro de la estructura WAN (Wide Area Network) de comunicaciones de la compañía apoyándose en alguna red IP privada de un operador.

    • Extranet: Se instalan para ampliar los servicios de red y proporcionar un acceso limitado y seguro a los socios y clientes de la compañía. Estas extensiones se apoyan generalmente en redes públicas (típicamente Internet, la red IP pública por excelencia), para los accesos de clientes y en redes IP privadas con accesos de mayor calidad para los socios y colaboradores.

    • Acceso remoto: Proporcionan acceso seguro a usuarios móviles y pequeñas oficinas con necesidades muy básicas de comunicación. Utilizan las redes de acceso existentes para conectarse a través de Internet.

    Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una red IP privada o sobre una red pública (Internet).

    Sobre una red IP privada: El operador correspondiente puede asegurar una calidad de servicio acordada (Quality Of Service) y puede controlar y monitorizar su red para optimizar su rendimiento. Son redes diseñadas y destinadas para el tráfico corporativo que no compiten por recursos de ancho de banda frente a los usuarios domésticos que navegan por Internet. Por último, al ser redes privadas llevan intrínseca la seguridad y no necesitan añadir los costosos protocolos de encriptación en cuanto a equipamiento, retardos, incremento del tamaño de los paquetes, etc. Aun así, se pueden implementar si los requerimientos de seguridad son tan estrictos que los exigen.

    Sobre una red IP pública (Internet): En este caso no se puede garantizar ninguna calidad de servicio ya que nadie controla el nivel de congestión de la red. El tráfico perteneciente a una VPN empresarial competirá por recursos de ancho de banda frente a innumerables usuarios domésticos navegando. Esto puede degradar de modo significativo el rendimiento ofrecido por una VPN. Además, hay que considerar los efectos acumulados de los protocolos de encriptación, que normalmente producen un incremento del tamaño de los paquetes (aunque existen algunas técnicas de compresión) e introducen un inevitable retardo en el proceso de transmisión-recepción extremos a extremo.

    Las VPNs y el mercado

    La tendencia a incorporar VPNs se ha extendido de forma paulatina entre los diferentes mercados. Cuando esta tecnología comenzó a implantarse, las empresas más interesadas por ella eran las más grandes y las más pequeñas. Las grandes empresas vieron en las VPNs un medio para detener los costos crecientes que suponían las redes privadas, ya que les permitían la conexión de usuarios y centros remotos y la integración de los diferentes socios, proveedores y clientes. Por otro lado, las compañías de menor tamaño comenzaron a incorporar las VPNs porque eran las primeras soluciones reales de redes privadas o acceso remoto que se podían adquirir.

    Hoy en día, las VPNs resultan igualmente atractivas para todo tipo de compañías, independientemente de su tamaño. Incluso aquellas empresas tamaño intermedio, que típicamente no han mostrado un interés especial en incorporar esta nueva tecnología, están comprobando el enorme beneficio que supone la implantación de VPNs, ya que estas ultimas aportan una gran ventaja competitiva, sobre todo por la capacidad que tienen para llegar a todas las localidades y por la relativa facilidad con la que se pueden ampliar para crear extranets. Las primeras empresas que incorporaron VPNs fueron las compañías de alta tecnología, de servicios informáticos y de comunicaciones. Posteriormente, compañías de otros sectores industriales como empresas aseguradoras, inmobiliarias y financieras han apreciado las ventajas de las VPNs. A medida que esta tecnología ha ganado adeptos, las historias con éxito logradas con su utilización se han extendido a otros sectores, como educación, sanidad, transporte y distribución.

    Organizaciones de todos los tamaños están desarrollando o planificando actualmente VPNs. Para el año 2002 las previsiones alcanzan la siguiente distribución: el 57% de las grandes empresas, el 55% de las empresas medias y el 51% de las pequeñas empresas habrán implementado VPNs en Estados Unidos , según un reporte de Infonetics Research. Además, es también un dato significativo que el 31% de las pequeñas empresas planeen utilizar extranets para sus negocios de comercio electrónico en Internet.

  • Muros de fuego que protegen de los ataques en Internet

    Varios factores han incidido para que tanto los usuarios individuales como los de redes privadas se mantengan más tiempo conectados a Internet.

    Por un lado, en varios países existen servicios de Internet gratis y tarifa plana telefónica, que permiten estar online a bajo costo. Además hay tecnologías de líneas de alta velocidad y bajo costo que permiten estar online las 24 horas, como las líneas DSL y el cable modem. La conexión permanente las 24 horas del día convierte en muy vulnerable cualquier conexión a Internet debido a la existencia de programas que pueden ser utilizados por hackers para acceder a redes privadas y computadoras personales sin que los usuarios se den cuenta. Un hacker es capaz de instalar un programa tipo “Caballo de Troya” de acceso remoto, que permite al atacante tener los mismos permisos y privilegios que el usuario para hacer con la PC lo que desee. Por lo que se hace necesario la utilización de sistemas conocidos como Firewalls, para protegernos de posibles ataques que vienen de Internet.

    Qué es un Firewall?

    En español se conoce como “muro de fuego” o “cortafuego”. Se le llama Firewall a un tipo de tecnología que ayuda a prevenir el acceso de intrusos a nuestra computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos no autorizada al sistema. Es como un vigilante entre nuestra computadora y el resto del mundo. Los firewalls son más conocidos y usados en el ambiente de las redes privadas (empresariales, universitarias y gubernamentales), que deben proteger las integridad de sus datos y sus servidores de ataques de hackers y de accesos no autorizados.

    En el caso de las redes privadas lo que se consigue con un firewall es poder dar acceso a los usuarios de esa red a Internet, pero en lugar de que cada usuario lo haga desde su computador (con lo cual se tendrían muchos puntos conflictivos por donde podrían atacar la seguridad de la red), la conexión se realiza a través de un solo Servidor o grupo reducido de ellos, con lo que todas las comunicaciones al exterior y las que lleguen de fuera hacia la red pasarán por ese punto, al que se denomina generalmente “Zona de Riesgo”. Con ello se consigue monitorizar las comunicaciones y solo hay que preocuparse de esa pequeña zona de riesgo en lugar de multiples puntos de la red.

    Tipos de firewalls.

    1.- Firewall a nivel de red.

    Un firewall a nivel de red suele ser un computador especial que examina las direcciones de los paquetes para determinar si el paquete debe pasar a la red local o se debe impedir el acceso. Un paquete es la información que viaja a taves del medio físico y que contiene la información a transmitir, la dirección IP (Internet Protocol) del computador emisor, y la dirección IP del computador receptor. Los firewalls de este tipo utilizan esta información almacenada en los paquetes para controlar su acceso. En este tipo de firewalls se elabora una especie de lista negra con las direcciones IP cuyo acceso desea impedir, además puede especificar los servicios que desea restringir su uso. Por ejemplo, puede permitir que los usuarios de Internet accedan a las paginas web de su red privada pero impedir que accedan a servidores de email o de trasnferencia de archivos.

    2.- Firewalls a nivel de aplicación.

    Un firewall a nivel de aplicación suelen ser computadores que ejecutan software de servidor “proxy”, por lo que los administradores de red suelen referirse a estos firewalls simplemente como “servidor proxy”. Los servidores proxy se comunican con los servidores de Internet en nombre de los usuarios. Los usuarios de una red que se conectan a Internet a traves de un proxy aparecen para los computadores de Internet con la dirección IP del servidor proxy (lo cual es muy apropiado para “enmascarar” o “disfrazar” nuestra IP). Con los servidores proxy se puede controlar fácilmente el tráfico que pasa por ellos. Su principal desventaja es que retrasan considerablemente las conexiones, por lo que es conveniente instalarlos en el computador más rápido disponible en la red.

    3.- Firewalls a nivel de circuito.

    Los firewalls a nivel de circuito, son similares a los de nivel de aplicación, pues ambos utilizan servidores proxy. La diferencia radica, en que como vimos anteriormente, los firewalls a nivel de aplicación necesitan un software de proxy para cada uno de los servicios a los que se desea dar acceso, mientras que los firewalls de circuito crean un circuito entre el cliente y el servidor sin que la aplicación sepa nada del servicio. Los servidores a nivel de circuito, sólo utilizan un proxy y permiten a los usuarios utilizar sus aplicaciones cliente sin tener que preocuparse por la compatibilidad entre el servidor proxy y la aplicación cliente.

    4.- Firewalls personales

    Tanto en el caso de conexiones permanentes como en el de conexiones temporales vía modem, la seguridad que proporcionan las compañías proveedoras de Internet al usuario es prácticamente nula, con la excepción de que el proveedor ofrezca el servicio de Firewall. Pero en la mayoría de los casos se hace necesario implantar un Firewall dedicado para usuarios individuales de Internet. Estos Firewalls no pueden ser tan caros ni tan complejos como los Firewalls de grandes empresas. Además es de suponer que el usuario doméstico no tiene los conocimientos técnicos para implantar las políticas de seguridad correctas con el Firewall. El “Firewall personal” tiene que ser fácilmente configurable y administrable, con programas asistentes que hagan la tarea más sencilla.

    Ejemplos de este tipo de Firewalls son “BlackICE Defender” de Network ICE, “Norton Internet Security 2000”, que tienen precios asequibles. También existen soluciones gratuítas como “ZoneAlarm” de ZoneLabs y “Esafe Desktop” de Aladdin Knowledge Systems.

    Direcciones sobre Firewalls personales:

    Zone Labs, Inc. – http://www.zonelabs.com
    Aladdin Knowledge Systems- http://www.ealaddin.com/esafe/desktop/index.asp
    Network ICE – http://www.networkice.com
    Personal Internet Firewalls – http://grc.com/su-firewalls.htm
    Norton Internet Security 2000 – http://www.symantec.com/sabu/nis
    McAfee.com Personal Firewall – http://www.mcafee.com/centers/clinic/firewall_center.asp
    Home PC Firewall Guide – http://www.firewallguide.com
    Firewall Switch – http://www.firewallswitch.com
    Firewall.Net – http://www.firewall-net.com/en

    Limitaciones de los Firewalls

    No todos los problemas relacionados con la seguridad de las redes se resuelven simplemente instalando un firewall. Auque los firewalls deben ser uno de los elementos a los que más debe prestárseles atención en el desarrollo de una conexión entre redes, éstos no son la solución total. Muchas de las amenazas caen fuera del ámbito de acción de estos sistemas. Estrictamente los “muros cortafuegos”, solo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior.

    Otra limitación de los firewalls es que no pueden resolver directamente el problema del código malicioso (virus y troyanos). Con el advenimiento de refinadas técnicas de infección y dispersión de código autorreplicante, y las más variadas vertientes creadas por una multitud de programadores inescrupulosos, éste se ha vuelto un importante riesgo a tener en cuenta. Algunos firewalls pueden chequear código entrante, buscando trazas de virus o troyanos, pero sin embargo, estas defensas, si bien útiles, no son a toda prueba infalibles.