Home

  • Ataque al World Trade Center

    La red Internet tuvo otro momento protagónico con los sucesos de las Torres Gemelas de Nueva York.

    Millones de personas buscaron información en los principales sitios de noticias, muchos de los cuales colapsaron ante la cantidad de tráfico en sus servidores. A continuación un resumen de lo acontencido.

    La búsqueda de noticias provoca Lentitud en la Red

    Tan pronto se esparció la noticia del atentado terrorista el tráfico de Internet se hizo lento a raíz de la gran cantidad de gente que se conectó para ver las noticias sobre los ataques al World Trade Center y el Pentágono, pero aparentemente las principales redes troncales volvieron a la normalidad en las horas posteriores a la tragedia. Por otra parte, la gran cantidad de usuarios conectándose a Internet para estar al tanto de las últimas noticias sobre los desastres dejó a muchos sitios temporalmente inaccesibles. Se informó que los eventos de la mañana del martes propvicaron la mayor sobrecarga de la historia de Internet. No obstante, varias horas después de iniciada la crisis, las redes aparentemente habían superado la difícil prueba de tener que rutear un volumen de tráfico cada vez mayor. A partir del martes a la tarde, la principal infraestructura de Internet del territorio continental de Estados Unidos comenzó a funcionar casi con normalidad.

    Los sitios de noticias colapsaron

    Los principales sitios de noticias no pudieron soportar la carga del tráfico que siguió a los ataques terroristas. A los pocos minutos de que los dos aviones comerciales se estrellaran contra las torres gemelas, el tráfico de Internet se disparó, e hizo que los sitios de noticias fallaran a la hora de transmitir lo que fue la noticia más importante en años. Apenas producido el hecho, los principales proveedores de noticias (CNN.com, MSNBC.com y otros sitios de noticias de la Red) se vieron afectados por una importante pérdida de velocidad que casi los inutilizó; con el transcurso de las horas esta situación no se revirtió y siguió siendo difícil acceder a estos sitios.

    Ante la falla de los grandes medios de infrmación, los sitios que no se dedican exclusivamente a noticias fueron más efectivos para encontrar los reportes actualizados e incluso fotos y videos del suceso. El buscador Google invitaba a sus usuarios al site del periódico Washington Post y al Canal de televisión inglés Sky.com, que se mantuvieron funcionando.

    Los servicios de Internet fueron la forma más efectiva de comunicación

    Los ataques a las torres provocaron la saturación del servicio telefónico de Manhattan por muchas razones, en las torres habían centrales de telecomunicaciones de varias empresas y en sus techos habían antenas de proveedores de servicio celular; esto unido a millones de llamadas de personas tratando de comunicarse con familiares y amigos. La comunicación telefónica a la ciudad de Nueva York era imposible por un largo período del martes.

    Ante esta eventualidad muchas de las personas de la ciudad de New York tuvieron que recurrir al correo electrónico, al chat y a la mensajería instantánea para comunicarse con el mundo exterior. Aquí entró en funcionamiento la cadena de información de los usuarios de Internet, pues inmediatamente los foros de discusión, tablones de mensajes y páginas web personales fueron la principal fuente de noticias actualizadas dobre la situación en Nueva York, siendo una alternativa a la caída de los webs noticiosos.

    Direcciones de Interés:

    Lista de los sobrevivientes: http://www.ny.com

    Imágenes de la zona atacada tomadas desde el espacio: http://www.nasa.gov/newsinfo/WTCplume.html

    Cruz Roja: http://www.redcross.org

    Helping.com (http://helping.com): Para donaciones a instituciones que trabajan en la tragedia, como la American Red Cross, la Asociación Internacional de Bomberos, el Ejército de Salvación y la Organización Nacional para Asistencia de Víctimas.

    Greater NY Health Organization (http://www.gnyha.org): Organismo que está ayudando a localizar familiares y aceptando reportes de personas desaparecidas.

    Para reportar al FBI pistas sobre el ataque: http://www.ifccfbi.gov

  • Digital Angel

    Un chip implantado dentro del cuerpo para rastrear al portador.

    Cada día es más difícil distinguir la ciencia ficción de la realidad. Esto lo decimos por la gran cantidad de avances tecnológicos que van apareciendo uno tras otro en una cadena interminable. Ahora es el turno de Digital Angel, un producto revolucionario de la empresa Applied Digital Solutions que será lanzado el próximo 26 de Octubre. Pero qué es? Es un chip (pequeño microprocesador) que puede ser colocado bajo la piel y usa el Sistema Global de Posicionamiento (GPS) para rastrear a quienes lo llevan.

    La empresa cree que esta nueva tecnología revolucionará la seguridad en el comercio electrónico, localización de emergencias y monitoreos médicos. El chip es energizado por el calor del cuerpo, puede ser implantado en animales o humanos, y puede ser llevado en cualquier parte del cuerpo. Los satélites envían señales al chip, el cuál a su vez devuelve la señal y las estadísticas vitales del que lo lleva son enviadas a una estación terrestre. Entonces el portador puede ser rastreado y monitorizado.

    Funciones básicas del Digital Angel

    La idea de la versión inicial de Digital Angel es construir un microprocesador que pueda ser llevado cerca del cuerpo. Sujeto a la aprobación de la Administración de drogas y alimentos de Estados Unidos, futuras versiones del dispositivo podrían ser implantadas dentro del cuerpo. Este microprocesador incluirá biosensores que medirán los parámetros biológicos del cuerpo y guardarán esta información.
    También tendrá una antena que recibirá señales de los satélites GPS. La localización geográfica del microprocesador puede ser obtenida de estas señales. La antena también se comunica con estaciones terrestres. Recibirá comandos desde las estaciones y enviará la información biológica y datos de localización a las estaciones terrestres. Estas informaciones podrían usarse como señales de advertencia cuando se detecte uan emergencia médica.

    El microprocesador estará equipado con una microbatería. Esta batería será auto-recargable, tomando la energía del cuerpo o sus alrededores. Todos los componentes estarán combinados en una unidad del tamaño de una moneda de cinco centavos.

    El Digital Angel permanecerá inactivo la mayor parte del tiempo, sólo será activado por el portador o por comandos desde la estación terrestre. El propósito de esto es ahorrar baterías y evitar interferencias con otros dispositivos, tales como equipos médicos o aviones. La unidad puede ser apagado por el portador, haciendo que el monitoreo sea voluntario, excepto en los casos relacionados con monitoreo de criminales.

    Según el fabricante, aunque Digital Angel mide los parámetros del cuerpo, no interactúa con él química ni biológicamente. Es inofensivo y no interfiere en ninguan forma con las funciones del cuerpo.

    Dirección de interés: http://www.digitalangel.net

  • Asistentes Digitales Personales (PDA)

    En Enero de este año publicamos un artículo sobre los Asistentes Personales Digitales (PDA por sus siglas en inglés), como el interés por estos equipos sigue aumentando y hay muchas personas que desean adquirir uno y no saben por cuál decidirse, creemos conveniente retomar el tema y proveer información sobre estos equipos que se están convirtiendo en un aditamento inseparable para profesionales, ejecutivos y estudiantes.

    Qué es un PDA?

    PDA (Personal Digital Assistant, asistente personal digital) es el término que se aplica a cualquier dispositivo pequeño, móvil y de mano que proporciona almacenamiento informático e información y capacidades de lectura de los datos almacenados para uso personal o de negocios. Podemos decir que es una gran agenda personal, donde podemos almacenar una gran cantidad de datos, con múltiples y avanzadas funciones. Una PDA es como una computadora que cabe en la palma de su mano.

    Una vez usted ha grabado su información más importante, puede encontrar fácilmente cualquier cosa que haya ingresado usando las capacidades de búsqueda del aparato. Sin embargo, a diferencia de una computadora personal, que tomará regularmente hasta tres minutos para iniciarse, este dispositivo de mano se puede encender y acceder instantáneamente. Mejor aún, usted puede usar su PDA en coordinación con su computadora personal, con lo que podrá transferir archivos en ambas direcciones o hacer copias de seguridad de los datos más importantes.

    Funciones del PDA

    Las funciones básicas del PDA son las de agenda electrónica: libreta de contactos (teléfono, direcciones, email), calendarios, bloques de notas y listado de cosas por hacer. Estos datos pueden tenerse sincronizados con la PC de la oficina o casa, por lo que no importa que se borren de la PDA simpre tendrá copia de resguardo.

    La PDA se puede configurar para que active alarmas para recordarle eventos importantes, ya sea días, horas o minutos antes de que estos tengan lugar. También puede transferir inalámbricamente tarjetas de negocios digitales a otros Asistentes Digitales, con la misma tecnología infrarroja que usa el control remoto de una televisión para cambiar los canales de su TV.

    Las PDA pueden aceptar programas sencillos que pueden ser descargados de Internet de manera gratuita o por una suma relativamente módica. Además de software de calculadoras para manejar sus finanzas y programas de informes de gastos que exportan sus datos al Excel de su PC, usted puede descargar una amplia variedad de juegos. Si ya tiene un Asistente digital y está buscando un programa diferente que no vino incluido originalmente, sus opciones son virtualmente infinitas. Existen literalmente miles de programas para los sistemas operativos Palm OS y Pocket PC que le pueden dar a su PDA más eficiencia o agregarle nuevas funciones.

    Cómo se conecta la PDA al PC?

    Todos los PDA cargan y descargan información a través de un proceso llamado sincronización. El proceso es bastante simple, una vez usted lo configura. Se conecta una base (donde se coloca el PDA) al puerto serial o al puerto USB de la computadora para hacer una copia de toda la información que necesita tener en ambas máquinas. Los dispositivos basados en el sistema operativo de Palm llaman a este proceso HotSync, y en las PocketPC se le llama ActiveSync. De manera predeterminada, el proceso de sincronización hará una copia de respaldo de su libro de citas, libro de direcciones, listas de cosas por hacer, y de cualquier otra cosa que usted quiera en su PDA o PC. El proceso de sincronización también le permite agregar miles de nuevos programas, desde juegos, hasta aplicaciones de negocios, para hacer su dispositivo más productivo.

    Cómo escribir en un PDA?

    Las PDA generalmente no tienen teclado visible, pero hay varias formas diferentes de entrar información en ellas. Usted puede escribir la información en su PC y luego descargarla en su Asistente Digital, o usar un teclado virtual en la pantalla del dispositivo para ingresar información, oprimiendo las letras con unpequeño “lápiz” sin tinta que viene con todos los Asistentes Digitales o PDA. Finalmente, puede usar una opción de reconocimiento de escritura, mediante la cual usted escribe a mano en la pantalla del dispositivo, usando el “lápiz”. Esta última es la opción más fácil, pero usted tendrá que aprender un alfabeto ligeramente modificado del aparato, que le permite ingresar solamente una letra a la vez. Esto puede sonar difícil, pero no lo es, cada asistente viene con un programa integrado que le ayudará a hacerlo más rápido en unas cuantas horas.

    Los dos líderes de Asistentes Digitales o PDA actuales, Palm y PocketPC, usan software similares en sus productos para el reconocimiento de la escritura. Aunque el Graffiti de Palm y el Transcriber de Microsoft se ejecutan basados en el mismo método de poner una letra a la vez, sus esquemas son diferentes. Una PocketPC puede que no reconozca una letra de “Graffiti” y viceversa. Afortunadamente, si usted no se encuentra satisfecho con el software para reconocimiento de escritura de su Asistente Digital, puede descargar un software alternativo, como Jot, Calligrapher o TealScript.

    Las 5 mejores PDA según Cnet.com

    1. Compaq iPaq H3650: Es la PDA con sistema operativo Pocket PC más rápida y también la más fácil de usar y su pantalla a colores es clara y brillante. Lo que tiene en contra es su alto precio, el tamaño y que no tiene ranuras de expansión.

    2. Palm Vx: Es una PDA con diseño atractivo, delgada y a la vez potente con mucha memoria RAM. Le faltan algunas características disponibles en los modelos más nuevos de Palm.

    3. Handspring Visor Deluxe (Blue): Es barata, con colorido y con mucho potencial. Tiene 8 megabytes de memoria RAM y una cómoda ranura de expansión.

    4. Sony CLIE PEG-N710C: Pantalla de alta resolución a colores y atractivas funciones, como el de tocar canciones MP3. Tiene en contra que le falta memoria para todas las funciones, por lo que hay que comprar Memory Sticks de Sony para compensarlo.

    5. Xircom Rex 6000: Es la PDA más pequeña en tamaño, cabe fácilmente en la billetera. No tiene la versatilidad de las otras PDA más grandes.

    Ventas de PDA en República Dominicana

    En nuestro país las PDA son muy populares y cada día gana más adeptos, especialmente entre los ejecutivos jóvenes. Incluso existe una tienda especializada en vender este tipo de dispositivos: Palm Center. Su presidente, el sr. Carlos Castillo nos dice que su tienda tiene alrededor de un año funcionando y calcula que el mercado de las PDA ha crecido en un 70% con relación al año pasado. “El mayor beneficio que encuentran los usuarios de PDA es que han mejorado la organización de sus actividades tanto en el trabajo como fuera de él”, dijo Castillo.

    Aunque Palm Center es representante autorizado de las PDA Palm, también proveen las de otras marcas. Las PDA más vendidas son la Palm 505 (RD$ 8,700), la iPaq de Compaq (RD$ 9,600), y la Palm M100 (RD$ 2,800); entre estos tres modelos están prácticamente el 90% de las ventas. En menor escala se venden la Visor de Handspring y la Sony Clié. Palm Center ofrece garantía de un año en los equipos que venden y además ofrecen todos los accesorios de PDA, tales como estuches de piel, modems y cables de data. Estos accesorios cuestan entre RD$ 600 y RD$ 900. El telefono de Palm Center es 809-683-3030.

  • Ingenieria Social

    Los hackers y crackers no son sólo grandes en programación de computadoras y análisis, también son bastante buenos en psicología.

    Cuando nos enteramos de que un experto pirata informático o hacker ha logrado penetrar en importantes redes de alguna empresa o institución podríamos imaginarnos que ha utilizado complicadas herramientas de software y potentes computadoras para lograr su objetivo, y muchas veces esto es cierto, pero técnicas reveladas por reconocidos hackers nos dicen que simplemente utilizando su verbo pueden obtener claves e informaciones secretas que luego les permiten irrumpir en los sistemas informáticos sin ninguna complicación o sospecha. Que cómo lo hacen? Pues utilizando la Ingeniería Social.

    Qué es la Ingeniería Social?

    Definido en términos simples, consiste en emplear el engaño y la sutileza para que otros usuarios revelen sus claves o datos personales de acceso a cualquier sistema. Una definición más amplia la da “The Complete Social Engineering FAQ” que dice lo siguiente: “Ingeniería Social: Término usado entre los crackers para crackear, basado en lo relativo a redes, más que en lo relativo a software. El objetivo es engañar a la gente para que revele passwords u otra información que comprometa un sistema de seguridad. Los engaños clásicos suelen ser telefonear a alguien que tenga la información requerida y simular que se tienen problemas técnicos de acceso o que se tiene un empleado el cual no puede acceder al sistema en cuestión.”

    Quiénes son las víctimas?

    La Ingeniería Social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad informática. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito , puede sonar como un algo poco factible , sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su contraseña debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo. Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

    El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

    Técnicas de Ingeniería Social

    Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:

    Llamada telefónica: Los “caza-passwords” utilizan varias técnicas al teléfono, lo más común es que llamen al administrador del sistema diciendo que es un usuario que ha perdido su clave de acceso. Antes, lógicamente, hay que saber los datos personales de dicho usuario, que han de obtenerse de manera similar llamando al individuo. Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

    Correo postal tradicional: Consiste en el envío de cartas timbradas con logotipos falsificados de importantes empresas solicitando cortésmente nombres de usuarios y passwords que se perdieron por accidente y prometiendo que nunca volverá a ocurrir. Se utiliza un apartado postal para recibir la correspondencia.

    Visita al lugar: Esto es propio de los hackers más arriesgados, pues usan su presencia física para hacerse con información confidencial. Algunos incluso llegan a falsificar credenciales y utilizar la indumentaria de los trabajadores de la empresa o institución. El objetivo es tener acceso a un computador y obtener datos sobre los usuarios de la empresa, para después simular su identidad y solicitar a la compañía las
    passwords correspondientes.

    Correo electrónico: El correo electrónico es un arma muy utilizada, por ejemplo, se simula que el servicio técnico del proveedor está reestructurando el sistema de passwords para una mayor seguridad de los usuarios y por ello se solicita mediante correo encriptado de alta seguridad el nombre de usuario y clave de acceso a Internet para compararlo con los que se poseen en la base de datos de la empresa.

    CHAT: El IRC es otro lugar donde hackers, crackers ponen a prueba sus dotes de elocuencia y persuasión para extraer passwords, sobre todo de usuarios novatos.

    ¿Cómo defenderse?

    Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo, aunque no tengan acceso a la computadora.

    Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.

    Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que pueden prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.

    Direcciones de interés:

    Social Engineering
    http://netsecurity.about.com/cs/socialengineering

    The complete Social Engineering FAQ
    http://morehouse.org/hin/blckcrwl/hack/soceng.txt

  • Redes Privadas Virtuales

    Una vez más el explosivo crecimiento de Internet, unido al incremento del teletrabajo, de sucursales de oficinas corporativas y de trabajadores móviles está revolucionando las comunicaciones entre negocios. La necesidad de compartir información con empleados, socios y clientes en todo el mundo está llevando a muchas organizaciones a instalar tecnologías de Redes Privadas Virtuales (VPN) sobre redes públicas como Internet.

    Un estudio de mercado realizado por Gartner Group indica que en los próximos años (hasta el 2003) el 100% de las compañías implementarán algún tipo de VPN como complemento, extensión o sustitución de sus actuales redes. Otro estudio de Exario Networks revela que el mercado de las VPN crecerá anualmente un 91% hasta llegar a 32 mil millones de dólares para el año 2003.

    Qué es una VPN?

    Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando Internet como medio de transmisión. Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de túneles virtuales, asegurando la confidencialidad e integridad de los datos transmitidos.

    Así, las VPNs constituyen una estupenda combinación entre la seguridad y garantía que ofrecen las costosas redes privadas y el gran alcance, lo asequible y escalable del acceso a través de Internet. Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura confiable y de bajo costo que satisface las necesidades de comunicación de cualquier organización.

    Ventajas de las VPNs

    • Menor costo: Los componentes de la red como el ancho de banda, el equipo de la troncal y las operaciones suponen menos gastos. Los costes de conectividad de LAN-a-LAN se reducen normalmente entre un 20 y un 40 % frente a las redes de líneas alquiladas, mientras que la reducción de costos para soluciones de acceso remoto se estima entre un 60 y un 80%.

    • Hace posible la economía de Internet: Las VPNs presentan intrínsecamente una arquitectura más flexible y escalable que las redes privadas clásicas y, por lo tanto, hacen posible que las empresas puedan expandir su conectividad de forma rápida y rentable, lo cual es propicio para la conexión y desconexión de oficinas remotas, los emplazamientos internacionales, los teletrabajadores, los usuarios móviles y la inclusión de colaboradores externos según lo vaya necesitando la compañía.

    • Reduce los problemas de administración de la Red: Las empresas pueden enfocar sus actividades en los objetivos esenciales de su negocio, en vez de tener que preocuparse por la gestión de su red privada o de los centros remotos.

    • Plataforma para servicios avanzados: La VPN sirve como soporte para la instalación de servicios de valor añadido como Voz sobre IP y Video Conferencia.

    Tipos de VPN

    Las VPNs se dividen generalmente en tres categorías: intranet, extranet y acceso remoto.

    • Intranet: Están indicadas para conectar ubicaciones fijas, sucursales, delegaciones y oficinas remotas. Utilizan normalmente conexiones dedicadas dentro de la estructura WAN (Wide Area Network) de comunicaciones de la compañía apoyándose en alguna red IP privada de un operador.

    • Extranet: Se instalan para ampliar los servicios de red y proporcionar un acceso limitado y seguro a los socios y clientes de la compañía. Estas extensiones se apoyan generalmente en redes públicas (típicamente Internet, la red IP pública por excelencia), para los accesos de clientes y en redes IP privadas con accesos de mayor calidad para los socios y colaboradores.

    • Acceso remoto: Proporcionan acceso seguro a usuarios móviles y pequeñas oficinas con necesidades muy básicas de comunicación. Utilizan las redes de acceso existentes para conectarse a través de Internet.

    Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una red IP privada o sobre una red pública (Internet).

    Sobre una red IP privada: El operador correspondiente puede asegurar una calidad de servicio acordada (Quality Of Service) y puede controlar y monitorizar su red para optimizar su rendimiento. Son redes diseñadas y destinadas para el tráfico corporativo que no compiten por recursos de ancho de banda frente a los usuarios domésticos que navegan por Internet. Por último, al ser redes privadas llevan intrínseca la seguridad y no necesitan añadir los costosos protocolos de encriptación en cuanto a equipamiento, retardos, incremento del tamaño de los paquetes, etc. Aun así, se pueden implementar si los requerimientos de seguridad son tan estrictos que los exigen.

    Sobre una red IP pública (Internet): En este caso no se puede garantizar ninguna calidad de servicio ya que nadie controla el nivel de congestión de la red. El tráfico perteneciente a una VPN empresarial competirá por recursos de ancho de banda frente a innumerables usuarios domésticos navegando. Esto puede degradar de modo significativo el rendimiento ofrecido por una VPN. Además, hay que considerar los efectos acumulados de los protocolos de encriptación, que normalmente producen un incremento del tamaño de los paquetes (aunque existen algunas técnicas de compresión) e introducen un inevitable retardo en el proceso de transmisión-recepción extremos a extremo.

    Las VPNs y el mercado

    La tendencia a incorporar VPNs se ha extendido de forma paulatina entre los diferentes mercados. Cuando esta tecnología comenzó a implantarse, las empresas más interesadas por ella eran las más grandes y las más pequeñas. Las grandes empresas vieron en las VPNs un medio para detener los costos crecientes que suponían las redes privadas, ya que les permitían la conexión de usuarios y centros remotos y la integración de los diferentes socios, proveedores y clientes. Por otro lado, las compañías de menor tamaño comenzaron a incorporar las VPNs porque eran las primeras soluciones reales de redes privadas o acceso remoto que se podían adquirir.

    Hoy en día, las VPNs resultan igualmente atractivas para todo tipo de compañías, independientemente de su tamaño. Incluso aquellas empresas tamaño intermedio, que típicamente no han mostrado un interés especial en incorporar esta nueva tecnología, están comprobando el enorme beneficio que supone la implantación de VPNs, ya que estas ultimas aportan una gran ventaja competitiva, sobre todo por la capacidad que tienen para llegar a todas las localidades y por la relativa facilidad con la que se pueden ampliar para crear extranets. Las primeras empresas que incorporaron VPNs fueron las compañías de alta tecnología, de servicios informáticos y de comunicaciones. Posteriormente, compañías de otros sectores industriales como empresas aseguradoras, inmobiliarias y financieras han apreciado las ventajas de las VPNs. A medida que esta tecnología ha ganado adeptos, las historias con éxito logradas con su utilización se han extendido a otros sectores, como educación, sanidad, transporte y distribución.

    Organizaciones de todos los tamaños están desarrollando o planificando actualmente VPNs. Para el año 2002 las previsiones alcanzan la siguiente distribución: el 57% de las grandes empresas, el 55% de las empresas medias y el 51% de las pequeñas empresas habrán implementado VPNs en Estados Unidos , según un reporte de Infonetics Research. Además, es también un dato significativo que el 31% de las pequeñas empresas planeen utilizar extranets para sus negocios de comercio electrónico en Internet.

  • Muros de fuego que protegen de los ataques en Internet

    Varios factores han incidido para que tanto los usuarios individuales como los de redes privadas se mantengan más tiempo conectados a Internet.

    Por un lado, en varios países existen servicios de Internet gratis y tarifa plana telefónica, que permiten estar online a bajo costo. Además hay tecnologías de líneas de alta velocidad y bajo costo que permiten estar online las 24 horas, como las líneas DSL y el cable modem. La conexión permanente las 24 horas del día convierte en muy vulnerable cualquier conexión a Internet debido a la existencia de programas que pueden ser utilizados por hackers para acceder a redes privadas y computadoras personales sin que los usuarios se den cuenta. Un hacker es capaz de instalar un programa tipo “Caballo de Troya” de acceso remoto, que permite al atacante tener los mismos permisos y privilegios que el usuario para hacer con la PC lo que desee. Por lo que se hace necesario la utilización de sistemas conocidos como Firewalls, para protegernos de posibles ataques que vienen de Internet.

    Qué es un Firewall?

    En español se conoce como “muro de fuego” o “cortafuego”. Se le llama Firewall a un tipo de tecnología que ayuda a prevenir el acceso de intrusos a nuestra computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos no autorizada al sistema. Es como un vigilante entre nuestra computadora y el resto del mundo. Los firewalls son más conocidos y usados en el ambiente de las redes privadas (empresariales, universitarias y gubernamentales), que deben proteger las integridad de sus datos y sus servidores de ataques de hackers y de accesos no autorizados.

    En el caso de las redes privadas lo que se consigue con un firewall es poder dar acceso a los usuarios de esa red a Internet, pero en lugar de que cada usuario lo haga desde su computador (con lo cual se tendrían muchos puntos conflictivos por donde podrían atacar la seguridad de la red), la conexión se realiza a través de un solo Servidor o grupo reducido de ellos, con lo que todas las comunicaciones al exterior y las que lleguen de fuera hacia la red pasarán por ese punto, al que se denomina generalmente “Zona de Riesgo”. Con ello se consigue monitorizar las comunicaciones y solo hay que preocuparse de esa pequeña zona de riesgo en lugar de multiples puntos de la red.

    Tipos de firewalls.

    1.- Firewall a nivel de red.

    Un firewall a nivel de red suele ser un computador especial que examina las direcciones de los paquetes para determinar si el paquete debe pasar a la red local o se debe impedir el acceso. Un paquete es la información que viaja a taves del medio físico y que contiene la información a transmitir, la dirección IP (Internet Protocol) del computador emisor, y la dirección IP del computador receptor. Los firewalls de este tipo utilizan esta información almacenada en los paquetes para controlar su acceso. En este tipo de firewalls se elabora una especie de lista negra con las direcciones IP cuyo acceso desea impedir, además puede especificar los servicios que desea restringir su uso. Por ejemplo, puede permitir que los usuarios de Internet accedan a las paginas web de su red privada pero impedir que accedan a servidores de email o de trasnferencia de archivos.

    2.- Firewalls a nivel de aplicación.

    Un firewall a nivel de aplicación suelen ser computadores que ejecutan software de servidor “proxy”, por lo que los administradores de red suelen referirse a estos firewalls simplemente como “servidor proxy”. Los servidores proxy se comunican con los servidores de Internet en nombre de los usuarios. Los usuarios de una red que se conectan a Internet a traves de un proxy aparecen para los computadores de Internet con la dirección IP del servidor proxy (lo cual es muy apropiado para “enmascarar” o “disfrazar” nuestra IP). Con los servidores proxy se puede controlar fácilmente el tráfico que pasa por ellos. Su principal desventaja es que retrasan considerablemente las conexiones, por lo que es conveniente instalarlos en el computador más rápido disponible en la red.

    3.- Firewalls a nivel de circuito.

    Los firewalls a nivel de circuito, son similares a los de nivel de aplicación, pues ambos utilizan servidores proxy. La diferencia radica, en que como vimos anteriormente, los firewalls a nivel de aplicación necesitan un software de proxy para cada uno de los servicios a los que se desea dar acceso, mientras que los firewalls de circuito crean un circuito entre el cliente y el servidor sin que la aplicación sepa nada del servicio. Los servidores a nivel de circuito, sólo utilizan un proxy y permiten a los usuarios utilizar sus aplicaciones cliente sin tener que preocuparse por la compatibilidad entre el servidor proxy y la aplicación cliente.

    4.- Firewalls personales

    Tanto en el caso de conexiones permanentes como en el de conexiones temporales vía modem, la seguridad que proporcionan las compañías proveedoras de Internet al usuario es prácticamente nula, con la excepción de que el proveedor ofrezca el servicio de Firewall. Pero en la mayoría de los casos se hace necesario implantar un Firewall dedicado para usuarios individuales de Internet. Estos Firewalls no pueden ser tan caros ni tan complejos como los Firewalls de grandes empresas. Además es de suponer que el usuario doméstico no tiene los conocimientos técnicos para implantar las políticas de seguridad correctas con el Firewall. El “Firewall personal” tiene que ser fácilmente configurable y administrable, con programas asistentes que hagan la tarea más sencilla.

    Ejemplos de este tipo de Firewalls son “BlackICE Defender” de Network ICE, “Norton Internet Security 2000”, que tienen precios asequibles. También existen soluciones gratuítas como “ZoneAlarm” de ZoneLabs y “Esafe Desktop” de Aladdin Knowledge Systems.

    Direcciones sobre Firewalls personales:

    Zone Labs, Inc. – http://www.zonelabs.com
    Aladdin Knowledge Systems- http://www.ealaddin.com/esafe/desktop/index.asp
    Network ICE – http://www.networkice.com
    Personal Internet Firewalls – http://grc.com/su-firewalls.htm
    Norton Internet Security 2000 – http://www.symantec.com/sabu/nis
    McAfee.com Personal Firewall – http://www.mcafee.com/centers/clinic/firewall_center.asp
    Home PC Firewall Guide – http://www.firewallguide.com
    Firewall Switch – http://www.firewallswitch.com
    Firewall.Net – http://www.firewall-net.com/en

    Limitaciones de los Firewalls

    No todos los problemas relacionados con la seguridad de las redes se resuelven simplemente instalando un firewall. Auque los firewalls deben ser uno de los elementos a los que más debe prestárseles atención en el desarrollo de una conexión entre redes, éstos no son la solución total. Muchas de las amenazas caen fuera del ámbito de acción de estos sistemas. Estrictamente los “muros cortafuegos”, solo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior.

    Otra limitación de los firewalls es que no pueden resolver directamente el problema del código malicioso (virus y troyanos). Con el advenimiento de refinadas técnicas de infección y dispersión de código autorreplicante, y las más variadas vertientes creadas por una multitud de programadores inescrupulosos, éste se ha vuelto un importante riesgo a tener en cuenta. Algunos firewalls pueden chequear código entrante, buscando trazas de virus o troyanos, pero sin embargo, estas defensas, si bien útiles, no son a toda prueba infalibles.

  • Periódicos en Internet

    La digitalización de los medios de comunicación impresos es una realidad que no tiene discusión, ya sea por por decisión voluntaria o empujados por la competencia, la mayoría de los periódicos y revistas importantes del mundo tienen una versión digital en el World Wide Web.

    No tener presencia en Internet representa ante los ojos del público un sinónimo de atraso o de pensamiento arcaico, pues los usuarios de Internet ya se han acostumbrado a leer noticias directamente de Internet, lo que es especialmente importante si se toma en cuenta que la mayor parte de los lectores son los ciudadanos de un país que por algún motivo viven en el exterior y la versión electrónica de un periódico es su fuente de información principal.

    Para muchos periódicos y revistas lanzar un homepage en Internet ha sido una decisión de fe, pues todavía no tienen claro cuales son los beneficios económicos. Si entienden que hay beneficios por imagen frente a los usuarios, exposición internacional, no quedarse detrás de la competencia, pero la realidad es que tener una versión en el Web representa costos adicionales, como espacio en servidores de web (propio o subcontratado) y personal que se encargue de mantenerlo actualizado (webmasters, diseñadores, programadores). Se han intentado varios modelos de negocio para hacer rentable la operación de los periódicos electrónicos:

    – Cobro por suscripción: Este modelo en los primeros años del web no funcionó, debido a que los usuarios de Internet estaban acostumbrados a obtener toda la información gratuitamente, entonces por qué iban a pagar por ver un Web si podían encontrar los mismo en otro sin costo alguno?. Muchos periódicos que intentaron cobrar por su contenido eventualmente tuvieron que ceder a la corriente gratuita imperante en la Red. Pero con el descalabro de las empresas punto com y la falta de rentabilidad de las unidades online de los periódicos, cobrar por subscripción parece ser la tendencia. Pero sólo los periódicos que cuentan con información muy especializada podrán mantener este modelo, el más famoso de los periódicos que cobra por suscripción es el Wall Street Journal (www.wsj.com), el cual cobra 59 dólares anuales por el derecho a consultar su edición online especializada, y 29 dólares a los que ya son suscriptores de la versión en papel.

    – Venta de publicidad: De esta forma la página web toma el mismo modelo de negocios que un canal de televisión, que vende anuncios en su programación para mantener sus operaciones. Este modelo tuvo mucho auge hace unos tres años y le dió buenos resultados a muchos periódicos online, principalmente en los Estados Unidos. Las dos formas más comunes de publicidad en línea son los patrocinios de secciones y los banners.

    – Reventa de contenido: En este modelo la información que produce un periódico es a su vez revendida a otros webs que no tienen contenido propio. En el medio del periodismo electrónico se conoce esto como “sindicalización de contenido”. Así el que produce la información la puede revender a varios otros medios.

    Los periódicos que están más avanzados en materia de Internet se han dado cuenta de que para poder mantener una operación online rentable, o que por lo menos cubra sus costos, deben usar una combinación de todos los modelos de negocio anteriormente mencionados.

    Desaparecerán los periódicos de papel?

    Esta es una polémica que cada día se pone más interesante, por un lado están los defensores de los medios tradicionales y por el otro los partidarios de Internet y los medios electrónicos.

    Michael Blomberg, presidente y fundador del grupo Bloomberg Financial Markets, especializado en informacion económica, ha dicho que los medios electrónicos van a ponerse a la altura de la prensa tradicional. En una intervención durante el 50º Congreso Mundial de Editores de Periódicos, explicó que ello no implicaba la muerte de lo escrito, ya que “mucha gente sigue prefiriendo leer en papel y el periódico tiene la ventaja de ser fácilmente accesible y de ofrecer un gran número de noticias a la vez”. “El contenido proporciona un carácter único al periodico y habrá asuntos que necesiten ser difundidos en este medio mientras el contenido sea de calidad y diferente del que se pueda encontrar en las redes electrónicas”.

    Elizabeth Osder, directora de desarrollo de contenidos de la edición electrónica del periódico norteamericano “The New York Times” piensa que periódicos como “The New York Times” serán en un futuro próximo más competitivos que la radiotelevisión, el cable, las compañías telefónicas y el resto de sistemas de comunicación tecnológica.

    A Jerry Yang, cofundador de Yahoo, el Web más famoso de Internet, se le preguntó que cuál sería el papel que tendrían los medios de comunicación en el futuro y que si Internet puede representar una amenaza para ellos. Yang respondió que “El futuro está en los medios tradicionales, que no van a desaparecer, pero también en Internet. Internet es un medio que está aquí ya, y tanto los periódicos como los otros medios tendrán que hacer un esfuerzo por ponerse en ese lugar”.

    Según estas opiniones, de personas muy importantes, los medios tradicionales no desaparecerán, más bien lo que sucederá es que los proveedores de noticias tendrán medios impresos y electrónicos complementarios que coexistirán beneficiadose mutuamente.

    Direcciones de los periódicos en Internet

    En lugar de tratar de colocar en este artículo las direcciones de todos los periódicos que hay en Internet (lo cual es imposible) lo mejor es mencionar únicamente las direcciones de los periódicos de nuestro país, para los demás recomendamos visitar Barnews.

    Direcciones de los periódicos dominicanos:

    El Nacional: http://www.elnacional.com.do
    El Siglo en Línea: http://www.elsiglord.com
    Hoy: http://www.hoy.com.do
    Listín Diario Digital: http://www.listin.com.do
    Ultima Hora: http://www.ultimahora.com.do

    Direcciones de periódicos de América Latina, Estados Unidos y España:

    Barnews: http://www.barnews.com

    Premios a los mejores periódicos en línea

    La empresa “Editor And Publisher” hace una premiación anual de los mejores periódicos en línea, en la premiación de este año participaron más de 400 periódicos online de varias partes del mundo. El más galardonado fue The Washington Post (www.washingtonpost.com), que ganó 5 premios, incluyendo el mejor periódico en línea con circulación superior a 250,000 ejemplares. Además ganó premios por su secciones de noticias y clasificados, por su diseño y por el uso de la interactividad.

    Otros ganadores fueron MSNBC.com como mejor servicio de noticias de un medio distinto a periódico; y el mejor diario en Internet no estadounidense fue Financial Times, de Inglaterra (www.ft.com). Una lista completa de los nominados y ganadores en cada categoría puede verse en la dirección: www.editorandpublisher.com

  • Los Virus al ataque

    Los piratas informáticos que se dedican a penetrar en sistemas y redes gubernamentales o de empresas importantes continúan apareciendo de vez en cuando y sus proezas son reseñadas por los medios de comunicación, pero quienes se están robando el show los últimos años son los que se dedican a crear virus informáticos que se esparcen por todo el mundo en cuestión de días y hasta horas. Estos virus, que regularmente se propagan a través del correo electrónico, causan problemas a miles de servidores en Internet y a millones de usuarios que caen en su trampa.

    En estos días la alerta de virus peligrosos se ha incrementado con la aparición del “Código Rojo” y “Sircam”, especialmente este último que surgió en latinoamérica y le ha llegado prácticamente a todo el que tenga correo electrónico. Aunque siempre las compañías que se dedican a fabricar antivirus obtienen un remedio a cualquier virus en tiempo record, esto no vale nada para los que ya han sido infectados y han perdido información en sus computadoras. Por eso hay que estar atento para reconocer emails sospechosos que nos llegan de personas desconocidas, probablemente sean virus.

    Los virus que se propagan por Internet son conocidos como tipo gusano, y no son nada nuevo, el primero fue creado incluso antes de que el Internet fuera un servicio comercial y masivo. Ahora son más peligoros por la cantidad de redes a las que que pueden llegar, afectando por lo tanto a más cantidad de usuarios. Repasemos algunos de los virus que nos han amenazado en los últimos tiempos.:

    Melissa – El virus por correo electrónico más conocido, apareció en abril de 1999, propagándose a través de las libretas de direcciones de e-mail de los usuarios de Microsoft Outlook. Una vez abierto, podía destruir archivos en el disco duro de un usuario. David Smith, un hombre de Nueva Jersey sospechoso de crear el virus “Melissa”, compareció ante la justicia para ser acusado de violar las leyes cibernéticas del estado. El virus perturbó y provocó la caída de algunas redes de e-mail y computadoras en miles de compañías y oficinas gubernamentales del mundo sobrecargando sus sistemas de correo.

    I Love You – Detectado inicialmente en Asia el 4 de mayo de 2000, el virus más destructivo de todos dejó miles de millones de dólares en daños. El mensaje que contenía el virus se distinguía por su cariñoso titular: “I Love You”. Las víctimas inadvertidas, incluso gente del Pentágono y de la CIA, en Washington D.C., y en el Parlamento británico, abrieron el mensaje y sistemáticamente lo propagaron a todas las direcciones de su archivo. Obligó a los administradores de redes a cerrar los sistemas de correo electrónico. El Virus del Amor fue originado por el filipino Onel de Guzmán, de 27 años, según el rastreo de expertos. El caso fue más tarde desestimado por las autoridades filipinas.

    Anna Kournikova – Desarrollado por un holandés de 20 años, el gusano Kournikova se propagó en febrero a cientos de miles de computadores a través del correo electrónico. El mensaje falso llevaba un archivo que era identificado como una foto de la atractiva estrella rusa de tenis. Una vez abierto, se propagó por el mundo, provocando el colapso de los servidores de correo electrónico. El autor del gusano, el holandés Jan Dewwit, fue arrestado después de entregarse el 13 de febrero a las autoridades de su pueblo, Sneek.

    Sircam – Apareció este mes de julio del 2001 y todavía está activo. El Sircam es un virus los denominados ‘de correo electrónico’, que se ha propagado a usuarios de computadoress de más de 50 países. El gusano, también llamado W32.Sircam, llega como un enlace dentro de un mensaje de correo electrónico, y puede borrar archivos del disco duro del computado. Los expertos lo describen como un gusano de autopropagación, escrito en versiones en inglés y en español. Envía copias de sí mismo él sólo, disfrazado como un archivo al azar desde el disco duro de la computadora infectada, a todos los nombres y direcciones de la agenda del computador infectado. El email que trae este virus es fácil de reconocer pues llega con el siguiente mensaje: “Hola, te envío este archivo para que me des tu opinión”.

    Se cree que el virus fue creado en Cuitzeo, Michoacán, provincia de México. La Policía Cibernética de México, un cuerpo dependiente de la Policía Federal Preventiva, no puede investigar ni detener al creador del Sircam, el virus que ha afectado a miles de empresas e internautas en todo el mundo, por qué está fuera de su jurisdicción. No hay una ley contra este tipo de actos. Empresas afectadas por el sí que podrían investigar y encontrar a los culpables para después pedirles una indemnización por vía civil o comercial. Con este panorama, el único cuerpo podría investigar el Sircam es norteamericano. El FBI tiene derecho a ello ya que el virus atacó a su sistema y a miles de empresas bajo su protección.

    Código rojo: Este gusano posee una altísimo grado de infección. Durante las nueve primeras horas de su lanzamiento -el pasado día 19 de Julio- infectó a 250.000 computadores y se desconoce cuántas máquinas en total fueron captadas en la primera tanda. Para acceder a las computadoras, el código explota un agujero descubierto en el software Internet Information Services (IIS) de Microsoft y afecta a los servidores bajo plataformas Windows NT y Windows 2000. La ventaja para los usuarios de habla hispana es que Código Rojo está pensado para actuar sólo sobre sistemas operativos configurados en inglés. Los usuarios de Windows 95, Windows 98 o Windows Me de cuaquier lenguaje también están fuera de peligro.

    Durante los primeros veinte días de cada mes el gusano se dedica a expandirse por la red y los últimos diez días los reserva para atacar a sitios del gobierno americano, que ya tomó las precauciones necesarias (aunque la semana pasada se vio obliga a cerrar sus puertas). Una vez seleccionado el objetivo, utiliza todos los computadores infectados para provocar una denegación del servicio (DoS). El ataque se volverá a producir, aunque sea contra una página redireccionada y, a pesar de que no cumpla con su primer objetivo –bloquear la página-, podría congelar el ritmo del tráfico en internet. Otro problema es que, en un principio, el código interno del virus no está pensado para dañar a quien está infectado, pero pueden aparecer nuevas versiones. Microsoft ha vuelto a anunciar la disponibilidad de un parche desde su sitio de internet. Asimismo la compañía ofrece la descarga del parche para la versión 4.0 del Windows NT y del Windows 2000 Professional desde su página web.

    Viene el Papagayo

    Ya se ha iniciado la distribución masiva de un nuevo virus, conocido popularmente como “Papagayo” y más técnicamente como Parot. El virus puede llegar de dos formas distintas, El más popular es anexado a un correo electrónico como un archivo “.MP3”, otro sistema es su distribución a través del “IRC” (esta incrustado en un script mIRC) como un divertido “screensaver” con extensión “.SRC”. En ambos casos el funcionamiento es idéntico.

    Una vez activado inicia la descarga de diversos archivos al computador: El “screensaver” (Parot.scr), Hello.mp3, un archivo de audio que avisa de la instalación del virus (“Hola soy el Papagayo, el virus parlante, credo por Jigabyte” con una dulce voz femenina), Winstart.bat, archivo DOS con un aviso, en inglés, de la instalación del virus y por último el msg.vbs, que muestra otro mensaje. Automáticamente manda una copia del virus a las 2000 primeras direcciones que tengamos en la libreta de direcciones del cliente de correo electrónico, por supuesto en nuestro nombre, para mostrar más confianza hacía el receptor del mensaje y permita, así, su apertura sin ningún tipo de reserva.

    Además renombra todos los archivos “.exe” del directorio Windows, excepto Explorer.exe, Ptsnoop.exe, Rundll.exe, Taskmon.exe y Wscript.exe, con la extensión PRT, copiando dentro de los nombres originales el virus. Esto posibilita que cada vez que ejecutemos un programa la máquina quede de nuevo infectada.

    Si nos ha llegado a través de un script mIRC, el gusano sobrescribe el script.ini en los directorios de instalación por defecto de mIRC (c:mirc ó d:mirc) con un pequeño script mIRC que intentará enviar la parte esencial del virus desde (%WinDir%parrot.scr).

    Consejos para no infectarse

    Sentido común y un buen antivirus. Esas son las dos premisas que harán que usted no se vea atacado por un temible virus de los que llegan por correo electrónico, o se transmiten a través de Internet.

    1. La mayoría de los virus ‘entran’ a través de mensajes de correo electrónico. No abra ningún mensaje de alguien que no conoce.

    2. Evita o asegura la descarga de programas o archivos no seguros de la Red. Muchos de ellos están infectados.

    3. No ejecute archivos provenientes del correo electrónico sin antes pasarlos por un buen antivirus, y sólo lo haga cuando provengan de personas ‘fiables’

  • Consejos para comprar una computadora

    Las ventas de computadoras siguen creciendo a buen ritmo en nuestro país. La fiebre de Internet y las buenas ofertas existentes en el mercado de las PC han provocado que todo el mundo quiera tener una computadora en su hogar.

    Aunque hay muchas personas que cambian su computadora cada cierto tiempo, es mayor el número de personas que las adquieren por primera vez, y tratar de entender una oferta publicada en el periódico puede resultar en un dolor de cabeza para los que no saben qué comprar ni qué estarán comprando.

    Para lograr una compra exitosa recomendamos empezar con las preguntas siguientes:

    1. ¿ Cuándo debe comprar una computadora ?

    Después de aceptar que se quiere comprar una computadora, surgen varias dudas al respecto de que si se compra la computadora ahora, en muy poco tiempo van a ser más poderosas y baratas. Por supuesto que así será, pero hay que pensar en las oportunidades de conocimiento y trabajo que podemos perder por no saber utilizar una PC. Por lo que, el mejor momento de adquirir una PC es ahora, pero si se tiene una la respuesta puede ser diferente. Surge otra duda para adquirir una PC, si se compra ahora ¿ No será obsoleta en un año ? La nueva tecnología procura no hacer obsoleta la vieja tecnología. Por lo que, si la PC que se adquiera realiza el trabajo que se desea que haga, ésta no será obsoleta, pero en cambio si la PC no puede hacer lo que se desea que haga, ha llegado el momento de cambiarla o mejorarla.

    2. ¿ Qué se desea hacer con la computadora ?

    Piense detenidamente qué va hacer especificamente con la computadora. ¿La va a utilizar en su negocio para la contabilidad o control de ventas?, ¿la desea para que sus hijos hagan la tarea?, ¿la va a utilizar para hacer gráficas con sonido o crear su archivo fotográfico o la edición de videos caseros?, ¿estará conectada a una línea telefónica para conectarse a Internet?, ¿la quiere para trabajar cuando viaja?. Unas computadoras pueden ser preparadas para la producción de gráficos e impresos, otras para el manejo de video y animación, otras en programas para negocios. Comprar una computadora será tormentoso si no define claramente qué va hacer con ella.

    3. ¿ Qué programas hacen lo que usted quiere hacer?

    Definidas las tareas que queremos hacer con la computadora, debemos encontrar los programas que nos ayudarán en esas tareas. Si vamos a hacer un uso normal de la computadora, lo recomendable es adquirir un paquete de softwares que tengan incluido procesador de palabras, hoja electrónica, manejo de base de datos y diseñador de presentaciones, pues estas son las funciones básicas de todo computador. Pero si es algo especializado como programación, diseño gráfico, o cálculos de ingeniería, entonces debe adquirirse por separado. Es importante conocer que la mayoría de los programas usados en la actualidad no son gratis, por lo que se debe tener en cuenta el costo del software en el presupuesto de compra.

    4. ¿De qué capacidad la necesito?

    A mayor capacidad, mayor rendimiento. Posiblemente unos cuantos pesos de más al momento de la compra resulten en muchos pesos menos a la larga. La capacidad se mide por la velocidad del procesador, que no debería ser menor a 550 megahertz; la capacidad del disco duro, la cual se recomienda sea superior a los 10 gigabytes; y la memoria en RAM, la cual no debería ser inferior a los 64 megabytes. Una computadora con esta capacidad mínima le va a garantizar un buen funcionamiento, sobre todo con programas que consumen muchos recursos.

    5. ¿Cuáles equipos periféricos necesito?

    Regularmente los combos ofertados en el mercado tienen casi todos los periféricos necesarios: CD-ROM, impresora, UPS, tarjeta de sonido, bocinas, micrófono y modem. El resto depende del gusto o necesidad del comprador, como por ejemplo: scanner, cámara de videoconferencia, DVD-ROM, etc.

    6.- ¿Clon o equipo de marca?

    Se conoce como Clon a las computadoras que son ensambladas con piezas genéricas y por lo tanto son más económicas que las producidas por los grandes fabricantes como Compaq, IBM y Dell. Los clones tienen la facilidad de que le sirve cualquier pieza y se puede armar una computadora a gusto del cliente con facilidad. Pueden presentar inconvenientes de que hayan sido mal ensamblados o que los vendan con softwares sin licencia, pero generalmente funcionan con pocos problemas. Lo que hay que asegurarse es un buen soporte y garantía con la compañía donde lo compremos. El que se sienta más confiado comprando una computadora de marca reconocida tendrá a su favor las garantías del producto, además actualmente estos equipos tienen precios muy competitivos.

    7. ¿Dónde comprar?

    En nuestro país hay una enorme cantidad de empresas que se dedican al negocio de venta de computadoras. Si no sabe dónde primero investigue, pero no decida, vaya a las tiendas especializadas en computadoras, donde vendan varias marcas, explique para qué quiere la computadora y solicite varias alternativas, anote características: procesador, velocidad, memoria, disco duro, tipo de monitor y adicionales, pregunte que programas incluye pero verifique que tengan licencia autorizada, no copias. Regrese a casa y realice comparaciones con los datos obtenidos y seleccione la más conveniente.

    Diccionario para comprar un PC

    Si no estamos familiarizados con los términos técnicos que describen las características de una computadora, es de mucha utilidad tener ua breve descripción de cada uno de estos términos. Esto nos ayudará a saber qué estamos comprando en realidad y qué diferencia una computadora de otra que a simple vista parecen idénticas.

    AGP: Accelerated Graphic Port o Puerto Gráfico Acelerado. Es uno de los conectores que figuran en el motherboard y está específicamente destinado para las tarjetas gráficas de última generación. Imprescindible para poder usar los juegos tridimensionales.

    CD-ROM: Es la unidad que puede tocar CD’s de música y leer discos de datos. Según la velocidad con que lean el CD, pueden ser de 32X, 40X, etc. Regularmente el CD-ROM viene en un combo que incluye tarjeta de sonido, bocinas y micrófono. Todo esto junto es lo que se promueve como “equipado con multimedia”. Si la unidad de CD puede tocar películas en formato DVD, entonces se le llama DVD-ROM. Si puede grabar CD’s, se le llama CD-Writer o “quemador”.

    Disco duro: Es la unidad donde se almacenan todos los programas y datos. Mientras más capacidad de almacenaje tengan más caros serán. La capacidad se mide en Gigabytes. Los discos que aparecen en el mercado de 20 y 30 gigabytes son más que suficientes para una computadora personal.

    Disketera 3.5: Es la unidad que permite usar los diskettes. “3,5” hace referencia al tamaño en pulgadas del mismo. Estos disquetes pueden almacenar 1.4 megabytes de información, lo cual es muy poco para los tiempos actuales, y por eso ya sólo se usan para pasar pequeños archivos entre computadores.

    Impresora (Printer): Como su nombre lo indica, es el equipo que usamos para imprimir en papel los trabajos realizados en la computadora. En orden de calidad, pueden ser matricial (funcionan con cintas), de inyección de tinta y laser.

    Memoria RAM: Es la memoria que usa la computadora para ejecutar los programas. Mientras más memoria RAM tenga un computador, más programas se pueden usar al mismo tiempo y con mayor velocidad. La memoria RAM se mide en megabytes. Actualmente la configuración bássica de las computadoras viene con 64 megabytes. La cantidad de memoria que puede tener una computadora depende de la capacidad de su motherboard. Hay dos tipos de memoria RAM, la DIMM (Dual In-line Memory Module) que es la que se usa en los equipos nuevos y la SIMM (Single In-line Memory Module) para los equipos con motherboard más antiguo.

    Microprocesador o CPU: Ahora se conoce simplemente como “procesador”. Es el cerebro del computador, y su potencia se mide según la velocidad con la que ejecute millones de instrucciones por minuto (megaherzt). Mientras más rápidos más caros. Actualmente el Pentium IV, fabricado por Intel , y el Athlon de AMD son los más potentes (corren a velocidades superiores a 1 gigaherzt) y están preparados especialmente para multimedia. Hay otros procesadores más baratos, como el Celerón, también de Intel, y el Duron de AMD que corren a un rango de velocidad de 550 a 750 megahertz.

    Modem: Es el dispositivo que permite al computador conectarse a Internet vía telefónica. Los modems se clasifican por su velocidad para transmitir información. La máxima velocidad actual es de 56,000 bits por segundo, o 56K. Es normal que en los anuncios se les llame Fax-modem, pues con ellos se puede enviar y recibir faxes en la computadora usando el software apropiado.

    Monitor: Es la pantalla del computador. Casi todas las computadoras vienen con monitor e Super VGA (Video Graphics Array), con 0,28 mmde distancia entre cada uno de los puntos de la pantalla, cuanto menor sea la cifra, de mayor calidad será la imagen. Comunmente los monitores ofertados son de 15 pulgadas, mientars más grandes más caros.

    Motherboard: Es la placa madre o tarjeta principal de un computador, a ella se conectan todos los demás componentes. Dependiendo de la tecnología, un motherboard puede ser para un tipo de procesador o para otro, tener funciones extras integradas.

    Scanner: Es el dispositivo que permite digitalizar una foto, documento o cualquier imagen en papel. Funciona como una fotocopiadora que crea una copia en la computadora en vez de en papel.

    UPS (Uninterruptible Power Supply): Es la unidad de energía de emergencia, para cuando ocurra un fallo de electricidad no se apague la computadora. En nuestro país es más conveniente usar un inversor, pues el UPS sólo tiene capacidad para aguantar 15 o 20 minutos.

    USB: Universal Serial Bus. Se trata de un nuevo tipo de “puerto” o enchufe que funciona a altísima velocidad y que permiten conectar toda clase de dispositivos externos al computador sin necesidad de encenderlo y apagarlo, como sucedía anteriormente. Ahora la mayoría de los equipos periféricos como printers, scanners y cámaras digitales usan USB para conectarse a la computadora. Es importante que el computador que compre soporte esta tecnología.

    Windows: Es el programa principal que maneja todas las funciones de la computadora. Técnicamente se le conoce como el sistema operativo. Hay diferentes versiones, en orden cronológico desde su salida al mercado están el Windows 95, windows 98, Windows Me y Windows 2000.

    Zip drive: Periférico para almacenamiento de datos. Utiliza una especie de diskette que puede contener 100 o 200 megabytes, dependiendo del modelo.

  • Juegos en Internet

    Desde principios de los años 1970 ya se jugaban de forma rudimentaria juegos online, consistentes en mensajes textuales que se pasaban jugadores conectados a una red de computadoras, no haí gráficas tridimensionales ni colores, ni sonido.

    Mucho ha cambido desde entonces y actualmente los juegos en red son una de las modalidades de entretenitmiento más populares. Este tipo de juego permite competir con personas que estén conectadas a la misma red, ya sea una red local o la red Internet. El instrumento para jugar es generalmente la computadora (aunque todas las nuevas consolas de videojuegos ya vienen preparadas para conectarse a Internet y poder jugar online) y probamos nuestra destreza con contrincantes que pueden estar diseminados alrededor del mundo.

    Hasta hace poco tiempo era realmente difícil encontrar este tipo de juegos, ya que las compañías consideraban que no existía un mercado suficientemente rentable, para que se invirtiese tiempo y dinero en desarrollar esta posibilidad, pero el tiempo les ha demostrado lo contrario. Al Principio los juegos que permitieron varias personas jugando a la vez, consistían en que los controles estuvieran en el mismo teclado. Incluso había juegos que permitian que cada jugador tuviera su propio punto de vista en el mismo monitor. Inicialmente, ésta resultó ser una solución bastante aceptable para la época (1987). Poco después surgió la modalidad de la comunicación entre usuarios vía módem. Los sistemas de BBS surgieron, y con ellos la evidente adicción de sus usuarios a juegos en modo texto (sin imágenes). Hasta el momento han aparecido multitud de productos de este tipo, desde inofensivos juegos de estrategia hastas batallas virtuales.

    Los juegos online actuales se convirtieron en una industria próspera -según estimaciones del instituto Datamonitor, llegarían a facturar 5.000 millones de dólares para el año 2005, mientras que la cifra de 1999 fue de 82 millones- y muy prometedora, tanto para los empresarios del sector como para los jugadores, informo el diario Le Monde.

    Ya suman millones los navegantes que utilizan la red de redes como un espacio lúdico privilegiado. El portal de Microsoft dedicado a los juegos online cuenta con unos diez millones de abonados. Los que libran la batalla en Francia son Flipside.fr, el portal de Vivendi Universal; Goa, el de France Télécom; y Zone Jeux, del grupo Ixo.. Todos sobrepasan el millón de visitantes por mes. En lo que respecta al mundo perenne Everquest, conquistó mas de 300.000 abonados desde su creación, que tuvo lugar en febrero de 1999. Con frecuencia, los abonados pasan más de veinte horas semanales en la piel de su personaje virtual y no vacilan en desembolsar unos 11 dólares por mes para formar parte de la historia sin fin. Por otra parte, en este gran concierto de aficionados a los encuentros lúdicos online, no hay que olvidar a los jugadores ocasionales que en su tiempo libre se suman a un partido de damas o de ajedrez.

    En opinión de los editores de juegos para computadoras, este entusiasmo plantea algunos interrogantes. Jean-Martial Lefranc, presidente de la editora francesa Cryo y figura histórica del juego, estima que “los editores todavía tienen mucho que aprender. Los procesos de desarrollo, de concepción y de explotación de un juego online son muy diferentes a los de un juego clásico en términos de formas de jugar, organización del presupuesto y, sobre todo, de conservación de universos en el tiempo. Todavía tenemos una capacidad limitada en este terreno y, aunque los juegos online vayan a alcanzar su apogeo en el año 2005, hay que analizar esos aspectos lo antes posible”. Lo mismo vale para los fabricantes de consolas de juegos, a quienes por el momento el fenómeno del juego online se les escapa.

    Sony, Microsoft y Nintendo aprovecharon entonces la Exposición Internacional de Video juegos que se llevó a cabo en Los Angeles del 17 al 20 de mayo del 2001, para dar a conocer o precisar sus estrategias. No cabe duda de que la PlayStation 2 y los futuros X Box y Game Cube muy pronto ofrecerieron a los jugadores de salón tradicionales la oportunidad de incursionar en la Web. Después de la retirada de Sega, que con su Dreamcast fue pionera en la integración de la consola y la red de redes, los tres últimos fabricantes aspiran a destronar la PC mediante sus máquinas. También habrá que tener en cuenta el teléfono celular y la televisión interactiva, otros vehículos que pueden ocupar un lugar bajo el sol del juego online.

    Interesados en esta lucha de titanes, los jugadores aguardan con ansiedad hasta los más mínimos anuncios y las últimas novedades. Hay que admitir que, para muchos de ellos, el juego en red se convirtió en un verdadero “deporte”, que tiene sus propias reglas, sus campeonatos internacionales, sus recompensas y su jerarquía. En resumen, se trata de un mundo de profesionales.

    La próxima competencia, la Lan Arena 6, tendrá lugar del 25 al 27 de mayo del 2001 en París. Unos 1.500 jugadores de todo el mundo tratarán de ganar uno de los seis trofeos y los 20.000 euros que corresponderán a los vencedores. Es inútil aclarar que, para esta generación de jugadores, los juegos de rol online de papá ya forman parte de la prehistoria de la red.

    El crecimiento de los juegos en red

    La propagación de las redes e Internet ha favorecido considerablemente el crecimiento en número de estos juegos. Además, el uso de protocolos predefinidos como el IPX, facilita la gestión de la comunicación de los datos necesarios para sincronizar las aventuras, que pueden constituirse con dos, tres o cuatro jugadores por nodo.

    Actualmente, para considerar que un juego es atractivo ha de reunir una serie de requisitos:

    – Gráficos de alta calidad (3D).
    – Sonido en estéreo.
    – Ingenio y fantasía en grandes cantidades.
    – Alto grado de posibilidades de juego. Este es el factor que determina que puedan participar varias personas simultáneamente (o en red).

    Para aquellos que aún no hayan experimentado un juego en red, han de saber que normalmente consiste en intervenir en la aventura en cooperación con uno o varios “amigos”, para conseguir realizar todas las pruebas que se propongan en el transcurso de la misma. Frecuentemente, son exactas a las que te encuentras cuando juegas solo, aunque naturalmente aparecerán más dificultades: aumenta el número de monstruos, trampas, etc. Otra modalidad consiste en que el objetivo de la aventura cambie. Para jugarlos a veces es suficiente con tener el software instalado en la PC, pero a veces se requiere tener el CD-ROM del juego. También, en el caso de que se juegue por Internet, es importante tener una buena velocidad de acceso para que el juego sea dinámico.

    Nuevas posibilidades dentro de la opción de varios jugadores:

    Principalmente consisten en poder disfrutar de una nueva forma de diversión, a la vez con el computador y con tus amigos. Con ellos podrás: combatir el mal, a lo “Rambo” (en otras dimensiones como en Doom, Descent o Heretic); volar en naves espaciales sobre planetas desconocidos, luchando contra los rebeldes
    (como en Terminal Velocity); competir en un circuito aéreo, y comprobar quien de vosotros es mejor piloto (al estilo de Hi-Octane); o quizás, descubrir qué se siente al tener a tu compañero de clase pilotando un helicóptero Comanche a la cola de tu KA-50 (más conocido como Werewolf), apuntándote con sus misiles,
    o descargando su munición contra tu hélice. Aunque también hay juegos especialmente diseñados para estrategas, o para aquellos que se estén preparando para ser generales (como el WarCraft y el Civil-War), donde los reflejos son la parte imprescindible, y la astucia y el riesgo determinarán quien es el vencedor en una lucha a muerte.

    En Internet existen lugares dedicados a servir de enlace entre los jugadores, uno de los más populares es “Internet Gaming Zone” de Microsoft, la dirección es: http://www.zone.com. Los jugadores se registran en esta página, pueden llevar sus records y pueden elegir entre decenas de juegos para jugar. Hay juegos para todos los gustos.

    Algunos de los mejores juegos en red:

    * El Doom
    * Age of Empires
    * El Descent
    * Terminal Velocity:
    * Werewolf
    * Comanche
    * Warcraft
    * Civil War

    Estos son básicamente los modelos que siguen la mayoría de los juegos para red, siendo el atractivo principal el que puedan participar varios jugadores simultáneamente.

    http://juegaenred.com/
    http://www.juegosonline.com/