Solusoft
ÁREA PRIVADA
ÁREA PRIVADA
¿Olvidó su contraseña?
Cancelar

Boletín Informativo: Mayo 2005

Noticias

Se propaga la importancia de un buen Plan de Sistemas

Tras el Plan de Sistemas de Información realizado para MAITOURS, es ahora SAVIDIET, líder en productos dietéticos y terapéuticos de origen natural, quien ha decidido estudiar sus recursos tecnológicos para alinearlos perfectamente con sus procesos de negocio.

Leer la noticia

Sistemas distribuirá los productos de datos de VODAFONE

Continuando la apuesta que solusoft viene haciendo en el ámbito de la Movilidad, su Unidad de Sistemas se ha sumado al canal de distribución de Soluciones de Movilidad Empresa de VODAFONE.

Leer la noticia

Informes

Más vale estar seguros

Que Internet sea un medio que llegue cada vez a un público mayor ha provocado también que se convierta en el mejor canal para la rápida expansión de elementos invasivos, y que seamos vulnerables a cualquier ataque que de allí provenga si no tomamos las debidas precauciones. Recibimos continuamente consejos de que nos protejamos ante posibles ataques, pero pocas veces se nos dice cómo, o se nos ofrece protección de una manera parcial. Intentamos aquí dar unos consejos para buscar una protección mayor.

Leer el informe

Te interesa

Ya están aquí las subidas en el ancho de banda

Leer Más

En junio también bajan los precios de los dominios .es

Leer Más

El gobierno liberaliza el 11818

Leer Más
Boletín Informativo: Mayo 2005 - NOTICIAS

Se propaga la importancia de un buen Plan de Sistemas

La necesidad de diseñar un Plan de Sistemas de Información, con carácter previo a una mejora o actualización de la infraestructura informática de una empresa o institución, parece que empieza a cobrar interés entre los responsables de las mismas. Estos empiezan a comprender la enorme importancia de realizar un análisis previo de las necesidades de la organización, en lo que a recursos tecnológicos se refiere, para poder conseguir que dichos recursos se adapten perfectamente a lo que la organización requiere.

Convencidos de dicha importancia, la dirección de SAVIDIET ha encargado a solusoft la realización de su Plan de Sistemas de Información. SAVIDIET es una empresa líder en el mercado de la distribución de productos dietéticos y terapéuticos de origen natural que ha sabido conjugar siempre el carácter tradicional de su negocio con la tecnología necesaria para hacerlo funcionar y crecer de la manera más eficiente.

Los estudios llevados a cabo por solusoft buscan extraer las necesidades de información de los procesos de la organización que están, o se sabe o prevé que estarán, relacionados con los sistemas de información que trabajen en la empresa. Tras ello se evalúan distintas opciones tecnológicas, proponiendo finalmente un entorno de trabajo donde se integren todos esos procesos. El objetivo es en todo momento buscar en el plan una perspectiva estratégica y operativa, a la vez que tecnológica, y se pasa para ello por los siguientes pasos:

  • Recopilación de información, que permita realizar una exposición de la situación actual, lo que constituirá el punto de partida del Plan de Sistemas de Información.
  • Un diagnóstico de la situación actual, recogiendo los procesos del modelo de negocio y un conjunto de necesidades priorizadas.
  • Una propuesta de modelo de sistema de información a desarrollar en los próximos años.
  • Una propuesta de plan de ejecución, evaluando los recursos necesarios para los proyectos a desarrollar a corto plazo, con el objetivo de tenerlos en cuenta en los presupuestos. Para el resto de proyectos, se indicará con una estimación de alto nivel. Este punto se completa con un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos mecanismos de evaluación adecuados.

 

El concepto en el que se basa la nueva arquitectura tecnológica es sencillo. El operador de telefonía, una vez procesados los datos aportados por el interlocutor, realiza la consulta de información correspondiente al back-office. La información aportada por éste es procesada de nuevo y convertida en audio para ofrecérsela vía telefónica al interlocutor. Para eso en ADEVIME, se ha instalado un servidor web (IIS) y se han desarrollado los Web Services necesarios para que atienda estas peticiones.

Los beneficios para ADEVIME parecen claros. Entre otros:

  • Se elimina la limitación de un máximo de 8 llamadas concurrentes y toda la problemática de la comunicaciones telefónicas se llevan a un operador que podrá dar un servicio 24x7.
  • Se elimina la necesidad de conocer códigos para seleccionar información. Un ejemplo claro, es la selección de un centro de salud para visitar, donde ahora se puede seleccionar de una forma natural, indicando su nombre.

 

Como resultado de este proceso las empresas e instituciones obtienen un diseño de su arquitectura de sistemas que no sólo les permita cubrir sus necesidades inmediatas, sino tener una plataforma para el desarrollo de los procesos organizativos a medio y largo plazo, evitando así que los sistemas de información se conviertan permanentemente en un freno a la expansión del negocio y/o los servicios.

> Volver al Sumario
Boletín Informativo: Mayo 2005 - NOTICIAS

Sistemas distribuirá los productos de datos de VODAFONE

El desarrollo e implantación de sistemas de movilidad, con los que las personas que trabajan fuera de las instalaciones de una organización puedan conectarse con la misma para seguir aprovechando todo su potencial informático, es una de las líneas de negocio en las que solusoft está invirtiendo ampliamente.

Para fortalecer dicha línea, y aprovechando el conocimiento que se posee sobre los dispositivos y soluciones de movilidad, solusoft ha decidido unirse al canal de distribución de Soluciones de Movilidad Empresa que VODAFONE ha puesto en marcha recientemente. Dicho canal se ocupará de la distribución de los productos que en VODAFONE tienen que ver con las comunicaciones de datos, pudiendo asesorar y dar un servicio específico a clientes con necesidades concretas de comunicación de datos que contaban hasta ahora sólo con el canal de distribución de productos de comunicación de voz.

Entre los productos que se distribuirán se encuentran, además de los diferentes bonos y tarifas de comunicación de datos vía 3G y GPRS, los siguientes dispositivos:

  • La tarjeta Vodafone Mobile Connect 3G, diseñada especialmente para profesionales en movilidad que necesiten conectarse a Internet o Intranet frecuentemente con su portátil, sin necesidad de dispositivos externos como cables o módems, pudiendo además seguir utilizando su línea de voz mientras se conectan a Internet. Este producto se presenta bajo dos soluciones: conexiones 3G/GPRS, y conexiones 3G/GPRS/WiFi.
  • Servicio Real Mail, con el que, a través de los terminales de voz y datos HP 6340 y Wireless PDA v1620, se puede gestionar en tiempo real la cuenta de correo móvil se esté donde se esté, con número de correos ilimitado y abriendo los archivos adjuntos. Se presenta también con dos soluciones: Real Mail Profesional, para profesionales o empresas con cuentas de correo POP3, por 25 €/mes; y Real Mail Empresas, dirigido a empresas con servidor de correo Lotus Domino o Microsoft Exchange, por 35 €/mes.

 

El comienzo de la distribución de estos productos por solusoft coincide con el lanzamiento por parte de VODAFONE de la primera Tarifa Plana de Datos 3G. El nuevo plan de precios para datos permite el acceso a correo electrónico, Internet e Intranet sin limitaciones en tiempo ni en el horario de conexión, y con un volumen de transmisión de datos de 1GB, por 59 euros al mes.
Mediante la Tarifa Plana y la tarjeta Vodafone Mobile Connect 3G, que se ofrece en promoción hasta el 31 de agosto de 2005 a 30 € junto con la contratación de la Tarifa, los clientes de VODAFONE España podrán disfrutar de la rapidez de transmisión de la tarjeta y la seguridad de la solución consumiendo hasta 1GB, un volumen que cumple adecuadamente las necesidades de todo profesional que realiza la mayor parte del trabajo diario fuera de su oficina.
El carácter dual de la tarjeta de datos Vodafone Mobile Connect 3G permite transmitir datos a una velocidad propia de 3G (384 kbps) allí donde hay cobertura y cambia automáticamente a la red GPRS en las zonas no cubiertas, sin que el usuario lo perciba y sin que se interrumpa el servicio. Actualmente, VODAFONE ofrece cobertura UMTS en todas las capitales de provincia, en las ciudades con más de 100.000 habitantes y en las mayores áreas metropolitanas, así como en la mayoría de países de Europa.

> Volver al Sumario
Boletín Informativo: Mayo 2005 - INFORME

Más vale estar seguros

Los virus eran, hasta hace unos años, la principal amenaza para los equipos informáticos. Se reproducen a través de ficheros o aplicaciones infectadas que contaminan a su vez a otros ficheros y aplicaciones, y están preparados para producir algún tipo de perjuicio al usuario. Ese medio de reproducción hacía que los disquetes, usados para pasar información entre ordenadores aislados, y las redes locales, donde se compartía información entre los ordenadores conectados a ellas, fuesen las únicas fuentes de las que podían manar los problemas.

Hoy en día esa conexión se ha ampliado con Internet. Y con el uso de sus servicios (correo electrónico, Web, …) ha aumentado además la cantidad de información que viaja día a día entre dicho medio y nuestros ordenadores y, por tanto, los posibles elementos donde se pueden esconder los virus. Pero es que además ya no son sólo, estrictamente, aplicaciones y ficheros lo que compartimos a través de ese medio. La inclusión de nuevos protocolos y formas de programación, o determinadas mejoras de los programas usados para aprovechar los servicios Internet, han provocado fallos de seguridad que hacen que seamos vulnerables también a otro tipo de elementos invasivos, que pueden afectar a nuestro ordenador y que nos pueden causar incluso mayores problemas que la pérdida de información: su robo y mal uso.

Amenazas posibles
Los virus siguen siendo a pesar de todo, el principal problema que puede afectar a nuestros equipos, o al menos el más común. O quizá deberíamos mejor agruparlos en ese discutible honor con gusanos, troyanos y backdoors, que son las distintas formas de elementos invasivos que han ido surgiendo de los primeros.
Los gusanos son, de hecho, programas muy similares a los virus, que son capaces también se autoreplicarse y provocar efectos dañinos en los ordenadores. Se diferencian en cambio en que no necesitan de ficheros para dicha reproducción, sino que extienden por las redes sin afectar a ficheros, normalmente a través del correo electrónico.
Los troyanos no infectan tampoco a ficheros, y tampoco realizan copias de sí mismos. Su objetivo principal es introducirse en el ordenador, por medios idénticos a los que podían utilizar los elementos anteriores y, al ejecutarse, instalar un segundo programa que será realmente el encargado de causar el daño desde la posición alcanzada. Últimamente, estas acciones consisten en cifrar digitalmente la información contenida en el ordenador infectado, y solicitar el abono de una cantidad para liberar dicha información.
Por su parte, los backdoors (puerta trasera, en inglés) son programas que se instalan en el ordenador de forma encubierta, a veces con el permiso incluso de los propios usuarios, que creen que ejecutan un programa inofensivo, y que buscan sin embargo crear desde dentro una vulnerabilidad en el sistema que pueda ser aprovechada para un ataque que controle el ordenador, y haga que pueda ser aprovechado para acciones muy perjudiciales para el trabajo de los usuarios (e incluso para su confidencialidad).
En su continua evolución, como vemos, los mecanismos de invasión han alcanzado formas muy dañinas, que han determinado la agrupación de todas en la denominación general de “Malware”, y haciendo que se centren los esfuerzos de los diferentes agentes implicados en su eliminación, desde todos los distintos frentes posibles. La palabra “Malware” proviene de la composición de las palabras inglesas malicious software (es decir, aplicaciones maliciosas), y se recoge bajo dicho concepto, como decimos, cualquier programa, documento, mensaje o mecanismo que pueda resultar perjudicial para un ordenador. Y como perjuicio además no se tiene en cuenta ya sólo la pérdida de información, sino también su robo o la “simple” pérdida de productividad.

Aparte de los elementos ya descritos, podemos citar dentro de este espectro los siguientes elementos dañinos (algunos de los cuales son de nuevo evolución o proceden del uso de elementos anteriores, aislados o en combinación):

  • Dialer: programas que tratan de establecer conexión telefónica con un número de tarificación especial (líneas 806, por ejemplo).
  • Herramienta de Hacking: permiten a los hackers atacar y acceder a los sistemas. Muchas veces a través de los puertos TCP, que sirven al ordenador para que las aplicaciones accedan a determinados servicios Internet; los hackers aprovechan el acceso a través del puerto a dichas aplicaciones (y las posibles vulnerabilidades o fallos de seguridad en éstas) para intentar hacerse con el control del ordenador o para realizar acciones sin conocimiento de los usuarios.
  • Spyware: programas espía que se introducen por diversos medios al ordenador, buscando todos recoger datos de seguridad, para acceder a cuentas de bancos, por ejemplo, o simplemente de hábitos de uso de Internet, para enviarlos a empresas de publicidad.
  • Phishing: modalidad delictiva en la que se intenta conseguir de los usuarios información confidencial o contraseñas mediante engaños, y que ha encontrado un buen caldo de cultivo en Internet con la banca electrónica. Se utiliza, normalmente, un correo electrónico que parece proceder de alguna de las entidades con las que trabajamos habitualmente, y se nos pide que acudamos a una determinada página que guarda una apariencia muy similar a las de la entidad correspondiente. Allí se nos pedirá que introduzcamos datos que pueden ser utilizados en nuestra contra, con resultados catastróficos para nuestros intereses.
  • Hoax: mensajes de correo electrónico con advertencias sobre falsos virus.
  • Spam: envío masivo e indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

 

Síntomas

A veces es complicado saber si un ordenador ha sufrido algún tipo de ataque de elementos maliciosos. Pero ciertos síntomas pueden delatan la posible infección (aunque no son determinantes y podrían proceder también de otros problemas):

  • La desaparición de ficheros y carpetas.
  • Ese borrado puede provocar igualmente la imposibilidad de trabajar con determinados programas (o incluso con el propio sistema operativo), porque se hayan eliminado ficheros clave para su buen funcionamiento.
  • Algunas veces los virus modifican únicamente los ficheros, sin eliminarlos: aumento de su tamaño, alteración de la su fecha de creación y/o modificación de sus atributos, etc.
  • Si aparece un fichero duplicado, y uno de ellos tiene extensión EXE, y otro el mismo nombre, pero extensión COM, es muy probable que el segundo de ellos esté infectado.
  • Presencia de elementos adicionales en documentos que poseamos y que no añadimos nosotros (como macros en documentos de Word y/o Excel, por ejemplo).
  • La disminución alarmante del espacio en disco o de la propia memoria del ordenador es también un claro síntoma de infección, ya que el malware tiene a extenderse lo más posible por nuestros recursos. A veces, los ataques de los hackers hacen que nuestros sistemas sean utilizados como almacén auxiliar de información, o incluso que coopere sin nuestro consentimiento con acciones planificadas por estos hackers (lanzamiento de spam, bloqueo de redes, asalto para colapsar servidores de información, …), lo que nos lleva a enlazar con el siguiente síntoma.
  • Si un ordenador se muestra más lento en su procesamiento de lo habitual, podría ser igualmente un signo de infección, porque se estén ejecutando programas maliciosos, o por las acciones que provoquen los mismos o sus creadores, y que nosotros no controlamos. Sin embargo, también podría deberse también a problemas en la red, las conexiones o en los datos a los que se accede. O a que se estén ejecutando muchas aplicaciones simultáneamente o que trabajen con gran cantidad de información.
  • La aparición en pantalla de avisos inesperados
  • El hecho de que un ordenador no arranque puede deberse también a un ataque vírico, entre otros motivos.
  • Si un ordenador se bloquea o apaga repentinamente puede deberse también a la acción de elementos maliciosos, especialmente si los momentos en que se produce no está atendiendo una carga particularmente excesiva.
    En cualquier caso, es conveniente que hagamos uso de los programas adecuados que sepan detectar y corregir los posibles problemas encontrados.

 

Protección
Estos programas que nos pueden ayudar a sanear nuestros equipos son principalmente los antivirus. Estos cuentan además con opciones de vigilancia permanente que deberemos activar correctamente para que controlen todo traspaso de información que se produzca en nuestro ordenador, especialmente el correo electrónico. Con ello situaremos una protección evidente contra virus, gusanos, troyanos y backdoors.
La actualización periódica de la información que manejan estos programas es igualmente necesaria, pues cada día aparecen nuevos virus que han de ser reconocidos lo antes posible por los mismos.
En cuanto a los posibles ataques de hackers, lo mejor que podemos hacer para evitarlos es la adquisición y configuración de un firewall, que nos ayudará a situar barreras que les impida el acceso. Pondremos especial cuidado en cerrar los puertos no usados (es recomendable permitir el acceso sólo a los servicios que sean imprescindibles; cualquier puerto expuesto a Internet es un punto de acceso potencial para intrusos).
Además, para evitar que se puedan hacer con el control del ordenador, o acceder a través de determinados servicios, es interesante que establezcamos una fuerte sistema de contraseñas, y que éstas no sean simples.
Es igualmente conveniente que estemos atentos a los posibles parches o actualizaciones de las aplicaciones que tengamos instaladas, que irán corrigiendo las posibles vulnerabilidades que se hayan detectado en las mismas.
Estas últimas recomendaciones son harto más necesarias para los responsables de seguridad de las redes en las que trabajamos, ya que son éstos realmente quienes tienen en ellas la mayor responsabilidad de parar los accesos incontrolados, que a buen seguro se intentarán realizar sobre los sistemas corporativos.
Nosotros les ayudaremos sin duda intentando no realizar descargas desde lugares poco recomendables de la Red. Desde sitios, por ejemplo donde no se dé una información clara de la actividad que se realiza o de los servicios o productos que se ofrecen. Tampoco deberíamos, en este sentido, hacer uso de programas o aplicaciones ofrecidas en chats o grupos de noticias.
Contra el phishing, en auge últimamente, ser cautos con la protección de nuestras claves, no proporcionándolas ante cualquier solicitud que se nos haga. Los bancos además saben que no pueden realizar abiertamente este tipo de peticiones, con lo que será difícil que hayamos de usar nuestras claves en ningún otro momento que no sea el de acceder a nuestras cuentas. Otra de las recomendaciones en este sentido era siempre la de comprobar que nuestras transacciones y los pasos de claves a las páginas de acceso a nuestras cuentas se hacían a través de una conexión segura (con páginas que comienzan su dirección con “https”). Pero este mismo mes, Hispasec, empresa especializada en seguridad informática, ha demostrado cómo es posible realizar ataques de 'phishing' incluso cuando el usuario visualice que la URL comienza por 'https' y el icono del candado que aparece en la parte inferior del navegador, lo cual echa por tierra la validez de dicha recomendación.
Y como siempre, aconsejamos encarecidamente la realización de copias de seguridad que hagan que, cuando no podamos evitar el golpe, podamos al menos recuperar nuestros sistemas en el período de tiempo más corto posible.

José Miguel Serrano Díaz
Responsable Técnico de Sistemas y Seguridad

> Volver al Sumario
Boletín Informativo: Mayo 2005 - TE INTERESA

Ya están aquí las subidas en el ancho de banda

Todas las operadoras de ADSL han lanzado este mes ofertas en las que se aumenta considerablemente el ancho de banda ofrecido en sus servicios. Con ello parece acercarse cada vez más la posibilidad de que empiece a utilizarse dicho canal para servicios mucho más avanzados que el simple correo electrónico o la consulta de información mediante los servicios Web: video conferencia, VoIP (telefonía por Internet), seguridad remota, …, e incluso televisión por Internet.

Las ofertas dejarán el espectro más popular de conexiones ADSL entre las velocidades de 1 Mb y la de 4 Mb, manteniendo normalmente las tarifas. La Asociación de Internautas, por su parte, ha manifestado su interés por las ofertas aparecidas, pero aboga también por una bajada de tarifas, considerando que el precio en Europa por líneas similares es hasta un 30% menor.

> Volver al Sumario
Boletín Informativo: Mayo 2005 - TE INTERESA

En junio también bajan los precios de los dominios .es

Los Ministerios de Industria, Turismo y Comercio, y de Economía y Hacienda y del Consejo de Estado han promovido una rebaja del 70,1% en las tasas que regulan nombres de dominio '.es'.

El objetivo final es el de reactivar la utilización de los nombres de dominio '.es', cuya aceptación en nuestro país siempre ha sido mala, frente a otros dominios generales de primer nivel, como ‘.com’, ‘.org’, o ‘.net’ (cuya obtención y mantenimiento, además, eran menos costosos).
La rebaja de precios se extiende no sólo a los dominios de primer nivel '.es', si no también a los dominios de segundo nivel: '.edu.es' para usos educativos; '.gob.es' para usos de la Administración; '.org.es' para organizaciones y asociaciones; '.nom.es' para personas físicas; y los dominios '.com.es' para usos comerciales y genéricos.

> Volver al Sumario
Boletín Informativo: Mayo 2005 - TE INTERESA

El gobierno liberaliza el 11818

Este mes se ha publicado en el Boletín Oficial del Estado la decisión definitiva adoptada por el Gobierno, en el marco del Plan de Dinamización de la Economía, de liberalizar los precios minoristas cobrados por Telefónica en el número de información telefónica 11818. Este número era el heredero del antiguo 1003, que era regulado hasta ahora como servicio universal, a un precio sensiblemente más barato que los restantes servicios de información ofrecidos por diferentes operadoras tras los restantes números de tarificación adicional 118xx (y gratis además desde cabinas).

Los nuevos precios del número 11818 estarán sujetos a los mismos requisitos que otros servicios liberalizados, sin que, de momento, Telefónica de España haya decidido si modificará sus actuales precios.
Por otra parte, idéntica liberalización ha sufrido otro servicio universal: el acceso a Internet por banda estrecha (el realizado mediante llamadas a números fijos a través de la telefonía “normal” (RTB).

> Volver al Sumario

¿Te resulta útil la información? ¡Puedes compartirla!