Posteado por: Julio Montalván | 20 marzo 2011

Computación en la nube, ¿qué es?

Últimamente hemos oído bastante respecto a un nuevo concepto: cloud computing.
Computación en la nube o cloud computing es un paradigma que permite ofrecer servicios de computación haciendo uso de tecnologías relacionadas a Internet.

Cloud Computing

Para considerar que nos estamos refiriendo a este concepto tendríamos que considerar las siguientes características:
– Está basada en servicios: No se mide por servidores, switches u otro elemento físico que soporta el servicio.
– Es escalable y elástica: Permite contratar y usar la capacidad que realmente requiere la empresa o cliente. Además permite crecer rápidamente si la necesidad de la empresa aumenta esporádicamente.
– Es de uso compartido: Los recursos de hardware o dispositivos usados para ofrecer los servicios pueden ser usados por otros clientes, sin afectar la seguridad o confidencialidad de la información.
– Es medida por uso: El cálculo del costo del servicio debe realizarse en base a su uso, y no en base a los recursos de hardware usados.
– Usa tecnologías de Internet: Habitualmente se usa Internet, pero puede ocurrir que el servicio se brinde desde el interior de la misma empresa. Por eso se considera que se usan tecnologías de Internet (no necesariamente Internet), es decir TCP/IP.
Existen por lo menos tres posibilidades de escenarios de cómputo en la actualidad:
– Infraestructura local: Cuando la empresa u organización mantiene sus propios equipos y servicios, y por lo tanto cuenta con un staff especializado de personal a cargo de estos equipos y servicios.
– Hosting: Cuando la organización contrata recursos de hardware específicos y con características previamente definidas, para alojar aplicaciones y servicios. Este servicio se diferencia del cloud computing, pues el cobro se hace en base a los recursos contratados. Además el cliente todo el tiempo tiene conocimiento de los recursos de hardware en uso y participa directamente en las decisiones de crecimiento o mantenimiento de estos recursos (parches, cambios de versión, etc.) y éstos tienen costo.
– Cloud computing: La organización contrata un servicio, y todo el hardware que soporta este servicio no es de conocimiento del cliente y este no participa de las actualizaciones o de las decisiones de crecimiento en la infraestructura. Para el cliente es transparente lo que está detrás del servicio, pero si requiere crecer, el proveedor debe tener la capacidad de atenderlo al instante.

¿Por qué deberíamos considerar cloud computing?
Permite a las organizaciones concentrarse en buscar nuevas tecnologías para soportar el crecimiento del negocio, y dejar el soporte de los servicios con los expertos. Además permite contratar exactamente los servicios requeridos y no sobredimensionar una infraestructura para estar preparados ante cualquier crecimiento, que finalmente resulta en recursos ociosos.
Pero debemos tener en cuenta que el ahorro esperado (hardware, software, soporte, mantenimiento, personal) muchas veces no compensan los gastos generados en migrar a este esquema. Una evaluación exhaustiva de los ahorros y nuevos costos debe ser realizada con mucho cuidado.
Además en un esquema de cloud computing, el servicio ofrecido por el proveedor no es muy personalizado. Es más estandarizado y el cliente no puede evitar cambios en las versiones (siempre se tiene la última versión). Debemos también considerar que los enlaces de comunicaciones deben ser altamente confiables y en lo posible tener redundancia.
Si se decide embarcar en cloud, debe considerar tener bien definidos los SLAs, un contrato claro y una buena evaluación del proveedor (disponibilidad local, competencia ante disputas legales, confidencialidad de la información).

Posteado por: Julio Montalván | 29 abril 2009

Las TICs y la Administración Pública en Perú

TICs en la Administración Pública

TICs en la Administración Pública

Hace algunas semanas estaba pensando acerca del siguiente tema a tocar en este blog y consideré importante tocar el papel de las tecnologías de la información y las comunicaciones (TICs) en la Administración Pública de hoy. Consideré necesario informarme de otras fuentes, pero después de haber realizado una ardua búsqueda no encontré mucho material en la Web respecto al enfoque que quiero dar a este tema.

Encontré bastante información respecto a la Sociedad de la Información y al Portal de Servicios del Estado. Pueden encontrar mayor información en los siguientes enlaces:

http://es.wikipedia.org/wiki/Sociedad_de_la_Informaci%C3%B3n
http://www.itu.int/dms_pub/itu-s/md/03/wsispc3/c/S03-WSISPC3-C-0138!!PDF-S.pdf
http://www.gobiernoelectronico.org/node/4945

Pero al revisar las informaciones encontré que el enfoque en estos casos está orientado al papel que cumple el Estado para promover el acceso de la población a las TICs y los planes para concretar este acceso. No estoy en desacuerdo con estos objetivos, espero que sigamos en este camino para que TODOS tengamos la posibilidad de usar TICs en nuestras actividades diarias que simplifican nuestra vida.

Mi objetivo en este artículo es proponer estrategias que permitan tener una Administración Pública más eficiente, haciendo un uso más inteligente de las TICs.

¿Cuál es la situación de las TICs en la Administración Pública hoy?

Según mi criterio el uso de las TICs en la Administración Pública va ganando terreno día a día, dependiendo de la entidad que analicemos. Tenemos aquellas entidades cuya inversión en TICs es muy importante. Podemos mencionar en este rubro a la Superintendencia de Administración Tributaria – SUNAT (http://www.sunat.gob.pe), el Registro Nacional de Identidad y Estado Civil – RENIEC (http://www.reniec.gob.pe), la Oficina Nacional de Procesos Electorales – ONPE (http://www.onpe.gob.pe), en el caso de las municipalidades mencionaremos el Servicio de Administración Tributaria de Lima – SAT (http://www.sat.gob.pe) y el Servicio de Administración Tributaria de Trujillo – SAT (http://www.satt.gob.pe), entre otras. Estas entidades presentan información detallada de su misión, visión, principales procedimientos administrativos y en la mayoría de los casos permiten realizar trámites en línea.

Pero en la mayoría de los casos las entidades de la Administración Pública tienen un soporte informático variopinto. Tenemos entidades que cuenta con un área de informática, en la mayoría de los casos sin planes definidos y con escasos recursos. Imaginen las municipalidades distritales alejadas de la capital, con pocos computadores (en muchos casos no cuentan con éstos) o sin ir muy lejos, muchas comisarías que aún redactan las denuncias en máquinas de escribir. Sin conexiones de red, sin un sistema centralizado que permita analizar información.

La gran mayoría sólo mantiene un sitio Web con muchas fotos de sus autoridades, eventos varios, pasando por alto todos los estándares Web y con vistosos diseños según el gusto de sus programadores.

Y aquí la propuesta

Lo que viene a continuación es mi humilde propuesta para conseguir de alguna forma aprovechar las TICs y orientarnos hacia un Estado moderno y eficiente.

Considero que debemos empezar por organizar un Organismo Centralizado que se encargue de prestar servicios informáticos a todas la entidades de la Administración Pública. Para evitar la contratación de nuevos “funcionarios” se podría reasignar el personal que actualmente se desempeña en estas funciones en diversas entidades, previa evaluación de sus aptitudes. Este organismo debe centrarse en diseñar un Plan de Informática para la Administración Pública que incluya el desarrollo de una plataforma tecnológica centralizada, con una arquitectura definida y robusta para que todas las entidades puedan acceder. En este punto es importante definir la plataforma sobre la que se trabajará: ¿puede usarse Software Libre para reducir costos? Si se decide por Software Propietario podría conseguirse reducción de costos por economía de escala.

Este Organismo Centralizado, con técnicos especialistas en todas las áreas de las TICs, debe proveer además de herramientas de comunicación para cada entidad y para la comunicación entre éstas, con el objetivo también de reducir costos.

Tomemos en cuenta sólo tres hechos:
– Hoy en día, cada entidad de la Administración Pública con un área de informática promedio tiene una jefatura de Informática, un área encargada de las bases de datos, un área a cargo del desarrollo y mantenimiento de los programas de la entidad, un área a cargo de las redes y comunicaciones, etc. ¿Cuánto se podría ahorrar centralizando estas áreas en un sólo organismo muy técnico?
– Hoy en día, cada entidad decide qué plataforma utilizará para sus redes o programas. Esto ocasiona dificultades para la comunicación entre distintas entidades, además de que si tenemos en cuenta que al comprar licencias de programas en cantidades pequeñas el costo es mayor (al no aprovechar la economía de escala). Este último punto en caso se decida por Software Propietario.
– Cada entidad contrata su operador de enlaces de red, de telefonía fija y de telefonía móvil. ¿No sería más económico contratar en un único concurso estos servicios para todas las entidades a nivel nacional o por regiones?

Este Organismo Centralizado de TICs de la Administración Pública se encargaría de ofrecer servicios como:
– Contratación y administración de enlaces de datos y/o voz para todas las entidades de la Administración Pública en sus distintas sedes y anexos.
– Contratación de servicios de telefonía fija para la Administración Pública (se podría optar por desarrollar redes de telefonía IP entre las entidades públicas para la reducción de costos, con administración centralizada de PBX).
– Contratación de servicios de telefonía móvil para los funcionarios de las entidades que lo requieran.
– Desarrollo de aplicaciones comunes a toda la Administración Pública, por ejemplo para manejo de la contabilidad, RR.HH. (con esto se podría conseguir el número real de empleados públicos), portal de compras del Estado centralizado, etc. Estas aplicaciones podrían estar disponibles para acceso vía navegador Web con las consideraciones de seguridad necesarias.
– Desarrollo de sitios Web estandarizados para cada entidad, con la posibilidad de parametrizar las principales secciones a publicar, informaciones de la entidad, listado de eventos, intranet para empleados, etc.
– Desarrollo de aplicaciones específicas para trámites en línea según la necesidad de cada entidad.
– Control de la seguridad de accesos y privilegios centralizado. Al ser un ente técnico a cargo de la seguridad informática contaría con los recursos necesarias para administrar la seguridad de las informaciones.
– Backup de las informaciones críticas de cada entidad en un sistema de archivos centralizado y con la posibilidad de restauración a pedido de las entidades que hayan perdido algún tipo de información.
– Para aquellas entidades que no puedan contar con un área de sistemas propio se podría ofrecer servicios de escritorio remoto para los usuarios finales con las aplicaciones de oficina necesarias y los accesos a las aplicaciones propias de la entidad en forma remota. Inclusive se podría proveer de correo electrónico a todos los funcionarios de la Administración Pública de un servidor de correo (o varios servidores) alojados de un gran Data Center del Estado.

En fin, muchas posibilidades que podrían evaluarse a futuro pero que requieren compromiso del gobierno y de las mismas entidades.
El costo para lograr esto, puede ser aportado por lo que cada entidad gasta ahora en mantener a sus áreas de informática y sus miles de programas y sitios Web propios. El costo sería mucho menor, si tomamos en cuenta lo que todas las entidades gastan hoy.

Imaginemos ahora algunas situaciones posibles con el escenario propuesto

La Policía Nacional podría contar con un sistema Web que permita que cada comisaría del Perú registre sus denuncias, con una clasificación definida. Al hacer el ingreso de la denuncia, ésta pasaría al área encargada de la investigación que podría contar con una base de datos con las fotos de los principales sospechosos, mapas que identifiquen la zona donde ocurrió el hecho, antecedentes de los denunciantes y los denunciados, etc. Al concluir la investigación, ésta podría pasar automáticamente al sistema de la Fiscalía. Si el jefe de una región policial desea obtener estadísticas de las principales incidencias en diversas zonas de la ciudad, sólo tendría que acceder al sistema, elegir los filtros necesarios y hacer su consulta. Esto le permitiría planificar acciones enfocadas en las zonas con alta frecuencia de incidencias. Es sólo un ejemplo de lo que se podría lograr con este esquema.

Dejo para el debate esta propuesta bastante ambiciosa pero posible.

Posteado por: Julio Montalván | 21 marzo 2009

El Outsourcing en Tecnologías de la Información (TI)

Outsourcing en TI

Outsourcing en TI

Alguna vez hemos oído el término outsourcing en muchos campos. ¿Pero es posible en la rama de TI? ¿Y la seguridad de las informaciones?

¿Qué es outsourcing?

Se podría definir outsourcing (muchas veces traducido tercerización o subcontratación) como el proceso por el cual una empresa contrata los servicios de otra, externa, para que ésta realice actividades o tareas que la empresa contratante no puede realizar o no desea realizar. Con esto la empresa contratante consigue concentrar todos sus esfuerzos en el foco del negocio.

Esta tendencia empezó en la década de los 70s, cuando algunas empresas manufactureras empezaron a encargar el desarrollo de sus partes o piezas necesarias para sus productos a otras empresas. Por ejemplo, una empresa que produce motores encarga la producción de pernos según sus especificaciones a un tercero, pues su negocio no es hacer pernos, sino motores. Es esencial, en este esquema de trabajo un control de calidad sobre los productos o servicios ofrecidos por el tercero, pues tendrán impacto directo en el negocio principal.

¿Y el outsourcing en TI?

El outsourcing en las TI es más reciente. Para el caso de las TI, se puede tercerizar desde la administración de las redes y enlaces de datos, ERP y bases de datos, help desk para mantenimiento (mesa de ayuda), servicios de comunicaciones (telefonía, centrales telefónicas o PBX), servicios de impresión y gestión documentaria, mantenimiento o arrendamiento de equipos, hasta los servidores de almacenamiento de archivos, mensajería y los mismos sistemas operativos clientes de los usuarios. No necesariamente se deben tercerizar todos los servicios. Las empresas pueden optar por aquellos servicios que requieren atención especializada.

¿Cuáles son las ventajas y desventajas del outsourcing en TI?

Las principales ventajas son la reducción de costos y la especialización del personal de TI que el outsourcer (la empresa contratada) ofrece. Por ejemplo, para una pequeña o mediana empresa es muy costoso tener un centro de procesamiento de datos (CPD) e implantar un ERP. Con un outsourcing podría realizar mensualmente un pago a una empresa especializada que lo tiene y le puede brindar los servidores que requiere remotamente y las licencias ERP. Además se puede contratar sólo lo necesario según el tamaño de la empresa, sin mucha inversión, y posteriormente ir creciendo según cómo crece el negocio.

Pero no todo es tan simple. Al elegir por este esquema es muy importante tener en cuenta lo siguiente:

– Definir con bastante cuidado los servicios que se desean tercerizar. Conviene iniciar con los servicios que la empresa no puede atender por su costo/especialización, y con el tiempo según cómo evoluciona el negocio, ir incluyendo más servicios.

– Tener mucho cuidado con la preparación del contrato. Se deben incluir con detalle los servicios que el outsourcer va a prestar, las penalidades en caso de incumplimiento y los planes de contingencia si ocurren fallos. Además debe ser muy específico con la seguridad de las informaciones del contratante. La confidencialidad, la integridad y el respaldo de las informaciones debe estar garantizada.

– Definir los ANS (Acuerdos de Nivel de Servicio, o SLA en inglés, Service Level Agreement) por cada ítem de control de los servicios prestados los mismos que deben ser firmados por el cliente y el proveedor. Por ejemplo, si se terceriza el servicio de correo electrónico se debe definir el plazo máximo para crear una cuenta de correo, el plazo máximo para crear una lista de correo, el tiempo máximo que el servicio puede estar indisponible ante un ataque, etc.

– El contrato debe contener cláusulas respecto al crecimiento o reducción del negocio que permitan que los servicios tercerizados tengan la flexibilidad suficiente para atender las necesidades del contratante.

El outsourcing en TI es una tendencia por la que las empresas están optando en estos tiempos de “crisis”. Si se tienen en cuenta las recomendaciones indicadas, reducen costos y logran que puedan enfocarse en lo que realmente saben hacer y dejar a los profesionales en TI encargarse de la tecnología.

Posteado por: Julio Montalván | 18 marzo 2009

20 años de Web

Tim Berners-Lee

Tim Berners-Lee

El día 13 de Marzo del 2009 la World Wide Web cumplió 20 años. Sus primeros veinte años y de qué forma cambió nuestra manera de vivir y comunicarnos. Pero, ¿Internet no tiene más tiempo?

La historia empieza mucho antes, en la década de los sesenta. En esta década se iniciaron las primeras redes de computadoras, precursoras de la Internet. Surgió la idea de conectar las computadoras del proyecto ARPA (Agencia de Investigación de Proyectos Avanzados), perteneciente al Departamento de Defensa de los Estados Unidos para formar ARPANET.

El 21 de Noviembre de 1969 se establece el primer enlace entre las universidades de Stanford y la UCLA. El 5 de Diciembre del mismo año ya estaba lista la red inicial que consistía de 4 IMPs (procesadores de interfaz de mensajes, computadores que almacenaban y reenviaban). Estos 4 IMPs estaban instalados en la UCLA, en el Instituto de Investigación de Stanford, en la Universidad de California y en la Universidad de Utah. Para 1971 ya existían 23 computadoras conectadas y en 1981 eran 213 computadoras. (http://es.wikipedia.org/wiki/ARPANET)
Esta es la historia previa. Entonces ¿por qué decimos que la Web cumplió 20 años el pasado 13 de Marzo?
Pues, vamos a explicar esto en un momento.

En 1971 comenzó la utilización del símbolo @ para el envío de mensajes entre computadoras interconectadas. La @ se utilizaba para separar el nombre del usuario de la dirección del equipo, y Ray Tomlinson de la empresa BBN (Bolt, Beranek and Newman) la utilizó pues este símbolo se encontraba en todos los teclados pero no se usaba para nombres de personas (usuarios) ni para identificar servidores. Con esto se inicia el correo electrónico. (http://es.wikipedia.org/wiki/Ray_Tomlinson)

Dos años más tarde nació el protocolo FTP (File Transfer Protocol) que es usado para transmitir archivos por la red. El 1 de Enero de 1983, ARPANET cambió el protocolo NCP por TCP/IP,  ARPA decide expandir sus servicios y comparte su infraestructura, de esta forma se generaliza el protocolo TCP/IP. Es en 1983 cuando se desarrolla la primera implementación de DNS (Domain Name System), que permite unir las localizaciones de servidores con un nombre de dominio.

Pero, ¿qué sucedió en el 1989 que cambió la forma de comunicarnos e informarnos?

Hace 20 años, Tim Berners-Lee creó la World Wide Web (www). Desarrolló el lenguaje HyperText Markup Language (HTML), el protocolo HiperText Transfer Protocol (HTTP) y un navegador web. Con esto vino el primer servidor Web y las primeras páginas web. El Consejo Europeo para la Investigación Nuclear (CERN) de Ginebra lo adoptó y en 1991 lo liberó para su uso público.Es en este punto en que cambió la historia de Internet. Gracias a esto, hoy usamos la Internet tal como la conocemos. Tanto HTTP, HTML y los navegadores han evolucionado para incluir nuevas funcionalidades y adaptarse a nuevos protocolos, pero la idea original se mantiene. Por eso se considera que hace 20 años nació realmente la Web.

¿Cómo afecta nuestras vidas?

Para las personas que nacimos 10 ó 5 años antes del nacimiento de la Web hemos percibido todos los cambios que trajo. Cómo las primeras computadoras tenían sistemas operativos en modo texto, teníamos que ingresar 3 ó 4 comandos en modo texto para ver la ubicación de un archivo, y copiarlo en otra ruta. Ni qué decir de conectar computadoras en una red, una tarea descomunal. Y de pronto llegaron los sistemas operativos visuales y las cosas mejoraron. Luego la Web, toda una aventura. Aún recuerdo las primeras conexiones a través de módem telefónico y su clásico sonido para establecer la conexión. Después venía la factura, como una llamada realizada durante todo el tiempo de conexión. Lo que tenemos ahora parecía casi imposible cuando leemos los inicios citados más arriba.

Imaginemos nuestra vida hoy sin algunas cosas que nos ofrece la tecnología actual. Imagine su trabajo sin redes de computadoras para compartir archivos, impresoras, servicios, programas, etc. Imagine su trabajo sin correo electrónico. Hoy cuando el correo electrónico está indisponible por unas horas, todos están como locos. Antes no existía correo electrónico y nadie lo necesitaba. Imagine su trabajo sin realizar búsquedas de información en la Web, para comprar productos, para buscar información para ser más competitivos, para encontrar potenciales clientes, etc. Imagine no poder leer noticias en noticieros digitales. Imagínese estudiando una maestría sin poder realizar búsquedas de información en la Web. La Web ha permitido que información referente a tecnología, investigaciones, avances en medicina, políticas medio ambientales, movimientos sociales, educación, etc. puedan ser difundidas y compartidas a millones de personas. Este intercambio genera nuevo conocimiento a una velocidad inconcebible en el pasado.

Cómo cambió nuestras vidas la Web. Hoy es muy común levantarse en la mañana, llegar al trabajo, revisar y responder los correos electrónicos recibidos, dar una ojeada a las noticias del día en un web site de noticias, accesar a alguna herramienta de mensajería instantánea como Messenger, comprar por Internet. Este tipo de cosas son tan cotidianas hoy, que las usamos sin pensar en su complejidad, pero hace 20 años no existían.Mucho menos si pensamos en las redes inalámbricas (wifi), en la telefonía celular (incluido el iphone, el blackberry), las notebooks, etc. Hace 20 años no nos imaginábamos que desde un celular se podría navegar por Internet, usando un plan de datos celular o wifi, leer correos electrónicos, leer noticias, escuchar música, trabajar con un procesador de texto o una hoja de cálculo y poder ubicar las rutas a tomar en el tráfico a través de GPS. Todo esto desde un CELULAR. Maxwell Smart y su “zapatófono” que era la más avanzada tecnología en ese tiempo, quedaron muy atrás.

Gracias, Tim Berners-Lee por tu aporte para poder hacer todo esto posible. Y a todas las personas que con su constante investigación contribuyen al avance de la tecnología.

Posteado por: Julio Montalván | 6 febrero 2009

¿Sabes qué es la Generación N?

Generacion N

Generacion N

Hace poco asistí a una serie de conferencias organizado por HP y asistí a una ponencia de Moisés Polishuk. Aquí les dejo un enlace a su blog. En esta ponencia, él mencionó que para poder afrontar la situación actual (según sus palabras no debemos llamarla “crisis”, pues puede ser una “oportunidad”), las empresas de hoy tenían que implementar estrategias para atraer a los miembros de la Generación N.

Anteriormente había escuchado este término y no le presté mucha importancia. Pero reflexionando sobre el hecho, que deberíamos mirar a esta generación como una oportunidad de negocio, entendí que el primer paso era conocer bien el concepto de Generación N, y aquí les muestro un resumen de mi búsqueda.

Generación N

En mis tiempos universitarios escuché muchas veces hablar de la Generación Baby Boomer. El término se refería a las personas que nacieron luego de la Segunda Guerra Mundial y cuyo comportamiento estuvo marcado por la explosión demográfica del momento y el surgimiento de televisión como principal (casi única) fuente de información y diversión.

Posteriormente surgió la Generación X. Los miembros de esta generación estaban marcados por la bonanza económica de los años sesenta (fundamentalmente en EE.UU.), los movimientos sociales de los países del Tercer Mundo y la guerra de Vietnam. Se les identificaba por sus actitudes llamativas, diferentes. Se sentían excluidos, con una identidad difícil de definir, con tendencia muy marcada a la diversión.

La Generación N la constituyen los nacidos a partir de 1977 aproximadamente, y se les llama de esta forma por Generación NET, debido a su contacto con las redes de computadoras y especialmente Internet. Esta generación nace a partir de la masificación del Internet y del desarrollo de las tecnologías de la información y comunicaciones (TICs).

Las principales características de los miembros de esta generación son:

– Prefieren la computadora a la televisión, nacieron y crecieron junto a las computadoras.

– No se imaginan el mundo sin computadora, teléfonos celulares, videojuegos, reproductores portátiles de MP3, controles remoto, etc.

– Son muy creativos, odian los estereotipos.

– Sienten que en el ambiente de Internet, todos son iguales. No hay distinciones por sexo, raza, creencia religiosa, etc.

– Son “multitaskers”. Es decir pueden realizar varias tareas en simultáneo. Es muy común entre los miembros de esta generación que estén trabajando en una asignación de la escuela en su computadora, y al mismo tiempo manteniendo una conversación por chat con unos amigos, revisando su correo, con la televisión y el ipod encendidos y de rato en rato avanzando un nivel en su Nintendo (¿les parece esto familiar?).

Ante esto, debemos replantearnos muchas cosas respecto a la educación de los miembros de esta generación:

– Los miembros de la Generación N no estarán tranquilos en una clase convencional, con un pizarrón y un profesor leyendo o proponiendo ejercicios. A ellos debemos llegar de forma más creativa, incentivándolos a investigar por la red, proponiendo temas y no queriendo tener la verdad absoluta. Sin embargo, es importante entender que las TICs no son el fin, sino el medio para que tengan una mejor educación.

– Debemos estar atentos a los cuadros de adicción al Internet o a los videojuegos, buscar formas adicionales de que socialicen además de la red y incentivarlos a practicar deportes (de por sí el uso de las TICs es una actividad bastante sedentaria).

– Y por el lado comercial, las empresas deben intentar llegar a esta generación a través de su principal aliado, el Internet. Los miembros de esta generación participan mucho en los blogs y en las redes sociales. Así que es una buena forma de llegar a ellos. Además la publicidad orientada a este sector debe ser muy interactiva e innovadora.

Es imposible abarcar todos los conceptos relacionados en este artículo, pero para los que estén interesados en ahondar en este tema les recomiendo los artículos de Yoon Bong Seo y de Ramón F. Ferreiro.

Posteado por: Julio Montalván | 5 febrero 2009

¿Cómo disminuir el riesgo de ser infectado con malware?

Disminuir riesgo de infección

Disminuir riesgo de infección

En el blog anterior comenté los principales tipos de malware. Ante este abanico de posibles ataques a los que los usuarios de computadores están expuestos, es necesario tomar algunas medidas. Estas medidas no garantizan el evitar las infecciones pero disminuirán el riesgo.

1. Si utiliza Linux en cualquiera de sus distribuciones, olvídese de este tema. Linux es muy estable y no son muchos (a mi parecer no hay) programadores creando malware para esta plataforma.

2. Si utiliza Windows de Microsoft recomiendo tener instalados las actualizaciones de seguridad críticas e importantes. Microsoft publica periódicamente Boletines de Seguridad donde se informan de las actualizaciones de seguridad indicando qué sistemas operativos o programas deben ser actualizados (parchados). Si dispone de una conexión a Internet en todo momento o casi siempre, con sólo activar la opción “Actualizaciones automáticas”, el sistema operativo se encargará de hacerlo por usted. En caso no pueda activar esta opción (quizás porque no dispone de una conexión a Internet), mi recomendación es que revise los boletines de seguridad publicados por Microsoft por lo menos una vez a final de mes e instalar las actualizaciones críticas e importantes. Para revisar los boletines puede usar este enlace: Boletines. Y para descargar el parche deseado puede usar el Centro de Descarga de Microsoft.

3. Otra recomendación es tener un antivirus actualizado, los mejores son los que tienen costo y son bastante estables. He probado McAfee, Panda Antivirus, Trend Micro y Nod32 con muy buenos resultados. Con ninguno de estos productos tuve problemas. Respecto a McAfee, puedo comentar que consume buena cantidad de recursos del equipo, pero es bueno detectando virus. Hace unos meses decidí migrar a un antivirus libre en mi PC personal y descargué Avast. No he tenido ningún problema de infecciones desde que utilizo Avast y he detectado malware antes de que infecte mi equipo. Ahora lo recomiendo bastante. Si no se va a utilizar comercialmente, sino para uso personal no es necesario comprar el producto, además incluye anti-spyware y anti-troyanos. Se descarga el Avast Home Edition. Pueden descargarlo desde el siguiente enlace: Avast.

4. Si trabaja sólo en casa, con tener el Firewall de Windows activado es más que suficiente. Pero si tiene una red, con información crítica debe contar con un firewall comercial para evitar intrusos no deseados.

5. Además de todo esto, es necesario una cultura de seguridad entre los usuarios que usan los equipos. Revisar con el antivirus TODOS los dispositivos que se conecten a los equipos. Todos los usuarios deben usar claves fuertes de acceso. Al decir claves fuertes, me refiero a claves que no hagan referencia a datos conocidos, que incluyan mayúsculas, minúsculas, números y símbolos (@,$,_,&, etc.). No usar claves de administrador para tareas simples.

Espero que estas recomendaciones puedan ayudarlos a minimizar los riesgos de infección con malware. En caso ya tengan equipos infectados pueden contactarse con este foro que ofrece buenas herramientas para eliminar la infección: Forospyware. Es una comunidad que ayuda a personas con problemas de infección en sus equipos.

Posteado por: Julio Montalván | 3 febrero 2009

Virus, gusano, troyano, spam… ¿Qué es todo esto?

Virus, gusano, troyano

Virus, gusano, troyano

Muchas veces oímos o leemos acerca de una nueva infección o ataque informático y encontramos entre otros, los términos indicados en el título.
¿Pero realmente sabemos qué significa cada uno? ¿O simplemente optamos por decir ante todo: se trata de un virus?
He escuchado a muchas personas definir todos estos ataques simplemente como virus, incluso a profesionales de informática. Este artículo pretende despejar un poco las dudas y posteriormente proponer algunas acciones a tomar ante cada tipo de ataque.

Virus

Un virus es un programa o archivo que se ejecuta y se propaga a otros programas o archivos insertando copias de sí mismo. Al insertarse en programas o archivos, cuando éstos son compartidos a otro computador, infectan al equipo receptor.

Con el avance de la Tecnología estos virus consiguen propagarse fácilmente usando medios como el correo electrónico o los dispositivos de almacenamiento, pero definitivamente requieren de la intervención humana (en realidad del descuido de los usuarios). Por ejemplo, al ejecutar aplicaciones o archivos no fiables en un correo electrónico o al no revisar un dispositivo (como una memoria USB) que es conectado a diversos equipos.
Muchos de estos virus no muestran síntomas de haber infectado el equipo, después de cierto tiempo (virus bomba), de tal forma que consiguen propagarse antes de ser detectados.

Los efectos más comunes de los virus es que recargan el sistema (hacen uso de memoria) haciéndolo más lento, pueden dañar archivos del sistema vitales para que los recursos puedan ser usados correctamente o simplemente realizan acciones que entorpecen el trabajo en el equipo (mensajes en pantalla, cambios en configuraciones).

Gusano

Un gusano (worm) es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo. No requieren intervención del usuario para propagarse por la red.

El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y envían paquetes continuamente a través de la red.

Troyano

Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en el equipo, o a mostrar mensajes falsos o alertas.

Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin el conocimiento del usuario. Los troyanos no se replican ni se reproducen.

Estas 3 categorías (virus, gusano, troyano) son consideradas malware o software malévolo.

Spam

El spam técnicamente no sería malware. El spam es la denominación que se la da al correo electrónico basura o correo no deseado.

Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware.

Muchos países tienen regulaciones respecto a esta práctica, y los usuarios pueden solicitar y exigir no recibir este tipo de correos electrónicos. En Perú pueden revisar la LEY N° 28493.

Espero no haberlos aburrido con el detalle de las explicaciones, pero lo considero necesario en esta materia.
En la siguiente entrega mencionaré las mejores acciones para reducir el riesgo de infección con estas amenazas.

Categorías