Tras el Plan de Sistemas de Información realizado para MAITOURS, es ahora SAVIDIET, líder en productos dietéticos y terapéuticos de origen natural, quien ha decidido estudiar sus recursos tecnológicos para alinearlos perfectamente con sus procesos de negocio.
Continuando la apuesta que solusoft viene haciendo en el ámbito de la Movilidad, su Unidad de Sistemas se ha sumado al canal de distribución de Soluciones de Movilidad Empresa de VODAFONE.
Que Internet sea un medio que llegue cada vez a un público mayor ha provocado también que se convierta en el mejor canal para la rápida expansión de elementos invasivos, y que seamos vulnerables a cualquier ataque que de allí provenga si no tomamos las debidas precauciones. Recibimos continuamente consejos de que nos protejamos ante posibles ataques, pero pocas veces se nos dice cómo, o se nos ofrece protección de una manera parcial. Intentamos aquí dar unos consejos para buscar una protección mayor.
Convencidos de dicha importancia, la dirección de SAVIDIET ha encargado a solusoft la realización de su Plan de Sistemas de Información. SAVIDIET es una empresa líder en el mercado de la distribución de productos dietéticos y terapéuticos de origen natural que ha sabido conjugar siempre el carácter tradicional de su negocio con la tecnología necesaria para hacerlo funcionar y crecer de la manera más eficiente.
Los estudios llevados a cabo por solusoft buscan extraer las necesidades de información de los procesos de la organización que están, o se sabe o prevé que estarán, relacionados con los sistemas de información que trabajen en la empresa. Tras ello se evalúan distintas opciones tecnológicas, proponiendo finalmente un entorno de trabajo donde se integren todos esos procesos. El objetivo es en todo momento buscar en el plan una perspectiva estratégica y operativa, a la vez que tecnológica, y se pasa para ello por los siguientes pasos:
El concepto en el que se basa la nueva arquitectura tecnológica es sencillo. El operador de telefonía, una vez procesados los datos aportados por el interlocutor, realiza la consulta de información correspondiente al back-office. La información aportada por éste es procesada de nuevo y convertida en audio para ofrecérsela vía telefónica al interlocutor. Para eso en ADEVIME, se ha instalado un servidor web (IIS) y se han desarrollado los Web Services necesarios para que atienda estas peticiones.
Los beneficios para ADEVIME parecen claros. Entre otros:
Como resultado de este proceso las empresas e instituciones obtienen un diseño de su arquitectura de sistemas que no sólo les permita cubrir sus necesidades inmediatas, sino tener una plataforma para el desarrollo de los procesos organizativos a medio y largo plazo, evitando así que los sistemas de información se conviertan permanentemente en un freno a la expansión del negocio y/o los servicios.
Para fortalecer dicha línea, y aprovechando el conocimiento que se posee sobre los dispositivos y soluciones de movilidad, solusoft ha decidido unirse al canal de distribución de Soluciones de Movilidad Empresa que VODAFONE ha puesto en marcha recientemente. Dicho canal se ocupará de la distribución de los productos que en VODAFONE tienen que ver con las comunicaciones de datos, pudiendo asesorar y dar un servicio específico a clientes con necesidades concretas de comunicación de datos que contaban hasta ahora sólo con el canal de distribución de productos de comunicación de voz.
Entre los productos que se distribuirán se encuentran, además de los diferentes bonos y tarifas de comunicación de datos vía 3G y GPRS, los siguientes dispositivos:
El comienzo de la distribución de estos productos por solusoft coincide con el lanzamiento por parte de VODAFONE de la primera Tarifa Plana de Datos 3G. El nuevo plan de precios para datos permite el acceso a correo electrónico, Internet e Intranet sin limitaciones en tiempo ni en el horario de conexión, y con un volumen de transmisión de datos de 1GB, por 59 euros al mes.Mediante la Tarifa Plana y la tarjeta Vodafone Mobile Connect 3G, que se ofrece en promoción hasta el 31 de agosto de 2005 a 30 € junto con la contratación de la Tarifa, los clientes de VODAFONE España podrán disfrutar de la rapidez de transmisión de la tarjeta y la seguridad de la solución consumiendo hasta 1GB, un volumen que cumple adecuadamente las necesidades de todo profesional que realiza la mayor parte del trabajo diario fuera de su oficina.El carácter dual de la tarjeta de datos Vodafone Mobile Connect 3G permite transmitir datos a una velocidad propia de 3G (384 kbps) allí donde hay cobertura y cambia automáticamente a la red GPRS en las zonas no cubiertas, sin que el usuario lo perciba y sin que se interrumpa el servicio. Actualmente, VODAFONE ofrece cobertura UMTS en todas las capitales de provincia, en las ciudades con más de 100.000 habitantes y en las mayores áreas metropolitanas, así como en la mayoría de países de Europa.
Hoy en día esa conexión se ha ampliado con Internet. Y con el uso de sus servicios (correo electrónico, Web, …) ha aumentado además la cantidad de información que viaja día a día entre dicho medio y nuestros ordenadores y, por tanto, los posibles elementos donde se pueden esconder los virus. Pero es que además ya no son sólo, estrictamente, aplicaciones y ficheros lo que compartimos a través de ese medio. La inclusión de nuevos protocolos y formas de programación, o determinadas mejoras de los programas usados para aprovechar los servicios Internet, han provocado fallos de seguridad que hacen que seamos vulnerables también a otro tipo de elementos invasivos, que pueden afectar a nuestro ordenador y que nos pueden causar incluso mayores problemas que la pérdida de información: su robo y mal uso.
Amenazas posiblesLos virus siguen siendo a pesar de todo, el principal problema que puede afectar a nuestros equipos, o al menos el más común. O quizá deberíamos mejor agruparlos en ese discutible honor con gusanos, troyanos y backdoors, que son las distintas formas de elementos invasivos que han ido surgiendo de los primeros.Los gusanos son, de hecho, programas muy similares a los virus, que son capaces también se autoreplicarse y provocar efectos dañinos en los ordenadores. Se diferencian en cambio en que no necesitan de ficheros para dicha reproducción, sino que extienden por las redes sin afectar a ficheros, normalmente a través del correo electrónico.Los troyanos no infectan tampoco a ficheros, y tampoco realizan copias de sí mismos. Su objetivo principal es introducirse en el ordenador, por medios idénticos a los que podían utilizar los elementos anteriores y, al ejecutarse, instalar un segundo programa que será realmente el encargado de causar el daño desde la posición alcanzada. Últimamente, estas acciones consisten en cifrar digitalmente la información contenida en el ordenador infectado, y solicitar el abono de una cantidad para liberar dicha información.Por su parte, los backdoors (puerta trasera, en inglés) son programas que se instalan en el ordenador de forma encubierta, a veces con el permiso incluso de los propios usuarios, que creen que ejecutan un programa inofensivo, y que buscan sin embargo crear desde dentro una vulnerabilidad en el sistema que pueda ser aprovechada para un ataque que controle el ordenador, y haga que pueda ser aprovechado para acciones muy perjudiciales para el trabajo de los usuarios (e incluso para su confidencialidad).En su continua evolución, como vemos, los mecanismos de invasión han alcanzado formas muy dañinas, que han determinado la agrupación de todas en la denominación general de “Malware”, y haciendo que se centren los esfuerzos de los diferentes agentes implicados en su eliminación, desde todos los distintos frentes posibles. La palabra “Malware” proviene de la composición de las palabras inglesas malicious software (es decir, aplicaciones maliciosas), y se recoge bajo dicho concepto, como decimos, cualquier programa, documento, mensaje o mecanismo que pueda resultar perjudicial para un ordenador. Y como perjuicio además no se tiene en cuenta ya sólo la pérdida de información, sino también su robo o la “simple” pérdida de productividad.
Aparte de los elementos ya descritos, podemos citar dentro de este espectro los siguientes elementos dañinos (algunos de los cuales son de nuevo evolución o proceden del uso de elementos anteriores, aislados o en combinación):
Síntomas
A veces es complicado saber si un ordenador ha sufrido algún tipo de ataque de elementos maliciosos. Pero ciertos síntomas pueden delatan la posible infección (aunque no son determinantes y podrían proceder también de otros problemas):
ProtecciónEstos programas que nos pueden ayudar a sanear nuestros equipos son principalmente los antivirus. Estos cuentan además con opciones de vigilancia permanente que deberemos activar correctamente para que controlen todo traspaso de información que se produzca en nuestro ordenador, especialmente el correo electrónico. Con ello situaremos una protección evidente contra virus, gusanos, troyanos y backdoors.La actualización periódica de la información que manejan estos programas es igualmente necesaria, pues cada día aparecen nuevos virus que han de ser reconocidos lo antes posible por los mismos.En cuanto a los posibles ataques de hackers, lo mejor que podemos hacer para evitarlos es la adquisición y configuración de un firewall, que nos ayudará a situar barreras que les impida el acceso. Pondremos especial cuidado en cerrar los puertos no usados (es recomendable permitir el acceso sólo a los servicios que sean imprescindibles; cualquier puerto expuesto a Internet es un punto de acceso potencial para intrusos).Además, para evitar que se puedan hacer con el control del ordenador, o acceder a través de determinados servicios, es interesante que establezcamos una fuerte sistema de contraseñas, y que éstas no sean simples.Es igualmente conveniente que estemos atentos a los posibles parches o actualizaciones de las aplicaciones que tengamos instaladas, que irán corrigiendo las posibles vulnerabilidades que se hayan detectado en las mismas.Estas últimas recomendaciones son harto más necesarias para los responsables de seguridad de las redes en las que trabajamos, ya que son éstos realmente quienes tienen en ellas la mayor responsabilidad de parar los accesos incontrolados, que a buen seguro se intentarán realizar sobre los sistemas corporativos.Nosotros les ayudaremos sin duda intentando no realizar descargas desde lugares poco recomendables de la Red. Desde sitios, por ejemplo donde no se dé una información clara de la actividad que se realiza o de los servicios o productos que se ofrecen. Tampoco deberíamos, en este sentido, hacer uso de programas o aplicaciones ofrecidas en chats o grupos de noticias.Contra el phishing, en auge últimamente, ser cautos con la protección de nuestras claves, no proporcionándolas ante cualquier solicitud que se nos haga. Los bancos además saben que no pueden realizar abiertamente este tipo de peticiones, con lo que será difícil que hayamos de usar nuestras claves en ningún otro momento que no sea el de acceder a nuestras cuentas. Otra de las recomendaciones en este sentido era siempre la de comprobar que nuestras transacciones y los pasos de claves a las páginas de acceso a nuestras cuentas se hacían a través de una conexión segura (con páginas que comienzan su dirección con “https”). Pero este mismo mes, Hispasec, empresa especializada en seguridad informática, ha demostrado cómo es posible realizar ataques de 'phishing' incluso cuando el usuario visualice que la URL comienza por 'https' y el icono del candado que aparece en la parte inferior del navegador, lo cual echa por tierra la validez de dicha recomendación.Y como siempre, aconsejamos encarecidamente la realización de copias de seguridad que hagan que, cuando no podamos evitar el golpe, podamos al menos recuperar nuestros sistemas en el período de tiempo más corto posible.
José Miguel Serrano DíazResponsable Técnico de Sistemas y Seguridad
Las ofertas dejarán el espectro más popular de conexiones ADSL entre las velocidades de 1 Mb y la de 4 Mb, manteniendo normalmente las tarifas. La Asociación de Internautas, por su parte, ha manifestado su interés por las ofertas aparecidas, pero aboga también por una bajada de tarifas, considerando que el precio en Europa por líneas similares es hasta un 30% menor.
El objetivo final es el de reactivar la utilización de los nombres de dominio '.es', cuya aceptación en nuestro país siempre ha sido mala, frente a otros dominios generales de primer nivel, como ‘.com’, ‘.org’, o ‘.net’ (cuya obtención y mantenimiento, además, eran menos costosos).La rebaja de precios se extiende no sólo a los dominios de primer nivel '.es', si no también a los dominios de segundo nivel: '.edu.es' para usos educativos; '.gob.es' para usos de la Administración; '.org.es' para organizaciones y asociaciones; '.nom.es' para personas físicas; y los dominios '.com.es' para usos comerciales y genéricos.
Los nuevos precios del número 11818 estarán sujetos a los mismos requisitos que otros servicios liberalizados, sin que, de momento, Telefónica de España haya decidido si modificará sus actuales precios.Por otra parte, idéntica liberalización ha sufrido otro servicio universal: el acceso a Internet por banda estrecha (el realizado mediante llamadas a números fijos a través de la telefonía “normal” (RTB).