Tuesday, July 8, 2008

Eligiendo la tecnología adecuada

Un punto que siempre entra en discusión es qué tecnología usar a la hora de desarrollar un sistema.
¿Debemos usar un core 2 duo?¿windows vista o alguna distribución de linux?

El problema principal es la dificultad de muchos técnicos y especialistas de separar su propia idiosincracia de la necesidad del usuario. Ante un mismo problema, distintas personas actuarán de acuerdo a su formación profesional y a sus experiencias propias, lo cual no siempre juega a favor del cliente.
¿Por qué se escucha tanta discución sobre si Linux es mejor que Windows?, porque a la hora de implementar un sistema, los prejuicios salen a la luz. ¿No sería mejor pensar en qué elección es mejor para el cliente? quién en definitiva será quien afronte los gastos. Creo que eso nos pone el peso de ofrecer la mejor alternativa, y no la que más nos guste.

¿Por qué escribo esto? porque estoy cansado de leer artículos en revistas, en blogs, en foros, de gente discutiendo si el firewall incorporado de windows xp es mejor o peor que el de linux, que si un sistema libre es mas seguro, que windows ya esta expandido en el mercado, etc etc.

En conclusión, a la hora de aconsejar, pensar en lo que realmente necesita la otra persona.

Sunday, June 15, 2008

Google compra Digg por 200 millones de dolares

El creador de Digg, Kevin Rose, se ha mostrado interesado en la operación, donde el gigante Google piensa invertir una gran cantidad de dinero.

Según se entiende, Google piensa integrarlo con su servicio Google News.

Preocupa a más de uno la imponente expansión que experimenta la empresa...

Thursday, June 12, 2008

WiFi en el subte de Buenos Aires

Ya desde hace un tiempo es de público conocimiento la existencia de una red WiFi en las estaciones de todas las lineas de Subte de Buenos Aires. Aunque no estoy seguro de que dichas redes sean accesibles desde la formación en movimiento.

Personalmente creo que es una buena idea, y apostaría a más: Internet libre para todos los habitantes de la ciudad, por medio de una red de Access Points o quizás tecnología WiMAX.

Sin embargo, hay algo que me llama la atención, y es que en todos estos meses, siendo usuario habitual de las lineas de subtes, no he visto 1 sola persona utilizando el servicio, ni notebook, ni PDA, ni SmartPhone, ni nada... y no me extraña, lo más probable es que si alguien se anima, mágicamente el dispositivo portátil desaparezca de sus manos........ lamentable.

Y vale la pregunta: ¿sirve tener dicha red en este momento? seguramente deberemos esperar a que tener un dispositivo móvil con WiFi sea tan común como un celular viejo para no tentar al destino....

Sunday, June 8, 2008

Como NO proteger una red wifi

De todas las cosas que me impresionan en el mundo informático, uno de los primeros puestos es la falta de conciencia de los usuarios para con temas de seguridad.
Lamentablemente algunos fabricantes tratan de ocultarlo, o bien se quedan en el tiempo, desinformando a sus clientes. También hay que contar a los ISP argentinos, que brindan servicios wireless, configurando routers con seguridad WEP en las casas de sus clientes, dejándolos prácticamente vulnerables ante un atacante.

Mi intención es comentarles algunas de las cosas que NO sirven para proteger sus redes hogareñas:
  1. Desactivar el SSID Broadcast: en efecto, hasta los drivers de windows son capaces de encontrar las redes "ocultas", esto no solo no mejora, sino que empeora, la seguridad, ya que obligamos a nuestros clientes a estar delatando su posición en todo momento y dejamos abierta la posibilidad de que alguien se haga pasar por nuestro router (con lo que esto ultimo implica).
  2. Filtro para MAC: la idea es que cada placa tiene un numero único de fabrica (la MAC), y nosotros solo permitimos acceso a las MAC que nos pertenecen. El problema con esto es que estas direcciones se transmiten SIN encripción por la red, con lo cual, cualquiera puede ver que direcciones se conectan y luego copiarlas.
  3. Deshabilitar el DHCP: el servidor DHCP básicamente nos permite configurar la red dinamicamente, con lo cual no debemos realizar ninguna acción en nuestros clientes. Sin embargo, los rangos IP de nuestra red también pueden ser capturados escuchando el trafico inalámbrico.
  4. Posición del router: se supone que poniendo el router cerca de una fuente de ruido electromagnético se podrá limitar el alcance de las ondas, protegiéndonos de los intrusos. Esto es una total falsedad, ya que quien quiera entrar a nuestra red utilizara una antena de una buena ganancia. Por ende, con esto solo logramos bajar la calidad de nuestro enlace.
Y ahora la reina de todas las malas practicas:
  • Utilizar encripción WEP: ya existen muchos sitios en la web que explican como romper la seguridad WEP en menos de 3 minutos, y sin embargo la gente lo sigue utilizando, y no solo la gente, los ISP argentinos instalan sus servicios wireless bajo esta tecnología obsoleta. La única solución es utilizar WPA, el nuevo algoritmo de encripción que, utilizando una clave suficientemente potente (64 caracteres) es virtualmente imposible de romper (nada es 100% seguro...)
Por ultimo les dejo un link con algunas palabras clave del tema:
http://support.dell.com/support/edocs/network/r64916/ESN/glossary.htm

Saturday, June 7, 2008

El iphone 3g en Argentina

Ya son varias las fuentes que indican que el preciado iphone estaría llegando a nuestro país no solo antes de fin de año, sino antes de mitad de año.

La empresa Claro (CTI!) estaría tramitando con Apple para poder distribuir el iphone en forma exclusiva.

Queda la duda de cuánto será el precio y si la empresa tomará ventaja de su posición frente a las otras dos grandes, Personal y Movistar.