All posts by Laura

Flipping the switch

Children are so fascinating, yes I know, especially your own. These days I must be a single person’s nightmare for my conversations, my musings are about my children. Granted I do think and talk of other topics, but those give me anxiety as I feel a rush to take out a pen jot down ideas, to do lists, draw diagrams and looking at my agenda try to save the world around me. But when I talk of home, ahhhh, I find peace, balance and wonder. Thank God for my children, literally and wholeheartedly I believe they keep me sane.

In fact, thinking of my kids has become a trick, somewhat of shortcut to switching gears.

Can’t sleep, can’t take a break, barely breathing… in order to take a deep, a really deep-oxigenating-idea-opening-breath I begin by thinking of my kids or interacting with them – heck that’s the wonder of having them around!

Recently our company’s child care assistant quit. It took us by surprise, or maybe not, but my husband and I still feel the sting. Part of the sting is -not so much that she left, we had been talking about this for a while so it was not a surprise – her leaving led us down a tired debate: "Well, what are you going to do?" "Sign your children up for day-care or extended care." "You should separate home life from work."

We, of course, believe that the home/work dichotomy is a fabrication that does not always serve the company best. I believe that companies can begin showing greater social responsibility by recognizing that employees are human beings, members of messy families. Rather than silently discriminate against women employees during their "family/procreative years" embrace the families in the company, build community and company appreciation by divising plans to introduce flexibility for employees to balance their own social responsibility with their productive, creative commitment to the company.

But I reckon I hold a minority perspective in many succesful circles. The tried and true professional tradition, people succesful in the current "system" or ways things are done assume the only right way is to separate home and work. So, I entertain these converations two or three times a year from friends and family. The conversation is very similar each time, we go back and forth again and remain each side unconvinced or agreeing to disagree. More importantly, beyond disagreeing philosophically my husband and I are willing to put our ideas to the test and incorporate child care and flexible work hours and work from home into our company. This is the point where I would like to say we are multi-millionaires – that would end most arguments, but rather we are what we like to say: "working on it" but with the satisfaction of doing it "our way."

This time it was different though, I slipped a curve in the conversation. I challenged the "wisdom of the ages" and asked, "Well WHY is it better to separate the home from work? Can you point to my children and tell me I am causing them irreparable harm?"
Yea, I know it is a cheap shot to refer to my kids as guinea pigs but then most parents will confess parenting is taking chances and full of theories put to the test.  Moreover, after 7 years of the same ol’ conversation, I have earned the right to challenge them on a point of fact looking at our own experience.

My children view first hand that their parents have good days and bad days, work lots of hours, need to concentrate at times, get frustrated, fight, argue. Oh, the horror, they would say. But I insist, my children also see their parents resolve their differences. They see first hand that being mad does not equal not loving or caring, they know and see the time for speaking up and the time for letting things go. Our children also see us laugh and have fun.

All this talk about "quality time" and dividing oneself between the office and the home, the career and the mom. It just seems unnatural. Do we need to shelter everybody from all the parts of our lives? "Yes," I hear my detractors say, "or nothing will get done. Everything will be all messy"- of course, I add to their argument "and the fear of what will they think if they only knew I was an imperfect human too."

In my experience, sharing and mixing things up in moderation seems to work wonders. Granted, I do recognize that we need not be familiar ALL the time, and when work needs to be done concentration and focus are required. But at the same time, it is nice to see business men talk about their children for a change or have them give me an understanding nod as my 3 year old son walks into the
meeting room to tell me a secret: He loves me.
Jaimito did just that. It happened the very day that my employee quit
and I happened to have a meeting that afternoon at the Chamber of
Commerce.

There I was just in time to preside over the Innovation and Technology Committee flanked by my 6 year old daughter, 3 year old son, and 7 month old infant baby boy in a stroller. I had not planned it this way – for this would fall into one of those "working need concentration moments" , but there I was, making the best of it. In moments like these I remind myself that most of my business colleagues, are parents as well. I get into this "rebel zone" where I convince myself that ideas, progress and results are the things that matter. I am keenly aware that the mommy visage will work against me, people will likely ask what is this mom doing here, why should she be in charge. Then I let a silent war cry for all working mom’s – let the work we do settle the score and
challenge any prejudice.

But you see, there I go, talking about work when I am sitting in bed, with the purpose of writing about my children — cause I want to go to bed and have sweet peaceful restful dreams. So lets flip the switch:

Aren’t children funny!

Jaimito is one of those "flip the switch" kids.
For the better part of a year, we were after him to get toilet trained.
He would give us a dissertation, he knew the process, he knew his older
friends from the park did it, he knew it was part of growing up, he
knew and understood all there was to say on the subject. We tried
education, incentives, peer pressure, getting upset, not caring, we
tried so many strategies it seems funny looking back. In the end, he
went when he was good and ready and not a day earlier. One morning,
like flipping the switch he was ready and never went back.
That was the first time we noticed he was a "flip switcher."

Now, in retrospect, I can
see he did the same with his language skills. He was eighteen months
old and I was being ridiculously neurotic, wondering when he would be
more verbal. I know the books say not to worry, but I did anyway. Lo
and behold, around twenty months he just progressed drastically and by
age two, strangers remarked at his advanced expression.

More recently, after he turned three I became interested in having him
practice his scholastic aptitude and routines: holding pencils,
coloring, following instructions, concentrating, listening to stories,
repeating songs, LEARNING SPANISh in our case. All efforts were lost on
him until suddenly this month, at 3 1/2 he cannot have enough school
like projects. His dedication, enthusiasm and good work leave me again
laughing at my earlier worried self. He just had to flip the switch.

I don’t think I am a flip switcher, except in this: I can assure you
that with thoughts of my little big boy before me, all else is
irrelevant and distant. I will be going to sleep with a smile and I
thank God and Jaimito for that!

Rueda de Líderes en Ciencia y Tecnología

Comentarios de introducción a la Rueda de Líderes en Ciencia y Tecnología, un evento que surge de la colaboración entre PRIDCO y de la Cámara de Comercio de Puerto Rico mediante su Comité de Tecnología Emergente. Este evento se llevó a cabo durante la Convención Anual de la Cámara de Comercio en el Hotel El Conquistador, Fajardo, el 24 de junio de 2005.

Buenas
tardes a todos.

Quiero
agradecer a la Oficina de Ciencia y Tecnología de PRIDCO por
esta excelente iniciativa. Las actividades del día de hoy nos
dejan ver que entre reunión y talleres, el Gobierno ha
escuchado el llamado de la empresa privada que quiere proveerle
soluciones al gobierno y que tiene el deseo de llevar el producto de
nuestras manos y mentes más allá de nuestras fronteras.

En
esta Rueda que habrá de comenzar PRIDCO dará a conocer
el Communications and Information Technology Roadmap y recursos que
los empresarios de tecnología tienen a su disposición.

La
Cámara de Comercio les recibe con brazos abiertos como
colaboradores que hemos sido a lo largo de estos pasados años.

Mediante
el trabajo del Comité de Tecnología Emergente, la
Cámara de Comercio estuvo allí para representar la
voz
del empresario de tecnología cuando la Oficina
de Ciencia y Tecnología se dio a la tarea a preparar el plan
estratégico que conocemos como el C&IT Roadmap. Luego del
Roadmap, la Cámara de Comercio se enrolló las mangas y
nos unimos al trabajo de tratar de implantar las sugerencias del
Roadmap, formando parte de la Junta Asesora.

Pero
más que dar opiniones, hablar y cabildear por el progreso del
Roadmap, a la hora de actuar y crear recursos para el empresario,
la Cámara de Comercio
ha aportado a los esfuerzos del
gobierno con el Centro de Recursos para el Empresario, CRECE,
el Instituto de Competitividad y su magna cumbre y la
Cooperativa de Tecnología Emergente, proyectos inaugurados en
este pasado año.

Mirando
hacia el futuro, sabemos que habrán nuevos espacios en los
cuales la Cámara de Comercio volverá a colaborar
con PRIDCO para juntos construir esa nueva economía donde la
innovación y la tecnología impulsan al empresario a
sobrepasar nuestras fronteras.
Tienen
el compromiso de trabajo del Comité de Tecnología
Emergente y de esta servidora.

Pero
volviendo al presente les doy la más cordial bienvenida a
todos a esta Rueda de Líderes.

Les
dejo en las hábiles manos del Dr. Benjamín Pérez
de Gracia, Director de la Oficina de Ciencia y Tecnología de
PRIDCO. El Dr. Pérez de Gracia posee una extensa experiencia
en tanto el sector privado, la academia como la ciencia y tecnología.
Se puede decir que el sólo forma toda una alianza y
confluencia de sectores, buen augurio para
quienes queremos ver
en
PRIDCO y la Oficina de Ciencia y Tecnología
promociones y respaldo al empresario puertorriqueño.

Thoughts on Success and Faith

Are we there yet? No. Will we ever get there? I believe so.
Surprisingly, the parental exchange with children sitting restlessly in
the back seat of a car awaiting a better more exciting moment has
become a doorway to understanding the impatience I feel everyday as I
and others around me ask if we or will we ever arrive at a better more
exciting moment. Can I speak of success having not found IT yet? I do
not mean to squirm out of the question -for I know to many it would be
as ironic as a divorcée giving marraige advice- but, it all depends on
how we define It, Success.

Our priest likes to cite Mother Theresa’s reply to the
question: Does it bother you that you have not been succesful? Mother Theresa purportedly replied: "God did
not ask us to be succesful, but to be faithful." The statement eases my frustration at not having more to show for my hard work but Ceasar is at my door asking me to pay taxes and rent.  These days dreaming and working to make visions a reality carries a big ticket that quickly turns to debt.

¿Las computadoras cogen vacaciones?

 Artículo publicado en la revista "Sin Fronteras" de la Asociación Productos de Puerto Rico edición diciembre 2004. 

Es época de alegría, fiesta y tiempo para celebrar la Navidad. La mente lucha por concentrarse pero entre el 20 de noviembre y el 15 de enero el jolgorio, la parranda, la fiesta, los regalos, compiten por nuestra atención. Por eso quizá se pasa por alto la coincidencia de que las computadoras se dañen más amenudo en esta época, que se infecten con virus o de momento cojan una especie de monguera que las tiene trabajando a regaña dientes. Pero al igual que usted espera que su carro prenda y corra normal, sea navidad, domingo o día de fiesta, debe usted esperar lo mismo de su computadora y red informática.

No es coincidencia cósmica que en la época navideña las computadoras se enfermen, cojan días de baja o simples vacaciones. La época de noviembre a principios de enero suele ser temporada alta para los “hackers”, “spammers” y
“script-kiddies,” programadores cuya intención o el efecto de sus acciones causan disminuyen la productividad de una empresa. En otras palabras, en la informática la Navidad es época de alto riesgo, pero, como todo, existen medidas de precaución y la primera es la educación.

En este tiempo de fin de año se viene a “unir el hambre con las ganas de comer.” La tabla a continuación resume los factores que coinciden en causar un periodo de mayor riesgo y explica los diferentes tipos de programación maliciosa clasificados por vía de contagio.

Factores que crean periodo de mayor riesgo: Tipos de programación maliciosa clasificados por método de contagio:
Mayor tráfico- Dada la importancia social de esta época, hay mayor tráfico en el Internet. Se envían más correos electrónicos, se hacen más búsquedas
con motivo de compras y reservaciones. A los que buscan tender
trampas a usuarios o contagiar sus máquinas con programación maliciosa, mayor tráfico se traduce en época con mayor probabilidad de víctimas.
Virus Electrónico – Programación maliciosa que viene incorporada en un archivo o documento. Hoy día, como la mayoría de las transferencias de archivos ocurren via e-mail, los virus también llegan via e-mail. La recomendación básica es no abrir, ni guardar ningún anejo que no venga de una fuente fidedigna.
Temáticas que predominan- A diferencia de otros momentos del año cuando, durante el fin del año tenemos temas y tendencias generalizadas entre
los cybernautas. La probabilidad de que instalemos un programa que convierte la flecha del ratón en un árbol de Navidad o que busquemos regalos, rebajas o especiales de viaje son altas. A los que nos acechan tener temáticas que predominan en el mercado facilita el diseño de sus trampas.
Gusanos – Programas que se instalan en un servidor en el Internet y desde allí van lanzando ataques automáticos a otros servidores o computadoras conectadas al Internet. Cuando el
programa encuentra otro equipo conectado al Internet con la misma vulnerabilidad, allí instala el resto de su
programación y comienza el equipo victimizado a lanzar ataques buscando nuevas víctimas. El nombre gusano lo
hereda por la impresión de que el programa va caminando por el Internet de víctima a víctima.
Tiempo Libre, Vacaciones – Si el usuario tiene más tiempo para navegar el Internet, tenga en mente que la mayoría de los “hackers” (o por su nombre más correcto “crackers” son programadores que buscan romper barreras y manipular equipos ajenos por medio de programación maliciosa) son jóvenes universitarios quienes coinciden en tener más tiempo libre para diseñar trampas y lanzar ataques. De la misma manera, los “script kiddies” (novatos con menos edad) también gozan de vacaciones. Caballos de Troya – Llamamos así a los programas que dicen hacer una cosa pero secretamente hacen otra. Al igual que con el virus electrónico, este es un caso donde el usuario cae en una trampa. El caballo de troya sólo puede afectar a una computadora si el usuario opta por instalarlo o si su computadora está configurada para automáticamente instalar y abrir programas de su selección.

Otro mal común es el “spam”, esos correos indeseados que asumen que todos somos calvos, estamos sobre peso, buscando el afrodisíaco X o comprar fármacos por menos. El “spam” de por si no se considera un tipo de programación maliciosa pues es un ejercicio de mercadeo en masa al igual que muchos otros en medios televisivos o enviados por correo tradicional. El problema es que el “spam” hoy día llega a nuestros buzones de correo
por vía de esa programación maliciosa. Esta relación entre “spam” y programación maliciosa nos lleva a la complicada realidad de que hoy día, un “spammer” puede utilizar un virus para ampliar su red de servidores como un caballo de troya puede encerrar un gusano, entre muchas otras combinaciones.


¿Cómo afecta este periodo de alto riesgo a la empresa?

El impacto de los problemas de seguridad mencionados puede variar desde restar la productividad de un sólo empleado a paralizar la producción o proceso de órdenes. El impacto de un sólo virus SoBig.F en la economía mundial se estimó en $2 mil millones. En el 2003 el promedio de todos los códigos maliciosos que se propagaron por el Internet se estimó en $71 mil millones. En el 2004, ya para marzo, se habían estimado sobre $31.3 mil millones en pérdidas causadas.

En una empresa estos números reflejan las 5-10 horas de productividad que se pueden perder en una semana por el proceso de limpiar y erradicar un virus informático. El impacto económico se multiplica por el número de personas
afectadas en esas horas de baja. Por otro lado, se estima que el empleado con acceso al Internet dedica alrededor de 2 horas al día navegando el Internet, durante la época navideña ese número de horas suele ser el doble. Ese incremento en uso, aumenta directamente el riesgo de que se adentre a la red variedad de programación maliciosa. Tal programación puede tener efectos secundarios menos fáciles de reconocer que los virus, pero su efecto neto es una reducción en la agilidad de sus sistemas, disminución gradual de productividad y la posibilidad de que haya filtraciones al internet de información sensitiva de la empresa como contraseñas, tarjetas de crédito y otra información.


Asegure la productividad de su empresa durante las Navidades

Cada año se hace más complicado detectar y estar al día con los nuevos riesgos pues cada año las trampas son más sofisticadas. Un “firewall,” o portón de seguridad, bien configurado y que tiene un servicio de actualización es una buena herramienta puede proteger a una red de ataques por gusanos informáticos que
buscan vulnerabilidades comunes para adelantar el propósito del creador del programa. Sin embargo, no todos los gusanos vienen de afuera de su red. Hoy día, un caballo de troya puede tener como programa escondido un gusano que luego infecta todas sus computadoras en la red. En ese caso el “firewall” tiene escaso beneficio. Otra estrategia de seguridad común es un programa
anti-virus. El mismo que se mantiene actualizado al momento es la herramienta con la cual prevenir la entrada y propagación de virus electrónicos en su red. La gran mayoría de las redes informáticas en las empresas tienen estas dos soluciones.

El nuevo peligro para la empresa lo es su empleado ya que el “firewall” no detendrá la baja de un archivo que un usuario solicite. Asumiendo que el usuario tiene una computadora que corre Windows, en sólo segundos un “click” inspirado en una mera curiosidad o buena intención puede bajar un caballo de troya que Windows auto-instala para el usuario. Lo difícil de esta situación a diferencia de en la Antigua Troya cuando en la oscuridad de la noche se dieron cuenta de la traición que encerraba el regalo, los usuarios a menudo no conocen que su computadora está corriendo un programa con intenciones maliciosas. Sin saberlo, se estima que 90% de las computadoras Windows conectadas al Internet en las casas están infectadas de algún tipo de código malicioso. En las
empresas por virtud de un firewall y el anti-virus, ese porciento decae pero entonces es el usuario quien representa el talón de Aquiles para la empresa.

Las posibles consecuencias de la presente epidemia de computadoras infectadas no ha pasado por desapercibida a los ojos del Departamento de Seguridad Nacional de EEUU (“Homeland Security”) el cual ha realizado una alerta nacional y brindado recomendaciones. Una precaución sencilla y costo efectiva del Departamento de Seguridad Nacional, es usar el navegador de Internet “Firefox” de la familia de Mozilla/Netscape. “Firefox” es un programa para
navegar el Internet como lo es MS Explorer, pero a diferencia de MS Explorer no abre, instala o corre archivos que el usuario selecciona. Este elemento de rigor, entre otras cosas, hace que el usuario no pueda automáticamente y con facilidad abrir un archivo contaminado con código malicioso.

Sin embargo, si la computadora ya estaba infectada por una programación maliciosa que tuviera como propósito recoger información entrada a la computora o información que fluye en la red de su oficina, el tipo de navegador que use no eliminará el riesgo. Al conectarse al Internet, ese programa
automáticamente transmitirá la información recopilada a su destino. Los programas que tienen como propósito guardar y transmitir infomación se conocen como “spy-ware” y son otro ejemplo de programas que suelen venir encerrados en caballos de troya. Yahoo, HP y Dell son algunas empresas reconocidas que han publicado programas que ayudarán a detectar la presencia de “spy ware” en su computadora o red informática.

Si no conoce el estado de seguridad de su red, presentamos recomendaciones de medidas adicionales para que su red se mantenga productiva y ágil:

  • Recuerde: la seguridad no viene en soluciones de compras únicas o cajitas que se compran en la megatienda. Seguridad eficaz para su empresa es un plan activo que incluye la actualización regular de sus equipos y el adiestramiento de sus usuarios.

  • Considere programas para controlar el uso del Internet de los empleados que en combinación con filtros de contenido, informes de uso, monitoreo del uso de la red, y restricciones en uso pueden proteger a su empresa de errores de los usuarios. El acceso al Internet no es un derecho es un privilegio de uso de una herramienta de trabajo.

  • Además existe la posibilidad de emplear otro sistema operativo en las computadoras, utilizar Apple OSX o Linux, en vez de Windows. Una nueva tendencia en el mercado es segmentar la red y separar las computadoras que principalmente se dedican a documentación y correspondencia para que ellas corran en Linux con software de oficina compatible con MS Office Suite. De esta manera se limita el uso indiscriminado de Windows.

  • Como política de uso de Internet, disponga sólo de Firefox como programa para navegar el Internet.

    Consulte con un experto que no le hable solo de marcas. Las marcas son blancos atractivos, en el pasado Windows y Cisco han sido vulnerables a gusanos y virus.

     

Veteran’s Day

Growing up I knew it was a day to thank the sacrifice of many honorable men who served the nation and risked their lives. Those were abstract soldiers. Men unkown to me.

Now the Veterans are my own. My daughter has lived the uncertainty of her father’s absence as he went to protect a people far away from a bad ruler that was cruel and unjust. Thankfully, my husband is a veteran without having gone to the battlefield but on the eve of Veterans Day my heart is heavy because another loved one leaves to serve the world and honor American ideals.

My youngest brother,  will on Tuesday leave for the Middle East, destination Central Iraq, east of Bagdad. His mission to train the 5th Iraqi Brigade. I can still see him as the young boy, around the age of 8, brazen defender of "the people" – any of his 3 older siblings – speaking up for justice when he saw wrongful accusations and unjust punishment. Yes, the drama was no bigger than what is experienced in an average family of 4 children, where discipline was on the strict side and my mom balanced free-lance work and the demands of childrearing, but we all knew back then he was uncommonly courageous.

My heart is heavy with wrestless anxiety as I pray with every breath for his safe return and successful mission. I want a free and democratic Iraq that ensures basic human rights. I shudder at the cost of that goal. But if no one dares defend the ideals and nobody tends to the cries for help, then the ideals are just as well forgotten.  Criticism that we go only where there is national interest is not a valid argument against the military action. If we cannot act upon every crisis is it better to act in none? I believe not. It is well known that collaboration and alliances are strongest when each side has an interest in a common result. In that sense, having national interests where we put our troops is a sign that bodes well for the thoughful development of the engagement and meeting of goals.

Today, my thoughts are drawn not just to our current crop of active duty soldiers and veterans but to the Iraqi nationals that have given their lives to defend and rebuild a new Iraq.  If 1000 US soldiers have died in almost 2 years of fighting, on the Iraqi side, casualties have met our loss 50 to one.

On this Veteran’s Day, as my brother is soon to leave, I pray for a future where the minority does not rule tyranically over the mayority, where human dignity is afforded to everyone, where fascism and terrorism are dead and senseless words. I pray that courage and hope are never in short supply, that dreams give ways to bright futures and the sharing of abundance. I pray that our soldiers come back in good health, richer in experience, compassion and wisdom. I pray that time flies and soon I will see the day when I hold my brother once more fast and hard.  May we have the luxury of growing old together.

Crónica de una pesadilla electrónica

Artículo publicado en la revista "Sin Fronteras" en la edición de Diciembre 2004.

Pedro usa expertamente sus programas de oficina y se da a conocer por siempre dar la mano y enseñar como usar las funciones del programa x o y.   Entre su constante investigación de las últimas tendencias en el Internet, Pedro descubre un programa que cambia la flecha del ratón por un arbolito de navidad con luces que se prenden y apagan.

Sin embargo, sin conocimiento de Pedro, cuando baja el programa a su vez está accediendo a bajar un programa que funciona como un servidor o repetidor de correos electrónicos.  Para la conveniencia de Pedro, cuando el solicita bajar un archivo interactivo su computadora lo graba, instala y abre.  

Esa noche, cuando la oficina está vacía la computadora de Pedro envía una señal al Internet y deja saber que el caballo de troya funcionó, el programa está listo para ser utilizado.  El “spammer” vé que tiene ahora otra computadora con acceso al Internet que puede usar para enviar su “spam.”  Todo buen “spammer” utiliza una red mundial de computadoras infectadas para que lleven a cabo la labor de enviar correos en masa por el.  De esa manera el “spammer” no tiene ni que pagar por las computadoras, ni por el acceso al internet sino que utiliza el de sus víctimas.

Al otro día, Pedro decide propagar el espíritu navideño y envía el programa a Gloria, Maribel y otros compañeros de trabajo.   Pedro pasa la prueba de confianza de quienes reciben sus correos.  Ahora son más personas con el arbolito de Navidad ya su vez, más personas que han abierto sus puertas a un caballo de troya que sirve los propósitos de un “spammer.”

A la semana, todos ellos se encuentran con que el Internet está lento, la computadora está vaga. Si le ponen más memoria a la computadora o invierten en mayor ancho de banda, las cosas mejoran un poco pero luego todo avance se desvanece. 

Guía Rápida de Seguridad Infórmatica para Empresas

Texto para apariencia de programa de radio de la Cámara de Comercio.

¿Cuál
es la recomendación más básica para proteger las
computadoras en una oficina?

Para
empezar lograra mayor seguridad y eficiencia en la oficina las
computadoras si van a conectarse al internet lo deben hacer como
parte de una red y esa red debe estar protegida por un Firewall o
portón de seguridad. Esto es un disposito o servidor que se
ocupa de controlar el acceso de la oficina al Internet y de la
Internet a la oficina. Ahora, punto importante… de poco vale poner
un portón de seguridad por una parte pero tener computadoras
con modem que se pueden conectar directamente al Internet.

Eso
es igual a tener un porton por el frente de la casa pero tener el
patio abierto para entrar y salir como crea la gente.

¿Qué
cambios has visto en el campo de seguridad informática para
empresas?

Ya
la mayoría de las oficinas cuentan con algún
dispositivo que hace la función del firewall, como todo,
algunos mejores que otros. Pero la generalización de portones
de seguridad a llevado a enfocarnos en el uso que le damos a la red.
El mayor riesgo de seguridad lo construye la persona que navega en la
red sin límites o atención a posibles riesgos ocultos.

Me
explico:

Es
como si tuvieras una casa con un portón pero tienes 4 jóvenes
adolecentes que a cada rato dejan el porton abierto y la puerta de la
casa sin pestillo seguro. Mejor aún, esos 4 adolecentes son
bien simpáticos y confiados y les encanta traer a gente de la
cancha de baloncesto a janguear en la casa. ¿Tienes sed? Vete
a mi casa allí tengo refresco en la nevera. Me vas a dejar
bola en casa luego, fantástico la puerta está abierta
déjala dentro de la casa. En estos ejemplos, el portón
existe y quizás un extraño no entré porque la
casa tiene portón pero entra todo el resto que ha sido
invitado porque se actua como si fuera casa abierta sin reglas ni
límites.

Lo
mismo pasa en computadoras. Hoy día los aquellos míticos
hackers que podían entrar a tu red, hoy día palidecen
ante las nuevas artimañas para utilizar una red a la cual uno
fue invitado.

¿En
ese caso como estamos hablando de los caballos de troya? ¿Cómo
funciona eso?

Sí en parte. Un caballo de
troya es una programación maliciosa, como lo es un virus
aunque varían en su estatrategia de propagación. Antes
la preocupación con un virus era que borrara el disco duro o
que la computadora se apagara y prendiera. Antes el peligro era
compartir floppies, hoy día las artimañas cambiaron
para adaptarse al modo de transferencia de documentos de uso más
frecuente… los emails. Un caballo de troya no estila venir
mediante un anejo en un email sino que se construye siempre como un
engaño del cual el que navega el internet ha sido víctima
a veces sin saberlo.

  1. Navegando el internet alguien lee un
    aviso: si puede ver este mensaje es porque su computadora esta bajo
    riesgo de…. o no ha instalado el parche más reciente de MS
    para su computadora. Oprima aquí para bajar la versión
    más reciente.

  2. Alguien decide bajar un programa para
    tener una biblioteca actualizada de imágenes de trasfondo
    para la pantalla o un programa para cambiar la figura del ratón

  3. Bajando música con Kazaa
    utilizando un canal encriptado puede pasar lo mismo

En ambos casos el internauta fue quien
dio permiso para que se instalara un programa o se bajara un
documento interactivo. Hoy dia el arte de estos engaños es
que tratan de eliminar toda duda de su legitimidad. Al uno sucumbir
no pasa nada inmediatamente y casi siempre lo que pasa es a
trasbastidores… uno puede notar que la computadora se pone con el
tiempo algo más lenta o que con el tiempo la red se pone más
lenta todo toma más tiempo… la costumbre es pensar que el
uso del internet es mayor que el ancho de banda ya no es igual y
quizás eso sea así, pero lo que está pasando es
que ese programa que se bajó puede estar

  • capturando contraseñas en su
    red o capturando números en secuencias de 16 (tarjetas de
    crédito)

  • el programa instaló un mini
    serividor de correo que se pasa mandando emails. En este caso el
    spammer origina los caballos de troya y luego utiliza las
    computadoras de diferentes sitios como su red de servidores para
    hacer envíos de masa. Su computadora o red están
    lentos porque diariamente están enviando sin saberlo miles de
    correos electrónicos

  • o el programa se instaló en su
    computadora, se riega a la red y lo que hace es enviar ataques
    automatizados a otros puntos

El resultado neto es que su
infraestructura informática pierde efectividad por brechas de
seguridad que fueron iniciadas por usuarios sin mala intención.

¿Cómo
se puede proteger una empresa del uso que le dan sus empleados al
Internet?

Adiestramiento
sobre riesgos, establecer una política de uso e imponer
controles e informes de uso y tener protección anti-virus y
anti-spam.

La
combinación perfecta de estas soluciones varían de
empresa a empresa.

Debe
quedar claro que el Internet no es un derecho inalienable del
empleado sino una herramienta de negocio cuyo objetivo es aumentar la
productividad y eficiencia. Especialmente a la luz de creciente
número de pleitos por ambientes hostil de trabajo promovido en
parte por el uso indebido de computadoras.

Como
vez, hay tantas sutilezas, artimañas y cambios que el pensar
que la solución está en una caja prefabricada y de
consumo general es ingénuo. Hoy día casí tan
importante como las herramientas de seguridad es quién le
provee el servicio de apoyo de seguridad.

¿En
las casas o para las laptops alguna recomendación básica
?

En
un aviso reciente del Departamento de Homeland Security se hizo una
recomendación abierta a que se usara el browser Firefox de
Netscape/Mozilla para navegar en Internet en vez del Internet
Explorer que viene por defecto en el sistema operativo Windows. La
clave es que Firefox se atiene mejor a los estándares del
Internet y no tiene opciones para abrir documentos ni facilitar
multimedios automáticamente. Toda instalación de un
programa o apertura de un documento se hace por acto del usuario
dando así paso al repaso de las accciones.

It is nice to be back home

I was walking down through my seventh baggage check and passport showing when when I would be arriving a fellow passenger asks me if my husband knew when I was arriving. "Ahh, a view into the criminal judges by his own condition", I grinned as I silently considered teasing the casual friendly travel acquaintance.  He had just told me stories that indicated my fellow traveler had serendipity enter his life more often than most.  Though I am well rehearsed in free form, off the cuff travel and wondrous surprises, I am committed to embracing the art of planning.  Answering  his questions, I explained how a day earlier I had emailed my husband the details- not as squared away as some would have it, but I was confident it had worked.

"OLAIA…….!!!!," my first indication that the men in my life were there were their voices of joy upon seeing Olaia walk out the baggage claim. It was so reassuring and wonderful to see Jim and Jaimito waiting for us at the airport. Jaimito hugged his sister and then hugged his mommy. My little man looked at least 6 inches taller. Jaimito was not exuberant as he has been at other times, but he seemed so grateful in a calm and sincere way. I think I know that feeling. One can be exuberant when it is a cherry being added to ice-cream, but Olaia and I arriving back into his life was probably more like a relief that he had not lost one of his founding pillars.

On the drive home, Jaimito and I held hands occasionally, stretching from above the front seat to the baby seat behind me. As we came closer home, Jaimito, became more comfortable and started spontaneously cheering: "chi-hi! chi-haa! chi ha ha ha, ah Mami, Ah MAMI, ai-ba-ba!" followed by "chi-hi! chi-haa! chi ha ha ha, ah Oyaia, Ah Oyaia, ai-ba-ba!". He repeated them twice, alternating people he was cheering. It was so earnest a cheer, I don’t think anybody else in the car noticed but I, and Jaimito sang it to himself as if it were before a stadium packed full of people singing with him.

I am glad to be back.