Download Gartner selecciona tecnologías innovadoras y promisorias

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 9 de mayo del 2005 Año 3 No. 109













#Microsoft lanza el Finderprint Reader: Reemplace sus contraseñas con su
huella dactilar
#Samsung y Microsoft desarrollan un disco rígido con memoria flash
#El procesador Cell decodifica 48 películas simultáneamente
#ATI Radeon X800 XL
#Gartner selecciona tecnologías innovadoras y promisorias
#¿Office de 64 bits en 2006?
#El formato Nero Digital se extiende a los equipos DVD
#Microsoft quiere su propio PDF: Desarrolla un nuevo sistema de impresión y
traslado de documentos
#Alerta!! Virus Sober.V
#Los hackers no sólo tienen como objetivo a Microsoft - estudio
#¿Porque fallan los antivirus?
#Un mal uso de herramientas de recuperación de datos deja a los discos duros
inservibles
#Lecciones aprendidas con Bagle/Beagle
Microsoft lanza el Finderprint Reader: Reemplace sus contraseñas con su huella
dactilar
Microsoft lanza el Fingerprint Reader, un novedoso periférico
con el que el usuario se librará de la engorrosa tarea de tener
que memorizar contraseñas que utiliza habitualmente en su día
a día y simplificarlas con un solo gesto. Gracias a Microsoft
Fingerprint Reader se ahorrará tener que teclear cada vez que
se le pida un contraseña, con tan sólo poner su huella digital en
el aparato.
Este dispositivo estará disponible por separado o integrado en los últimos teclados de
Microsoft e incorporará un software de fácil uso, que permitirá al usuario evitar teclear
sus contraseñas, una vez que haya registrado su huella dactilar.
Otros de los usos que también tiene, es que activando la función de Cambio Rápido de
Usuario (Fast User Switching) en Windows XP, se podrá cambiar de un usuario a otro sin
tener que cerrar la sesión ni cerrar los programas o documentos, conservándose la
información de cada usuario totalmente intacta.
Microsoft Fingerprint Reader no debe de usarse para proteger información confidencial o
para acceder a redes corporativas. Le recomendamos que sigua usando una contraseña
apropiada para este tipo de actividades.
Microsoft Finderprint Reader estará disponible a un precio recomendado de 69,90€.
Para usar Microsoft Fingerprint Reader y DigitalPersona Password Replacement
Software se necesita:
• Windows XP
• PC equipado con Pentium 233 MHz o superior
• 128 MB of RAM
• Microsoft Internet Explorer 6.0
• 35 MB de espacio libre en el disco duro
• Un Puerto USB libre o un hub USB alimentado
• Lector de CD-ROM
Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/3004/noticias/noticias_300405-10.htm
(INICIO)
Samsung y Microsoft desarrollan un disco rígido con memoria flash
Un nuevo tipo de disco rígido híbrido, que combina la tecnología de
los drives tradicionales con una memoria Flash, fue anunciado en
conjunto por la compañía coreana Samsung y por Microsoft.
El objetivo del desarrollo es combinar el rápido acceso a la
información que brinda la tecnología flash, con la capacidad de
almacenamiento de los discos rígidos convencionales.
Una de las principales ventajas del nuevo dispositivo, que es el disco rígido no necesitará
girar permanentemente, como hacen los drives actuales. Esto se deba a que el caché del
disco utilizará una memoria flash de 1 gigabit. La información sólo se escribirá en el
rígido, cuando la memoria flash esté llena.
La nueva tecnología también permitirá que se reduzca el tiempo de “booteo” de las
computadoras y que disminuya significativamente el consumo de energía eléctrica. Esto
último podrá ser muy provechoso en el caso de las laptops y dispositivos portátiles.
Según el sitio Electronics Weekly, Microsoft llamará al dispositivo “hybrid hard drive”
(HHD). El nuevo modelo estará especialmente diseñado para trabajar en conjunto con
Lonhorn, la nueva versión de Windows.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0305/noticias/noticias_030505-13.htm
(INICIO)
El procesador Cell decodifica 48 películas simultáneamente
El nuevo procesador Cell, que será incorporado, entre otros, en la consola
PlayStation 3, puede reproducir simultáneamente 48 secuencias de vídeo,
y aún tener capacidad de cálculo disponible.
IBM, Sony y Toshiba han desarrollado conjuntamente el nuevo
procesador, no sólo para PlayStation 3, sino potencialmente para toda una
nueva generación de computadoras y máquinas multimedia.
El prodigioso procesador Cell es denominado por sus fabricantes como
´supercomputadora en un chip´ y según las especificaciones tiene un
desempeño 10 veces superior a las actuales CPU para PC de escritorio de Intel y AMD.
Multivideo
Recientemente, Toshiba demostró el potencial de Cell en un evento realizado en
Yokohama, Japón, en que un solo procesador fue usado para decodificar y mostrar 48
secuencias de vídeo en formato MPEG-2 SDTV (720x483 puntos). Las 48 películas
fueron proyectadas simultáneamente en mini formato en la misma pantalla de 1920 x
1080 puntos.
Por si lo anterior no fuese suficientemente sorprendente, durante la ejecución de la prueba
el procesador continuaba teniendo 1/8 de su capacidad disponible, escribe TechOn.
Mientras seis de los ocho procesadores internos de señales de Cell trabajaban con la
decodificación de la secuencias de vídeo, y un séptimo estaba a cargo de la proyección de
las imágenes, el octavo y último componente del chip tenía toda su capacidad disponible,
agrega TechOn.
Imagen: La ingeniero de sistemas Tami Vogel, de IBM, muestra el nuevo procesador
Cell.
Fuente: http://www.diarioti.com/gate/n.php?id=8612
(INICIO)
ATI Radeon X800 XL
Los desarrolladores han implementado finalmente esta memoria en las nuevas
generaciones de tarjetas: rendimiento por las nubes
Finalmente ha llegado, los ingenieros han dado el paso y las nuevas tarjetas
gráficas van a comenzar a incorporar definitivamente los 512MB de memoria. Cosa que
permitirá exprimir al máximo algunas de sus cualidades frente a juegos como Doom3,
Half-Life2, etc.
En concreto, ATI ha lanzado su nueva Radeon® X800 XL de 512MB, permitiendo a los
jugadores llevar sus juegos hasta cotas casi inimaginables, con velocidades, efectos y
texturas hasta ahora imposibles de ver.
La Radeon X800 XL 512MB se usa actualmente por los mejores desarrolladores como:
BioWare, Crytek, Digital Extremes, Funcom, Gas Powered Games, Grin, id Software,
Juice Games, Lionhead, NCsoft, Remedy and Valve.
Estará disponible a particulares en Mayo.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1656
(INICIO)
Gartner selecciona tecnologías innovadoras y promisorias
La consultora Gartner ha seleccionado siete compañías tecnológicas
que tienen potencial para revolucionar el mundo de las TI. Una de
ellas, XenSource, podría incluso desafiar a la propia Microsoft con su
producto HyperVisor, un “sistema operativo para sistemas
operativos”.
En un reciente informe, Gartner enumera siete compañías de IT
relativamente desconocidas, que califica como “cool vendors”, que tienen en común
haber desarrollado soluciones tecnológicas promisorias e innovadoras.
“Son pequeñas empresas que ofrecen tecnologías o productos que cumplen tres requisitos
fundamentales: son innovadoras, tienen potencial de negocios y han concitado el interés
de Gartner durante los últimos meses”, explica la analista jefe de la compañía, AnneMarie Roussel.
A juicio de Gartner, la compañía XenSource podría incluso desafiar a la propia
Microsoft. XenSource ha desarrollado un software ligero, denominado Xen HyperVisor,
que brinda la posibilidad de ejecutar varios sistemas operativos paralelamente en el
mismo sistema.
“La tecnología de XenSource podría en cierta forma relevar la posición dominante de
Microsoft en el mercado del PC. Tienen algo así como un sistema operativo para sistemas
operativos, y puede ejecutar varias plataformas de manera simultánea”, escribe Martin
Reynolds, analista de Gartner.
Tres de las compañías en la lista de Gartner, Exavera Technologies, Dust Networks e
Impinji, han desarrollado tecnologías para la red Sensor. Se espera que la cantidad de
unidades conectadas aumentará exponencialmente durante los próximos años, a la par
con la proyectada instalación de sensores de diverso tipo en el entorno inmediato de las
personas.
Las tres últimas tecnologías son ZealCore, Teranode y Clairvoyante. ZealCore se dedica
al desarrollo de herramientas de detección de errores en entornos complejos de software.
Teranode trabaja con software para las investigaciones de biomedicina. Clairvoyante
apuesta por el desarrollo de una nueva generación de pantallas LCD, que permitirán a los
modelos actuales funcionar con menos corriente eléctrica.
Fuente: http://www.diarioti.com/gate/n.php?id=8634
(INICIO)
¿Office de 64 bits en 2006?
Microsoft está preparando una versión de 64 bits de su paquete
ofimático Office, como relevo de Office 2003. El lanzamiento podría
realizarse en 2006.
Estos días, Microsoft está ocupada con la implantación y distribución
de las versiones de 64 bits de Windows XP y Windows Server 2003.
Según trascendidos, el gigante informático también trabaja con los
preparativos de una versión de 64 bits de Office.
Según la publicación CRN (Computer Reseller News), Microsoft tiene planeado
presentar una versión de 64 bits de Office 12 para los procesadores AMD de 64 bits para
“algún momento” después del lanzamiento de la versión de 32 bits, programada para
2006.
Por ahora se desconocen las ventajas que tendrá la versión de 64 bits de Office, respecto
de la versión actual. Lo cierto es que a la luz de las necesidades ofimáticas actuales, como
correo electrónico, hojas de cálculo, procesador de palabras y presentaciones Powerpoint,
resta por ver cual será la diferencia entre los 32 y los 64 bits.
Con todo, los expertos coinciden en algunos cálculos complejos en Excel, como
asimismo en determinadas aplicaciones para servidores, será una gran ventaja que hayan
sido programadas para el procesamiento de datos de 64 bits.
Fuente: http://www.diarioti.com/gate/n.php?id=8633
(INICIO)
El formato Nero Digital se extiende a los equipos DVD
Gracias al acuerdo entre las firmas Nero, MediaTek y ATEME, la
mitad de los equipos DVD de salón podrán reproducir películas
comprimidas con el estándar Nero Digital.
Este nuevo acuerdo permitirá a los aficionados disfrutar sus películas
en el televisor del salón. Hasta hace poco, los discos con música o
películas comprimidas en el formato Nero Digital sólo se podían ver
en el ordenador y con algunos reproductores DVD para la televisión. A partir de ahora,
este nuevo sistema de compresión se extenderá a casi la mitad de los equipos CD y DVD
del mercado.
Gracias a esto los aficionados podrán insertar discos grabados con muchas horas de
música y de vídeo. En concreto, un CD admite hasta 33 horas con canciones comprimidas
en el sistema Nero Digital y un DVD admitiría más de 240 horas de música. En cuanto al
cine comprimido con Nero Digital, en un CD cabe una película completa y alrededor de
10 en un solo disco DVD. Todo esto está disponible a partir de ahora para los que elijan
un equipo de salón que emplee chips de MediaTek. Los chips de MediaTek, incluido el
MT1389, se usan casi en la mitad de los lectores DVD de todo el mundo. MediaTek
ofrece un amplio ramillete de procesadores para CD-ROM, DVD-ROM, CD-R/RW,
DVD-/+RW y lectores DVD.
Para empezar, se está integrando la compatibilidad con Nero Digital en los equipos CD y
DVD que usen los chips MT1389 y MT1390 de MediaTek. Desarrollado por Nero y
ATEME, el estándar Nero Digital propone la primera solución completa de audio y video
en MPEG-4 pensado para el ocio doméstico y los equipos de electrónica de consumo.
Fuente: http://www.diarioti.com/gate/n.php?id=8636
Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0605/noticias/noticias_060505-05.htm
(INICIO)
Microsoft quiere su propio PDF: Desarrolla un nuevo sistema de impresión y
traslado de documentos
La próxima edición de Windows incluirá un nuevo formato para
imprimir y compartir documentos, basado en XLM. El nombre
clave del formato es “Metro” y, según los especialistas, en
determinadas circunstancias podría convertirse en una amenaza
para las plataformas PostScript y PDF de Adobe.
El nuevo sistema fue presentado por el mismo Bill Gates y toda la
cúpula mayor de Microsoft en el marco de la Windows Hardware Engineering
Conference (WinHEC) in Seattle, Estados Unidos.
Aunque las autoridades de la compañía desestimaron que Metro esté destinado a
reemplazar al formato PDF, las similitudes entre ambas tecnologías son evidentes.
El formato Metro será gratuito y libre de derechos de propiedad intelectual, y podrá ser
utilizado aunque no se disponga de un software cliente especial. En la demostración de
Seattle, un archivo Metro fue abierto e impreso desde el navegador Internet Explorer.
Según Microsoft, las impresoras y drivers que soporten Metro optimizarán tanto la
velocidad como la calidad de impresión. La compañía afirma que el nuevo formato
permitirá que las impresiones reflejen más fielmente la información que se ve en pantalla.
El mismo Gates declaró que Metro permitirá imprimir archivos con un máximo nivel de
calidad, pero con una mejora de velocidad de entre un 40% hasta un 70%.
Al igual que PDF, Metro posee un sistema para “encapsular” los datos, de modo que no
haya modificaciones de un archivo a pesar de múltiples traslados. Por otro lado,
Microsoft planea agregarle a servicio de administración de derechos digitales a los
documentos creados con Metro.
Tal como lo publica el sitio Internet News, Metro incluirá una serie de interfases de
programación, con el objeto de compatibilizar la nueva tecnología con otras aplicaciones.
También poseerá un sistema para convertir impresiones en archivos y un “reader”, que
estará disponible en Longhorn, Windows Server 2003 y Windows XP. La versión beta
inicial de Longhorn, que saldrá a mediados de año, ya tendrá la tecnología Metro
incorporada.
Aunque la incorporación de Metro al nuevo Windows parezca una potencial amenaza
para Adobe, muchos analistas concluyen tanto el sistema Postcript como el PDF están
demasiado insertos en una larga cadena de producción industrial, como para que puedan
ser reemplazados fácilmente.
Para desarrollar Metro, Microsoft trabajo en conjunto con Global Graphics, una empresa
rival de Adobe que se enfoca en software de impresión y administración de documentos.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0205/noticias/noticias_020504-08.htm
(INICIO)
Alerta!! Virus Sober.V
El nuevo virus, sigue la línea de sus antecesores, infectando el sistema y
realizando un envío masivo a tus direcciones de correo.
El nuevo gusano Sober.V, sigue infectando sistemas en cuestión de
segundos, Panda y el Centro de Alerta Temprana sobre Virus, han
desatado la alarma a escala mundial, cuando se empezaban a infectar las
primeras máquinas.
Sober.V utiliza la ingeniería social mandando emails en nombre de la FIFA, anunciando
que el usuario ha ganado unas entradas para la copa del mundo de 2006.
El mensaje solo se envía en alemán e inglés, y cuando abrimos el fichero adjunto, nos da
un falso error de CRC del famoso descompresor Winzip.
A partir de ese momento se copia al disco duro y empieza con la busqueda de direcciones
de mail por el sistema. Con su propio motor SMTP solo depende de él mismo y de una
conexión a internet para comenzar a mandar mensajes masivamente a todos tus contactos.
Los ficheros que se copian a la carpeta Connection Wizard\Status son los siguientes:
SMSS.EXE, SERVICES.EXE, CSRSS.EXE, PACKED1.SBR, PACKED2.SBR,
PACKED3.SBR
El virus también modifica el registro y una forma de saber si lo tenemos es mirando en la
clave: HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\
Run WinStart = %windir%\ Connection Wizard\ status\ services.exe
Las empresas antivirus ya han puesto a disposición de los usuarios varias herramientas en
sus webs únicamente para desinfectar el Sober.V
Otros detalles técnicos es que está escrito en Visual Basic y ocupa 53544 bytes.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1655
Fuente: http://www.diarioti.com/gate/n.php?id=8629
(INICIO)
Los hackers no sólo tienen como objetivo a Microsoft - estudio
Los hackers centraron sus esfuerzos durante los primeros tres
meses de 2005 en los software antivirus y los reproductores como
el iTunes de Apple Computer, buscando nuevas formas de
controlar los ordenadores de los usuarios, de acuerdo con un
estudio.
Mientras los piratas informáticos continúan dejando a la vista los errores del popular
sistema operativo Windows de Microsoft, también se aprovechan de los fallos de los
software diseñados por otras compañías.
Al igual que la mayoría de los usuarios de Windows permiten las actualizaciones
automáticas en cuanto a seguridad, los hackers intentaron tomar ventaja en otros
programas de software que quizá no sean actualizados tan frecuentemente, dijo el
presidente de la organización de ciberseguridad e investigación.
"Los sistemas operativos han mejorado para encontrar y arreglar fallos y para
actualizarse, por lo que ya no son un territorio fácil para los hackers", dijo el consejero
delegado de SANS, Alan Paller.
Los malignos hackers sacan provecho de las brechas en la seguridad para lograr los
números de las tarjetas de crédito y otra información personal de los ordenadores de los
usuarios.
Más de 600 fallos en la seguridad en Internet han sido identificados en el 2005, dijo
SANS.
De ellos, 20 fueron considerados muy peligrosos debido a que deshabilitaban a un gran
número de ordenadores conectados a Internet aunque los fabricantes de software crean
rápidamente nuevos programas para cubrir estas deficiencias.
Como siempre, los productos de Microsoft fueron el objetivo más popular.
Los hackers encontraron la forma de hacerse con el control del ordenador de los usuarios
a través del buscador de Internet de Microsoft, del reproductor de música y del software
de mensajería instantánea.
Pero los software de Oracle y Computer Associates International también están en la
lista, junto con reproductores musicales como los iTunes de Apple, el RealPlayer de
RealNetworks y el Winamp de Nullsoft.
Los productos antivirus de Symantec, F-Secure, TrendMicro y McAfee también son
vulnerables, lo que Paller considera bastante desalentador.
"Debemos hacerlo mejor en nuestra industria - debemos ser un modelo para el resto",
dijo.
La lista completa se puede encontrar en http://www.sans.org/top20/Q1-2005update.
Fuente: http://es.news.yahoo.com/050502/44/41dqw.html
Fuente: http://www.diarioti.com/gate/n.php?id=8632
(INICIO)
¿Porque fallan los antivirus?
Anton Zajac, CEO de la empresa de seguridad Eset, que tiene como
producto estrella el antivirus NOD32, explica porque muchas empresas
antivirus están fallando en detectar los últimos virus de correo electrónico.
¿Si hoy en día los productos antivirus son tan buenos, cómo es posible que
existan tantos troyanos y virus por correo electrónico? ¿Cómo es posible que virus como
el SoBig, Klez, Melissa y BugBear hayan infectado millones de computadoras causando
un daño superior al de billones de dólares antes de que hayan sido controlados por las
compañías de antivirus? Muchas de estas victimas tenían protección antivirus en su PC,
pero en muchas de ellas, estos virus altamente dañinos ingresaron sin ser detectados.
¿Cómo es posible? ¿Los antivirus no están haciendo su trabajo?
Cada nuevo virus es distribuido desde algun sitio, y una vez que entra al mundo de la
Internet, rápidamente comienza a enviar copias de él mismo utilizando el directorio de
correo electrónico del usuario infectado.
La forma tradicional de proceder de muchas empresas antivirus es que cuando reciben
una muestra de un nuevo virus, y su “firma” única debe ser analizada antes la su
detección pueda ser desarrollada y distribuida a los suscriptores. Los mejores proveedores
de antivirus son muy buenos para reaccionar rápidamente ante los nuevos virus. Pero,
igualmente, las mejores compañías pueden tardar varias horas en analizar el nuevo virus,
y es en esas precisas preciosas primeras horas cuando el virus hace el mayor daño a los
usuarios.
Afortunadamente, hay otra manera de detectar a los nuevos virus llamada análisis de
heurística, el cual protege contra los virus desconocidos. Este análisis significa que el
antivirus busque operaciones específicas dentro del código de un programa dentro de la
PC que normalmente sean usadas por un virus, y no por programas de uso cotidiano. Los
métodos de análisis heurísticos determinan la efectividad de este tipo de detección que
tienen los programas antivirus. Dos diferentes variantes son generalmente utilizadas, con
frecuencia combinados: El pasivo, que busca secuencias de código que generan
secuencias digitales sospechosas; y el activo, el cual ejecuta al archivo dentro de una PC
virtual creada por el programa antivirus dentro de la memoria de la computadora para
observar que tareas realiza el archivo sospechoso. Por eso, la heurística de un antivirus
puede identificar y detener al nuevo virus, sin la necesidad de la actualización de firmas y
antes de que pueda causar algún daño.
Además de emplear heurística, un buen antivirus debe trabajar constantemente en
segundo plano. La velocidad de exploración del sistema es, por lo tanto, muy importante;
el software entrante debe ser analizado en cuestión de fracciones de segundo, porque de
lo contrario, el usuario se puede ser tentando a desactivar el antivirus por frustración.
Tan critico como esto es la habilidad de evitar las falsas alarmas. Como saben aquellos
que han intentado reparar su propio ordenador tras un ataque de virus, las ‘reparaciones’
pueden causar más daño que la propia infección. Un promedio alto de falsas alertas
tienden a fastidiar al usuario, llevando al síndrome de ‘ahí viene el lobo’ por el cual
terminen ignorando las verdaderas alertas.
Finalmente, los mejores antivirus tienen que ser capaces de actualizarse a si mismos sin
la necesidad de reiniciar el sistema. Reiniciar una computadora de escritorio puede ser
tedioso; en cambio, reiniciar los servidores de Internet, los cuales deberían estar
disponibles las 24 horas del día, es un gran dolor de cabeza para el mantenimiento.
Virus Bulletin, la más respetada publicación dentro de la industria antivirus, conduce la
evaluación independiente más importante de software de detección de virus en la red.
Visitando el sitio web de Virus Bulletin, se pueden encontrar las compañías con sus
respectivos productos y consultar si han aprobado constantemente la evaluación, lo cual
significa que son los mejores protegiendo la computadora y la información de negocios
de una empresa.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/2604/noticias/noticias_260405-14.htm
(INICIO)
Un mal uso de herramientas de recuperación de datos deja a los discos duros
inservibles
El uso incorrecto de los programas comerciales de recuperación pone
en peligro la integridad de los datos
Recovery Labs, una compañía especializada en
servicios de
recuperación de datos advierte que la manipulación física de los
dispositivos, o el uso indebido de programas de recuperación, puede
imposibilitar la recuperación final de los datos de los discos duros.
Según un informe elaborado por Recovery Labs, el 23% de los discos que llegan al
laboratorio español ha sufrido algún tipo de manipulación. El 60% de estos dispositivos
ha pasado sin éxito por un programa comercial de recuperación, y casi el 50% habían
sido manipulados físicamente y abiertos antes de llegar a las instalaciones de Recovery
Labs. El 82% de los casos en los que la información no se puede recuperar corresponde a
estas manipulaciones indebidas.
Para Miguel Ruiz, Director Técnico de Recovery Labs,” la proliferación en el mercado de
herramientas y software de recuperación de datos, ha dado pie a que los usuarios
manipulen sus dispositivos de almacenamiento sin ningún conocimiento de la avería,
dificultando e incluso impidiendo la recuperación posterior. El manejo de estos
dispositivos ha de ser realizado por manos expertas. La mayoría de los programas
comerciales de recuperación sólo ofrecen soluciones a problemas muy concretos. Si los
utilizamos incorrectamente podemos realizar otro tipo de operaciones que pueden resultar
perjudiciales dificultando la posterior recuperación.”
Para evitar la manipulación indebida, Recovery Labs ofrece diagnóstico gratuito de las
averías de los dispositivos de almacenamiento. Además, Recovery Labs cuenta con la
garantía de los principales fabricantes de hardware del mercado para la manipulación de
los discos duros. En este sentido, si un equipo en garantía es manipulado por los
profesionales de Recovery Labs el fabricante respeta el tiempo establecido en la garantía
del producto.
Como comenta Miriam López, Directora de Marketing y Comunicación de Recovery
Labs, “ante una pérdida de información lo más importante es mantener la calma y no
tratar de recuperar los datos con un programa, y mucho menos abrir los discos duros. Se
tratan de dispositivos muy complejo y delicados, que sólo pueden ser abiertos por unos
técnicos cualificados y en las condiciones específicas que proporcionan las salas limpias,
como la que posee Recovery Labs en su Laboratorio”.
Las instalaciones de Recovery Labs cuentan con un laboratorio de Recuperación de Datos
Informáticos. Este laboratorio está provisto de una cámara limpia clase 100 que
proporciona el acondicionamiento atmosférico imprescindible para poder operar con
cualquier dispositivo de almacenamiento abierto, sin que las cargas estáticas o partículas
puedan dañarlo.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0605/noticias/noticias_060505-12.htm
(INICIO)
Lecciones aprendidas con Bagle/Beagle
Un estudio analiza de forma detallada todo lo que la industria antivirus ha
aprendido con el gusano Bagle/Beagle.
Durante todo el año 2004 y principios de este año 2005, hemos asistido a
una continua avalancha de variantes del gusano Bagle, que se propagaba a través de
archivos adjuntos en mensajes de correo electrónico, enviados de forma masiva desde los
sistemas infectados. Las diversas variantes de Bagle, conjuntamente con los otros
gusanos con los que coincidió temporalmente, provocaron en los dos primeros meses de
2004 más actividad que la registrada durante todo el año 2003.
En "Lessons from Virus Developers: The Beagle Worm History", estudio recientemente
publicado en tres partes y disponible en Internet se realiza un completo análisis de la
evolución histórica del gusano, desde las primeras variantes detectadas a finales de enero
de 2004 hasta las últimas, identificadas en enero de 2005.
El estudio presenta un análisis de las características más destacadas de las diversas
variantes y la evolución en los mecanismos utilizados para su propagación y como poco a
poco el gusano se iba haciendo más y más complejo, hasta el extremo de llegar a
incorporar su propio servidor de nombres de dominio, la capacidad para desactivar y/o
inhabilitar las medidas de seguridad instaladas en los sistemas infectados, la distribución
en archivos cifrados con contraseña para saltarse los antivirus en el servidor de correo,
etc...
El objetivo de este trabajo no es tanto informar de las capacidades técnicas del gusano
sino presentarlo como un ejemplo de la evolución histórica de un ejemplo paradigmático
de malware. No se trata de un estudio técnico ni un análisis exhaustivo del
funcionamiento del gusano; solo presenta la evolución histórica del mismo con la idea
que conociendo esta información los administradores de seguridad podrán aplicar este
conocimiento en la optimización de sus herramientas en vistas a futuros gusanos más o
menos equivalentes.
Fuente: http://www.hispasec.com/unaaldia/2383
Elaborado por Ascanio Álvarez Álvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: [email protected].
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA