Download IBM publica guía para migración de Windows a Linux

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana, 10 de enero del 2005 Año 3 No. 92














Alíanza en desarrollo de Internet a través de la red eléctrica
Intel Centrino
AMD Turion
Hitachi planea presentar un disco duro de 500 gigabytes
Samsung desarrolla el primer móvil que transforma voz en texto
¿Fin de la crisis punto.com?
A Gates se le colgó dos veces seguidas Windows durante conferencia
La ‘blogósfera’ sigue creciendo
IBM publica guía para migración de Windows a Linux
Virus, Balance del 2004:
Symantec: Más de 100.000 virus fueron creados en 2004
McAfee Avert informó sobre las amenazas “top ten” de 2004
Trend Micro: Amenazas de seguridad informática que acecharán en 2005
Microsoft ofrece programa anti espías
Alíanza en desarrollo de Internet a través de la red eléctrica
Sony y Matsushita Electric Industrial han formado una sociedad con
Mitsubishi Electric que promoverá un formato único para las
comunicaciones a través de los enchufes de electricidad en los hogares,
informaron hoy fuentes de la industria.
El nuevo grupo, denominado provisionalmente CE-Powerline
Communication Alliance, intentará que otros fabricantes mundiales de
electrodomésticos y empresas de tecnologías de la información unifiquen formatos de
cables para la red de comunicaciones que usará la red de electricidad dentro de las casas.
La desregulación del uso de las redes domésticas de electricidad para comunicaciones ha
sido retrasada en Japón debido a que la frecuencia propuesta coincide con la banda
utilizada por las radios de barcos y aviones, y puede producir interferencias, según el
diario económico Nihon Keizai.
Las redes eliminarán la necesidad de doble cableado, uno para electricidad y otro para
comunicaciones, y permitirá controlar por ejemplo aparatos de aire acondicionado o
frigoríficos por medio de ordenadores.
El nuevo sistema facilitará además el acceso a Internet en las zonas en las que es difícil el
cableado de fibra óptica, aunque se prevé que las velocidades de comunicación no serán
tan estables como las de ese sistema. (INICIO)
Intel Centrino
Se esperaban una serie de lanzamientos en el marco de la feria
Consumer Electronics Show 2005 de Las Vegas, EEUU. Entre las
novedades esperadas figura la próxima generación de la tecnología
Centrino de Intel, conocida como Sonoma.
Anand Chandrasekher, vicepresidente del Grupo de Plataformas Móviles de Intel, declaró
a The Wall Street Journal que la compañía espera que los fabricantes de PCs anuncien
desde el comienzo al menos 150 modelos portátiles basados en Sonoma. Para el
lanzamiento de Centrino, la cantidad estuvo limitada a 33.
Al contrario que la mayoría de los productos de Intel, Centrino no es un chip, sino un
común denominador para lo que la compañía denomina “plataforma”. La plataforma
consiste del procesador Pentium M, un adaptador inalámbrico para redes y el potente
chipset Alviso.
Con esto Intel espera conquistar nuevos mercados de las máquinas portátiles ligeras y
pequeñas. Por ahora, Intel continúa dominando casi totalmente el mercado de los chips
para máquinas portátiles de menos de 3 kilos, aunque AMD tiene planes de intensificar la
competencia con Intel durante 2005.
Según pronósticos de Curtain Analysis, la cuota del mercado de las máquinas portátiles
ligeras aumentó en 2004 de 5% a 20%. (INICIO)
AMD Turion
Turion, es la marca de una nueva línea de procesadores para
notebook más eficientes en cuanto al consumo energético que
Advanced Micro Devices (AMD) sacará al mercado en la primera
mitad de 2005. El nuevo microchip esta destinado a competir con
la próxima generación de los procesadores Centrino de Intel,
anunciaron los ejecutivos de dicha compañía en la Exhibición de Electrónica para el
Consumo.
Si bien la compañía no reveló especificaciones técnicas, AMD declaró que Turion será
apropiada para los notebooks delgados y ligeros y que se optimizan para extender la
potencia de las baterías. AMD vende principalmente chips para notebooks de alto
rendimiento, que proporcionan poder de procesamiento como el de las desktop pero, que
pueden gastar mucha energía y generar más calor.
Los chips para notebooks de la compañía, Athlon 64, vienen con topes térmicos que
oscilan entre 25 y 60 watts. En contraste, el Pentium M, que es el procesador que se
encuentra en el corazón del paquete del chip Centrino, tiene un techo térmico de
alrededor de 20 watts. El techo térmico mide la cantidad de calor que puede producir el
procesador sin poner en peligro el rendimiento del notebook.
Esencialmente, el chip permitirá a AMD competir de manera más efectiva en el lucrativo
mercado de los notebooks. En los últimos años, Intel ha gozado de una participación más
grande en el mercado de los notebooks que de las desktop, en parte debido al paquete del
chip Cetrino.
“El producto será comparable -desde el punto de vista del rendimiento y de la perspectiva
de vida de la batería- con el Centrino”, comentó Bahr Mahony, gerente de mercado para
el segmento portátil de AMD. Los notebooks que lleven el nuevo procesador saldrán a la
misma vez que el chip, añadió. El nuevo procesador, cuyo nombre completo es AMD
Turion 64 Mobile Technology, está dirigido a los portátiles más ligeros y de menor
grosor, mientras que el procesador Mobile AMD Athlon 64 continuará utilizándose en los
portátiles más clásicos, así como procesadores para notebooks económicos Sempron.
En contraste con Intel, AMD no hará ni promoverá un paquete de chips que acompañen a
Turion. Centrino es un paquete de chips que consiste en un procesador, el Pentium M, un
chipset y un chipset inalámbrico. Terceras partes, como Broadcom, proporcionarán esos
chips adicionales, anunció Mahony. (INICIO)
Hitachi planea presentar un disco duro de 500 gigabytes
Hitachi informó de que estaba buscando superar los límites de
almacenamiento de datos con un disco del tamaño de un sello para
dispositivos portátiles y que posee una capacidad muy superior a la
de los discos que pueden almacenar hasta 100 películas.
Hitachi, el segundo fabricante mundial de discos duros, está
buscando impulsar su línea de discos de 3,5 pulgadas para
almacenar gran cantidad de datos obtenidos de videos personales.
En lugar de las 40 horas de video que puede almacenar un disco duro de 80 gigabytes, los
nuevos discos pueden contener hasta 200 horas.
"Esto es realmente una duración muy importante", dijo Bill Healy, director de marketing
de Hitachi de productos de almacenamiento, en una entrevista en la que detalló los planes
tecnológicos de la compañía. El nuevo disco estará disponible para los fabricantes
durante el primer trimestre de este año. Hitachi fue la primera empresa en desarrollar un
disco de 400 gigabytes.
El fabricante japonés también dijo que planea ofertar la versión más pequeña de su
Microdisco de una pulgada que ocupa un quinto menos de espacio, consume menos
energía y pude contener 10.000 millones de bytes de datos. (INICIO)
Samsung desarrolla el primer móvil que transforma voz en texto
La empresa surcoreana Samsung Electronics anunció que lanzará al
mercado dos nuevos modelos de teléfono móvil que permitirán al
usuario enviar mensajes de texto usando la voz.
Según la compañía, los dos modelos, el SGH-P207 y SPH-A800,
que tienen previsto ponerse en venta para el próximo mes de febrero
en EEUU, son los primeros en el mundo capaces de convertir palabras habladas en texto
escrito. La empresa surcoreana indicó que espera ampliar este servicio del inglés al
coreano y a otros idiomas.
En 2004, Samsung Electronics, el tercer mayor fabricante de teléfonos móviles del
mundo, logró un aumento de 55 por ciento respecto a 2003 en su venta de aparatos
telefónicos en el mercado norteamericano hasta alcanzar los 17.000 millones de dólares.
(INICIO)
¿Fin de la crisis punto.com?
Ya no son tantas. Pero, aún hay muchas empresas de Internet
cotizadas en Bolsa, algunas de ellas con negocios muy sólidos e
interesantes. Y aunque ya no se puede hablar de burbuja,
muchas de estas empresas continúan cotizando a precios muy
altos.
El eBay es uno de esos triunfadores en Internet, desde su
fundación en 1995, la compañía de subastas en la red (que permite comprar y vender casi
cualquier cosa en todo el mundo) no ha dejado de crecer. Hoy tiene más de 6.500
empleados en 29 países. Pese a ello, los expertos creen que la compañía comenzará a dar
signos de cansancio, con crecimientos interanuales no tan espectaculares. El problema de
eBay es que se convirtió en un refugio para muchos inversores durante la crisis y su
cotización se disparó de 18 a más de 100 dólares.
Yahoo! está teniendo últimamente un comportamiento excepcional. La compañía ha
conseguido madurar su negocio, a través de la diversificación. Hoy es un proveedor
integral de servicios de Internet. Aunque vive de la publicidad, casi la mitad de sus
ingresos se generan a través de búsquedas patrocinadas. Pero quien desee invertir en
Yahoo! deberá hacerlo sólo teniendo en cuenta sus positivas perspectivas de crecimiento
futuro.
Google es otro ejemplo de buen negocio a precio desorbitado. Fundado en 1998, Google
inició su andadura con 25 millones de dólares y hoy vale casi 50.000 millones. Sus
ingresos se han multiplicado por siete desde 1999. Habrá que estar atentos al volumen de
negocio del cuarto trimestre. Si decepciona, la cotización podría sufrir un duro golpe. Sus
acciones ya se han revalorizado más de un 100% en 2004.
IAC/Interactive es una compañía mucho más desconocida, pero de un tamaño importante.
Se trata de un conglomerado de comercio electrónico que incluye IAC Travel, otros
negocios de servicios de Internet o canales de televisión. Hoy tiene 30 filiales y oficinas
en más de 25 países. Frente a eBay, Yahoo! o Google, en IAC/Interactive el inversor sí
puede encontrar una oportunidad por precio. Sus acciones, que caen este año más de un
19%, puede ser una opción interesante para el largo plazo.
Amazon no lo está haciendo nada mal en cuanto a cifras de negocio en los últimos
trimestres. Pese a ello, no consigue despertar este año en Bolsa (cae un 25%). En los
últimos ejercicios, Amazon ha superado muchos obstáculos con varias estrategias, pero
además de que los inversores están siendo muy exigentes con las previsiones, a Amazon
le salen competidores por todos los frentes.
Monster Worldwide es la matriz de Monster.com, la «web» de empleo líder en el mundo
y número uno en páginas amarillas. Durante la última década, Monster ha crecido a base
de adquisiciones (más de cien). Tras dos años decepcionantes en ingresos, en los últimos
tres trimestres ha vuelto a la buena senda. Por precio, destaca la fuerte subida de las
acciones desde agosto (un 55%).
WebMD es una compañía de comercio electrónico para la industria sanitaria. Ofrece
servicios para conectar médicos, hospitales, farmacias, aseguradoras y consumidores. Sus
acciones han sufrido en los últimos años. Desde los más de cien dólares de 1999, hoy
ronda los siete. (INICIO)
A Gates se le colgó dos veces seguidas Windows durante conferencia
Bochorno y vergüenza es lo que debió sentir el líder de la
multinacional al colgarse su ordenador por dos veces durante su
intervención en la inauguración oficial de CES 2005 (Consumer
Electronics Show)
Al millonario se le “colgó” una aplicación de su producto
estrella, Windows, y minutos después lo mismo ocurrió con un
video juego que lanzará su compañía en abril.
El director de Microsoft pronunció un discurso mientras mostraba dos nuevos productos
informáticos. El primer traspié fue con la demostración de la cámara fotográfica digital
Nikon: Gates observó cómo su Windows Media Center se congelaba al intentar mostrar
los atributos de la cámara. Minutos después, el problema fue con Fuerzo Moto Deporte,
el nuevo juego de video, que también colgó la aplicación.
En el discurso de inauguración de la cita, el presidente de Microsoft, aludió al desafío que
representa la multiplicación de tecnologías digitales: "Predijimos que esta sería la década
en la que lo digital sería lo ordinario. Pero está sucediendo aún más rápido de lo que
esperábamos".
La propuesta de Microsoft para resolver el problema del caos digital es su "Media
Center", una plataforma de software que se conecta a la televisión en lugar de a un
ordenador personal. Esta plataforma archivará de manera automática todos los materiales
de entretenimiento digital de su propietario, de acuerdo con su contenido, y permitirá el
acceso mediante un menú. Otros altos cargos del sector de la tecnología creen que Gates
se está moviendo en la dirección adecuada. (INICIO)
La ‘blogósfera’ sigue creciendo
Si bien la palabra “blog” sigue siendo desconocida para una gran parte
de los usuarios de Internet, un estudio indica que el 27% de los
navegantes estadounidenses es lector de blogs. Según la institución The
Pew Internet & American Life Project, la popularidad de los blogs
creció de manera considerable durante 2004. Así, la cifra total de
lectores de blogs en Estados Unidos habría alcanzado los 32 millones durante los últimos
días del año.
A través de encuestas telefónicas, el organismo constató que el porcentaje de lectores de
blogs llegaba a 11% a mediados de 2003, a 17% en febrero de 2004, y para noviembre ya
había alcanzado el 27% del total. Esto implica un crecimiento de 58% en menos de un
año. Según la institución, el principal impulso para la popularización de los blogs fue la
última campaña presidencial, en la que lo blogs políticos jugaron un rol importante.
Por otro lado, el informe indica que el 7% de los 120 millones de adultos que usan
habitualmente Internet en Estados Unidos crearon su propio blog o diario online. Este
porcentaje representa unas 8 millones de personas.
Otro de los fenómenos registrados es el crecimiento en el uso de tecnología RSS o de
lectores XML para acceder al contenido de los blogs. La encuesta registró que el 5% de
los usuarios usó un sistema de este tipo para seguir las actualizaciones en la información.
Además, se observó un crecimiento de la interactividad. El 12% de los usuarios dejó
comentarios o aportó nuevo material a los blogs existentes.
A pesar el crecimiento de la “blogósfera”, el estudio dejó bien en claro que la mayoría de
los internautas todavía desconoce la existencia de los blogs. El 62% de los internautas
estadounidenses directamente desconoce el significado de la palabra “blog”.
En cuanto a los perfiles de usuario, el estudio indica que los creadores de blogs son en su
mayoría varones (un 58%), jóvenes (el 48% tiene menos de 30 años), el 70% son
usuarios de banda ancha, son veteranos en el uso de Internet (el 82% está online desde
hace más de 6 años) y poseen un alto grado de educación e ingresos.
Aunque los usuarios que solamente leen blogs -pero no los crean- también tienden a ser
jóvenes, varones, y veteranos de Internet, la encuesta muestra más diversidad en este
grupo, con una mayor incidencia de mujeres, personas de más edad (30-49 años) y
usuarios de dial-up.
El estudio es fruto de dos encuestas telefónicas hechas en diversos puntos del territorio
estadounidense por Pew Internet & American Life Project un organismo especializado en
medir la incidencia de Internet en la vida cotidiana y que no posee fines de lucro. Fueron
consultados 1861 usuarios. (INICIO)
IBM publica guía para migración de Windows a Linux
Como parte de su constante campaña pro-Linux, IBM ha publicado una
nueva guía titulada “A Practical Planning and Implementation Guide
for Migrating to Desktops Linux”. El libro está disponible para
descarga directa en formato Adobe PDF desde el sitio de la compañía.
Mientras gran parte de la información sobre procedimientos técnicos
está disponible en Internet, el libro de IBM se concentra en orientar al
lector respecto de importantes elecciones relacionadas con la planificación e implantación
de un eventual proyecto de migración. El libro toma como punto de partida un entorno
Windows, e intenta presentar una imagen integral de los desafíos técnicos y métodos
necesarios para realizar una migración exitosa a un entorno Linux.
Entre las áreas objeto de especial atención figuran las posibilidades de migrar a usuarios
de Microsoft Office a productos equivalentes, basados en Linux. (INICIO)
Virus, Balance del 2004:
El escenario de la seguridad informática se vuelve cada vez más
complejo El año pasado fue testigo de un constante avance en
crímenes informáticos de todo tipo, proliferación de códigos
maliciosos, e intentos de estafa a nivel masivo. En general, la
plataforma Windows fue el principal blanco de los ataques.
Un balance del 2004 arroja una complejización en el escenario
de la seguridad informática, con alrededor de 100.000 virus
recorriendo la web, y la aparición de tácticas cada vez más sofisticadas por parte de los
hackers y “phishers”.
Otro de los puntos críticos fue la multiplicación de las redes de computadoras “zombies”
o bot nets, usadas por los atacantes para llevar a cabo sus crímenes informáticos.
Según un informe de BBC news, el 2004 estuvo marcado por la aparición de hackers
cada vez más jóvenes, que se hicieron conocidos por escribir los virus que más
circularon. Dos de los tres virus más difundidos del año, Netsky y Sasser, fueron creados
por una misma persona, Svan Jaschan, de tan solo 18 años.
Otro de los fenómenos más observados en el año fue que el incentivo económico motivó
más que nunca a los creadores de códigos maliciosos. Así, el “phising” fue una de las
estrellas del año, con miles de casos denunciados. Por ejemplo, el portal Lycos Europa
reportó un incremento de 500% en los falsos mails que supuestamente provenían de
reconocidas instituciones bancarias.
Instituciones como el Anti Phising Working Group afirman que los ataques de “phishing”
crecieron a razón de 30% o más por mes. Esta práctica logró que miles de personas
vieron cómo el saldo de sus cuentas bancarias se reducía a cero, o comprobaron que
alguien estaba utilizando su identidad online para realizar estafas.
De esta manera, algunos expertos creen que las técnicas tradicionales para esparcir los
virus -como intentar que el usuario haga click en un attachment- podrían estar en
retroceso. Fuentes de Symantec opinan que los hackers se concentrarán en estrategias
más complejas y más difíciles de detectar.
En cuanto a las PCs “zombies” utilizadas para esparcir virus y spam, las estadísticas de
Symantec indican que su número creció desde 2.00 a más de 30.000 por día. Gracias a
estas redes de “bots” el spam creció hasta convertirse en una verdadera pesadilla. Según
las empresas especializadas, en determinadas circunstancias los mails legítimos quedaron
eclipsados frente a un 70% de mails basura.
Pero no todas son malas noticias. Según la empresa F-Secure, 2004 fue el año en que
hubo más arrestos, capturas y sentencias relacionados con hackers y creadores de virus.
Se arrestaron ocho programadores de virus, y algunos miembros del grupo de hackers
29A fueron sentenciados. (INICIO)
Symantec: Más de 100.000 virus fueron creados en 2004
La producción virus y gusanos informáticos fue extremadamente
alta en 2004 con más de 100.000 códigos malignos creados y
distribuidos a escala mundial.
“Entre los principales cambios registrados en 2004 figura la
reducción de crackers juveniles que sólo buscan reconocimiento
por haber creado virus de distribución rápida”, comentó Kevin
Hogan, director de Security Response Group de Symantec, a BBC News.
A juicio del experto, aunque los programadores juveniles continúan creando malware,
2004 se caracterizó por un fuerte aumento del uso delictivo de códigos malignos. “Los
beneficios económicos llevaron a un uso delictivo de la tecnología”, observa Hogan.
En 2004 aumentó especialmente el uso de los ataques de tipo phishing, que usan
versiones falsas de bancos o entidades financieras con el fin de inducir a los usuarios a
entregar información personal. Según BBC, Lycos Europa dio cuenta de un aumento de
500% en el e-mail de tipo phishing.
A juicio de Hogan, el envío masivo de virus y gusanos por correo electrónico disminuirá
en el mediano plazo debido a que el método en sí es poco eficaz. En tal sentido, Hogan
estima que los desarrolladores de malware se interesan en grado cada vez mayor por el
“secuestro” de PCs con el fin de usarlo en redes de “bots” o “zombies”, destinadas a
distribuir spam o realizar masivos ataques de negación de servicio.
Según las estadísticas de Symantec, la cantidad de máquinas secuestradas para redes de
bots aumentó entre 20.000 y 30.000 diarias. (INICIO)
McAfee Avert informó sobre las amenazas “top ten” de 2004
El informe indica que los bots, adware y vulnerabilidades afectaron
mayoritariamente a empresas, mientras que los consumidores fueron
invadidos por adware y otros códigos que aprovechan las
vulnerabilidades.
La compañía de seguridad informática McAfee anunció el 3 de enero
las 10 principales amenazas maliciosas que McAfee AVERT ( Equipo
de respuesta de emergencia antivirus y de vulnerabilidades de la compañía ), identificó
como las más peligrosas durante el 2004 para usuarios empresariales y domésticos en
todo el mundo.
El laboratorio informó que los bots y los envíos masivos de correo electrónico siguieron
siendo el método predominante mediante el cual los escritores de virus afectaban a las
empresas, considerando que los exploits y el adware representaron más del 60% de las
amenazas maliciosas rastreadas, afectando significativamente a usuarios de consumo y
domésticos.
Los más peligrosos : Los ataques con virus de computadora que obtienen una evaluación
de riesgo medio o superior aumentaron significativamente en 2004, en comparación con
2003. McAfee AVERT evaluó 46 amenazas como de riesgo medio o superior, en
comparación con el total de 20 amenazas que alcanzaron ese mismo nivel de riesgo en
2003. La mayoría de estos ataques se debieron a la guerra Netsky - Bagle que consumió
la mayor parte del primer trimestre de 2004. En el primer semestre de
2004 se descubrieron a diario 50 nuevos virus de computadora (con diversas evaluaciones
de riesgo). Y hacia fines del año, se agregó una forma de detección para 17.000 nuevas
amenazas de malware.
Los “top ten” : Las 10 principales amenazas en 2004 fueron del tipo: spyware/adware,
virus transportados por correo electrónico y malware enviados por spam. A continuación,
se enumeran en orden alfabético:
• Adware-180
• Adware-Gator
• Exploit-ByteVerify
• Exploit-MhtRedir
• JS/Noclose
• W32/Bagle
• W32/Mydoom
• W32/Mydoom
• W32/Sasser
• W32/Sdbot (familia que incluye a sdbot, gaobot, polybot, spybot)
El servicio en línea VirusScan de McAfee informó más de 2 millones de detecciones para
diversos tipos de exploits que se encontraron en máquinas administradas por el programa.
McAfee AVERT cree que este número aumentará, debido a que continúa el interés de los
hackers por aprovechar sistemas de consumo que aún no tienen parches. Las
vulnerabilidades descubiertas en 2004 ascendieron a más de 2.800, lo que representa una
disminución del 25% con respecto a 2003. Aunque las compañías de seguridad se están
volviendo expertas en reconocer y reparar estas vulnerabilidades, junto con los
fabricantes que proporcionan con mayor rapidez actualizaciones de parches, los hackers
se están volviendo más rápidos en producir exploits, haciendo esfuerzos por lanzar un
gran ataque de día cero.
Los bots siguen ascendiendo: Un “BOT” es un programa automatizado que responde a
comandos de otra fuente (robot). Los investigadores de McAfee estiman que existen más
de 7.000 bots en la actualidad. Están aumentando a un ritmo de aproximadamente 150 a
200 por semana. Algunos son menos invasores que otros. Sin embargo, McAfee ha
notado una reciente tendencia hacia los bots que descargan adware en el sistema de un
usuario. Estos programas también tienen la capacidad de propagarse rápidamente en el
sistema comprometido. Como cualquier amenaza de seguridad en evolución, los
escritores de estos programas intrusos continúan desarrollando nuevas variantes que se
propagan en sistemas que no tienen protección proactiva contra desbordes de memoria
intermedia. Se está haciendo indispensable una protección genérica proactiva.
Las amenazas de spyware/adware se vuelven una creciente preocupación: El adware
actual se categoriza con frecuencia como spyware de vigilancia, es decir, programas que
se dejan caer en el sistema de un usuario y se instalan sin su conocimiento. Además, el
spam codificado con capacidades de exploit para instalar spyware se ha vuelto un
problema creciente entre los consumidores.
En promedio, en cada máquina se puede encontrar por lo menos 13 componentes de
adware. Los consumidores resultan más afectados por este tipo de amenazas y menos por
aquellas enviadas por el correo electrónico, porque la mayoría de los consumidores
utilizan Proveedores de servicio de Internet que examinan y limpian en forma proactiva
los virus de e mail antes de entregarlos al consumidor.
El phishing y el robo de identidad son una creciente preocupación: El phishing se volvió
una importante preocupación en 2004 y amenazó a usuarios empresariales y de consumo
en todo el mundo. No muestra señales de reducir el paso. Según el Grupo de trabajo antiphishing, una asociación industrial a la que McAfee se integró recientemente para ayudar
en la lucha contra el robo de identidad y el fraude, en enero de 2004 se informaron 176
nuevos ataques únicos de phishing . En junio de 2004, ese número había escalado
abruptamente a 1.422 ataques únicos de phishing informados y ahora ha subido a 1.518
durante el último mes informado de noviembre.
Amenazas para el 2005 : En base a los informes, McAfee AVERT anticipó que el adware
y el contenido no deseado, transmitidos a través del correo electrónico y de la Web,
seguirán aumentando en 2005, con programas cada vez más complejos. Las amenazas se
combinarán con contenidos como spam y phishing durante el transcurso del año. Se prevé
que las tretas exitosas de phishing continuarán aumentando a lo largo de 2005 debido a
una falta general de conocimiento por parte del consumidor. Además, se incrementará el
número de exploits que atacan las vulnerabilidades, a medida que se vayan descubriendo.
Estas evaluaciones se basan en las conclusiones de AVERT de que los programas
actuales están evolucionando con rapidez y que en algún punto podrían reemplazar a los
envíos masivos de correo electrónico, que han sido la amenaza dominante en los últimos
seis años.
Recomendaciones de AVERT : En un esfuerzo por responder a las anteriores amenazas y
programas maliciosos, McAfee AVERT recomienda a empresas y consumidores
mantenerse constantemente actualizados, instalar los últimos parches, emplear filtros de
spam actualizados e implementar un enfoque a múltiples niveles para detectar y bloquear
ataques. (INICIO)
Trend Micro: Amenazas de seguridad informática que acecharán en 2005
Virus más sofisticados, programas espías y el molesto spam, además
de las técnicas de pishing y de acceso a celulares, son algunos peligros
de los que hay que estar alerta
Usted navega campante por la red. Luego se desconecta y, al ingresar
de nuevo, su página de inicio ya no está. En su lugar queda un
desagradable sitio de búsqueda que es imposible cambiar desde el
panel de control. Los problemas siguen y en su computador aparecen
programas que se autoejecutan solos, la navegación se vuelve lenta, el equipo se reanuda
y no puede acceder a ciertos servicios web.
Si esta historia le resulta familiar probablemente se haya topado con alguno de los virus
que el año pasado causaron estragos en las redes de empresas y en el hogar. Según el
estudio Los Virus de 2004, dado a conocer esta semana por Trend Micro, se registró un
total de 30 epidemias virus, lo que representa un total de infecciones que superan los 37
millones a nivel mundial.
Encabezando la lista de los culpables se encuentran los virus del tipo gusano, lideradas
por especimenes como Bagle, Netsky y Mydoom. A ellos, se suman las amenazas e
inconvenientes causados por los programas espías que se instalan en el computador, los
molestos spam y el nuevo fenómeno de estafas por Internet: el phishing.
Según los expertos, se prevé que para 2005 la seguridad informática deberá continuar
luchando contra estos virus, que se presentarán más evolucionados y con la capacidad de
modificar su código instantáneamente al detectar la presencia de una solución antivirus
tradicional. A esto se sumará la aparición de una nueva clase de virus, diseñado
específicamente para atacar dispositivos móviles como teléfonos celulares y PDA´s.
Gusanos de redes: La principal característica de los gusanos que veremos de ahora en
adelante es su capacidad para expandirse a través de las redes sin la necesidad de que el
usuario ejecute alguna acción, como abrir un archivo adjunto, anteriormente, estos
gusanos necesitaban que el usuario ejecutara algún documento anexo, pero en el futuro se
volverán cada vez más inteligentes.
Hernán Armbrusper, director comercial de Trend Micro Latinoamérica, dice que esto es
posible debido a que explotan las vulnerabilidades del sistema operativo Windows -una
especie de hueco por el cual entra un virus-, "siendo capaces de contagiarse a través de un
correo electrónico y visitando una página de internet. Así, por ejemplo, se propagan a
través de la red de una empresa dejándola sin operación: no funciona el email, las
impresoras, nada".
Programas espías y spam: Otra de las amenazas que seguirá creciendo es la de los
programas espía. El año pasado, Trend Micro documentó un total de 16.800 nuevos
ejemplares del llamado malware, entre los que se incluyen los programas que espían el
comportamiento del usuario (también llamados spyware). De ellos el 33% resultó ser del
tipo troyano, pequeño código que se almacena en el computador pudiendo robar claves e
información confidencial.
Otra de las amenazas que seguirán causando molestias son los correos basura o spam.
"Seis de cada 10 correos corresponden a spam", dice Norman Bennet, quien cree que
pronto comenzarán a ser usados como vehículo de propagación para toda clase de virus y
ya no sólo para enviar molestos mensajes no solicitados. El informe de Trend Micro
coincide con el de Symantec y dice que el volumen de correo no deseado ha aumentado
al grado de que representa el 60% del tráfico de mensajes en el año.
Phishing y celulares: Este año el phishing podría terminar por consolidarse como el
fenómeno del delito en internet. Se trata de piratas que usando técnicas de ingeniería
social, convencen al usuario de proporcionar información confidencial como la clave del
banco. Esto lo realizan vía email, spam, o mediante la clonación de sitios web donde el
usuario, confiado, digita sus claves.
Finalmente, en 2005 se comenzarán a ver con mayor frecuencia virus para celulares. En
2004 se presentó SYMBOS_CABIR.A, primer virus para teléfonos celulares que se
propaga mediante el sistema operativo Symbian vía Bluetooth. Todavía no han causado
gran daño, pero los hackers demostraron ser capaces de hacerlo y podrían llegar a tomar
el control de los aparatos con estos virus. (INICIO)
Microsoft ofrece programa anti espías
Microsoft comenzó el jueves a ofrecer la descarga de un programa anti
espías, Windows AntiSpyware, para los usuarios de Windows, en el que
es su primer paso para divulgar su propio software de seguridad, lo que
hizo caer a las compañías del sector en la bolsa.
El nuevo software, que elimina programas que generan la aparición no
deseada de avisos de publicidad y graba secretamente las actividades del usuario en su
ordenador, está basado en un programa de Giant Company Software, firma adquirida por
Microsoft el mes pasado por una cifra no revelada.
Windows AntiSpyware fue lanzado en fase de prueba.
El mayor fabricante mundial de software señaló también que comenzaría a ofrecer una
herramienta la semana próxima para eliminar virus y otros programas maliciosos de los
ordenadores.
Ambos programas muestran el esfuerzo de la compañía con sede en Redmond
(Washington) por ofrecer sus propios productos de seguridad. Microsoft está preparando
también un servicio de suscripción para proveer actualizaciones periódicas para ambos
programas.
Las acciones de McAfee y Symantec, los dos mayores vendedores de software de
seguridad, cayeron drásticamente tras conocerse la noticia. McAfee perdió un 5,4 por
ciento, a 25,20 dólares en la bolsa de Nueva York, mientras que Symantec cayó un 6,8
por ciento, a 23,33 dólares en el mercado Nasdaq.. (INICIO)
Elaborado por: Ascanio Álvarez Alvarez. Fuente: Internet.
CIBE. Centro de Información Bancaria y Económica.
Email: [email protected].
WWW: http://www.bc.gov.cu.
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA