Download Steve Jobs: “Microsoft nos copia continuamente”

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana, 21 de febrero del 2005 Año 3 No. 98












Wimax, la Internet inalámbrica del futuro
Un estudio anuncia la desaceleración de la venta de ordenadores
Samsung presenta la nueva memoria-chip de DDR3
Intel produce primer rayo láser continuo con silicio
EEUU podría perder su posición dominante en altas tecnologías
Steve Jobs: “Microsoft nos copia continuamente”
Nagel (PalmSource): "El futuro es Linux"
Microsoft lanzará una nueva versión del Internet Explorer
Identifican las 10 principales amenazas de Spyware y Adware
Trend Micro lanza alerta amarilla por Mydoom BB
¿ Por qué la mayoría de antivirus no han detectado al "nuevo" Mydoom ?.
Antes de tirar el ordenador viejo... destruye con un martillo el disco duro
Wimax, la Internet inalámbrica del futuro
Prometen que tendrá más alcance que el Wi-Fi, será más sencilla y
costará menos.
¿Dijimos Wi-Fi? Resulta conveniente repasar de qué se trata esto. En la
actualidad el estándar para Internet inalámbrica y móvil es el Wi-Fi que
se resume en lo siguiente: se trata de una red de antenas que irradian la
señal y de esta manera los equipos con esta tecnología que se encuentren dentro del radio
de acción de estas antenas de Wi-Fi (llamados HotSpots) pueden conectarse a Internet sin
cables a una tasa de transferencia de banda ancha (la máxima que permite es sistema de
54 MBPS).
Hasta acá todo muy bien y gracias a esta característica es que en ciertas partes del mundo
esta tecnología ha tenido un amplio desarrollo que derivó en una especie de movida
"social" formando comunidades de usuarios donde cada uno con su antenita logra
"comunitariamente" cubrir totalmente un sector de alguna comunidad o barrio. ¿Por qué
se necesitan varios miembros de una comunidad para esto? Porque las antenas de Wi-Fi
tienen apenas un radio de acción máxima de 150 metros, aunque en la práctica se reduce
a unos 90.
Aquí el quid de la cuestión. El asunto es que la nueva tecnología WiMax propone
velocidades algo más altas (hasta 124 MBPS) pero, y acá lo más importante, cada antena
de este sistema amplía su radio de acción de los 150 metros mencionados a ...70
kilómetros. La cosa, evidentemente, toma otro color. Más aún si se tiene en cuenta que
cuando se encuentre en pleno desarrollo prometen que el costo de instalación de antenas
y equipos será más económico que los actuales de Wi-Fi.
Como decíamos, la tecnología Wi-Fi tuvo un amplio desarrollo y crecimiento en lo
últimos cinco años en varias partes del mundo.
Con el prometido rango de acción de los 50/70km por antena se abre otro panorama. Ya
no sería la Internet inalámbrica un atractivo exclusivamente urbano (inevitable al tener
que poner antenas cada 90 metros) sino todo lo contrario. Podría llevar Internet a zonas
suburbanas o rurales donde se dificulte o encarezca el tendido de cables por la baja
cantidad de usuarios, por este motivo es la India uno de los países donde tienen un gran
interés en esta tecnología WiMax al poder llevar banda ancha (y telefonía y servicios
asociados) de bajo costo a zonas alejadas.
Algunos detalles técnicos: Empecemos por el nombre: WiMax viene de
"Interoperabilidad mundial de acceso de microondas" (en inglés "Worldwide
Interoperability for Microwave Access"). Este nombre es la máscara de la definición
técnica de la norma 802.16a, un nuevo estándar inalámbrico que fue aprobado en enero
del año pasado en el WiMax Forum, donde se congregan más de 60 compañías del sector.
-Gran ancho de banda: una sola estación de base puede admitir de manera simultánea más
de 60 empresas con conectividad tipo T1/E1 o cientos de hogares con conexión tipo DSL
(línea digital de suscriptor).
-Es independiente de protocolo: puede transportar IP, Ethernet, ATM y más.
-Puede transmitir otros servicios agregados como: Voz sobre IP (VoIP), datos, video.
-Es compatible con las antenas de telefonía de tercera generación (denominadas "antenas
inteligentes"), que gracias a la emisión de un haz acotado apuntan constantemente al
receptor aun en movimiento.
El futuro de WiMax: Según indica Intel, los miembros del grupo de trabajo del estándar
IEEE 802.16 están trabajando en la evolución de la operación fija a la portabilidad y
movilidad. La enmienda IEEE 802.16e corregirá la especificación base para habilitar no
sólo la operación fija, sino también la portátil y la móvil. Los grupos de trabajo de IEEE
802.16f e IEEE 802.16g se encargan de las interfaces de administración de la operación
fija y móvil.
En un escenario totalmente en movimiento, los usuarios podrán desplazarse mientras
tienen acceso de datos de banda ancha o a una sesión de transmisión en tiempo real de
multimedia. Todas estas mejoras ayudarán a hacer que WiMAX sea una solución aún
mejor para el acceso de Internet para economías en crecimiento.
Problemas: Pero no todo está claro en esto del WiMax. Según la consultora Prince &
Cook, los impulsores de la tecnología WiMax (Intel, Nokia, NEC, Alcatel) no se ponen
de acuerdo para definir las especificaciones de un estándar que permita certificar equipos
lo que sumado a otras cuestiones, genera retrasos.
La primera versión de WiMax, pensada para distribuir Internet inalámbrica de banda
ancha, se aprobó en 2004 pero las pruebas de certificación e interoperabilidad entre
equipos se retrasaron hasta ahora. Por eso, los primeros productos comerciales
"certificados" podrían estar listos recién en el 2006.
A pesar de esto ya están en desarrollo equipos y se están instalando antenas.
Equipos: En septiembre del año pasado, Intel anunció su primer chip de acceso
inalámbrico de banda ancha que cumple con el estándar 802.16-2004, de nombre clave
"Rosedale", que se espera que sea el primer diseño tipo "sistema en un chip" para equipo
local del cliente (CPE) económico que sea compatible con IEEE 802.16-2004. Los
equipos locales del cliente se colocan en una residencia o empresa para transmitir y
recibir señales inalámbricas de banda ancha para conexión a Internet.
Fases de implementación: Intel prevé la instalación de WiMAX en tres fases:
-La primera fase de la tecnología WiMAX (basada en el estándar IEEE 802.16-2004)
proporcionará conexiones inalámbricas fijas por medio de antenas exteriores en la
primera mitad de 2005.
-En la segunda mitad de 2005, WiMax estará disponible para la instalación en interiores,
con pequeñas antenas parecidas a las de un punto de acceso WiFi actual. En este modelo
fijo en interiores, WiMax estará disponible para su uso en amplias instalaciones de banda
ancha residenciales de consumidores, conforme estos dispositivos sean diseñados para
"instalación por parte del usuario", lo que disminuirá los costos de instalación de los
proveedores.
-Para 2006, la tecnología se integrará en equipos de cómputo portátiles para ser
compatibles con la itinerancia entre las áreas de servicio de WiMax. (INICIO)
Un estudio anuncia la desaceleración de la venta de ordenadores
Las ventas mundiales de ordenadores registrarán una desaceleración
este año, debido a un menor remplazo en las oficinas, indicó un
estudio del gabinete Gartner, publicado el martes.
Las ventas mundiales deberían progresar un 9% en el 2005, hasta los
199 millones de unidades, tras un alza de 11,6% el año pasado, en el
que se vendieron 183 millones, según cifras preliminares de esa
organización. Los ordenadores portátiles serán el motor del mercado, con un crecimiento
esperado de la ventas del 17,4%, mientras que las empresas adquirirían un 6,1% más.
Otro estudio difundido a finales de noviembre por el mismo instituto concluyó que tres de
los diez primeros fabricantes de ordenadores habrán abandonado este mercado antes del
2007, debido al menor ritmo de crecimiento y de la disminución de los márgenes de
beneficio.
Para el período 2006-2008 Gartner prevé un crecimiento anual del 5,7% en las ventas de
computadoras, cuando la tasa entre 2003-2005 está marcada en un 11,3%. "Sin embargo,
el fin de este ciclo de susticiones de equipos pesará sobre la viabilidad, incluso de los más
importantes vendedores de ordenadores, a partir de 2006", preveía la consultora.
(INICIO)
Samsung presenta la nueva memoria-chip de DDR3
Samsung Electronics de Corea del Sur afirmó haber producido el
primer prototipo de memoria de chips en ordenadores mundial ultrarápido y de bajo consumo de potencia.
El nuevo DDR3 de 512 megabits puede procesar los datos en un
índice de 1.066 megabites por segundo, el equivalente de los datos de
8.000 páginas de periódico en un segundo y a doble velocidad comparado con los ya
existentes chips DDR2 DRAM.
DDR3 se convertirá en la referencia para la próxima generación de memorias chips ultrarápidas y de bajo consumo usadas en las agendas, escritorios y servidores de ordenadores.
"Nuestro éxito con DDR3 prosigue el empuje implacable que hemos venido realizando
para traer los dispositivos de memoria más avanzados al mercado lo antes posible", dijo
el vicepresidente mayor de Samsung, Tom Quinn.
El prototipo DDR3 es la primera memoria chip que funciona a 1,5 voltios, haciéndolo
con un menor consumo de las baterías en un mundo en el que se incrementan cada vez
menos los "hilos", dijo la compañía.
Samsung comenzará la producción comercial del nuevo chip a principios del próximo
año.
La firma de estudios de mercado del semiconductor IDC dijo que las primeras memorias
de DDR3 serían vendidas en 2006 y representarían un 65% del mercado global de
DRAMS antes de 2009. (INICIO)
Intel produce primer rayo láser continuo con silicio
Investigadores de Intel han creado el primer rayo láser continuo
usando componentes de silicio, un logro que la compañía ha
calificado como un gran avance científico que podría presagiar
significativos avances en la medicina y las comunicaciones.
En un informe que se publicará el jueves en la revista Nature, el
Laboratorio de Tecnología Fotónica de Intel revela una manera de
superar el obstáculo inicial del uso del silicio como medio para generar un haz de láser,
un efecto en el que los electrones liberados por la energía de fotones pasajeros absorben
la luz que pasa.
Un grupo de investigadores del mayor fabricante mundial de microchips del mundo
superó el problema - llamado absorción de dos fotones - usando una técnica propia del
mundo de los semiconductores: crearon regiones de energía positivas y negativas
alrededor del trayecto del rayo láser, que "aspiran" los electrones y dejan el camino libre
para el láser.
Un rayo láser continuo generado a partir de silicio, que es transparente para la luz
infrarroja, podría dejar atrás las limitaciones de costos y tamaño de los actuales sistemas
láser usados en cirugía y comunicaciones, que necesitan materiales más caros y extraños.
Bahram Jalali, un profesor de ingeniería electrónica de la Universidad de California en
Los Ángeles que también ha trabajado con láser de silicio, dijo que el desarrollo de Intel
es una promesa en el campo de las aplicaciones para el área de defensa, como medio de
protección a través de artefactos infrarrojos contra misiles dirigidos hacia fuentes de
calor.
Agregó que, sin embargo, el láser de Intel, técnicamente llamado láser de silicio Raman,
no será un buen sustitutivo de otras aplicaciones más comunes.
"Es importante entender que el láser Raman no es un sustitutivo de los láser de diodo
existentes, como los usados para los reproductores de DVD y equipos de
telecomunicaciones", explicó Jalali.
Mario Paniccia, director del laboratorio fotónico, dijo que el nuevo desarrollo podría
tener aplicaciones en medicina en los próximos años, reemplazando a los grandes equipos
láser usados en cirugía que cuestan hasta 50.000 dólares cada uno, con aparatos más
pequeños y baratos. (INICIO)
EEUU podría perder su posición dominante en altas tecnologías
Las exportaciones norteamericanas internacionales de alta tecnología
se redujeron hasta un 18% contra un 31% hace 20 años, según un
grupo de expertos que estima que esta reducción podría presagiar el
abandono de la posición dominante en materia de ciencia y tecnología
por parte de Estados Unidos.
"Los empleadores norteamericanos se ven obligados a buscar en el extranjero, porque
están faltos de mano de obra cualificada en tecnologías en EEUU", declaró el miércoles
Graig Barrett, presidente de Intel Corporation, una de las sociedades fundadoras del
grupo de expertos sobre el futuro de la innovación americana.
"Si la tendencia continúa, las nuevas tecnologías y una constelación de industrias
derivadas se desarrollará cada vez más en el extranjero", añadió.
Según un estudio, mientras que las exportaciones globales de alta tecnología
estadounidenses bajan, China, Corea del Sur y otros países asiáticos ven a las suyas
reforzarse de un 7% en 1980 a un 25% en 2001.
Los signos de declive se observan también en la disminución del crecimiento de las
investigaciones técnicas que bajo financiación pública se encuentran estancadas en la
investigación básica, destaca el estudio.
La fuente del problema se basa en el poco interés manifestado por los jóvenes en los
estudios de ciencias o ingenierías, señala el informe.
Las inscripciones en los sectores de ciencias o ingenierías de las universidades
norteamericanas cayeron un 10% entre 1994 y 2001, según el texto, pero aumentaron
25% en el caso de los estudiantes extranjeros.
En 2000, las universidades asiáticas entregaron 1,2 millones de diplomas en estos
sectores, y las universidades europeas 850.000. El mismo año, las universidades
estadounidenses sólo facilitaron alrededor de 500.000 diplomas en estudios tecnológicos.
(INICIO)
Steve Jobs: “Microsoft nos copia continuamente”
En una entrevista con la revista Fortune, Steve Jobs, presidente de
Apple, indica que Microsoft copia constantemente los productos
Macintosh.
Fortune publica una entrevista de seis páginas de extensión con Steve
Jobs. En la entrevista, Jobs dice, entre otras cosas, que Microsoft copió
a Mac con su sistema operativo Windows 95 y que desde entonces les
copia continuamente. “Mac OS X 10.4 es aparentemente tan bueno, que Microsoft está
copiando todas sus funciones para incorporarlas a Longhorn”.
Jobs continúa su inmodesta exposición señalando que tres de los principales fabricantes
de PC del mundo han solicitado encarecidamente instalar Mac OS X con procesadores
basados en Intel. En palabras de Jobs, su interés sería poder ofrecer a los clientes un
mejor sistema operativo, con buenos programas y ausencia de virus.
Otra de las causas aducidas por Jobs sería la prolongada espera por el próximo sistema
operativo Longhorn.
En la entrevista, Jobs observa además que Apple se encuentra en medio de un período de
gran éxito, cosa que no ocurre con Microsoft. (INICIO)
Nagel (PalmSource): "El futuro es Linux"
David Nagel, consejero delegado de PalmSource, ha declarado
en el Congreso 3GSM de Cannes su convencimiento de que
Linux es el sistema operativo del futuro, no sólo para
ordenadores de mano, sino para dispositivos integrados,
electrodomésticos y electrónica de consumo. Eso sí, habrá que
acelerar el arranque para ganar aceptación.En la entrevista con
IDG News Service, Nagel confirma la intención de PalmSource
de convertir el nivel de aplicaciones y todos los programas de interfase de usuario de
Palm OS Cobalt para que funcionen sobre Linux, y no sobre el micro-kernel original del
citado sistema operativo. Según Nagel, el micro-kernel es sólo un 15% del total del
código, pero es el 15% más importante.
Asimismo, asegura que un problema de los actuales (pocos) teléfonos basados en Linux
es la lentitud del arranque, entre 20 y 45 segundos. Según Nagel, este tiempo, similar al
de los modelos con Symbian y Windows Mobile, es inaceptable para los usuarios,
acostumbrados a una puesta en marcha de un par de segundos.
Además de las declaraciones de Nagel sobre el futuro de Palm OS, su relación con Linux
y la influencia del mercado chino, llama la atención su opinión sobre el futuro de los
ordenadores de mano en general como plataforma:
No, no está muerto. Todavía esperamos vender de 3 a 4 millones de dispositivos con
nuestro sistema operativo. Lo que hemos descubierto es que el mercado evoluciona. Hay
gente, como mi propia esposa, que todavía usan un PDA. Aunque tiene un teléfono
avanzado, hace poco se ha comprado un PDA nuevo para usarlo como álbum de fotos
digitales. Algunas personas preferirán un dispositivo combinado, mientras que otras
querrán tener los dos. El mercado se encargará de aclararlo. (INICIO)
Microsoft lanzará una nueva versión del Internet Explorer
Microsoft presentará una nueva versión del Internet Explorer
(IE), el software para Internet más usado en todo el mundo, con
nuevas medidas de seguridad, dijo el martes Bill Gates.
"Hemos decidido hacer una nueva versión del Internet Explorer,
se denomina IE 7", dijo Gates durante la Conferencia sobre
Seguridad de RSA que se está celebrando en San Francisco.
El mayor fabricante de software del mundo no había indicado
previamente si planeaba presentar una nueva versión del IE.
Recientemente, sin embargo, la aplicación de Microsoft se ha enfrentado por primera vez
en años a la competencia de Firefox, un programa web gratuito desarrollado por una red
de programadores de software.
La nueva versión de IE, que estará disponible para realizar las pruebas preliminares este
verano, tendrá nuevas protecciones contra virus, espías informáticos y estafadores, que
engañan a los usuarios para que introduzcan sus datos personales en páginas web que
parecen ser legítimas.
Gates dijo que la seguridad continúa siendo la gran preocupación para los "fantásticos
avances" que ocurren en el mundo de la tecnología, y que Microsoft está empleando más
de un tercio de sus 6.000 millones de dólares anuales en investigación y desarrollo de este
tema.
Esta decisión llega tres años después de que Microsoft, la mayor compañía de software
del mundo, lanzase su principal iniciativa para asegurar sus software, que funcionan en
un 90 por ciento de todos los ordenadores personales.
Los analistas han dicho que los usuarios con conocimientos tecnológicos se están
cambiando a Firefox debido a que ofrece una mayor seguridad así como otras medidas
que no aparecen en el IE.
De acuerdo con la empresa especializada en estadísticas en Internet WebSideStory, cerca
del 5 por ciento de los usuarios de Internet usan actualmente Firefox.
Microsoft también está aumentando sus esfuerzos para lograr una mayor seguridad, y el
mes pasado comenzó a ofrecer una versión preliminar de su software gratuito antispyware, que impide la entrada de los programas que buscan datos personales en los
ordenadores y registran las claves de los usuarios.
Microsoft también está planeado lanzar un producto antivirus, pero Bill Gates no dio
detalles en su discurso del martes. (INICIO)
Identifican las 10 principales amenazas de Spyware y Adware
El spyware y el adware, así como otros nuevos programas emergentes
potencialmente indeseables, se encuentran entre las 10 principales
amenazas a las que hoy se enfrentan empresas y consumidores, a juicio de
Webroot Software.
Estos resultados se basan en una investigación llevada a cabo por el
Equipo Interno de Investigación de Amenazas de Webroot, supervisado
por Richard Stiennon, Vicepresidente del Departamento de Investigación de Seguridad.
“La gente que crea este tipo de programas utiliza técnicas de codificación cada vez más
sofisticadas en su intento de evadir la detección y la eliminación”, señala Stiennon.
Estas 10 principales amenazas se fundamentan en la dificultad de detección así como en
su impacto potencial:
PurityScan – Programa que abre ventanas emergentes en la pantalla mientras el usuario
navega por Internet, induciéndole a instalarlo alegando que localiza y suprime imágenes
pornográficas.
n-CASE (msbb.exe) – Programa de adware que muestra pop-ups publicitarios en su
ordenador.
Gator (GAIN) – Programa de adware con capacidad para mostrar banners aprovechando
los hábitos de navegación por Internet del usuario. Gator está, por lo general, vinculado
con numerosos programas de software gratuito, incluido el popular Kazaa, que permite el
intercambio de ficheros.
CoolWebSearch (CWS) – Programa con capacidad para piratear las búsquedas Web del
usuario, su página de inicio y sus configuraciones de Internet Explorer. Recientes
variaciones de CoolWebSearch se instalan utilizando aplicaciones HTML maliciosas o
fallos de seguridad como el formato HTML Help y las máquinas Java Virtual de
Microsoft.
Transponder (vx2) – Se trata de un BHO (Browser Helper Object) IE que supervisa las
páginas Web solicitadas y los datos introducidos en formularios online para, a
continuación, distribuir publicidad orientada a un público objetivo.
ISTbar/AUpdate – ISTbar es una barra de herramientas utilizada para la búsqueda de
sitios web pornográficos que ha sido elaborada para mostrar ventanas emergentes
pornográficas y piratear la página de inicio del usuario y sus búsquedas por Internet.
KeenValue – Programa de adware que recopila información personal y muestra anuncios
publicitarios en el ordenador del usuario.
Internet Optimizer – Programa que piratea las páginas de error y las redirecciona a su
propio servidor de control en http://www.internet-optimizer.com.
Perfect Keylogger – Herramienta de control que registra todos los sitios web visitados,
teclas utilizadas y clics del ratón. De esta forma puede registrar contraseñas, números de
cuenta y otra información sensible. Por lo general se instala manualmente.
TIBS Dialer – Programa de marcado que piratea el módem del usuario y marca números
telefónicos para acceder, por lo general, a sitios web pornográficos “de pago”.
“Nuestro objetivo es informar a los usuarios de Internet de las posibles ramificaciones de
los programas potencialmente indeseables que se instalan en sus sistemas”, señala
Stiennon en un comunicado de prensa.
Webroot recomienda a los consumidores y empresas por igual que adopten diversas
precauciones para combatir estas aplicaciones problemáticas. (INICIO)
Trend Micro lanza alerta amarilla por Mydoom BB
WORM_MYDOOM.BB la tercera epidemia de 2005, con el mismo
código que provocó una alerta similar el año pasado.
Al analizar las primeras muestras del código malicioso que se
recibieron en TrendLabs, los especialistas determinaron que se trata de
una versión virtualmente idéntica a aquella modalidad MYDOOM.M,
con la diferencia de que está comprimida con una herramienta diferente
(MEW, en lugar de UPX), por lo que se decidió llamarle WORM_MYDOOM.BB.
Al incrementarse la actividad de este gusano, TrendLabs decidió lanzar la tercera Alerta
Amarilla del año, para contener su propagación. La mayoría de los reportes iniciales
fueron recibidos desde Singapur y los Estados Unidos. Afecta a plataformas Windows 95,
98, ME, NT, 2000 y XP.
Al igual que las versiones anteriores, MYDOOM.BB se propaga por correo electrónico
con su propio motor SMTP, recabando las direcciones de sus víctimas de la libreta de
direcciones de Windows, así como de los archivos que encuentra en la computadora
infectada con ciertas extensiones.
Igualmente, cuando encuentra una dirección de correo electrónico, toma el nombre de
dominio y consulta los siguientes motores de búsqueda para encontrar otras direcciones
en esos mismos dominios: http://search.lycos.com, http://www.altavista.com,
http://search.yahoo.com, http://www.google.com.
Este gusano tiene características de backdoor, dejando vulnerable a la PC infectada para
que se pueda acceder a ella remotamente. Este componente de puerta trasera se activa
como SERVICES.EXE en el directorio de Windows, el cual abre el puerto 1034 de TCP
y espera por las conexiones externas. Esta rutina virtualmente le permite a un atacante
externo tomar el control de la PC infectada. (INICIO)
¿ Por qué la mayoría de antivirus no han detectado al "nuevo" Mydoom ?.
En las últimas horas ha aparecido una nueva versión de la variante de
Mydoom que en julio del pasado año afectó de forma colateral a algunos
buscadores como Google, ya que utilizaba estos servicios para buscar
direcciones de correo electrónico a las que enviarse. La propagación ha
sido significativa, de hecho muchas casas han dado la señal de alerta, sin
embargo la versión que acaba de aparecer es la misma que la del año
pasado. ¿Por qué han fallado la mayoría de antivirus?
(Hispasec): En la reciente charla online que Hispasec presentó junto a Microsoft sobre
malware, realicé algunas pruebas de concepto sobre algunas debilidades en las soluciones
antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a ejemplos lo más
simples posibles, rozando lo absurdo.
Una de los ejemplos consistió en "modificar" un troyano para hacerlo invisible al motor
antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros motores en el resto
de ejemplos). Como muestra se optó por el reconocido y veterano BackOrifice, un
troyano de puerta trasera con bastante solera, detectado por todos los antivirus. Le
pasamos un compresor de ejecutables, y conseguimos una copia del troyano, con las
mismas funcionalidades, pero al estar su código comprimido no era reconocido por la
firma de TrendMicro.
Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un archivo
bajo ese formato la descompresión se hace en RAM, y queda fuera del alcance de los
monitores residentes antivirus que interceptan y analizan sólo cuando existen accesos al
disco. Ya no hablamos de los motores situados en el perímetro, como por ejemplo en el
servidor de correos, que no tienen opción a ejecutar las muestras.
Esa "transformación" en un troyano nuevo, no detectable por el antivirus, se consiguió
con dos clicks de ratón, literalmente, como pudo verse en directo.
Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver en la
charla. Se trata de la variante que apareció en julio del año pasado, que en aquella ocasión
fue comprimida con UPX, y que alguien la ha tratado con un nuevo compresor, en este
caso MEW.
Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas es
reactiva y débil frente a cualquier modificación en el código del virus que, como se puede
comprobar, puede hacer cualquiera sin necesidad de tener conocimientos de
programación, basta con saber manejar el ratón.
En los tiempos que se avecinan, las soluciones antivirus que sigan basándose sólo en la
detección clásica por firmas serán, presumiblemente, las menos competitivas frente a la
solución que pudiera publicar Microsoft, si finalmente decide presentar batalla en el
mercado antivirus. Llegado el caso, sólo podrán competir siendo mejores y ofreciendo
tecnología adicional. Aun así, será muy complicado.
Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los que si
eran capaz de detectar esta versión de Mydoom desde el inicio, antes de que apareciera,
bien porque eran capaces de soportar el formato de compresión y detectarlo con la firma
de julio del año pasado, bien porque incluyen heurísticas o tecnologías proactivas.
BitDefender BehavesLike:Trojan.Downloader
Kaspersky Email-Worm.Win32.Mydoom.m
NOD32v2 probably unknown NewHeur_PE virus [7]
Norman W32/Downloader
Panda [TruPrevent]
Las firmas específicas, una vez que había comenzado la propagación del gusano,
estuvieron disponibles para los usuarios según los siguientes tiempos, hora peninsular
española (GMT+1):
ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2
Sophos 17.02.2005 00:02 :: W32/MyDoom-O
TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M
F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm
McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip
eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm
Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm
eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP
Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB
DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot
BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm
Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm
Norman 17.02.2005 09:25 :: MyDoom.AQ@mm
AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP
Adicionalmente algunos motores antivirus han realizado modificaciones posteriores de la
firma (renombrado del gusano):
TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB
DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464 (INICIO)
Antes de tirar el ordenador viejo... destruye con un martillo el disco duro
Los ordenadores de los que se deshacen usuarios y empresas para
sustituirlos por otros nuevos contienen a veces información
confidencial, susceptible de ser aprovechada por chantajistas,
pederastas o timadores.
Un equipo de la Universidad de Glamorgan, en el Reino Unido, analizó
más de un centenar de viejos ordenadores, comprados en mercados de
segunda mano o a través de internet, y descubrieron que más de la mitad de sus discos
duros contenían información personal.
Entre los datos almacenados había números de la seguridad social, pruebas de una
aventura extramatrimonial e información biográfica muy detallada sobre menores,
informa hoy, jueves, el diario "The Times".
Entre los propietarios originales de los ordenadores figuraban universidades, empresas
multinacionales y una escuela primaria, todos los cuales demostraron estar en violación
de la ley británica sobre protección de datos, que obliga a eliminar oportunamente las
informaciones "sensibles".
Los discos duros de los ordenadores utilizados por empleados de varias universidades
como la de Hull o Southampton contenían detalles sobre portales de internet
especializados en material pornográfico visitados regularmente por aquellos.
La compañía estadounidense Monsanto, especializada en la producción de plantas
genéticamente modificadas, ha decidido iniciar por su parte una investigación después de
que en uno de los discos duros se encontrasen detalles sobre sus trabajos secretos en ese
campo.
El método más seguro para impedir que datos no deseados lleguen a manos ajenas es
destruir físicamente con un martillo el ordenador que ya no sirve, asegura el periódico.
(INICIO)
Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: [email protected].
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA