Download Steve Jobs: “Microsoft nos copia continuamente”
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana, 21 de febrero del 2005 Año 3 No. 98 Wimax, la Internet inalámbrica del futuro Un estudio anuncia la desaceleración de la venta de ordenadores Samsung presenta la nueva memoria-chip de DDR3 Intel produce primer rayo láser continuo con silicio EEUU podría perder su posición dominante en altas tecnologías Steve Jobs: “Microsoft nos copia continuamente” Nagel (PalmSource): "El futuro es Linux" Microsoft lanzará una nueva versión del Internet Explorer Identifican las 10 principales amenazas de Spyware y Adware Trend Micro lanza alerta amarilla por Mydoom BB ¿ Por qué la mayoría de antivirus no han detectado al "nuevo" Mydoom ?. Antes de tirar el ordenador viejo... destruye con un martillo el disco duro Wimax, la Internet inalámbrica del futuro Prometen que tendrá más alcance que el Wi-Fi, será más sencilla y costará menos. ¿Dijimos Wi-Fi? Resulta conveniente repasar de qué se trata esto. En la actualidad el estándar para Internet inalámbrica y móvil es el Wi-Fi que se resume en lo siguiente: se trata de una red de antenas que irradian la señal y de esta manera los equipos con esta tecnología que se encuentren dentro del radio de acción de estas antenas de Wi-Fi (llamados HotSpots) pueden conectarse a Internet sin cables a una tasa de transferencia de banda ancha (la máxima que permite es sistema de 54 MBPS). Hasta acá todo muy bien y gracias a esta característica es que en ciertas partes del mundo esta tecnología ha tenido un amplio desarrollo que derivó en una especie de movida "social" formando comunidades de usuarios donde cada uno con su antenita logra "comunitariamente" cubrir totalmente un sector de alguna comunidad o barrio. ¿Por qué se necesitan varios miembros de una comunidad para esto? Porque las antenas de Wi-Fi tienen apenas un radio de acción máxima de 150 metros, aunque en la práctica se reduce a unos 90. Aquí el quid de la cuestión. El asunto es que la nueva tecnología WiMax propone velocidades algo más altas (hasta 124 MBPS) pero, y acá lo más importante, cada antena de este sistema amplía su radio de acción de los 150 metros mencionados a ...70 kilómetros. La cosa, evidentemente, toma otro color. Más aún si se tiene en cuenta que cuando se encuentre en pleno desarrollo prometen que el costo de instalación de antenas y equipos será más económico que los actuales de Wi-Fi. Como decíamos, la tecnología Wi-Fi tuvo un amplio desarrollo y crecimiento en lo últimos cinco años en varias partes del mundo. Con el prometido rango de acción de los 50/70km por antena se abre otro panorama. Ya no sería la Internet inalámbrica un atractivo exclusivamente urbano (inevitable al tener que poner antenas cada 90 metros) sino todo lo contrario. Podría llevar Internet a zonas suburbanas o rurales donde se dificulte o encarezca el tendido de cables por la baja cantidad de usuarios, por este motivo es la India uno de los países donde tienen un gran interés en esta tecnología WiMax al poder llevar banda ancha (y telefonía y servicios asociados) de bajo costo a zonas alejadas. Algunos detalles técnicos: Empecemos por el nombre: WiMax viene de "Interoperabilidad mundial de acceso de microondas" (en inglés "Worldwide Interoperability for Microwave Access"). Este nombre es la máscara de la definición técnica de la norma 802.16a, un nuevo estándar inalámbrico que fue aprobado en enero del año pasado en el WiMax Forum, donde se congregan más de 60 compañías del sector. -Gran ancho de banda: una sola estación de base puede admitir de manera simultánea más de 60 empresas con conectividad tipo T1/E1 o cientos de hogares con conexión tipo DSL (línea digital de suscriptor). -Es independiente de protocolo: puede transportar IP, Ethernet, ATM y más. -Puede transmitir otros servicios agregados como: Voz sobre IP (VoIP), datos, video. -Es compatible con las antenas de telefonía de tercera generación (denominadas "antenas inteligentes"), que gracias a la emisión de un haz acotado apuntan constantemente al receptor aun en movimiento. El futuro de WiMax: Según indica Intel, los miembros del grupo de trabajo del estándar IEEE 802.16 están trabajando en la evolución de la operación fija a la portabilidad y movilidad. La enmienda IEEE 802.16e corregirá la especificación base para habilitar no sólo la operación fija, sino también la portátil y la móvil. Los grupos de trabajo de IEEE 802.16f e IEEE 802.16g se encargan de las interfaces de administración de la operación fija y móvil. En un escenario totalmente en movimiento, los usuarios podrán desplazarse mientras tienen acceso de datos de banda ancha o a una sesión de transmisión en tiempo real de multimedia. Todas estas mejoras ayudarán a hacer que WiMAX sea una solución aún mejor para el acceso de Internet para economías en crecimiento. Problemas: Pero no todo está claro en esto del WiMax. Según la consultora Prince & Cook, los impulsores de la tecnología WiMax (Intel, Nokia, NEC, Alcatel) no se ponen de acuerdo para definir las especificaciones de un estándar que permita certificar equipos lo que sumado a otras cuestiones, genera retrasos. La primera versión de WiMax, pensada para distribuir Internet inalámbrica de banda ancha, se aprobó en 2004 pero las pruebas de certificación e interoperabilidad entre equipos se retrasaron hasta ahora. Por eso, los primeros productos comerciales "certificados" podrían estar listos recién en el 2006. A pesar de esto ya están en desarrollo equipos y se están instalando antenas. Equipos: En septiembre del año pasado, Intel anunció su primer chip de acceso inalámbrico de banda ancha que cumple con el estándar 802.16-2004, de nombre clave "Rosedale", que se espera que sea el primer diseño tipo "sistema en un chip" para equipo local del cliente (CPE) económico que sea compatible con IEEE 802.16-2004. Los equipos locales del cliente se colocan en una residencia o empresa para transmitir y recibir señales inalámbricas de banda ancha para conexión a Internet. Fases de implementación: Intel prevé la instalación de WiMAX en tres fases: -La primera fase de la tecnología WiMAX (basada en el estándar IEEE 802.16-2004) proporcionará conexiones inalámbricas fijas por medio de antenas exteriores en la primera mitad de 2005. -En la segunda mitad de 2005, WiMax estará disponible para la instalación en interiores, con pequeñas antenas parecidas a las de un punto de acceso WiFi actual. En este modelo fijo en interiores, WiMax estará disponible para su uso en amplias instalaciones de banda ancha residenciales de consumidores, conforme estos dispositivos sean diseñados para "instalación por parte del usuario", lo que disminuirá los costos de instalación de los proveedores. -Para 2006, la tecnología se integrará en equipos de cómputo portátiles para ser compatibles con la itinerancia entre las áreas de servicio de WiMax. (INICIO) Un estudio anuncia la desaceleración de la venta de ordenadores Las ventas mundiales de ordenadores registrarán una desaceleración este año, debido a un menor remplazo en las oficinas, indicó un estudio del gabinete Gartner, publicado el martes. Las ventas mundiales deberían progresar un 9% en el 2005, hasta los 199 millones de unidades, tras un alza de 11,6% el año pasado, en el que se vendieron 183 millones, según cifras preliminares de esa organización. Los ordenadores portátiles serán el motor del mercado, con un crecimiento esperado de la ventas del 17,4%, mientras que las empresas adquirirían un 6,1% más. Otro estudio difundido a finales de noviembre por el mismo instituto concluyó que tres de los diez primeros fabricantes de ordenadores habrán abandonado este mercado antes del 2007, debido al menor ritmo de crecimiento y de la disminución de los márgenes de beneficio. Para el período 2006-2008 Gartner prevé un crecimiento anual del 5,7% en las ventas de computadoras, cuando la tasa entre 2003-2005 está marcada en un 11,3%. "Sin embargo, el fin de este ciclo de susticiones de equipos pesará sobre la viabilidad, incluso de los más importantes vendedores de ordenadores, a partir de 2006", preveía la consultora. (INICIO) Samsung presenta la nueva memoria-chip de DDR3 Samsung Electronics de Corea del Sur afirmó haber producido el primer prototipo de memoria de chips en ordenadores mundial ultrarápido y de bajo consumo de potencia. El nuevo DDR3 de 512 megabits puede procesar los datos en un índice de 1.066 megabites por segundo, el equivalente de los datos de 8.000 páginas de periódico en un segundo y a doble velocidad comparado con los ya existentes chips DDR2 DRAM. DDR3 se convertirá en la referencia para la próxima generación de memorias chips ultrarápidas y de bajo consumo usadas en las agendas, escritorios y servidores de ordenadores. "Nuestro éxito con DDR3 prosigue el empuje implacable que hemos venido realizando para traer los dispositivos de memoria más avanzados al mercado lo antes posible", dijo el vicepresidente mayor de Samsung, Tom Quinn. El prototipo DDR3 es la primera memoria chip que funciona a 1,5 voltios, haciéndolo con un menor consumo de las baterías en un mundo en el que se incrementan cada vez menos los "hilos", dijo la compañía. Samsung comenzará la producción comercial del nuevo chip a principios del próximo año. La firma de estudios de mercado del semiconductor IDC dijo que las primeras memorias de DDR3 serían vendidas en 2006 y representarían un 65% del mercado global de DRAMS antes de 2009. (INICIO) Intel produce primer rayo láser continuo con silicio Investigadores de Intel han creado el primer rayo láser continuo usando componentes de silicio, un logro que la compañía ha calificado como un gran avance científico que podría presagiar significativos avances en la medicina y las comunicaciones. En un informe que se publicará el jueves en la revista Nature, el Laboratorio de Tecnología Fotónica de Intel revela una manera de superar el obstáculo inicial del uso del silicio como medio para generar un haz de láser, un efecto en el que los electrones liberados por la energía de fotones pasajeros absorben la luz que pasa. Un grupo de investigadores del mayor fabricante mundial de microchips del mundo superó el problema - llamado absorción de dos fotones - usando una técnica propia del mundo de los semiconductores: crearon regiones de energía positivas y negativas alrededor del trayecto del rayo láser, que "aspiran" los electrones y dejan el camino libre para el láser. Un rayo láser continuo generado a partir de silicio, que es transparente para la luz infrarroja, podría dejar atrás las limitaciones de costos y tamaño de los actuales sistemas láser usados en cirugía y comunicaciones, que necesitan materiales más caros y extraños. Bahram Jalali, un profesor de ingeniería electrónica de la Universidad de California en Los Ángeles que también ha trabajado con láser de silicio, dijo que el desarrollo de Intel es una promesa en el campo de las aplicaciones para el área de defensa, como medio de protección a través de artefactos infrarrojos contra misiles dirigidos hacia fuentes de calor. Agregó que, sin embargo, el láser de Intel, técnicamente llamado láser de silicio Raman, no será un buen sustitutivo de otras aplicaciones más comunes. "Es importante entender que el láser Raman no es un sustitutivo de los láser de diodo existentes, como los usados para los reproductores de DVD y equipos de telecomunicaciones", explicó Jalali. Mario Paniccia, director del laboratorio fotónico, dijo que el nuevo desarrollo podría tener aplicaciones en medicina en los próximos años, reemplazando a los grandes equipos láser usados en cirugía que cuestan hasta 50.000 dólares cada uno, con aparatos más pequeños y baratos. (INICIO) EEUU podría perder su posición dominante en altas tecnologías Las exportaciones norteamericanas internacionales de alta tecnología se redujeron hasta un 18% contra un 31% hace 20 años, según un grupo de expertos que estima que esta reducción podría presagiar el abandono de la posición dominante en materia de ciencia y tecnología por parte de Estados Unidos. "Los empleadores norteamericanos se ven obligados a buscar en el extranjero, porque están faltos de mano de obra cualificada en tecnologías en EEUU", declaró el miércoles Graig Barrett, presidente de Intel Corporation, una de las sociedades fundadoras del grupo de expertos sobre el futuro de la innovación americana. "Si la tendencia continúa, las nuevas tecnologías y una constelación de industrias derivadas se desarrollará cada vez más en el extranjero", añadió. Según un estudio, mientras que las exportaciones globales de alta tecnología estadounidenses bajan, China, Corea del Sur y otros países asiáticos ven a las suyas reforzarse de un 7% en 1980 a un 25% en 2001. Los signos de declive se observan también en la disminución del crecimiento de las investigaciones técnicas que bajo financiación pública se encuentran estancadas en la investigación básica, destaca el estudio. La fuente del problema se basa en el poco interés manifestado por los jóvenes en los estudios de ciencias o ingenierías, señala el informe. Las inscripciones en los sectores de ciencias o ingenierías de las universidades norteamericanas cayeron un 10% entre 1994 y 2001, según el texto, pero aumentaron 25% en el caso de los estudiantes extranjeros. En 2000, las universidades asiáticas entregaron 1,2 millones de diplomas en estos sectores, y las universidades europeas 850.000. El mismo año, las universidades estadounidenses sólo facilitaron alrededor de 500.000 diplomas en estudios tecnológicos. (INICIO) Steve Jobs: “Microsoft nos copia continuamente” En una entrevista con la revista Fortune, Steve Jobs, presidente de Apple, indica que Microsoft copia constantemente los productos Macintosh. Fortune publica una entrevista de seis páginas de extensión con Steve Jobs. En la entrevista, Jobs dice, entre otras cosas, que Microsoft copió a Mac con su sistema operativo Windows 95 y que desde entonces les copia continuamente. “Mac OS X 10.4 es aparentemente tan bueno, que Microsoft está copiando todas sus funciones para incorporarlas a Longhorn”. Jobs continúa su inmodesta exposición señalando que tres de los principales fabricantes de PC del mundo han solicitado encarecidamente instalar Mac OS X con procesadores basados en Intel. En palabras de Jobs, su interés sería poder ofrecer a los clientes un mejor sistema operativo, con buenos programas y ausencia de virus. Otra de las causas aducidas por Jobs sería la prolongada espera por el próximo sistema operativo Longhorn. En la entrevista, Jobs observa además que Apple se encuentra en medio de un período de gran éxito, cosa que no ocurre con Microsoft. (INICIO) Nagel (PalmSource): "El futuro es Linux" David Nagel, consejero delegado de PalmSource, ha declarado en el Congreso 3GSM de Cannes su convencimiento de que Linux es el sistema operativo del futuro, no sólo para ordenadores de mano, sino para dispositivos integrados, electrodomésticos y electrónica de consumo. Eso sí, habrá que acelerar el arranque para ganar aceptación.En la entrevista con IDG News Service, Nagel confirma la intención de PalmSource de convertir el nivel de aplicaciones y todos los programas de interfase de usuario de Palm OS Cobalt para que funcionen sobre Linux, y no sobre el micro-kernel original del citado sistema operativo. Según Nagel, el micro-kernel es sólo un 15% del total del código, pero es el 15% más importante. Asimismo, asegura que un problema de los actuales (pocos) teléfonos basados en Linux es la lentitud del arranque, entre 20 y 45 segundos. Según Nagel, este tiempo, similar al de los modelos con Symbian y Windows Mobile, es inaceptable para los usuarios, acostumbrados a una puesta en marcha de un par de segundos. Además de las declaraciones de Nagel sobre el futuro de Palm OS, su relación con Linux y la influencia del mercado chino, llama la atención su opinión sobre el futuro de los ordenadores de mano en general como plataforma: No, no está muerto. Todavía esperamos vender de 3 a 4 millones de dispositivos con nuestro sistema operativo. Lo que hemos descubierto es que el mercado evoluciona. Hay gente, como mi propia esposa, que todavía usan un PDA. Aunque tiene un teléfono avanzado, hace poco se ha comprado un PDA nuevo para usarlo como álbum de fotos digitales. Algunas personas preferirán un dispositivo combinado, mientras que otras querrán tener los dos. El mercado se encargará de aclararlo. (INICIO) Microsoft lanzará una nueva versión del Internet Explorer Microsoft presentará una nueva versión del Internet Explorer (IE), el software para Internet más usado en todo el mundo, con nuevas medidas de seguridad, dijo el martes Bill Gates. "Hemos decidido hacer una nueva versión del Internet Explorer, se denomina IE 7", dijo Gates durante la Conferencia sobre Seguridad de RSA que se está celebrando en San Francisco. El mayor fabricante de software del mundo no había indicado previamente si planeaba presentar una nueva versión del IE. Recientemente, sin embargo, la aplicación de Microsoft se ha enfrentado por primera vez en años a la competencia de Firefox, un programa web gratuito desarrollado por una red de programadores de software. La nueva versión de IE, que estará disponible para realizar las pruebas preliminares este verano, tendrá nuevas protecciones contra virus, espías informáticos y estafadores, que engañan a los usuarios para que introduzcan sus datos personales en páginas web que parecen ser legítimas. Gates dijo que la seguridad continúa siendo la gran preocupación para los "fantásticos avances" que ocurren en el mundo de la tecnología, y que Microsoft está empleando más de un tercio de sus 6.000 millones de dólares anuales en investigación y desarrollo de este tema. Esta decisión llega tres años después de que Microsoft, la mayor compañía de software del mundo, lanzase su principal iniciativa para asegurar sus software, que funcionan en un 90 por ciento de todos los ordenadores personales. Los analistas han dicho que los usuarios con conocimientos tecnológicos se están cambiando a Firefox debido a que ofrece una mayor seguridad así como otras medidas que no aparecen en el IE. De acuerdo con la empresa especializada en estadísticas en Internet WebSideStory, cerca del 5 por ciento de los usuarios de Internet usan actualmente Firefox. Microsoft también está aumentando sus esfuerzos para lograr una mayor seguridad, y el mes pasado comenzó a ofrecer una versión preliminar de su software gratuito antispyware, que impide la entrada de los programas que buscan datos personales en los ordenadores y registran las claves de los usuarios. Microsoft también está planeado lanzar un producto antivirus, pero Bill Gates no dio detalles en su discurso del martes. (INICIO) Identifican las 10 principales amenazas de Spyware y Adware El spyware y el adware, así como otros nuevos programas emergentes potencialmente indeseables, se encuentran entre las 10 principales amenazas a las que hoy se enfrentan empresas y consumidores, a juicio de Webroot Software. Estos resultados se basan en una investigación llevada a cabo por el Equipo Interno de Investigación de Amenazas de Webroot, supervisado por Richard Stiennon, Vicepresidente del Departamento de Investigación de Seguridad. “La gente que crea este tipo de programas utiliza técnicas de codificación cada vez más sofisticadas en su intento de evadir la detección y la eliminación”, señala Stiennon. Estas 10 principales amenazas se fundamentan en la dificultad de detección así como en su impacto potencial: PurityScan – Programa que abre ventanas emergentes en la pantalla mientras el usuario navega por Internet, induciéndole a instalarlo alegando que localiza y suprime imágenes pornográficas. n-CASE (msbb.exe) – Programa de adware que muestra pop-ups publicitarios en su ordenador. Gator (GAIN) – Programa de adware con capacidad para mostrar banners aprovechando los hábitos de navegación por Internet del usuario. Gator está, por lo general, vinculado con numerosos programas de software gratuito, incluido el popular Kazaa, que permite el intercambio de ficheros. CoolWebSearch (CWS) – Programa con capacidad para piratear las búsquedas Web del usuario, su página de inicio y sus configuraciones de Internet Explorer. Recientes variaciones de CoolWebSearch se instalan utilizando aplicaciones HTML maliciosas o fallos de seguridad como el formato HTML Help y las máquinas Java Virtual de Microsoft. Transponder (vx2) – Se trata de un BHO (Browser Helper Object) IE que supervisa las páginas Web solicitadas y los datos introducidos en formularios online para, a continuación, distribuir publicidad orientada a un público objetivo. ISTbar/AUpdate – ISTbar es una barra de herramientas utilizada para la búsqueda de sitios web pornográficos que ha sido elaborada para mostrar ventanas emergentes pornográficas y piratear la página de inicio del usuario y sus búsquedas por Internet. KeenValue – Programa de adware que recopila información personal y muestra anuncios publicitarios en el ordenador del usuario. Internet Optimizer – Programa que piratea las páginas de error y las redirecciona a su propio servidor de control en http://www.internet-optimizer.com. Perfect Keylogger – Herramienta de control que registra todos los sitios web visitados, teclas utilizadas y clics del ratón. De esta forma puede registrar contraseñas, números de cuenta y otra información sensible. Por lo general se instala manualmente. TIBS Dialer – Programa de marcado que piratea el módem del usuario y marca números telefónicos para acceder, por lo general, a sitios web pornográficos “de pago”. “Nuestro objetivo es informar a los usuarios de Internet de las posibles ramificaciones de los programas potencialmente indeseables que se instalan en sus sistemas”, señala Stiennon en un comunicado de prensa. Webroot recomienda a los consumidores y empresas por igual que adopten diversas precauciones para combatir estas aplicaciones problemáticas. (INICIO) Trend Micro lanza alerta amarilla por Mydoom BB WORM_MYDOOM.BB la tercera epidemia de 2005, con el mismo código que provocó una alerta similar el año pasado. Al analizar las primeras muestras del código malicioso que se recibieron en TrendLabs, los especialistas determinaron que se trata de una versión virtualmente idéntica a aquella modalidad MYDOOM.M, con la diferencia de que está comprimida con una herramienta diferente (MEW, en lugar de UPX), por lo que se decidió llamarle WORM_MYDOOM.BB. Al incrementarse la actividad de este gusano, TrendLabs decidió lanzar la tercera Alerta Amarilla del año, para contener su propagación. La mayoría de los reportes iniciales fueron recibidos desde Singapur y los Estados Unidos. Afecta a plataformas Windows 95, 98, ME, NT, 2000 y XP. Al igual que las versiones anteriores, MYDOOM.BB se propaga por correo electrónico con su propio motor SMTP, recabando las direcciones de sus víctimas de la libreta de direcciones de Windows, así como de los archivos que encuentra en la computadora infectada con ciertas extensiones. Igualmente, cuando encuentra una dirección de correo electrónico, toma el nombre de dominio y consulta los siguientes motores de búsqueda para encontrar otras direcciones en esos mismos dominios: http://search.lycos.com, http://www.altavista.com, http://search.yahoo.com, http://www.google.com. Este gusano tiene características de backdoor, dejando vulnerable a la PC infectada para que se pueda acceder a ella remotamente. Este componente de puerta trasera se activa como SERVICES.EXE en el directorio de Windows, el cual abre el puerto 1034 de TCP y espera por las conexiones externas. Esta rutina virtualmente le permite a un atacante externo tomar el control de la PC infectada. (INICIO) ¿ Por qué la mayoría de antivirus no han detectado al "nuevo" Mydoom ?. En las últimas horas ha aparecido una nueva versión de la variante de Mydoom que en julio del pasado año afectó de forma colateral a algunos buscadores como Google, ya que utilizaba estos servicios para buscar direcciones de correo electrónico a las que enviarse. La propagación ha sido significativa, de hecho muchas casas han dado la señal de alerta, sin embargo la versión que acaba de aparecer es la misma que la del año pasado. ¿Por qué han fallado la mayoría de antivirus? (Hispasec): En la reciente charla online que Hispasec presentó junto a Microsoft sobre malware, realicé algunas pruebas de concepto sobre algunas debilidades en las soluciones antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a ejemplos lo más simples posibles, rozando lo absurdo. Una de los ejemplos consistió en "modificar" un troyano para hacerlo invisible al motor antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros motores en el resto de ejemplos). Como muestra se optó por el reconocido y veterano BackOrifice, un troyano de puerta trasera con bastante solera, detectado por todos los antivirus. Le pasamos un compresor de ejecutables, y conseguimos una copia del troyano, con las mismas funcionalidades, pero al estar su código comprimido no era reconocido por la firma de TrendMicro. Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un archivo bajo ese formato la descompresión se hace en RAM, y queda fuera del alcance de los monitores residentes antivirus que interceptan y analizan sólo cuando existen accesos al disco. Ya no hablamos de los motores situados en el perímetro, como por ejemplo en el servidor de correos, que no tienen opción a ejecutar las muestras. Esa "transformación" en un troyano nuevo, no detectable por el antivirus, se consiguió con dos clicks de ratón, literalmente, como pudo verse en directo. Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver en la charla. Se trata de la variante que apareció en julio del año pasado, que en aquella ocasión fue comprimida con UPX, y que alguien la ha tratado con un nuevo compresor, en este caso MEW. Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas es reactiva y débil frente a cualquier modificación en el código del virus que, como se puede comprobar, puede hacer cualquiera sin necesidad de tener conocimientos de programación, basta con saber manejar el ratón. En los tiempos que se avecinan, las soluciones antivirus que sigan basándose sólo en la detección clásica por firmas serán, presumiblemente, las menos competitivas frente a la solución que pudiera publicar Microsoft, si finalmente decide presentar batalla en el mercado antivirus. Llegado el caso, sólo podrán competir siendo mejores y ofreciendo tecnología adicional. Aun así, será muy complicado. Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los que si eran capaz de detectar esta versión de Mydoom desde el inicio, antes de que apareciera, bien porque eran capaces de soportar el formato de compresión y detectarlo con la firma de julio del año pasado, bien porque incluyen heurísticas o tecnologías proactivas. BitDefender BehavesLike:Trojan.Downloader Kaspersky Email-Worm.Win32.Mydoom.m NOD32v2 probably unknown NewHeur_PE virus [7] Norman W32/Downloader Panda [TruPrevent] Las firmas específicas, una vez que había comenzado la propagación del gusano, estuvieron disponibles para los usuarios según los siguientes tiempos, hora peninsular española (GMT+1): ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2 Sophos 17.02.2005 00:02 :: W32/MyDoom-O TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm Norman 17.02.2005 09:25 :: MyDoom.AQ@mm AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP Adicionalmente algunos motores antivirus han realizado modificaciones posteriores de la firma (renombrado del gusano): TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464 (INICIO) Antes de tirar el ordenador viejo... destruye con un martillo el disco duro Los ordenadores de los que se deshacen usuarios y empresas para sustituirlos por otros nuevos contienen a veces información confidencial, susceptible de ser aprovechada por chantajistas, pederastas o timadores. Un equipo de la Universidad de Glamorgan, en el Reino Unido, analizó más de un centenar de viejos ordenadores, comprados en mercados de segunda mano o a través de internet, y descubrieron que más de la mitad de sus discos duros contenían información personal. Entre los datos almacenados había números de la seguridad social, pruebas de una aventura extramatrimonial e información biográfica muy detallada sobre menores, informa hoy, jueves, el diario "The Times". Entre los propietarios originales de los ordenadores figuraban universidades, empresas multinacionales y una escuela primaria, todos los cuales demostraron estar en violación de la ley británica sobre protección de datos, que obliga a eliminar oportunamente las informaciones "sensibles". Los discos duros de los ordenadores utilizados por empleados de varias universidades como la de Hull o Southampton contenían detalles sobre portales de internet especializados en material pornográfico visitados regularmente por aquellos. La compañía estadounidense Monsanto, especializada en la producción de plantas genéticamente modificadas, ha decidido iniciar por su parte una investigación después de que en uno de los discos duros se encontrasen detalles sobre sus trabajos secretos en ese campo. El método más seguro para impedir que datos no deseados lleguen a manos ajenas es destruir físicamente con un martillo el ordenador que ya no sirve, asegura el periódico. (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: [email protected]. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA