Download Gartner selecciona tecnologías innovadoras y promisorias
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 9 de mayo del 2005 Año 3 No. 109 #Microsoft lanza el Finderprint Reader: Reemplace sus contraseñas con su huella dactilar #Samsung y Microsoft desarrollan un disco rígido con memoria flash #El procesador Cell decodifica 48 películas simultáneamente #ATI Radeon X800 XL #Gartner selecciona tecnologías innovadoras y promisorias #¿Office de 64 bits en 2006? #El formato Nero Digital se extiende a los equipos DVD #Microsoft quiere su propio PDF: Desarrolla un nuevo sistema de impresión y traslado de documentos #Alerta!! Virus Sober.V #Los hackers no sólo tienen como objetivo a Microsoft - estudio #¿Porque fallan los antivirus? #Un mal uso de herramientas de recuperación de datos deja a los discos duros inservibles #Lecciones aprendidas con Bagle/Beagle Microsoft lanza el Finderprint Reader: Reemplace sus contraseñas con su huella dactilar Microsoft lanza el Fingerprint Reader, un novedoso periférico con el que el usuario se librará de la engorrosa tarea de tener que memorizar contraseñas que utiliza habitualmente en su día a día y simplificarlas con un solo gesto. Gracias a Microsoft Fingerprint Reader se ahorrará tener que teclear cada vez que se le pida un contraseña, con tan sólo poner su huella digital en el aparato. Este dispositivo estará disponible por separado o integrado en los últimos teclados de Microsoft e incorporará un software de fácil uso, que permitirá al usuario evitar teclear sus contraseñas, una vez que haya registrado su huella dactilar. Otros de los usos que también tiene, es que activando la función de Cambio Rápido de Usuario (Fast User Switching) en Windows XP, se podrá cambiar de un usuario a otro sin tener que cerrar la sesión ni cerrar los programas o documentos, conservándose la información de cada usuario totalmente intacta. Microsoft Fingerprint Reader no debe de usarse para proteger información confidencial o para acceder a redes corporativas. Le recomendamos que sigua usando una contraseña apropiada para este tipo de actividades. Microsoft Finderprint Reader estará disponible a un precio recomendado de 69,90€. Para usar Microsoft Fingerprint Reader y DigitalPersona Password Replacement Software se necesita: • Windows XP • PC equipado con Pentium 233 MHz o superior • 128 MB of RAM • Microsoft Internet Explorer 6.0 • 35 MB de espacio libre en el disco duro • Un Puerto USB libre o un hub USB alimentado • Lector de CD-ROM Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/3004/noticias/noticias_300405-10.htm (INICIO) Samsung y Microsoft desarrollan un disco rígido con memoria flash Un nuevo tipo de disco rígido híbrido, que combina la tecnología de los drives tradicionales con una memoria Flash, fue anunciado en conjunto por la compañía coreana Samsung y por Microsoft. El objetivo del desarrollo es combinar el rápido acceso a la información que brinda la tecnología flash, con la capacidad de almacenamiento de los discos rígidos convencionales. Una de las principales ventajas del nuevo dispositivo, que es el disco rígido no necesitará girar permanentemente, como hacen los drives actuales. Esto se deba a que el caché del disco utilizará una memoria flash de 1 gigabit. La información sólo se escribirá en el rígido, cuando la memoria flash esté llena. La nueva tecnología también permitirá que se reduzca el tiempo de “booteo” de las computadoras y que disminuya significativamente el consumo de energía eléctrica. Esto último podrá ser muy provechoso en el caso de las laptops y dispositivos portátiles. Según el sitio Electronics Weekly, Microsoft llamará al dispositivo “hybrid hard drive” (HHD). El nuevo modelo estará especialmente diseñado para trabajar en conjunto con Lonhorn, la nueva versión de Windows. Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0305/noticias/noticias_030505-13.htm (INICIO) El procesador Cell decodifica 48 películas simultáneamente El nuevo procesador Cell, que será incorporado, entre otros, en la consola PlayStation 3, puede reproducir simultáneamente 48 secuencias de vídeo, y aún tener capacidad de cálculo disponible. IBM, Sony y Toshiba han desarrollado conjuntamente el nuevo procesador, no sólo para PlayStation 3, sino potencialmente para toda una nueva generación de computadoras y máquinas multimedia. El prodigioso procesador Cell es denominado por sus fabricantes como ´supercomputadora en un chip´ y según las especificaciones tiene un desempeño 10 veces superior a las actuales CPU para PC de escritorio de Intel y AMD. Multivideo Recientemente, Toshiba demostró el potencial de Cell en un evento realizado en Yokohama, Japón, en que un solo procesador fue usado para decodificar y mostrar 48 secuencias de vídeo en formato MPEG-2 SDTV (720x483 puntos). Las 48 películas fueron proyectadas simultáneamente en mini formato en la misma pantalla de 1920 x 1080 puntos. Por si lo anterior no fuese suficientemente sorprendente, durante la ejecución de la prueba el procesador continuaba teniendo 1/8 de su capacidad disponible, escribe TechOn. Mientras seis de los ocho procesadores internos de señales de Cell trabajaban con la decodificación de la secuencias de vídeo, y un séptimo estaba a cargo de la proyección de las imágenes, el octavo y último componente del chip tenía toda su capacidad disponible, agrega TechOn. Imagen: La ingeniero de sistemas Tami Vogel, de IBM, muestra el nuevo procesador Cell. Fuente: http://www.diarioti.com/gate/n.php?id=8612 (INICIO) ATI Radeon X800 XL Los desarrolladores han implementado finalmente esta memoria en las nuevas generaciones de tarjetas: rendimiento por las nubes Finalmente ha llegado, los ingenieros han dado el paso y las nuevas tarjetas gráficas van a comenzar a incorporar definitivamente los 512MB de memoria. Cosa que permitirá exprimir al máximo algunas de sus cualidades frente a juegos como Doom3, Half-Life2, etc. En concreto, ATI ha lanzado su nueva Radeon® X800 XL de 512MB, permitiendo a los jugadores llevar sus juegos hasta cotas casi inimaginables, con velocidades, efectos y texturas hasta ahora imposibles de ver. La Radeon X800 XL 512MB se usa actualmente por los mejores desarrolladores como: BioWare, Crytek, Digital Extremes, Funcom, Gas Powered Games, Grin, id Software, Juice Games, Lionhead, NCsoft, Remedy and Valve. Estará disponible a particulares en Mayo. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1656 (INICIO) Gartner selecciona tecnologías innovadoras y promisorias La consultora Gartner ha seleccionado siete compañías tecnológicas que tienen potencial para revolucionar el mundo de las TI. Una de ellas, XenSource, podría incluso desafiar a la propia Microsoft con su producto HyperVisor, un “sistema operativo para sistemas operativos”. En un reciente informe, Gartner enumera siete compañías de IT relativamente desconocidas, que califica como “cool vendors”, que tienen en común haber desarrollado soluciones tecnológicas promisorias e innovadoras. “Son pequeñas empresas que ofrecen tecnologías o productos que cumplen tres requisitos fundamentales: son innovadoras, tienen potencial de negocios y han concitado el interés de Gartner durante los últimos meses”, explica la analista jefe de la compañía, AnneMarie Roussel. A juicio de Gartner, la compañía XenSource podría incluso desafiar a la propia Microsoft. XenSource ha desarrollado un software ligero, denominado Xen HyperVisor, que brinda la posibilidad de ejecutar varios sistemas operativos paralelamente en el mismo sistema. “La tecnología de XenSource podría en cierta forma relevar la posición dominante de Microsoft en el mercado del PC. Tienen algo así como un sistema operativo para sistemas operativos, y puede ejecutar varias plataformas de manera simultánea”, escribe Martin Reynolds, analista de Gartner. Tres de las compañías en la lista de Gartner, Exavera Technologies, Dust Networks e Impinji, han desarrollado tecnologías para la red Sensor. Se espera que la cantidad de unidades conectadas aumentará exponencialmente durante los próximos años, a la par con la proyectada instalación de sensores de diverso tipo en el entorno inmediato de las personas. Las tres últimas tecnologías son ZealCore, Teranode y Clairvoyante. ZealCore se dedica al desarrollo de herramientas de detección de errores en entornos complejos de software. Teranode trabaja con software para las investigaciones de biomedicina. Clairvoyante apuesta por el desarrollo de una nueva generación de pantallas LCD, que permitirán a los modelos actuales funcionar con menos corriente eléctrica. Fuente: http://www.diarioti.com/gate/n.php?id=8634 (INICIO) ¿Office de 64 bits en 2006? Microsoft está preparando una versión de 64 bits de su paquete ofimático Office, como relevo de Office 2003. El lanzamiento podría realizarse en 2006. Estos días, Microsoft está ocupada con la implantación y distribución de las versiones de 64 bits de Windows XP y Windows Server 2003. Según trascendidos, el gigante informático también trabaja con los preparativos de una versión de 64 bits de Office. Según la publicación CRN (Computer Reseller News), Microsoft tiene planeado presentar una versión de 64 bits de Office 12 para los procesadores AMD de 64 bits para “algún momento” después del lanzamiento de la versión de 32 bits, programada para 2006. Por ahora se desconocen las ventajas que tendrá la versión de 64 bits de Office, respecto de la versión actual. Lo cierto es que a la luz de las necesidades ofimáticas actuales, como correo electrónico, hojas de cálculo, procesador de palabras y presentaciones Powerpoint, resta por ver cual será la diferencia entre los 32 y los 64 bits. Con todo, los expertos coinciden en algunos cálculos complejos en Excel, como asimismo en determinadas aplicaciones para servidores, será una gran ventaja que hayan sido programadas para el procesamiento de datos de 64 bits. Fuente: http://www.diarioti.com/gate/n.php?id=8633 (INICIO) El formato Nero Digital se extiende a los equipos DVD Gracias al acuerdo entre las firmas Nero, MediaTek y ATEME, la mitad de los equipos DVD de salón podrán reproducir películas comprimidas con el estándar Nero Digital. Este nuevo acuerdo permitirá a los aficionados disfrutar sus películas en el televisor del salón. Hasta hace poco, los discos con música o películas comprimidas en el formato Nero Digital sólo se podían ver en el ordenador y con algunos reproductores DVD para la televisión. A partir de ahora, este nuevo sistema de compresión se extenderá a casi la mitad de los equipos CD y DVD del mercado. Gracias a esto los aficionados podrán insertar discos grabados con muchas horas de música y de vídeo. En concreto, un CD admite hasta 33 horas con canciones comprimidas en el sistema Nero Digital y un DVD admitiría más de 240 horas de música. En cuanto al cine comprimido con Nero Digital, en un CD cabe una película completa y alrededor de 10 en un solo disco DVD. Todo esto está disponible a partir de ahora para los que elijan un equipo de salón que emplee chips de MediaTek. Los chips de MediaTek, incluido el MT1389, se usan casi en la mitad de los lectores DVD de todo el mundo. MediaTek ofrece un amplio ramillete de procesadores para CD-ROM, DVD-ROM, CD-R/RW, DVD-/+RW y lectores DVD. Para empezar, se está integrando la compatibilidad con Nero Digital en los equipos CD y DVD que usen los chips MT1389 y MT1390 de MediaTek. Desarrollado por Nero y ATEME, el estándar Nero Digital propone la primera solución completa de audio y video en MPEG-4 pensado para el ocio doméstico y los equipos de electrónica de consumo. Fuente: http://www.diarioti.com/gate/n.php?id=8636 Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0605/noticias/noticias_060505-05.htm (INICIO) Microsoft quiere su propio PDF: Desarrolla un nuevo sistema de impresión y traslado de documentos La próxima edición de Windows incluirá un nuevo formato para imprimir y compartir documentos, basado en XLM. El nombre clave del formato es “Metro” y, según los especialistas, en determinadas circunstancias podría convertirse en una amenaza para las plataformas PostScript y PDF de Adobe. El nuevo sistema fue presentado por el mismo Bill Gates y toda la cúpula mayor de Microsoft en el marco de la Windows Hardware Engineering Conference (WinHEC) in Seattle, Estados Unidos. Aunque las autoridades de la compañía desestimaron que Metro esté destinado a reemplazar al formato PDF, las similitudes entre ambas tecnologías son evidentes. El formato Metro será gratuito y libre de derechos de propiedad intelectual, y podrá ser utilizado aunque no se disponga de un software cliente especial. En la demostración de Seattle, un archivo Metro fue abierto e impreso desde el navegador Internet Explorer. Según Microsoft, las impresoras y drivers que soporten Metro optimizarán tanto la velocidad como la calidad de impresión. La compañía afirma que el nuevo formato permitirá que las impresiones reflejen más fielmente la información que se ve en pantalla. El mismo Gates declaró que Metro permitirá imprimir archivos con un máximo nivel de calidad, pero con una mejora de velocidad de entre un 40% hasta un 70%. Al igual que PDF, Metro posee un sistema para “encapsular” los datos, de modo que no haya modificaciones de un archivo a pesar de múltiples traslados. Por otro lado, Microsoft planea agregarle a servicio de administración de derechos digitales a los documentos creados con Metro. Tal como lo publica el sitio Internet News, Metro incluirá una serie de interfases de programación, con el objeto de compatibilizar la nueva tecnología con otras aplicaciones. También poseerá un sistema para convertir impresiones en archivos y un “reader”, que estará disponible en Longhorn, Windows Server 2003 y Windows XP. La versión beta inicial de Longhorn, que saldrá a mediados de año, ya tendrá la tecnología Metro incorporada. Aunque la incorporación de Metro al nuevo Windows parezca una potencial amenaza para Adobe, muchos analistas concluyen tanto el sistema Postcript como el PDF están demasiado insertos en una larga cadena de producción industrial, como para que puedan ser reemplazados fácilmente. Para desarrollar Metro, Microsoft trabajo en conjunto con Global Graphics, una empresa rival de Adobe que se enfoca en software de impresión y administración de documentos. Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0205/noticias/noticias_020504-08.htm (INICIO) Alerta!! Virus Sober.V El nuevo virus, sigue la línea de sus antecesores, infectando el sistema y realizando un envío masivo a tus direcciones de correo. El nuevo gusano Sober.V, sigue infectando sistemas en cuestión de segundos, Panda y el Centro de Alerta Temprana sobre Virus, han desatado la alarma a escala mundial, cuando se empezaban a infectar las primeras máquinas. Sober.V utiliza la ingeniería social mandando emails en nombre de la FIFA, anunciando que el usuario ha ganado unas entradas para la copa del mundo de 2006. El mensaje solo se envía en alemán e inglés, y cuando abrimos el fichero adjunto, nos da un falso error de CRC del famoso descompresor Winzip. A partir de ese momento se copia al disco duro y empieza con la busqueda de direcciones de mail por el sistema. Con su propio motor SMTP solo depende de él mismo y de una conexión a internet para comenzar a mandar mensajes masivamente a todos tus contactos. Los ficheros que se copian a la carpeta Connection Wizard\Status son los siguientes: SMSS.EXE, SERVICES.EXE, CSRSS.EXE, PACKED1.SBR, PACKED2.SBR, PACKED3.SBR El virus también modifica el registro y una forma de saber si lo tenemos es mirando en la clave: HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run WinStart = %windir%\ Connection Wizard\ status\ services.exe Las empresas antivirus ya han puesto a disposición de los usuarios varias herramientas en sus webs únicamente para desinfectar el Sober.V Otros detalles técnicos es que está escrito en Visual Basic y ocupa 53544 bytes. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1655 Fuente: http://www.diarioti.com/gate/n.php?id=8629 (INICIO) Los hackers no sólo tienen como objetivo a Microsoft - estudio Los hackers centraron sus esfuerzos durante los primeros tres meses de 2005 en los software antivirus y los reproductores como el iTunes de Apple Computer, buscando nuevas formas de controlar los ordenadores de los usuarios, de acuerdo con un estudio. Mientras los piratas informáticos continúan dejando a la vista los errores del popular sistema operativo Windows de Microsoft, también se aprovechan de los fallos de los software diseñados por otras compañías. Al igual que la mayoría de los usuarios de Windows permiten las actualizaciones automáticas en cuanto a seguridad, los hackers intentaron tomar ventaja en otros programas de software que quizá no sean actualizados tan frecuentemente, dijo el presidente de la organización de ciberseguridad e investigación. "Los sistemas operativos han mejorado para encontrar y arreglar fallos y para actualizarse, por lo que ya no son un territorio fácil para los hackers", dijo el consejero delegado de SANS, Alan Paller. Los malignos hackers sacan provecho de las brechas en la seguridad para lograr los números de las tarjetas de crédito y otra información personal de los ordenadores de los usuarios. Más de 600 fallos en la seguridad en Internet han sido identificados en el 2005, dijo SANS. De ellos, 20 fueron considerados muy peligrosos debido a que deshabilitaban a un gran número de ordenadores conectados a Internet aunque los fabricantes de software crean rápidamente nuevos programas para cubrir estas deficiencias. Como siempre, los productos de Microsoft fueron el objetivo más popular. Los hackers encontraron la forma de hacerse con el control del ordenador de los usuarios a través del buscador de Internet de Microsoft, del reproductor de música y del software de mensajería instantánea. Pero los software de Oracle y Computer Associates International también están en la lista, junto con reproductores musicales como los iTunes de Apple, el RealPlayer de RealNetworks y el Winamp de Nullsoft. Los productos antivirus de Symantec, F-Secure, TrendMicro y McAfee también son vulnerables, lo que Paller considera bastante desalentador. "Debemos hacerlo mejor en nuestra industria - debemos ser un modelo para el resto", dijo. La lista completa se puede encontrar en http://www.sans.org/top20/Q1-2005update. Fuente: http://es.news.yahoo.com/050502/44/41dqw.html Fuente: http://www.diarioti.com/gate/n.php?id=8632 (INICIO) ¿Porque fallan los antivirus? Anton Zajac, CEO de la empresa de seguridad Eset, que tiene como producto estrella el antivirus NOD32, explica porque muchas empresas antivirus están fallando en detectar los últimos virus de correo electrónico. ¿Si hoy en día los productos antivirus son tan buenos, cómo es posible que existan tantos troyanos y virus por correo electrónico? ¿Cómo es posible que virus como el SoBig, Klez, Melissa y BugBear hayan infectado millones de computadoras causando un daño superior al de billones de dólares antes de que hayan sido controlados por las compañías de antivirus? Muchas de estas victimas tenían protección antivirus en su PC, pero en muchas de ellas, estos virus altamente dañinos ingresaron sin ser detectados. ¿Cómo es posible? ¿Los antivirus no están haciendo su trabajo? Cada nuevo virus es distribuido desde algun sitio, y una vez que entra al mundo de la Internet, rápidamente comienza a enviar copias de él mismo utilizando el directorio de correo electrónico del usuario infectado. La forma tradicional de proceder de muchas empresas antivirus es que cuando reciben una muestra de un nuevo virus, y su “firma” única debe ser analizada antes la su detección pueda ser desarrollada y distribuida a los suscriptores. Los mejores proveedores de antivirus son muy buenos para reaccionar rápidamente ante los nuevos virus. Pero, igualmente, las mejores compañías pueden tardar varias horas en analizar el nuevo virus, y es en esas precisas preciosas primeras horas cuando el virus hace el mayor daño a los usuarios. Afortunadamente, hay otra manera de detectar a los nuevos virus llamada análisis de heurística, el cual protege contra los virus desconocidos. Este análisis significa que el antivirus busque operaciones específicas dentro del código de un programa dentro de la PC que normalmente sean usadas por un virus, y no por programas de uso cotidiano. Los métodos de análisis heurísticos determinan la efectividad de este tipo de detección que tienen los programas antivirus. Dos diferentes variantes son generalmente utilizadas, con frecuencia combinados: El pasivo, que busca secuencias de código que generan secuencias digitales sospechosas; y el activo, el cual ejecuta al archivo dentro de una PC virtual creada por el programa antivirus dentro de la memoria de la computadora para observar que tareas realiza el archivo sospechoso. Por eso, la heurística de un antivirus puede identificar y detener al nuevo virus, sin la necesidad de la actualización de firmas y antes de que pueda causar algún daño. Además de emplear heurística, un buen antivirus debe trabajar constantemente en segundo plano. La velocidad de exploración del sistema es, por lo tanto, muy importante; el software entrante debe ser analizado en cuestión de fracciones de segundo, porque de lo contrario, el usuario se puede ser tentando a desactivar el antivirus por frustración. Tan critico como esto es la habilidad de evitar las falsas alarmas. Como saben aquellos que han intentado reparar su propio ordenador tras un ataque de virus, las ‘reparaciones’ pueden causar más daño que la propia infección. Un promedio alto de falsas alertas tienden a fastidiar al usuario, llevando al síndrome de ‘ahí viene el lobo’ por el cual terminen ignorando las verdaderas alertas. Finalmente, los mejores antivirus tienen que ser capaces de actualizarse a si mismos sin la necesidad de reiniciar el sistema. Reiniciar una computadora de escritorio puede ser tedioso; en cambio, reiniciar los servidores de Internet, los cuales deberían estar disponibles las 24 horas del día, es un gran dolor de cabeza para el mantenimiento. Virus Bulletin, la más respetada publicación dentro de la industria antivirus, conduce la evaluación independiente más importante de software de detección de virus en la red. Visitando el sitio web de Virus Bulletin, se pueden encontrar las compañías con sus respectivos productos y consultar si han aprobado constantemente la evaluación, lo cual significa que son los mejores protegiendo la computadora y la información de negocios de una empresa. Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/2604/noticias/noticias_260405-14.htm (INICIO) Un mal uso de herramientas de recuperación de datos deja a los discos duros inservibles El uso incorrecto de los programas comerciales de recuperación pone en peligro la integridad de los datos Recovery Labs, una compañía especializada en servicios de recuperación de datos advierte que la manipulación física de los dispositivos, o el uso indebido de programas de recuperación, puede imposibilitar la recuperación final de los datos de los discos duros. Según un informe elaborado por Recovery Labs, el 23% de los discos que llegan al laboratorio español ha sufrido algún tipo de manipulación. El 60% de estos dispositivos ha pasado sin éxito por un programa comercial de recuperación, y casi el 50% habían sido manipulados físicamente y abiertos antes de llegar a las instalaciones de Recovery Labs. El 82% de los casos en los que la información no se puede recuperar corresponde a estas manipulaciones indebidas. Para Miguel Ruiz, Director Técnico de Recovery Labs,” la proliferación en el mercado de herramientas y software de recuperación de datos, ha dado pie a que los usuarios manipulen sus dispositivos de almacenamiento sin ningún conocimiento de la avería, dificultando e incluso impidiendo la recuperación posterior. El manejo de estos dispositivos ha de ser realizado por manos expertas. La mayoría de los programas comerciales de recuperación sólo ofrecen soluciones a problemas muy concretos. Si los utilizamos incorrectamente podemos realizar otro tipo de operaciones que pueden resultar perjudiciales dificultando la posterior recuperación.” Para evitar la manipulación indebida, Recovery Labs ofrece diagnóstico gratuito de las averías de los dispositivos de almacenamiento. Además, Recovery Labs cuenta con la garantía de los principales fabricantes de hardware del mercado para la manipulación de los discos duros. En este sentido, si un equipo en garantía es manipulado por los profesionales de Recovery Labs el fabricante respeta el tiempo establecido en la garantía del producto. Como comenta Miriam López, Directora de Marketing y Comunicación de Recovery Labs, “ante una pérdida de información lo más importante es mantener la calma y no tratar de recuperar los datos con un programa, y mucho menos abrir los discos duros. Se tratan de dispositivos muy complejo y delicados, que sólo pueden ser abiertos por unos técnicos cualificados y en las condiciones específicas que proporcionan las salas limpias, como la que posee Recovery Labs en su Laboratorio”. Las instalaciones de Recovery Labs cuentan con un laboratorio de Recuperación de Datos Informáticos. Este laboratorio está provisto de una cámara limpia clase 100 que proporciona el acondicionamiento atmosférico imprescindible para poder operar con cualquier dispositivo de almacenamiento abierto, sin que las cargas estáticas o partículas puedan dañarlo. Fuente: http://www.noticiasdot.com/publicaciones/2005/0505/0605/noticias/noticias_060505-12.htm (INICIO) Lecciones aprendidas con Bagle/Beagle Un estudio analiza de forma detallada todo lo que la industria antivirus ha aprendido con el gusano Bagle/Beagle. Durante todo el año 2004 y principios de este año 2005, hemos asistido a una continua avalancha de variantes del gusano Bagle, que se propagaba a través de archivos adjuntos en mensajes de correo electrónico, enviados de forma masiva desde los sistemas infectados. Las diversas variantes de Bagle, conjuntamente con los otros gusanos con los que coincidió temporalmente, provocaron en los dos primeros meses de 2004 más actividad que la registrada durante todo el año 2003. En "Lessons from Virus Developers: The Beagle Worm History", estudio recientemente publicado en tres partes y disponible en Internet se realiza un completo análisis de la evolución histórica del gusano, desde las primeras variantes detectadas a finales de enero de 2004 hasta las últimas, identificadas en enero de 2005. El estudio presenta un análisis de las características más destacadas de las diversas variantes y la evolución en los mecanismos utilizados para su propagación y como poco a poco el gusano se iba haciendo más y más complejo, hasta el extremo de llegar a incorporar su propio servidor de nombres de dominio, la capacidad para desactivar y/o inhabilitar las medidas de seguridad instaladas en los sistemas infectados, la distribución en archivos cifrados con contraseña para saltarse los antivirus en el servidor de correo, etc... El objetivo de este trabajo no es tanto informar de las capacidades técnicas del gusano sino presentarlo como un ejemplo de la evolución histórica de un ejemplo paradigmático de malware. No se trata de un estudio técnico ni un análisis exhaustivo del funcionamiento del gusano; solo presenta la evolución histórica del mismo con la idea que conociendo esta información los administradores de seguridad podrán aplicar este conocimiento en la optimización de sus herramientas en vistas a futuros gusanos más o menos equivalentes. Fuente: http://www.hispasec.com/unaaldia/2383 Elaborado por Ascanio Álvarez Álvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA