Download IBM publica guía para migración de Windows a Linux
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana, 10 de enero del 2005 Año 3 No. 92 Alíanza en desarrollo de Internet a través de la red eléctrica Intel Centrino AMD Turion Hitachi planea presentar un disco duro de 500 gigabytes Samsung desarrolla el primer móvil que transforma voz en texto ¿Fin de la crisis punto.com? A Gates se le colgó dos veces seguidas Windows durante conferencia La ‘blogósfera’ sigue creciendo IBM publica guía para migración de Windows a Linux Virus, Balance del 2004: Symantec: Más de 100.000 virus fueron creados en 2004 McAfee Avert informó sobre las amenazas “top ten” de 2004 Trend Micro: Amenazas de seguridad informática que acecharán en 2005 Microsoft ofrece programa anti espías Alíanza en desarrollo de Internet a través de la red eléctrica Sony y Matsushita Electric Industrial han formado una sociedad con Mitsubishi Electric que promoverá un formato único para las comunicaciones a través de los enchufes de electricidad en los hogares, informaron hoy fuentes de la industria. El nuevo grupo, denominado provisionalmente CE-Powerline Communication Alliance, intentará que otros fabricantes mundiales de electrodomésticos y empresas de tecnologías de la información unifiquen formatos de cables para la red de comunicaciones que usará la red de electricidad dentro de las casas. La desregulación del uso de las redes domésticas de electricidad para comunicaciones ha sido retrasada en Japón debido a que la frecuencia propuesta coincide con la banda utilizada por las radios de barcos y aviones, y puede producir interferencias, según el diario económico Nihon Keizai. Las redes eliminarán la necesidad de doble cableado, uno para electricidad y otro para comunicaciones, y permitirá controlar por ejemplo aparatos de aire acondicionado o frigoríficos por medio de ordenadores. El nuevo sistema facilitará además el acceso a Internet en las zonas en las que es difícil el cableado de fibra óptica, aunque se prevé que las velocidades de comunicación no serán tan estables como las de ese sistema. (INICIO) Intel Centrino Se esperaban una serie de lanzamientos en el marco de la feria Consumer Electronics Show 2005 de Las Vegas, EEUU. Entre las novedades esperadas figura la próxima generación de la tecnología Centrino de Intel, conocida como Sonoma. Anand Chandrasekher, vicepresidente del Grupo de Plataformas Móviles de Intel, declaró a The Wall Street Journal que la compañía espera que los fabricantes de PCs anuncien desde el comienzo al menos 150 modelos portátiles basados en Sonoma. Para el lanzamiento de Centrino, la cantidad estuvo limitada a 33. Al contrario que la mayoría de los productos de Intel, Centrino no es un chip, sino un común denominador para lo que la compañía denomina “plataforma”. La plataforma consiste del procesador Pentium M, un adaptador inalámbrico para redes y el potente chipset Alviso. Con esto Intel espera conquistar nuevos mercados de las máquinas portátiles ligeras y pequeñas. Por ahora, Intel continúa dominando casi totalmente el mercado de los chips para máquinas portátiles de menos de 3 kilos, aunque AMD tiene planes de intensificar la competencia con Intel durante 2005. Según pronósticos de Curtain Analysis, la cuota del mercado de las máquinas portátiles ligeras aumentó en 2004 de 5% a 20%. (INICIO) AMD Turion Turion, es la marca de una nueva línea de procesadores para notebook más eficientes en cuanto al consumo energético que Advanced Micro Devices (AMD) sacará al mercado en la primera mitad de 2005. El nuevo microchip esta destinado a competir con la próxima generación de los procesadores Centrino de Intel, anunciaron los ejecutivos de dicha compañía en la Exhibición de Electrónica para el Consumo. Si bien la compañía no reveló especificaciones técnicas, AMD declaró que Turion será apropiada para los notebooks delgados y ligeros y que se optimizan para extender la potencia de las baterías. AMD vende principalmente chips para notebooks de alto rendimiento, que proporcionan poder de procesamiento como el de las desktop pero, que pueden gastar mucha energía y generar más calor. Los chips para notebooks de la compañía, Athlon 64, vienen con topes térmicos que oscilan entre 25 y 60 watts. En contraste, el Pentium M, que es el procesador que se encuentra en el corazón del paquete del chip Centrino, tiene un techo térmico de alrededor de 20 watts. El techo térmico mide la cantidad de calor que puede producir el procesador sin poner en peligro el rendimiento del notebook. Esencialmente, el chip permitirá a AMD competir de manera más efectiva en el lucrativo mercado de los notebooks. En los últimos años, Intel ha gozado de una participación más grande en el mercado de los notebooks que de las desktop, en parte debido al paquete del chip Cetrino. “El producto será comparable -desde el punto de vista del rendimiento y de la perspectiva de vida de la batería- con el Centrino”, comentó Bahr Mahony, gerente de mercado para el segmento portátil de AMD. Los notebooks que lleven el nuevo procesador saldrán a la misma vez que el chip, añadió. El nuevo procesador, cuyo nombre completo es AMD Turion 64 Mobile Technology, está dirigido a los portátiles más ligeros y de menor grosor, mientras que el procesador Mobile AMD Athlon 64 continuará utilizándose en los portátiles más clásicos, así como procesadores para notebooks económicos Sempron. En contraste con Intel, AMD no hará ni promoverá un paquete de chips que acompañen a Turion. Centrino es un paquete de chips que consiste en un procesador, el Pentium M, un chipset y un chipset inalámbrico. Terceras partes, como Broadcom, proporcionarán esos chips adicionales, anunció Mahony. (INICIO) Hitachi planea presentar un disco duro de 500 gigabytes Hitachi informó de que estaba buscando superar los límites de almacenamiento de datos con un disco del tamaño de un sello para dispositivos portátiles y que posee una capacidad muy superior a la de los discos que pueden almacenar hasta 100 películas. Hitachi, el segundo fabricante mundial de discos duros, está buscando impulsar su línea de discos de 3,5 pulgadas para almacenar gran cantidad de datos obtenidos de videos personales. En lugar de las 40 horas de video que puede almacenar un disco duro de 80 gigabytes, los nuevos discos pueden contener hasta 200 horas. "Esto es realmente una duración muy importante", dijo Bill Healy, director de marketing de Hitachi de productos de almacenamiento, en una entrevista en la que detalló los planes tecnológicos de la compañía. El nuevo disco estará disponible para los fabricantes durante el primer trimestre de este año. Hitachi fue la primera empresa en desarrollar un disco de 400 gigabytes. El fabricante japonés también dijo que planea ofertar la versión más pequeña de su Microdisco de una pulgada que ocupa un quinto menos de espacio, consume menos energía y pude contener 10.000 millones de bytes de datos. (INICIO) Samsung desarrolla el primer móvil que transforma voz en texto La empresa surcoreana Samsung Electronics anunció que lanzará al mercado dos nuevos modelos de teléfono móvil que permitirán al usuario enviar mensajes de texto usando la voz. Según la compañía, los dos modelos, el SGH-P207 y SPH-A800, que tienen previsto ponerse en venta para el próximo mes de febrero en EEUU, son los primeros en el mundo capaces de convertir palabras habladas en texto escrito. La empresa surcoreana indicó que espera ampliar este servicio del inglés al coreano y a otros idiomas. En 2004, Samsung Electronics, el tercer mayor fabricante de teléfonos móviles del mundo, logró un aumento de 55 por ciento respecto a 2003 en su venta de aparatos telefónicos en el mercado norteamericano hasta alcanzar los 17.000 millones de dólares. (INICIO) ¿Fin de la crisis punto.com? Ya no son tantas. Pero, aún hay muchas empresas de Internet cotizadas en Bolsa, algunas de ellas con negocios muy sólidos e interesantes. Y aunque ya no se puede hablar de burbuja, muchas de estas empresas continúan cotizando a precios muy altos. El eBay es uno de esos triunfadores en Internet, desde su fundación en 1995, la compañía de subastas en la red (que permite comprar y vender casi cualquier cosa en todo el mundo) no ha dejado de crecer. Hoy tiene más de 6.500 empleados en 29 países. Pese a ello, los expertos creen que la compañía comenzará a dar signos de cansancio, con crecimientos interanuales no tan espectaculares. El problema de eBay es que se convirtió en un refugio para muchos inversores durante la crisis y su cotización se disparó de 18 a más de 100 dólares. Yahoo! está teniendo últimamente un comportamiento excepcional. La compañía ha conseguido madurar su negocio, a través de la diversificación. Hoy es un proveedor integral de servicios de Internet. Aunque vive de la publicidad, casi la mitad de sus ingresos se generan a través de búsquedas patrocinadas. Pero quien desee invertir en Yahoo! deberá hacerlo sólo teniendo en cuenta sus positivas perspectivas de crecimiento futuro. Google es otro ejemplo de buen negocio a precio desorbitado. Fundado en 1998, Google inició su andadura con 25 millones de dólares y hoy vale casi 50.000 millones. Sus ingresos se han multiplicado por siete desde 1999. Habrá que estar atentos al volumen de negocio del cuarto trimestre. Si decepciona, la cotización podría sufrir un duro golpe. Sus acciones ya se han revalorizado más de un 100% en 2004. IAC/Interactive es una compañía mucho más desconocida, pero de un tamaño importante. Se trata de un conglomerado de comercio electrónico que incluye IAC Travel, otros negocios de servicios de Internet o canales de televisión. Hoy tiene 30 filiales y oficinas en más de 25 países. Frente a eBay, Yahoo! o Google, en IAC/Interactive el inversor sí puede encontrar una oportunidad por precio. Sus acciones, que caen este año más de un 19%, puede ser una opción interesante para el largo plazo. Amazon no lo está haciendo nada mal en cuanto a cifras de negocio en los últimos trimestres. Pese a ello, no consigue despertar este año en Bolsa (cae un 25%). En los últimos ejercicios, Amazon ha superado muchos obstáculos con varias estrategias, pero además de que los inversores están siendo muy exigentes con las previsiones, a Amazon le salen competidores por todos los frentes. Monster Worldwide es la matriz de Monster.com, la «web» de empleo líder en el mundo y número uno en páginas amarillas. Durante la última década, Monster ha crecido a base de adquisiciones (más de cien). Tras dos años decepcionantes en ingresos, en los últimos tres trimestres ha vuelto a la buena senda. Por precio, destaca la fuerte subida de las acciones desde agosto (un 55%). WebMD es una compañía de comercio electrónico para la industria sanitaria. Ofrece servicios para conectar médicos, hospitales, farmacias, aseguradoras y consumidores. Sus acciones han sufrido en los últimos años. Desde los más de cien dólares de 1999, hoy ronda los siete. (INICIO) A Gates se le colgó dos veces seguidas Windows durante conferencia Bochorno y vergüenza es lo que debió sentir el líder de la multinacional al colgarse su ordenador por dos veces durante su intervención en la inauguración oficial de CES 2005 (Consumer Electronics Show) Al millonario se le “colgó” una aplicación de su producto estrella, Windows, y minutos después lo mismo ocurrió con un video juego que lanzará su compañía en abril. El director de Microsoft pronunció un discurso mientras mostraba dos nuevos productos informáticos. El primer traspié fue con la demostración de la cámara fotográfica digital Nikon: Gates observó cómo su Windows Media Center se congelaba al intentar mostrar los atributos de la cámara. Minutos después, el problema fue con Fuerzo Moto Deporte, el nuevo juego de video, que también colgó la aplicación. En el discurso de inauguración de la cita, el presidente de Microsoft, aludió al desafío que representa la multiplicación de tecnologías digitales: "Predijimos que esta sería la década en la que lo digital sería lo ordinario. Pero está sucediendo aún más rápido de lo que esperábamos". La propuesta de Microsoft para resolver el problema del caos digital es su "Media Center", una plataforma de software que se conecta a la televisión en lugar de a un ordenador personal. Esta plataforma archivará de manera automática todos los materiales de entretenimiento digital de su propietario, de acuerdo con su contenido, y permitirá el acceso mediante un menú. Otros altos cargos del sector de la tecnología creen que Gates se está moviendo en la dirección adecuada. (INICIO) La ‘blogósfera’ sigue creciendo Si bien la palabra “blog” sigue siendo desconocida para una gran parte de los usuarios de Internet, un estudio indica que el 27% de los navegantes estadounidenses es lector de blogs. Según la institución The Pew Internet & American Life Project, la popularidad de los blogs creció de manera considerable durante 2004. Así, la cifra total de lectores de blogs en Estados Unidos habría alcanzado los 32 millones durante los últimos días del año. A través de encuestas telefónicas, el organismo constató que el porcentaje de lectores de blogs llegaba a 11% a mediados de 2003, a 17% en febrero de 2004, y para noviembre ya había alcanzado el 27% del total. Esto implica un crecimiento de 58% en menos de un año. Según la institución, el principal impulso para la popularización de los blogs fue la última campaña presidencial, en la que lo blogs políticos jugaron un rol importante. Por otro lado, el informe indica que el 7% de los 120 millones de adultos que usan habitualmente Internet en Estados Unidos crearon su propio blog o diario online. Este porcentaje representa unas 8 millones de personas. Otro de los fenómenos registrados es el crecimiento en el uso de tecnología RSS o de lectores XML para acceder al contenido de los blogs. La encuesta registró que el 5% de los usuarios usó un sistema de este tipo para seguir las actualizaciones en la información. Además, se observó un crecimiento de la interactividad. El 12% de los usuarios dejó comentarios o aportó nuevo material a los blogs existentes. A pesar el crecimiento de la “blogósfera”, el estudio dejó bien en claro que la mayoría de los internautas todavía desconoce la existencia de los blogs. El 62% de los internautas estadounidenses directamente desconoce el significado de la palabra “blog”. En cuanto a los perfiles de usuario, el estudio indica que los creadores de blogs son en su mayoría varones (un 58%), jóvenes (el 48% tiene menos de 30 años), el 70% son usuarios de banda ancha, son veteranos en el uso de Internet (el 82% está online desde hace más de 6 años) y poseen un alto grado de educación e ingresos. Aunque los usuarios que solamente leen blogs -pero no los crean- también tienden a ser jóvenes, varones, y veteranos de Internet, la encuesta muestra más diversidad en este grupo, con una mayor incidencia de mujeres, personas de más edad (30-49 años) y usuarios de dial-up. El estudio es fruto de dos encuestas telefónicas hechas en diversos puntos del territorio estadounidense por Pew Internet & American Life Project un organismo especializado en medir la incidencia de Internet en la vida cotidiana y que no posee fines de lucro. Fueron consultados 1861 usuarios. (INICIO) IBM publica guía para migración de Windows a Linux Como parte de su constante campaña pro-Linux, IBM ha publicado una nueva guía titulada “A Practical Planning and Implementation Guide for Migrating to Desktops Linux”. El libro está disponible para descarga directa en formato Adobe PDF desde el sitio de la compañía. Mientras gran parte de la información sobre procedimientos técnicos está disponible en Internet, el libro de IBM se concentra en orientar al lector respecto de importantes elecciones relacionadas con la planificación e implantación de un eventual proyecto de migración. El libro toma como punto de partida un entorno Windows, e intenta presentar una imagen integral de los desafíos técnicos y métodos necesarios para realizar una migración exitosa a un entorno Linux. Entre las áreas objeto de especial atención figuran las posibilidades de migrar a usuarios de Microsoft Office a productos equivalentes, basados en Linux. (INICIO) Virus, Balance del 2004: El escenario de la seguridad informática se vuelve cada vez más complejo El año pasado fue testigo de un constante avance en crímenes informáticos de todo tipo, proliferación de códigos maliciosos, e intentos de estafa a nivel masivo. En general, la plataforma Windows fue el principal blanco de los ataques. Un balance del 2004 arroja una complejización en el escenario de la seguridad informática, con alrededor de 100.000 virus recorriendo la web, y la aparición de tácticas cada vez más sofisticadas por parte de los hackers y “phishers”. Otro de los puntos críticos fue la multiplicación de las redes de computadoras “zombies” o bot nets, usadas por los atacantes para llevar a cabo sus crímenes informáticos. Según un informe de BBC news, el 2004 estuvo marcado por la aparición de hackers cada vez más jóvenes, que se hicieron conocidos por escribir los virus que más circularon. Dos de los tres virus más difundidos del año, Netsky y Sasser, fueron creados por una misma persona, Svan Jaschan, de tan solo 18 años. Otro de los fenómenos más observados en el año fue que el incentivo económico motivó más que nunca a los creadores de códigos maliciosos. Así, el “phising” fue una de las estrellas del año, con miles de casos denunciados. Por ejemplo, el portal Lycos Europa reportó un incremento de 500% en los falsos mails que supuestamente provenían de reconocidas instituciones bancarias. Instituciones como el Anti Phising Working Group afirman que los ataques de “phishing” crecieron a razón de 30% o más por mes. Esta práctica logró que miles de personas vieron cómo el saldo de sus cuentas bancarias se reducía a cero, o comprobaron que alguien estaba utilizando su identidad online para realizar estafas. De esta manera, algunos expertos creen que las técnicas tradicionales para esparcir los virus -como intentar que el usuario haga click en un attachment- podrían estar en retroceso. Fuentes de Symantec opinan que los hackers se concentrarán en estrategias más complejas y más difíciles de detectar. En cuanto a las PCs “zombies” utilizadas para esparcir virus y spam, las estadísticas de Symantec indican que su número creció desde 2.00 a más de 30.000 por día. Gracias a estas redes de “bots” el spam creció hasta convertirse en una verdadera pesadilla. Según las empresas especializadas, en determinadas circunstancias los mails legítimos quedaron eclipsados frente a un 70% de mails basura. Pero no todas son malas noticias. Según la empresa F-Secure, 2004 fue el año en que hubo más arrestos, capturas y sentencias relacionados con hackers y creadores de virus. Se arrestaron ocho programadores de virus, y algunos miembros del grupo de hackers 29A fueron sentenciados. (INICIO) Symantec: Más de 100.000 virus fueron creados en 2004 La producción virus y gusanos informáticos fue extremadamente alta en 2004 con más de 100.000 códigos malignos creados y distribuidos a escala mundial. “Entre los principales cambios registrados en 2004 figura la reducción de crackers juveniles que sólo buscan reconocimiento por haber creado virus de distribución rápida”, comentó Kevin Hogan, director de Security Response Group de Symantec, a BBC News. A juicio del experto, aunque los programadores juveniles continúan creando malware, 2004 se caracterizó por un fuerte aumento del uso delictivo de códigos malignos. “Los beneficios económicos llevaron a un uso delictivo de la tecnología”, observa Hogan. En 2004 aumentó especialmente el uso de los ataques de tipo phishing, que usan versiones falsas de bancos o entidades financieras con el fin de inducir a los usuarios a entregar información personal. Según BBC, Lycos Europa dio cuenta de un aumento de 500% en el e-mail de tipo phishing. A juicio de Hogan, el envío masivo de virus y gusanos por correo electrónico disminuirá en el mediano plazo debido a que el método en sí es poco eficaz. En tal sentido, Hogan estima que los desarrolladores de malware se interesan en grado cada vez mayor por el “secuestro” de PCs con el fin de usarlo en redes de “bots” o “zombies”, destinadas a distribuir spam o realizar masivos ataques de negación de servicio. Según las estadísticas de Symantec, la cantidad de máquinas secuestradas para redes de bots aumentó entre 20.000 y 30.000 diarias. (INICIO) McAfee Avert informó sobre las amenazas “top ten” de 2004 El informe indica que los bots, adware y vulnerabilidades afectaron mayoritariamente a empresas, mientras que los consumidores fueron invadidos por adware y otros códigos que aprovechan las vulnerabilidades. La compañía de seguridad informática McAfee anunció el 3 de enero las 10 principales amenazas maliciosas que McAfee AVERT ( Equipo de respuesta de emergencia antivirus y de vulnerabilidades de la compañía ), identificó como las más peligrosas durante el 2004 para usuarios empresariales y domésticos en todo el mundo. El laboratorio informó que los bots y los envíos masivos de correo electrónico siguieron siendo el método predominante mediante el cual los escritores de virus afectaban a las empresas, considerando que los exploits y el adware representaron más del 60% de las amenazas maliciosas rastreadas, afectando significativamente a usuarios de consumo y domésticos. Los más peligrosos : Los ataques con virus de computadora que obtienen una evaluación de riesgo medio o superior aumentaron significativamente en 2004, en comparación con 2003. McAfee AVERT evaluó 46 amenazas como de riesgo medio o superior, en comparación con el total de 20 amenazas que alcanzaron ese mismo nivel de riesgo en 2003. La mayoría de estos ataques se debieron a la guerra Netsky - Bagle que consumió la mayor parte del primer trimestre de 2004. En el primer semestre de 2004 se descubrieron a diario 50 nuevos virus de computadora (con diversas evaluaciones de riesgo). Y hacia fines del año, se agregó una forma de detección para 17.000 nuevas amenazas de malware. Los “top ten” : Las 10 principales amenazas en 2004 fueron del tipo: spyware/adware, virus transportados por correo electrónico y malware enviados por spam. A continuación, se enumeran en orden alfabético: • Adware-180 • Adware-Gator • Exploit-ByteVerify • Exploit-MhtRedir • JS/Noclose • W32/Bagle • W32/Mydoom • W32/Mydoom • W32/Sasser • W32/Sdbot (familia que incluye a sdbot, gaobot, polybot, spybot) El servicio en línea VirusScan de McAfee informó más de 2 millones de detecciones para diversos tipos de exploits que se encontraron en máquinas administradas por el programa. McAfee AVERT cree que este número aumentará, debido a que continúa el interés de los hackers por aprovechar sistemas de consumo que aún no tienen parches. Las vulnerabilidades descubiertas en 2004 ascendieron a más de 2.800, lo que representa una disminución del 25% con respecto a 2003. Aunque las compañías de seguridad se están volviendo expertas en reconocer y reparar estas vulnerabilidades, junto con los fabricantes que proporcionan con mayor rapidez actualizaciones de parches, los hackers se están volviendo más rápidos en producir exploits, haciendo esfuerzos por lanzar un gran ataque de día cero. Los bots siguen ascendiendo: Un “BOT” es un programa automatizado que responde a comandos de otra fuente (robot). Los investigadores de McAfee estiman que existen más de 7.000 bots en la actualidad. Están aumentando a un ritmo de aproximadamente 150 a 200 por semana. Algunos son menos invasores que otros. Sin embargo, McAfee ha notado una reciente tendencia hacia los bots que descargan adware en el sistema de un usuario. Estos programas también tienen la capacidad de propagarse rápidamente en el sistema comprometido. Como cualquier amenaza de seguridad en evolución, los escritores de estos programas intrusos continúan desarrollando nuevas variantes que se propagan en sistemas que no tienen protección proactiva contra desbordes de memoria intermedia. Se está haciendo indispensable una protección genérica proactiva. Las amenazas de spyware/adware se vuelven una creciente preocupación: El adware actual se categoriza con frecuencia como spyware de vigilancia, es decir, programas que se dejan caer en el sistema de un usuario y se instalan sin su conocimiento. Además, el spam codificado con capacidades de exploit para instalar spyware se ha vuelto un problema creciente entre los consumidores. En promedio, en cada máquina se puede encontrar por lo menos 13 componentes de adware. Los consumidores resultan más afectados por este tipo de amenazas y menos por aquellas enviadas por el correo electrónico, porque la mayoría de los consumidores utilizan Proveedores de servicio de Internet que examinan y limpian en forma proactiva los virus de e mail antes de entregarlos al consumidor. El phishing y el robo de identidad son una creciente preocupación: El phishing se volvió una importante preocupación en 2004 y amenazó a usuarios empresariales y de consumo en todo el mundo. No muestra señales de reducir el paso. Según el Grupo de trabajo antiphishing, una asociación industrial a la que McAfee se integró recientemente para ayudar en la lucha contra el robo de identidad y el fraude, en enero de 2004 se informaron 176 nuevos ataques únicos de phishing . En junio de 2004, ese número había escalado abruptamente a 1.422 ataques únicos de phishing informados y ahora ha subido a 1.518 durante el último mes informado de noviembre. Amenazas para el 2005 : En base a los informes, McAfee AVERT anticipó que el adware y el contenido no deseado, transmitidos a través del correo electrónico y de la Web, seguirán aumentando en 2005, con programas cada vez más complejos. Las amenazas se combinarán con contenidos como spam y phishing durante el transcurso del año. Se prevé que las tretas exitosas de phishing continuarán aumentando a lo largo de 2005 debido a una falta general de conocimiento por parte del consumidor. Además, se incrementará el número de exploits que atacan las vulnerabilidades, a medida que se vayan descubriendo. Estas evaluaciones se basan en las conclusiones de AVERT de que los programas actuales están evolucionando con rapidez y que en algún punto podrían reemplazar a los envíos masivos de correo electrónico, que han sido la amenaza dominante en los últimos seis años. Recomendaciones de AVERT : En un esfuerzo por responder a las anteriores amenazas y programas maliciosos, McAfee AVERT recomienda a empresas y consumidores mantenerse constantemente actualizados, instalar los últimos parches, emplear filtros de spam actualizados e implementar un enfoque a múltiples niveles para detectar y bloquear ataques. (INICIO) Trend Micro: Amenazas de seguridad informática que acecharán en 2005 Virus más sofisticados, programas espías y el molesto spam, además de las técnicas de pishing y de acceso a celulares, son algunos peligros de los que hay que estar alerta Usted navega campante por la red. Luego se desconecta y, al ingresar de nuevo, su página de inicio ya no está. En su lugar queda un desagradable sitio de búsqueda que es imposible cambiar desde el panel de control. Los problemas siguen y en su computador aparecen programas que se autoejecutan solos, la navegación se vuelve lenta, el equipo se reanuda y no puede acceder a ciertos servicios web. Si esta historia le resulta familiar probablemente se haya topado con alguno de los virus que el año pasado causaron estragos en las redes de empresas y en el hogar. Según el estudio Los Virus de 2004, dado a conocer esta semana por Trend Micro, se registró un total de 30 epidemias virus, lo que representa un total de infecciones que superan los 37 millones a nivel mundial. Encabezando la lista de los culpables se encuentran los virus del tipo gusano, lideradas por especimenes como Bagle, Netsky y Mydoom. A ellos, se suman las amenazas e inconvenientes causados por los programas espías que se instalan en el computador, los molestos spam y el nuevo fenómeno de estafas por Internet: el phishing. Según los expertos, se prevé que para 2005 la seguridad informática deberá continuar luchando contra estos virus, que se presentarán más evolucionados y con la capacidad de modificar su código instantáneamente al detectar la presencia de una solución antivirus tradicional. A esto se sumará la aparición de una nueva clase de virus, diseñado específicamente para atacar dispositivos móviles como teléfonos celulares y PDA´s. Gusanos de redes: La principal característica de los gusanos que veremos de ahora en adelante es su capacidad para expandirse a través de las redes sin la necesidad de que el usuario ejecute alguna acción, como abrir un archivo adjunto, anteriormente, estos gusanos necesitaban que el usuario ejecutara algún documento anexo, pero en el futuro se volverán cada vez más inteligentes. Hernán Armbrusper, director comercial de Trend Micro Latinoamérica, dice que esto es posible debido a que explotan las vulnerabilidades del sistema operativo Windows -una especie de hueco por el cual entra un virus-, "siendo capaces de contagiarse a través de un correo electrónico y visitando una página de internet. Así, por ejemplo, se propagan a través de la red de una empresa dejándola sin operación: no funciona el email, las impresoras, nada". Programas espías y spam: Otra de las amenazas que seguirá creciendo es la de los programas espía. El año pasado, Trend Micro documentó un total de 16.800 nuevos ejemplares del llamado malware, entre los que se incluyen los programas que espían el comportamiento del usuario (también llamados spyware). De ellos el 33% resultó ser del tipo troyano, pequeño código que se almacena en el computador pudiendo robar claves e información confidencial. Otra de las amenazas que seguirán causando molestias son los correos basura o spam. "Seis de cada 10 correos corresponden a spam", dice Norman Bennet, quien cree que pronto comenzarán a ser usados como vehículo de propagación para toda clase de virus y ya no sólo para enviar molestos mensajes no solicitados. El informe de Trend Micro coincide con el de Symantec y dice que el volumen de correo no deseado ha aumentado al grado de que representa el 60% del tráfico de mensajes en el año. Phishing y celulares: Este año el phishing podría terminar por consolidarse como el fenómeno del delito en internet. Se trata de piratas que usando técnicas de ingeniería social, convencen al usuario de proporcionar información confidencial como la clave del banco. Esto lo realizan vía email, spam, o mediante la clonación de sitios web donde el usuario, confiado, digita sus claves. Finalmente, en 2005 se comenzarán a ver con mayor frecuencia virus para celulares. En 2004 se presentó SYMBOS_CABIR.A, primer virus para teléfonos celulares que se propaga mediante el sistema operativo Symbian vía Bluetooth. Todavía no han causado gran daño, pero los hackers demostraron ser capaces de hacerlo y podrían llegar a tomar el control de los aparatos con estos virus. (INICIO) Microsoft ofrece programa anti espías Microsoft comenzó el jueves a ofrecer la descarga de un programa anti espías, Windows AntiSpyware, para los usuarios de Windows, en el que es su primer paso para divulgar su propio software de seguridad, lo que hizo caer a las compañías del sector en la bolsa. El nuevo software, que elimina programas que generan la aparición no deseada de avisos de publicidad y graba secretamente las actividades del usuario en su ordenador, está basado en un programa de Giant Company Software, firma adquirida por Microsoft el mes pasado por una cifra no revelada. Windows AntiSpyware fue lanzado en fase de prueba. El mayor fabricante mundial de software señaló también que comenzaría a ofrecer una herramienta la semana próxima para eliminar virus y otros programas maliciosos de los ordenadores. Ambos programas muestran el esfuerzo de la compañía con sede en Redmond (Washington) por ofrecer sus propios productos de seguridad. Microsoft está preparando también un servicio de suscripción para proveer actualizaciones periódicas para ambos programas. Las acciones de McAfee y Symantec, los dos mayores vendedores de software de seguridad, cayeron drásticamente tras conocerse la noticia. McAfee perdió un 5,4 por ciento, a 25,20 dólares en la bolsa de Nueva York, mientras que Symantec cayó un 6,8 por ciento, a 23,33 dólares en el mercado Nasdaq.. (INICIO) Elaborado por: Ascanio Álvarez Alvarez. Fuente: Internet. CIBE. Centro de Información Bancaria y Económica. Email: cibe@bc.gov.cu. WWW: http://www.bc.gov.cu. Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA