Download Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 18 de abril del 2005 Año 3 No. 106 #Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años más ´ #Intel lanza el doble núcleo #ENTREVISTA - Intel cree banda ancha en móviles empezará en 2006 #Científico estadounidense diseña un 'ojo biónico' para ciegos #MySQL toma nuevo impulso, es una seria amenaza para Oracle, IBM y Microsoft #Apple lanzará su nuevo sistema operativo Tiger el 29 de abril #Tribunal de San Francisco impide a Microsoft usar una nueva tecnología de red #Microsoft desvela mas detalles sobre Longhorn #Gusano Mytob: ya van 38 #Microsoft alerta sobre 5 nuevos fallos de seguridad en software #Fuerza bruta contra creatividad, los gusanos buscan el dinero #Se triplica el número de virus informáticos Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años más ´ El cofundador de Intel, Gordon Moore, estima que el actual ritmo de desarrollo de la industria de los microprocesadores podrá mantenerse inalterable durante los próximos 20 años. La ley de Moore continuará vigente durante los próximos 10-20 años, considera el hombre que dio origen al concepto, el cofundador de Intel, Gordon Moore, quien recientemente proporcionó una de sus poco frecuentes entrevistas en el marco del 40 aniversario de su ley. En un artículo publicado el 19 de abril de 1995 por la revista Electronics, Moore predijo que la cantidad de componentes de un semiconductor sería doblada cada 18 meses. En ese entonces, la compañía Fairchild, que era el mayor fabricante de semiconductores, había logrado doblar, de 30 a 60, la cantidad de componentes de su circuito integrado. El proceso había tomado 18 meses. Fue entonces que Gordon Moore predijo, acertadamente, que antes de 1975 sería posible incorporar 65 000 componentes en un chip. Cabe señalar que la Ley de Moore no especifica la velocidad del procesador, propiamente tal, aunque es lógico concluir que un mayor número de transistores implica necesariamente un mayor rendimiento del dispositivo. En el marco del cuadragésimo aniversario de su ley, Gordon Moore, actualmente de 76 años, pronosticó que la ley permanecerá vigente durante los próximos 10-20 años. Sin embargo, al mismo tiempo reconoce que la actual velocidad de desarrollo no podrá mantenerse indefinidamente. A juicio de Moore, el mayor problema radica en el consumo eléctrico de los procesadores de escritorios y a la generación de calor, que hace imposible para Intel aumentar la frecuencia de reloj. Moore no pudo indicar una posible solución al problema. Fuente: http://www.diarioti.com/gate/n.php?id=8516 (INICIO) Intel lanza el doble núcleo Intel toma la delantera en el mercado de procesadores x86 64-bit de doble núcleo Según fuentes de la compañía, el Intel Pentium Processor Extreme Edition 840, el primer procesador de doble núcleo, ha sido el primero en ofrecerse a los fabricantes de ordenadores. Los nuevos procesadores tienen una frecuencia de 3.2GHz, con soporte por el chipset 955X y oficialmente apodado "Glenwood". También está en preparación un chip de doble núcleo por separado para sistemas de sobremesa, el Pentium D, su llegada se espera para el verano. Uno de los primeros fabricantes en anunciar su compra de los nuevos procesadores ha sido Dell, y junto al anuncio de tal acontecimiento, ha añadido que los precios de su gama "Dimension" rondarán los 2300 Euros. Se espera que HP y Gateway se unan también. Cabe recordar, que uno de los motivos que ha propiciado la aparición de los procesadores con doble núcleo, ha sido los problemas que los fabricantes han encontrado al intentar aumentar las prestaciones (muchas veces basadas en la frecuencia) en un sólo nucleo. Tanto Intel como AMD han encontrado infinidad de problemas relacionados con la disipación de potencia y su consecuente generación de calor, conforme iban aumentando las frecuencias de trabajo de sus procesadores. AMD también está a punto de lanzar sus Opteron de doble núcleo (el 21 de Abril, concretamente). Y para fin de año su familia del Athlon de doble núcleo. Los Xeon "Paxville" y "Dempsey" saldrán a mercado en la segunda mitad del 2005. Pero tanto Intel como AMD esperan comenzar su producción masiva de procesadores de doble núcleo en 2006. Aprovechando el comentario sobre los Opteron, añadimos que AMD tiene previsto comenzar con la comercialización inicial de los procesadores de gama alta (serie 800, preparada para servidores con hasta 8 chips), y terminar con la serie 200 hacia el mes de Mayo. Comienza la batalla por la computación distribuida... Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1639 (INICIO) ENTREVISTA - Intel cree banda ancha en móviles empezará en 2006 La nueva tecnología inalámbrica de banda ancha WiMax está empezando a recibir la atención en serio de los operadores de telefonía fija y móvil, pero aún tardará varios años hasta que sea utilizada por un mercado masivo de consumidores, dijo el viernes Intel. Sean Maloney, presidente de la filial de móviles de Intel, dijo que se están realizando muchas pruebas, pero que el despliegue real de WiMax móvil no comenzará este año. "Probablemente veamos cosas a finales de 2006, probablemente veamos algunas (...) pruebas antes que eso", declaró durante una entrevista con Reuters. WiMax está considerada como el heredero de largo alcance de Wi-Fi, el popular estándar inalámbrico utilizado en cibercafés, domicilios y restaurantes. WiMax permite conexiones a Internet de banda ancha sobre varias millas o kilómetros, en la actualidad a lugares fijos pero a partir del año que viene a dispositivos móviles como portátiles o pequeños ordenadores. "La mayoría de la gente no tiene infraestructura (de banda ancha). Para la mayoría de la gente esta será la manera en que tendrán banda ancha", aseguró Maloney. El dirigente añadió que la mayoría de los operadores móviles están, hasta cierto punto, interesados en entrar en el campo de WiMax, en el que ya han comenzado a ofrecer conexiones los primeros proveedores de servicios. El servicio WiMax de la compañía holandesa Enertel ya está disponible en Rotterdam, Amsterdam, La Haya, Utrecht y Eindhoven. A finales de 2005 su red ofrecerá cobertura nacional en toda Holanda. Sorprendentemente, no son sólo los operadores de telefonía fija los que considera a WiMax como una manera de entrar en el negocio de los servicios móviles. Los operadores móviles la consideran como una red inalámbrica alternativa que descargarán a sus nuevas redes de 3G de los usuarios de mayor tráfico y reducirá los costes. Maloney espera que los fabricantes de terminales y los operadores empiecen a sacar muchos móviles que utilicen Wi-Fi durante los próximos 12 meses, pero los teléfonos con WiMax llegarán más tarde ya que los procesadores para móviles no están listos todavía. Fuente: http://es.news.yahoo.com/050415/44/40eja.html (INICIO) Científico estadounidense diseña un 'ojo biónico' para ciegos La creación del profesor Gislin Dagnelie, de la Universidad John Hopkins de Baltimore, funciona gracias a un chip que traduce la señal de una diminuta cámara de video a impulsos que el cerebro puede interpretar como imágenes. Un científico de Estados Unidos inventó un ojo biónico que permite 'ver' a los ciegos, según anunció el investigador en la Conferencia anual del Instituto Real nacional para Ciegos de Londres. El invento del profesor Gislin Dagnelie, de la Universidad John Hopkins de Baltimore (Estados Unidos), incluye un chip que se introduce detrás del ojo humano y que está conectado a una diminuta cámara de video puesta en los lentes de la persona. Las imágenes capturadas por la cámara son dirigidas al sofisticado sistema del microchip, que las traduce a impulsos que el cerebro puede interpretar como imágenes. En su ponencia, Dagnelie confirmó que los experimentos con humanos para su comercialización masiva comenzarán probablemente en un año. Aunque las imágenes producidas por el ojo biónico no son perfectas, son lo suficientemente claras y definidas para permitirle a una persona no vidente reconocer, por ejemplo, rostros y lugares. Ese hallazgo sin precedentes podrá beneficiar a pacientes con la causa más común de ceguera, degeneración macular, que afecta en Gran Bretaña a unas 500.000 personas. Esto ocurre cuando se produce un daño en el macular, la parte central de la retina donde la luz es enfocada y que permite transmitir señales nerviosas a la corteza cerebral central. El nuevo implante traspasa las células dañadas en la retina y estimula las restantes células viables. 'El implante retinal contiene electrodos pequeñísimos. Si se estimula un solo electrodo, la persona podrá ver un solo punto de luz', explicó Dagnelie, que aclaró que la versión final 'del dispositivo incluirá entre 50 y 100 para permitir una mejor imagen'. 'Esperamos que esto sea suficiente para que la persona pueda ver y por ejemplo, moverse en la ciudad, encontrar una puerta, una ventana y reconocer un rostro. El experto indicó también que aún 'queda algo de trabajo de investigación por realizar', para que el ojo biónico 'funcione a la perfección'. 'Poder ver rostros será algo impagable para alguien con problemas de ceguera', precisó. Por su parte, Anita Lifestone, portavoz del RNIB, afirmó: 'Este dispositivo es un método revolucionario tecnológico y tiene el potencial de cambiar la vida de miles de personas. Igual, tenemos que entender que esto podría suceder en un futuro'. Fuente: http://www.upseros.net/noticias.php?c=tecnologia&n=703 (INICIO) MySQL toma nuevo impulso, es una seria amenaza para Oracle, IBM y Microsoft Según varios analistas, la base de datos de código abierto MySQL puede convertirse en una serie competencia para gigantes como Oracle, IBM y hasta Microsoft. La última versión de esta plataforma libre incluye nuevas características -como sub-búsquedas y un nuevo formato binario- que fortalecen aún más su posición como una alternativa a las grandes empresas. Tal como lo publica el sitio News Factor, los analistas de la consultora META Group, no sólo opinan que la expansión de MySQL logrará aumentar los ingresos de la compañía, sino que puede provocar modificaciones de fondo en el mercado. Después de amplios debates sobre la conveniencia o no de las plataformas de código abierto, se puede ver como lenta y calladamente el software libre está penetrando en el entorno corporativo. Dentro de las aplicaciones de código abierto más exitosas se encuentra justamente MySQL, un sistema de bases de datos que se abrió camino gracias a su nivel competitivo y su accesibilidad. Entre los clientes de la compañía se cuentan nada menos que la NASA, Yahoo, Suzuki, Google y la Agencia Associated Press. Aunque la expansión de las bases de datos libres esté todavía muy lejos de desbancar a gigantes como Oracle, y sólo puedan tomar parte de ese mercado, muchos expertos coinciden en que la forma de hacer negocios de MySQL puede cambiar algunas reglas de la industria. Según el META Group, las grandes empresas Este modelo resulta muy atractivo para aquellas empresas que desean bajar costos, y seguramente deberá ser tomado en cuenta por los grandes proveedores de bases de datos en los próximos años. Actualmente, empresas como Oracle dependen absolutamente del esquema de ingresos basado en el pago de licencias. Pero obviamente si el mercado cambia, no les quedará otra opción que modificar sus estrategias. Otro de los aspectos en el que MySQL puede servir como referencia en el mercado, es en el ofrecer una base potente, fácil de usar y sin aditamentos complejos o extraños. Muchas de las grandes empresas tienen una política de ofrecer muchas funcionalidades a un precio alto, pero en general los clientes utilizan sólo las funciones principales. Según declaró el presidente de MySQL, Zack Urlock, a News Factor “el exceso de funcionalidades añade complejidad y baja la performance. Nuestro objetivo es lograr un 90% de operatividad, al 10% del costo de otras opciones, y creo que lo hemos conseguido.” (...) “Las bases de datos de código abierto como MySQL encajan cada vez más en las empresas, y seguramente esto va a impactar en otros players del mercado, sin importar que tan grandes sean”. Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/1404/noticias/noticias_140405-03.htm (INICIO) Apple lanzará su nuevo sistema operativo Tiger el 29 de abril Apple Computer anunció el martes que la última gran actualización de su sistema operativo Mac OS X, denominado Tigre, estará disponible el 29 de abril. El fabricante de los ordenadores Macintosh y los reproductores de música digital iPod habían avisado desde hace tiempo que Tiger estaría listo para la primera mitad del año. Se prevé que el actualizado sistema operativo, que funciona como el centro neurálgico controlando las funciones de todos los componentes del ordenador, aumente el interés por los ordenadores de Apple, ya fortalecidos por productos como el Mac Mini y el reproductor de música digital iPod. Tiger, que se venderá al precio de 129 dólares, incluyen nuevos componentes como el Spotlight - la función de búsqueda avanzada de Apple que rastrea en el disco duro del ordenador para encontrar documentos, correos electrónicos -, imágenes y música, de una manera parecida a las búsquedas de Google en Internet. El sistema operativo también tiene Dashboard, una colección de programas de Internet que ofrecen a los usuarios información instantánea sobre vuelos, horarios de películas, pronóstico del tiempo, precios de artículos y otra información. La próxima versión importante de los sistemas operativos de Microsoft, denominado Longhorn, ha sido retrasada varias veces y se ahora se prevé que esté lista para 2006. El sistema operativo Windows, de Microsoft, domina actualmente el mercado mundial. Apple dijo que venderá un "pack familiar" de la versión del software, a 199 dólares, que servirá para instalarlo en cinco ordenadores de una misma casa. Fuente: http://es.news.yahoo.com/050412/44/4074h.html (INICIO) Tribunal de San Francisco impide a Microsoft usar una nueva tecnología de red La multinacional había sido demandada por una firma que alegaba que la nueva prestación había sido desarrollada por ella y rehusada por Microsoft Ni el Service Pack 1 para Windows 2003, ni tampoco Longhorn dispondrán entre sus prestaciones una nueva característica anunciada y que llevaba por nombre "Chimney". Esta tecnología ofrece unas claras mejoras en el sistema de red en los sistemas operativos y estaba dentro de los planes de Microsoft incluirla en las futuras actualizaciones. Sin embargo, una firma californiano apreció que la tecnología era muy parecida a otra desarrollada por ella misma y que había sido ya ofrecida a Microsoft en 1998. Las negociaciones entre Alacritech y Microsoft se enfriaron y finalmente no hubo acuerdo entre ambas. Unos años después, en mayo del 2003, Microsoft mostró por primera vez una nueva tecnología que recibió el nombre de Chimney, Alacritech "mosqueada" indago sobre ella y descubrió que esta era muy similar a su producto aunque con algunas variantes. De nuevo se dirigió a Microsoft y le intento vender una licencia. No hubo acuerdo y en agosto del 2004 decidió demandarla por violación de patente Un juzgado de California ha otorgado la razón a Alacritech y ha prohibido a Microsoft " hacer, usar, ofrecer para venta, vender, importar o inducir a otras personas a usarlo" la tecnología denominada Chimney Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/1504/noticias/noticias_150405-18.htm Fuente: http://www.diarioti.com/gate/n.php?id=8513 (INICIO) Microsoft desvela mas detalles sobre Longhorn El nuevo sistema operativo de Windows será todavía más fácil de usar, mas seguro y costara mucho menos mantenerlo. La ultima fecha de salida del nuevo sistema operativo, bautizado con el nombre “Longhorn”, es Diciembre del 2006, las ultimas noticias acerca de este nuevo sistema operativo es que saldrá al mercado con una cifra de hasta siete versiones diferentes, efectivamente, siete versiones diferentes, así pues, las versiones serán, la primera, la llamada “Starter Edition”, que como su nombre indica, será exclusivo para todos aquellos usuarios que se inicien en el manejo del ordenador, la segunda recibirá el nombre de “Home”, la tercera “Premium/Media”, la cuarta “Professional”, la quinta, “Small Bussines”, la sexta, “Mobility/Tablet PC y por ultimo; la séptima, llamada “Ber”, esta ultima edición, va a ser una unión de todas las versiones que hemos mencionado, es decir; de las seis anteriores. No nos debemos de olvidar tampoco de los procesadores de 64 Bits, que estos también tendrán su versión de Longhorn en 64 Bits, tanto para los AMD 64 como para los Opteron de Intel, pudiendo trabajar tanto con aplicaciones de 32 como de 64 Bits. Windows Longhorn va a ser el nuevo sucesor de Windows XP, será mucho mas seguro según afirman, ya que permitirá un control total a la hora de navegar por Internet, una vez que arranquemos el Explorer, entraremos en una espacio totalmente seguro, sin que afecte para nada la resto del sistema dándose así una especie de independencia, afirman que su deseo es de hacerlo lo mas invulnerable posible. También incorporara el nuevo sistema de ficheros bautizado como WinFS, que gracias a el, encontrar información en tu ordenador será muy fácil, ofreciendo diversas maneras de poder encontrar el archivo, documento, imagen que queramos encontrar, en el Explorer se ha añadido un sitio en el cual podremos buscar desde el navegador esos archivos, en cuanto a las imágenes estas no se mostraran mediante iconos como en el actual XP, sino que a través de pequeñas pre-visualizaciones de esas imágenes. Longhorn estará preparado para el nuevo protocolo de IP (Internet Protocol), llamado Ipv6, que preemitirá mas direcciones de IP. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1640 (INICIO) Gusano Mytob: ya van 38 PandaLabs anuncia que el gusano Mytob ya posee 38 variantes, y está tomando fuerza La familia de gusanos 'Mytob' es muy similar al gusano Mydoom, lo cual indica que se ha empleado código de éste último en los primeros. Se continúan detectando nuevas variantes casi a diario, 22 de ellos han aparecido durante el mes de abril y no se descarta que surgan más todavía. Todas las variantes de Mytob conservan una serie de puntos en común, como es la apertura de puertas traseras en los sistemas infectados. Por ello, es muy posible que el objetivo principal de los autores de estos gusanos sea la creación de redes de ordenadores que pueden ser controlados de forma remota. De esta manera, pueden llevarse a cabo otras acciones maliciosas, como envío de spam, ataques contra otras máquinas, o robo de datos confidenciales para la realización de estafas. Ante la alta probabilidad de un encuentro con cualquiera de los gusanos Mytob, Panda Software recomienda extremar las precauciones y mantener actualizado el antivirus. Los ordenadores que disponen de las Tecnologías TruPreventTM han estado protegidos previamente, ya que han sido capaces de detectar y bloquear a todos los gusanos Mytob sin necesidad de conocerlos con anterioridad. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1638 (INICIO) Microsoft alerta sobre 5 nuevos fallos de seguridad en software Microsoft alertó el martes acerca de cinco nuevos fallos de seguridad "graves" en su programas Windows, Internet Explorer, Word y Messenger que pudieran permitir a los intrusos cibernéticos tomar el control de un ordenador personal. El mayor fabricante de software del mundo puso a disposición de sus clientes parches de software para reparar los problemas como parte de su boletín mensual de seguridad, que incluyó otras tres alertas de seguridad, con la calificación "importante", el segundo nivel en la escala. Expertos de seguridad informática instaron a los usuarios a descargar e instalar los parches, disponibles en www.microsoft.com/security. "Con algo que es calificado de grave se corre el riesgo de que alguien pueda controlar la máquina totalmente", dijo Michael Sutton, director de iDEFENSE Labs, la compañía de seguridad en computadoras que trabajó con Microsoft para descubrir tres de los nuevos fallos. Además de las vulnerabilidades que afectan a Windows, Internet Explorer, Word y Messenger, Microsoft también emitió una advertencia sobre un fallo que afecta a su software Exchange Server, usado en ordenadores conectados en red para manejar y albergar tráfico de correo electrónico. Los ciberintrusos podrían explotar los fallos para tomar el control de un ordenador, permitiéndoles robar o borrar información y también usar computadoras infectadas como una base para lanzar más ataques. Microsoft ha estado trabajando durante los últimos tres años para mejorar la seguridad y fiabilidad de su software bajo su iniciativa Trustworthy Computing.. Fuente: http://es.news.yahoo.com/050413/44/407xc.html (INICIO) Fuerza bruta contra creatividad, los gusanos buscan el dinero En los últimos días estamos asistiendo a un goteo constante de nuevas variantes del gusano Mytob. La estrategia de su creador o creadores, a falta de nuevas ideas en la propagación de gusanos, parece ser distribuir muchas variantes con pequeñas modificaciones para intentar evitar a los antivirus durante las primeras horas, mientras que se desarrolla la pertinente firma, y afectar al máximo número de usuarios. Pese al bombardeo continuo, hay días que hemos contado hasta 5 nuevas variantes, la propagación hasta el momento es discreta, no protagonizando ningún pico especialmente relevante de infecciones. No obstante está por ver si esta estrategia está dando realmente sus frutos y si, sin necesidad de una propagación relámpago, poco a poco está logrando un parque importante de sistemas infectados. Las motivaciones por las que se crea un gusano pueden ser de lo más variadas, pero en este caso apunta a que el interés se centra en controlar el mayor número de sistemas de forma remota, probablemente para realizar ataques distribuidos, desde envío de spam, hasta una denegación de servicios, pasando por el robo de credenciales de acceso a sistemas bancarios. Y es que en los últimos tiempos se ha perdido el "romanticismo" en la creación de virus y gusanos, si es que alguna vez pudo describirse en esos términos, especialmente cuando, en el mejor de los casos, terminan causando auténticos quebraderos de cabeza, sin contar destrozos mayores. Hoy día, hemos pasado de los experimentos de estudiantes a la mafia organizada, a auténticos profesionales del malware que, por encima de todo, buscan un rendimiento económico. En un primer momento pudiera parecer que esta profesionalización, con mayores recursos a sus espaldas, se traduciría en unos especímenes más sofisticados. Sin embargo podemos observar que más bien es al contrario, se ha pasado de la creatividad a la fuerza bruta. Cada vez hay más proliferación de malware, pero se ha perdido en "calidad" técnica. Mientras para los creadores de virus de la vieja escuela parte de la motivación venía dada por inventar y experimentar con nuevas técnicas, hoy día la mayoría lo que busca son resultados cuantitativos. Y todo parece indicar que resulta más rentable en esos términos dedicarse a modificar continuamente el código del mismo gusano más que a buscar nuevos enfoques que tal vez no tengan una rentabilidad directa en número de infecciones. En el caso de la avalancha actual de variantes de Mytob, por ejemplo, podemos ver como se utiliza la típica estrategia del envío del archivo infectado adjunto por e-mail junto a otras técnicas bien conocidas, como es aprovechar la vulnerabilidad LSSAS que Microsoft parcheó el año pasado, la misma que explotó el famoso gusano Sasser. Y con esa estrategia bien conocida y para las que existen formas básicas de prevención, ¿logran infectar sistemas?. Afirmativo. Internet es enorme, y si bien mucha gente, como nuestros lectores, cumplen unas normas básicas de seguridad que les permite prevenir este tipo de gusanos, existe un gran número de sistemas y usuarios sin protección alguna, a los que un gusano de e-mail les debe sonar a algo parecido a un insecto. Es para este parque de máquinas y usuarios desprotegidos para los que se desarrolla este tipo de gusanos y otro tipo de malware que a nosotros nos molesta más por el spam que pueden llegar a generar que por el peligro de infectarnos. Es tal la lucha de los creadores de este tipo de malware por controlar ese parque de máquinas desprotegidas que es habitual ver guerras entre ellos, por ejemplo que una determinada familia de gusanos desactive a otros gusanos en la competición por hacerse con los sistemas más débiles. En definitiva, tal y como están las cosas, no nos queda más remedio que sufrir la avalancha cotidiana de nuevas variantes y versiones con las mismas técnicas más o menos reconocidas. No obstante, nunca debemos bajar la guardia, cada cierto tiempo, al menos ha sido así durante los últimos años, siempre ha surgido algún nuevo espécimen especialmente virulento, y últimamente las aguas están muy calmadas... Fuente: http://www.hispasec.com/unaaldia/2362 (INICIO) Se triplica el número de virus informáticos Trend Micro informó que el número de nuevos códigos maliciosos en el primer trimestre de 2005 aumentó 200 por ciento en comparación con el trimestre anterior, así como 300 por ciento respecto al mismo periodo de 2004. De acuerdo con su reporte trimestral del año en curso, la firma de soluciones antivirus señala que las muestras de nuevos programas maliciosos durante el periodo de referencia rebasan los siete mil códigos. En los últimos cinco trimestres, el conteo se elevó de los dos mil 695 en el primer trimestre de 2004 a seis mil 500 en el tercero. Luego, esa cifra se redujo a tres mil 990 en el último trimestre de 2004, para enseguida alcanzar la cifra récord de siete mil 598 este trimestre, lo que representa una tendencia al crecimiento paulatino. Advierte que este aumento de virus informáticos está acompañado de nuevas técnicas que utilizan los hackers para realizar ataques más eficientes, tal es el caso de los códigos maliciosos que trabajan en colaboración, software anti Microsoft y amenazas para celulares. En ese sentido, el texto señala que en un ataque de gusanos en colaboración, el primero podría no ser particularmente destructivo, pero los virus secundarios pueden meterse en los sistemas para conducir ataques remotos. De enero a marzo, las más recientes versiones de BAGLE y dos más de gusanos para el MSN Messenger adoptaron este patrón de doble ataque, lo cual ocasionó numerosas infecciones. El mensajero de MSN, con sus millones de usuarios, fue el objetivo de tres gusanos este trimestre; WORM_BROPIA.F y WORM_FATSO.A usan archivos con nombres atractivos para engañar a los usuarios y lograr que activen los programas maliciosos, en tanto que KELVIR envía mensajes con una liga, según el documento. Añade que tanto BROPIA como KELVIR adoptaron técnicas de colaboración al viajar asociados a sendos gusanos robots para infectar sistemas. En otras palabras, aunque los gusanos para mensajería no representaban una amenaza en si mismos, los gusanos asociados son destructivos para los sistemas. En lo que se refiere a software anti Microsoft, Trend Micro resalta que éste es uno de los nuevos objetivos de los hackers, pues en el primer trimestre los partidiarios del spyware han iniciado un ataque contra Microsoft. Asimismo, el documento resalta que las nuevas funciones de los celulares aumentan las amenazas, pues de enero a marzo pasado un total de diez nuevos códigos maliciosos han atacado estos teléfonos, incluidos los cuatro aparecidos sólo en marzo. Lo anterior, añade, indica no sólo un incremento en este tipo de programas, sino una mejora de sus técnicas. De acuerdo con el patrón de evolución de los virus, estos nuevos tipos de malware se convertirán en el modelo de otros hackers quienes los modifarán y fortalecerán. Las múltiples funciones de los nuevos teléfonos han dado a los programas maliciosos más canales de diseminación, como en el caso de SYMBOS_CONWAR.B, que utiliza mensajes multimedia (MMS) para propagarse, aprovechando que estos mensajes pueden enviar datos como fotos, textos y sonido. Finalmente, Trend Micro advierte sobre la amenaza que representan los troyanos en transacciones por Internet, luego de haber detectado dos mil 997 ejemplares en el primer trimestre de 2005. Fuente: http://www.upseros.net/noticias.php?c=seguridad&n=575 (INICIO) Elaborado por Ascanio Álvarez Álvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA