Download Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años

Document related concepts
no text concepts found
Transcript
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 18 de abril del 2005 Año 3 No. 106












#Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años más ´
#Intel lanza el doble núcleo
#ENTREVISTA - Intel cree banda ancha en móviles empezará en 2006
#Científico estadounidense diseña un 'ojo biónico' para ciegos
#MySQL toma nuevo impulso, es una seria amenaza para Oracle, IBM y
Microsoft
#Apple lanzará su nuevo sistema operativo Tiger el 29 de abril
#Tribunal de San Francisco impide a Microsoft usar una nueva tecnología de
red
#Microsoft desvela mas detalles sobre Longhorn
#Gusano Mytob: ya van 38
#Microsoft alerta sobre 5 nuevos fallos de seguridad en software
#Fuerza bruta contra creatividad, los gusanos buscan el dinero
#Se triplica el número de virus informáticos
Gordon Moore: ´La Ley de Moore se mantendrá vigente por 20 años más ´
El cofundador de Intel, Gordon Moore, estima que el actual ritmo de
desarrollo de la industria de los microprocesadores podrá mantenerse
inalterable durante los próximos 20 años.
La ley de Moore continuará vigente durante los próximos 10-20 años,
considera el hombre que dio origen al concepto, el cofundador de Intel,
Gordon Moore, quien recientemente proporcionó una de sus poco
frecuentes entrevistas en el marco del 40 aniversario de su ley.
En un artículo publicado el 19 de abril de 1995 por la revista Electronics, Moore predijo
que la cantidad de componentes de un semiconductor sería doblada cada 18 meses.
En ese entonces, la compañía Fairchild, que era el mayor fabricante de semiconductores,
había logrado doblar, de 30 a 60, la cantidad de componentes de su circuito integrado. El
proceso había tomado 18 meses.
Fue entonces que Gordon Moore predijo, acertadamente, que antes de 1975 sería posible
incorporar 65 000 componentes en un chip. Cabe señalar que la Ley de Moore no
especifica la velocidad del procesador, propiamente tal, aunque es lógico concluir que un
mayor número de transistores implica necesariamente un mayor rendimiento del
dispositivo.
En el marco del cuadragésimo aniversario de su ley, Gordon Moore, actualmente de 76
años, pronosticó que la ley permanecerá vigente durante los próximos 10-20 años. Sin
embargo, al mismo tiempo reconoce que la actual velocidad de desarrollo no podrá
mantenerse indefinidamente.
A juicio de Moore, el mayor problema radica en el consumo eléctrico de los procesadores
de escritorios y a la generación de calor, que hace imposible para Intel aumentar la
frecuencia de reloj. Moore no pudo indicar una posible solución al problema.
Fuente: http://www.diarioti.com/gate/n.php?id=8516
(INICIO)
Intel lanza el doble núcleo
Intel toma la delantera en el mercado de procesadores x86 64-bit de doble
núcleo
Según fuentes de la compañía, el Intel Pentium Processor Extreme Edition
840, el primer procesador de doble núcleo, ha sido el primero en ofrecerse a los
fabricantes de ordenadores.
Los nuevos procesadores tienen una frecuencia de 3.2GHz, con soporte por el chipset
955X y oficialmente apodado "Glenwood". También está en preparación un chip de doble
núcleo por separado para sistemas de sobremesa, el Pentium D, su llegada se espera para
el verano.
Uno de los primeros fabricantes en anunciar su compra de los nuevos procesadores ha
sido Dell, y junto al anuncio de tal acontecimiento, ha añadido que los precios de su gama
"Dimension" rondarán los 2300 Euros. Se espera que HP y Gateway se unan también.
Cabe recordar, que uno de los motivos que ha propiciado la aparición de los procesadores
con doble núcleo, ha sido los problemas que los fabricantes han encontrado al intentar
aumentar las prestaciones (muchas veces basadas en la frecuencia) en un sólo nucleo.
Tanto Intel como AMD han encontrado infinidad de problemas relacionados con la
disipación de potencia y su consecuente generación de calor, conforme iban aumentando
las frecuencias de trabajo de sus procesadores.
AMD también está a punto de lanzar sus Opteron de doble núcleo (el 21 de Abril,
concretamente). Y para fin de año su familia del Athlon de doble núcleo.
Los Xeon "Paxville" y "Dempsey" saldrán a mercado en la segunda mitad del 2005. Pero
tanto Intel como AMD esperan comenzar su producción masiva de procesadores de doble
núcleo en 2006.
Aprovechando el comentario sobre los Opteron, añadimos que AMD tiene previsto
comenzar con la comercialización inicial de los procesadores de gama alta (serie 800,
preparada para servidores con hasta 8 chips), y terminar con la serie 200 hacia el mes de
Mayo.
Comienza la batalla por la computación distribuida...
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1639
(INICIO)
ENTREVISTA - Intel cree banda ancha en móviles empezará en 2006
La nueva tecnología inalámbrica de banda ancha WiMax está
empezando a recibir la atención en serio de los operadores de telefonía
fija y móvil, pero aún tardará varios años hasta que sea utilizada por
un mercado masivo de consumidores, dijo el viernes Intel.
Sean Maloney, presidente de la filial de móviles de Intel, dijo que se están realizando
muchas pruebas, pero que el despliegue real de WiMax móvil no comenzará este año.
"Probablemente veamos cosas a finales de 2006, probablemente veamos algunas (...)
pruebas antes que eso", declaró durante una entrevista con Reuters.
WiMax está considerada como el heredero de largo alcance de Wi-Fi, el popular estándar
inalámbrico utilizado en cibercafés, domicilios y restaurantes. WiMax permite
conexiones a Internet de banda ancha sobre varias millas o kilómetros, en la actualidad a
lugares fijos pero a partir del año que viene a dispositivos móviles como portátiles o
pequeños ordenadores.
"La mayoría de la gente no tiene infraestructura (de banda ancha). Para la mayoría de la
gente esta será la manera en que tendrán banda ancha", aseguró Maloney.
El dirigente añadió que la mayoría de los operadores móviles están, hasta cierto punto,
interesados en entrar en el campo de WiMax, en el que ya han comenzado a ofrecer
conexiones los primeros proveedores de servicios.
El servicio WiMax de la compañía holandesa Enertel ya está disponible en Rotterdam,
Amsterdam, La Haya, Utrecht y Eindhoven. A finales de 2005 su red ofrecerá cobertura
nacional en toda Holanda.
Sorprendentemente, no son sólo los operadores de telefonía fija los que considera a
WiMax como una manera de entrar en el negocio de los servicios móviles. Los
operadores móviles la consideran como una red inalámbrica alternativa que descargarán a
sus nuevas redes de 3G de los usuarios de mayor tráfico y reducirá los costes.
Maloney espera que los fabricantes de terminales y los operadores empiecen a sacar
muchos móviles que utilicen Wi-Fi durante los próximos 12 meses, pero los teléfonos
con WiMax llegarán más tarde ya que los procesadores para móviles no están listos
todavía.
Fuente: http://es.news.yahoo.com/050415/44/40eja.html
(INICIO)
Científico estadounidense diseña un 'ojo biónico' para ciegos
La creación del profesor Gislin Dagnelie, de la Universidad John Hopkins
de Baltimore, funciona gracias a un chip que traduce la señal de una
diminuta cámara de video a impulsos que el cerebro puede interpretar
como imágenes.
Un científico de Estados Unidos inventó un ojo biónico que permite 'ver' a
los ciegos, según anunció el investigador en la Conferencia anual del Instituto Real
nacional para Ciegos de Londres.
El invento del profesor Gislin Dagnelie, de la Universidad John Hopkins de Baltimore
(Estados Unidos), incluye un chip que se introduce detrás del ojo humano y que está
conectado a una diminuta cámara de video puesta en los lentes de la persona.
Las imágenes capturadas por la cámara son dirigidas al sofisticado sistema del microchip,
que las traduce a impulsos que el cerebro puede interpretar como imágenes.
En su ponencia, Dagnelie confirmó que los experimentos con humanos para su
comercialización masiva comenzarán probablemente en un año.
Aunque las imágenes producidas por el ojo biónico no son perfectas, son lo
suficientemente claras y definidas para permitirle a una persona no vidente reconocer, por
ejemplo, rostros y lugares.
Ese hallazgo sin precedentes podrá beneficiar a pacientes con la causa más común de
ceguera, degeneración macular, que afecta en Gran Bretaña a unas 500.000 personas.
Esto ocurre cuando se produce un daño en el macular, la parte central de la retina donde
la luz es enfocada y que permite transmitir señales nerviosas a la corteza cerebral central.
El nuevo implante traspasa las células dañadas en la retina y estimula las restantes células
viables.
'El implante retinal contiene electrodos pequeñísimos. Si se estimula un solo electrodo, la
persona podrá ver un solo punto de luz', explicó Dagnelie, que aclaró que la versión final
'del dispositivo incluirá entre 50 y 100 para permitir una mejor imagen'.
'Esperamos que esto sea suficiente para que la persona pueda ver y por ejemplo, moverse
en la ciudad, encontrar una puerta, una ventana y reconocer un rostro.
El experto indicó también que aún 'queda algo de trabajo de investigación por realizar',
para que el ojo biónico 'funcione a la perfección'. 'Poder ver rostros será algo impagable
para alguien con problemas de ceguera', precisó.
Por su parte, Anita Lifestone, portavoz del RNIB, afirmó: 'Este dispositivo es un método
revolucionario tecnológico y tiene el potencial de cambiar la vida de miles de personas.
Igual, tenemos que entender que esto podría suceder en un futuro'.
Fuente: http://www.upseros.net/noticias.php?c=tecnologia&n=703
(INICIO)
MySQL toma nuevo impulso, es una seria amenaza para Oracle, IBM y Microsoft
Según varios analistas, la base de datos de código abierto MySQL puede
convertirse en una serie competencia para gigantes como Oracle, IBM y
hasta Microsoft. La última versión de esta plataforma libre incluye nuevas
características -como sub-búsquedas y un nuevo formato binario- que
fortalecen aún más su posición como una alternativa a las grandes empresas.
Tal como lo publica el sitio News Factor, los analistas de la consultora META Group, no
sólo opinan que la expansión de MySQL logrará aumentar los ingresos de la compañía,
sino que puede provocar modificaciones de fondo en el mercado. Después de amplios
debates sobre la conveniencia o no de las plataformas de código abierto, se puede ver
como lenta y calladamente el software libre está penetrando en el entorno corporativo.
Dentro de las aplicaciones de código abierto más exitosas se encuentra justamente
MySQL, un sistema de bases de datos que se abrió camino gracias a su nivel competitivo
y su accesibilidad. Entre los clientes de la compañía se cuentan nada menos que la
NASA, Yahoo, Suzuki, Google y la Agencia Associated Press.
Aunque la expansión de las bases de datos libres esté todavía muy lejos de desbancar a
gigantes como Oracle, y sólo puedan tomar parte de ese mercado, muchos expertos
coinciden en que la forma de hacer negocios de MySQL puede cambiar algunas reglas de
la industria.
Según el META Group, las grandes empresas Este modelo resulta muy atractivo para
aquellas empresas que desean bajar costos, y seguramente deberá ser tomado en cuenta
por los grandes proveedores de bases de datos en los próximos años. Actualmente,
empresas como Oracle dependen absolutamente del esquema de ingresos basado en el
pago de licencias. Pero obviamente si el mercado cambia, no les quedará otra opción que
modificar sus estrategias.
Otro de los aspectos en el que MySQL puede servir como referencia en el mercado, es en
el ofrecer una base potente, fácil de usar y sin aditamentos complejos o extraños. Muchas
de las grandes empresas tienen una política de ofrecer muchas funcionalidades a un
precio alto, pero en general los clientes utilizan sólo las funciones principales.
Según declaró el presidente de MySQL, Zack Urlock, a News Factor “el exceso de
funcionalidades añade complejidad y baja la performance. Nuestro objetivo es lograr un
90% de operatividad, al 10% del costo de otras opciones, y creo que lo hemos
conseguido.” (...) “Las bases de datos de código abierto como MySQL encajan cada vez
más en las empresas, y seguramente esto va a impactar en otros players del mercado, sin
importar que tan grandes sean”.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/1404/noticias/noticias_140405-03.htm
(INICIO)
Apple lanzará su nuevo sistema operativo Tiger el 29 de abril
Apple Computer anunció el martes que la última gran actualización de su
sistema operativo Mac OS X, denominado Tigre, estará disponible el 29 de
abril.
El fabricante de los ordenadores Macintosh y los reproductores de música digital
iPod habían avisado desde hace tiempo que Tiger estaría listo para la primera mitad del
año.
Se prevé que el actualizado sistema operativo, que funciona como el centro neurálgico
controlando las funciones de todos los componentes del ordenador, aumente el interés por
los ordenadores de Apple, ya fortalecidos por productos como el Mac Mini y el
reproductor de música digital iPod.
Tiger, que se venderá al precio de 129 dólares, incluyen nuevos componentes como el
Spotlight - la función de búsqueda avanzada de Apple que rastrea en el disco duro del
ordenador para encontrar documentos, correos electrónicos -, imágenes y música, de una
manera parecida a las búsquedas de Google en Internet.
El sistema operativo también tiene Dashboard, una colección de programas de Internet
que ofrecen a los usuarios información instantánea sobre vuelos, horarios de películas,
pronóstico del tiempo, precios de artículos y otra información.
La próxima versión importante de los sistemas operativos de Microsoft, denominado
Longhorn, ha sido retrasada varias veces y se ahora se prevé que esté lista para 2006. El
sistema operativo Windows, de Microsoft, domina actualmente el mercado mundial.
Apple dijo que venderá un "pack familiar" de la versión del software, a 199 dólares, que
servirá para instalarlo en cinco ordenadores de una misma casa.
Fuente: http://es.news.yahoo.com/050412/44/4074h.html
(INICIO)
Tribunal de San Francisco impide a Microsoft usar una nueva tecnología de red
La multinacional había sido demandada por una firma que alegaba que la
nueva prestación había sido desarrollada por ella y rehusada por Microsoft
Ni el Service Pack 1 para Windows 2003, ni tampoco Longhorn
dispondrán entre sus prestaciones una nueva característica anunciada y
que llevaba por nombre "Chimney".
Esta tecnología ofrece unas claras mejoras en el sistema de red en los sistemas operativos
y estaba dentro de los planes de Microsoft incluirla en las futuras actualizaciones.
Sin embargo, una firma californiano apreció que la tecnología era muy parecida a otra
desarrollada por ella misma y que había sido ya ofrecida a Microsoft en 1998. Las
negociaciones entre Alacritech y Microsoft se enfriaron y finalmente no hubo acuerdo
entre ambas.
Unos años después, en mayo del 2003, Microsoft mostró por primera vez una nueva
tecnología que recibió el nombre de Chimney, Alacritech "mosqueada" indago sobre ella
y descubrió que esta era muy similar a su producto aunque con algunas variantes.
De nuevo se dirigió a Microsoft y le intento vender una licencia. No hubo acuerdo y en
agosto del 2004 decidió demandarla por violación de patente
Un juzgado de California ha otorgado la razón a Alacritech y ha prohibido a Microsoft "
hacer, usar, ofrecer para venta, vender, importar o inducir a otras personas a usarlo" la
tecnología denominada Chimney
Fuente: http://www.noticiasdot.com/publicaciones/2005/0405/1504/noticias/noticias_150405-18.htm
Fuente: http://www.diarioti.com/gate/n.php?id=8513
(INICIO)
Microsoft desvela mas detalles sobre Longhorn
El nuevo sistema operativo de Windows será todavía más fácil de usar,
mas seguro y costara mucho menos mantenerlo.
La ultima fecha de salida del nuevo sistema operativo, bautizado con el
nombre “Longhorn”, es Diciembre del 2006, las ultimas noticias acerca de
este nuevo sistema operativo es que saldrá al mercado con una cifra de
hasta siete versiones diferentes, efectivamente, siete versiones diferentes, así pues, las
versiones serán, la primera, la llamada “Starter Edition”, que como su nombre indica,
será exclusivo para todos aquellos usuarios que se inicien en el manejo del ordenador, la
segunda recibirá el nombre de “Home”, la tercera “Premium/Media”, la cuarta
“Professional”, la quinta, “Small Bussines”, la sexta, “Mobility/Tablet PC y por ultimo;
la séptima, llamada “Ber”, esta ultima edición, va a ser una unión de todas las versiones
que hemos mencionado, es decir; de las seis anteriores.
No nos debemos de olvidar tampoco de los procesadores de 64 Bits, que estos también
tendrán su versión de Longhorn en 64 Bits, tanto para los AMD 64 como para los
Opteron de Intel, pudiendo trabajar tanto con aplicaciones de 32 como de 64 Bits.
Windows Longhorn va a ser el nuevo sucesor de Windows XP, será mucho mas seguro
según afirman, ya que permitirá un control total a la hora de navegar por Internet, una vez
que arranquemos el Explorer, entraremos en una espacio totalmente seguro, sin que
afecte para nada la resto del sistema dándose así una especie de independencia, afirman
que su deseo es de hacerlo lo mas invulnerable posible.
También incorporara el nuevo sistema de ficheros bautizado como WinFS, que gracias a
el, encontrar información en tu ordenador será muy fácil, ofreciendo diversas maneras de
poder encontrar el archivo, documento, imagen que queramos encontrar, en el Explorer
se ha añadido un sitio en el cual podremos buscar desde el navegador esos archivos, en
cuanto a las imágenes estas no se mostraran mediante iconos como en el actual XP, sino
que a través de pequeñas pre-visualizaciones de esas imágenes.
Longhorn estará preparado para el nuevo protocolo de IP (Internet Protocol), llamado
Ipv6, que preemitirá mas direcciones de IP.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1640 (INICIO)
Gusano Mytob: ya van 38
PandaLabs anuncia que el gusano Mytob ya posee 38 variantes, y está tomando
fuerza
La familia de gusanos 'Mytob' es muy similar al gusano Mydoom, lo cual
indica que se ha empleado código de éste último en los primeros.
Se continúan detectando nuevas variantes casi a diario, 22 de ellos han aparecido durante
el mes de abril y no se descarta que surgan más todavía.
Todas las variantes de Mytob conservan una serie de puntos en común, como es la
apertura de puertas traseras en los sistemas infectados. Por ello, es muy posible que el
objetivo principal de los autores de estos gusanos sea la creación de redes de ordenadores
que pueden ser controlados de forma remota. De esta manera, pueden llevarse a cabo
otras acciones maliciosas, como envío de spam, ataques contra otras máquinas, o robo de
datos confidenciales para la realización de estafas.
Ante la alta probabilidad de un encuentro con cualquiera de los gusanos Mytob, Panda
Software recomienda extremar las precauciones y mantener actualizado el antivirus.
Los ordenadores que disponen de las Tecnologías TruPreventTM han estado protegidos
previamente, ya que han sido capaces de detectar y bloquear a todos los gusanos Mytob
sin necesidad de conocerlos con anterioridad.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1638
(INICIO)
Microsoft alerta sobre 5 nuevos fallos de seguridad en software
Microsoft alertó el martes acerca de cinco nuevos fallos de seguridad
"graves" en su programas Windows, Internet Explorer, Word y
Messenger que pudieran permitir a los intrusos cibernéticos tomar el
control de un ordenador personal.
El mayor fabricante de software del mundo puso a disposición de sus
clientes parches de software para reparar los problemas como parte de su boletín mensual
de seguridad, que incluyó otras tres alertas de seguridad, con la calificación "importante",
el segundo nivel en la escala.
Expertos de seguridad informática instaron a los usuarios a descargar e instalar los
parches, disponibles en www.microsoft.com/security.
"Con algo que es calificado de grave se corre el riesgo de que alguien pueda controlar la
máquina totalmente", dijo Michael Sutton, director de iDEFENSE Labs, la compañía de
seguridad en computadoras que trabajó con Microsoft para descubrir tres de los nuevos
fallos.
Además de las vulnerabilidades que afectan a Windows, Internet Explorer, Word y
Messenger, Microsoft también emitió una advertencia sobre un fallo que afecta a su
software Exchange Server, usado en ordenadores conectados en red para manejar y
albergar tráfico de correo electrónico.
Los ciberintrusos podrían explotar los fallos para tomar el control de un ordenador,
permitiéndoles robar o borrar información y también usar computadoras infectadas como
una base para lanzar más ataques.
Microsoft ha estado trabajando durante los últimos tres años para mejorar la seguridad y
fiabilidad de su software bajo su iniciativa Trustworthy Computing..
Fuente: http://es.news.yahoo.com/050413/44/407xc.html
(INICIO)
Fuerza bruta contra creatividad, los gusanos buscan el dinero
En los últimos días estamos asistiendo a un goteo constante de nuevas
variantes del gusano Mytob. La estrategia de su creador o creadores, a
falta de nuevas ideas en la propagación de gusanos, parece ser distribuir
muchas variantes con pequeñas modificaciones para intentar evitar a los
antivirus durante las primeras horas, mientras que se desarrolla la
pertinente firma, y afectar al máximo número de usuarios.
Pese al bombardeo continuo, hay días que hemos contado hasta 5 nuevas variantes, la
propagación hasta el momento es discreta, no protagonizando ningún pico especialmente
relevante de infecciones. No obstante está por ver si esta estrategia está dando realmente
sus frutos y si, sin necesidad de una propagación relámpago, poco a poco está logrando
un parque importante de sistemas infectados.
Las motivaciones por las que se crea un gusano pueden ser de lo más variadas, pero en
este caso apunta a que el interés se centra en controlar el mayor número de sistemas de
forma remota, probablemente para realizar ataques distribuidos, desde envío de spam,
hasta una denegación de servicios, pasando por el robo de credenciales de acceso a
sistemas bancarios.
Y es que en los últimos tiempos se ha perdido el "romanticismo" en la creación de virus y
gusanos, si es que alguna vez pudo describirse en esos términos, especialmente cuando,
en el mejor de los casos, terminan causando auténticos quebraderos de cabeza, sin contar
destrozos mayores.
Hoy día, hemos pasado de los experimentos de estudiantes a la mafia organizada, a
auténticos profesionales del malware que, por encima de todo, buscan un rendimiento
económico.
En un primer momento pudiera parecer que esta profesionalización, con mayores
recursos a sus espaldas, se traduciría en unos especímenes más sofisticados. Sin embargo
podemos observar que más bien es al contrario, se ha pasado de la creatividad a la fuerza
bruta. Cada vez hay más proliferación de malware, pero se ha perdido en "calidad"
técnica.
Mientras para los creadores de virus de la vieja escuela parte de la motivación venía dada
por inventar y experimentar con nuevas técnicas, hoy día la mayoría lo que busca son
resultados cuantitativos. Y todo parece indicar que resulta más rentable en esos términos
dedicarse a modificar continuamente el código del mismo gusano más que a buscar
nuevos enfoques que tal vez no tengan una rentabilidad directa en número de infecciones.
En el caso de la avalancha actual de variantes de Mytob, por ejemplo, podemos ver como
se utiliza la típica estrategia del envío del archivo infectado adjunto por e-mail junto a
otras técnicas bien conocidas, como es aprovechar la vulnerabilidad LSSAS que
Microsoft parcheó el año pasado, la misma que explotó el famoso gusano Sasser.
Y con esa estrategia bien conocida y para las que existen formas básicas de prevención,
¿logran infectar sistemas?. Afirmativo. Internet es enorme, y si bien mucha gente, como
nuestros lectores, cumplen unas normas básicas de seguridad que les permite prevenir
este tipo de gusanos, existe un gran número de sistemas y usuarios sin protección alguna,
a los que un gusano de e-mail les debe sonar a algo parecido a un insecto.
Es para este parque de máquinas y usuarios desprotegidos para los que se desarrolla este
tipo de gusanos y otro tipo de malware que a nosotros nos molesta más por el spam que
pueden llegar a generar que por el peligro de infectarnos.
Es tal la lucha de los creadores de este tipo de malware por controlar ese parque de
máquinas desprotegidas que es habitual ver guerras entre ellos, por ejemplo que una
determinada familia de gusanos desactive a otros gusanos en la competición por hacerse
con los sistemas más débiles.
En definitiva, tal y como están las cosas, no nos queda más remedio que sufrir la
avalancha cotidiana de nuevas variantes y versiones con las mismas técnicas más o
menos reconocidas.
No obstante, nunca debemos bajar la guardia, cada cierto tiempo, al menos ha sido así
durante los últimos años, siempre ha surgido algún nuevo espécimen especialmente
virulento, y últimamente las aguas están muy calmadas...
Fuente: http://www.hispasec.com/unaaldia/2362
(INICIO)
Se triplica el número de virus informáticos
Trend Micro informó que el número de nuevos códigos maliciosos en el
primer trimestre de 2005 aumentó 200 por ciento en comparación con el
trimestre anterior, así como 300 por ciento respecto al mismo periodo de
2004.
De acuerdo con su reporte trimestral del año en curso, la firma de
soluciones antivirus señala que las muestras de nuevos programas
maliciosos durante el periodo de referencia rebasan los siete mil códigos.
En los últimos cinco trimestres, el conteo se elevó de los dos mil 695 en el primer
trimestre de 2004 a seis mil 500 en el tercero. Luego, esa cifra se redujo a tres mil 990 en
el último trimestre de 2004, para enseguida alcanzar la cifra récord de siete mil 598 este
trimestre, lo que representa una tendencia al crecimiento paulatino.
Advierte que este aumento de virus informáticos está acompañado de nuevas técnicas que
utilizan los hackers para realizar ataques más eficientes, tal es el caso de los códigos
maliciosos que trabajan en colaboración, software anti Microsoft y amenazas para
celulares.
En ese sentido, el texto señala que en un ataque de gusanos en colaboración, el primero
podría no ser particularmente destructivo, pero los virus secundarios pueden meterse en
los sistemas para conducir ataques remotos.
De enero a marzo, las más recientes versiones de BAGLE y dos más de gusanos para el
MSN Messenger adoptaron este patrón de doble ataque, lo cual ocasionó numerosas
infecciones.
El mensajero de MSN, con sus millones de usuarios, fue el objetivo de tres gusanos este
trimestre; WORM_BROPIA.F y WORM_FATSO.A usan archivos con nombres
atractivos para engañar a los usuarios y lograr que activen los programas maliciosos, en
tanto que KELVIR envía mensajes con una liga, según el documento.
Añade que tanto BROPIA como KELVIR adoptaron técnicas de colaboración al viajar
asociados a sendos gusanos robots para infectar sistemas. En otras palabras, aunque los
gusanos para mensajería no representaban una amenaza en si mismos, los gusanos
asociados son destructivos para los sistemas.
En lo que se refiere a software anti Microsoft, Trend Micro resalta que éste es uno de los
nuevos objetivos de los hackers, pues en el primer trimestre los partidiarios del spyware
han iniciado un ataque contra Microsoft.
Asimismo, el documento resalta que las nuevas funciones de los celulares aumentan las
amenazas, pues de enero a marzo pasado un total de diez nuevos códigos maliciosos han
atacado estos teléfonos, incluidos los cuatro aparecidos sólo en marzo.
Lo anterior, añade, indica no sólo un incremento en este tipo de programas, sino una
mejora de sus técnicas. De acuerdo con el patrón de evolución de los virus, estos nuevos
tipos de malware se convertirán en el modelo de otros hackers quienes los modifarán y
fortalecerán.
Las múltiples funciones de los nuevos teléfonos han dado a los programas maliciosos
más canales de diseminación, como en el caso de SYMBOS_CONWAR.B, que utiliza
mensajes multimedia (MMS) para propagarse, aprovechando que estos mensajes pueden
enviar datos como fotos, textos y sonido.
Finalmente, Trend Micro advierte sobre la amenaza que representan los troyanos en
transacciones por Internet, luego de haber detectado dos mil 997 ejemplares en el primer
trimestre de 2005.
Fuente: http://www.upseros.net/noticias.php?c=seguridad&n=575
(INICIO)
Elaborado por Ascanio Álvarez Álvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu.
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA