ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 26 de marzo del 2007 Año 3 No. 197 #Tyan introduce el "Personal SuperComputer" serie 650. #IBM lidera el mercado mundial de almacenamiento en disco externo #Presentan cámara web con visión nocturna #Intel lanza las nuevas directrices de implantación de Energy Star #El 30% de los internautas prefieren Firefox #Microsoft y Google cooperan en alianza sobre Open Ajax #Silenciamiento de genes y formación de la memoria #Francia pone en línea el embrión de la biblioteca digital europea #¿Como funciona un antivirus? #Anunciada la versión 4.0 de Open Sound System #Inseguridad en los servidores DNS de Microsoft #Symantec: "Microsoft parcha con mayor rapidez" #Personal de soporte de Xbox podría haber ayudado a hackers #BitDefender lanza solución antivirus para SmartPhones y PDAs #Adware utiliza técnicas rootkit para realizar publicidad engañosa Tyan introduce el "Personal SuperComputer" serie 650. Un pequeño cluster de cinco servidores con capacidad para 40 núcleos. Esto nos ofrece la nueva serie 650 del superordenador personal de Tyan. Hace algo más de un año Tyan empezó la fabricación de estos ordenadores compuestos por hasta cinco sistemas en Cluster y desde entonces se ha escalado el número de procesadores desde 16 hasta 40 gracias en esta ocasión a los nuevos procesadores Xeon de cuatro núcleos que Intel puso en el mercado hará ya algunos meses. Concretamente procesadores Xeon L5320 con una velocidad de proceso por cabeza de 1.86GHz. Son procesadores de bajo consumo con un TDP aproximado de 50W. Este nuevo servidor tiene un consumo máximo de 1400W en plena carga lo que supone una mejora notable sobre series anteriores, además se ha reducido el ruido producido hasta los 52dB. Estas máquinas se montan tanto con Linux como con Windows Computer Cluster 2003 y tiene un precio aproximado de 20.000€. Es una máquina pensada para profesionales y medianas empresas donde los requerimientos de cálculo sean notables y se busque una solución integrada y lista para funcionar. http://www.hispazone.com/contnoti.asp?IdNoticia=2246 IBM lidera el mercado mundial de almacenamiento en disco externo IBM ha superado a HP en ventas mundiales de sistemas de almacenamiento en disco externo, con una cuota del 18,6% en el cuarto trimestre de 2006, frente al 13,7% de HP, según los datos publicados por IDC. Diario Ti: En 2006, IBM consiguió su mejor resultado en sistemas de almacenamiento en disco externo desde 1998. En todo el año, HP creció menos de un 1%, mientras que el crecimiento anual de IBM ascendió hasta el 10,5%. Entre los principales resultados del informe de IDC destacan los siguientes: • IBM consiguió una cuota de ventas del 15,1%, frente al 14,3% de HP en el conjunto del año 2006. De los cinco proveedores más importantes, IBM fue el que más creció en el cuarto trimestre, con un aumento del 15,5% sobre el mismo período del año anterior, superando a Dell, EMC, HP e Hitachi. • IBM fue el número 1 mundial en almacenamiento en disco en el cuarto trimestre de 2006, con un 24,1%, por delante del 19,7% de HP y del 15,3% de EMC que fue tercero. En todo 2006 obtuvo una cuota del 21% frente al 20,5% de HP, lo que se considera un empate técnico. • IBM fue la compañía que más creció en soluciones NAS (Network Area Storage), logrando un crecimiento de más del 1.500%, tanto en el cuarto trimestre como en cifras anuales. • IBM fue número uno en tasa de crecimiento en el cuarto trimestre de 2006 entre los cinco principales proveedores de sistemas RAID de almacenamiento en disco externo. Consiguió crecer un 16,4%. • IBM superó a EMC y Symantec en facturación de software de almacenamiento por octavo trimestre consecutivo. IBM creció un 10,3% en ventas de software de almacenamiento en el cuarto trimestre de 2006 y un 28,2% en todo año, lo que supone un aumento de 1,9 puntos sobre el año anterior. http://www.diarioti.com/gate/n.php?id=13651 Presentan cámara web con visión nocturna La nueva webcam se halla optimizada para las aplicaciones de mensajería instantánea y de vídeo e incorpora un micrófono para que el sonido y movimientos sean en tiempo real. Diario Ti: Leotec presenta la nueva cámara web de 300K Píxel Cube, solución para videoconferencia que incluye una innovadora funcionalidad de visión nocturna (con luz infrarrojos). La cámara mediante el formato VGA, obtiene imágenes de alta nitidez y claridad a través del sensor CMOS de 300k píxeles. Además, ofrece una resolución de 640x480 píxeles, y en imágenes fijas la resolución puede llegar a los 1,3 megapíxeles. http://www.diarioti.com/gate/n.php?id=13655 Intel lanza las nuevas directrices de implantación de Energy Star Esta nueva guía, desarrollada junto a la EPA, ha sido diseñada para ayudar a los integradores de sistemas a desarrollar plataformas más eficientes. Diario Ti: Intel ha anunciado el lanzamiento de una nueva guía de implantación, desarrollada de forma conjunta con la Agencia de Protección Medioambiental de los Estados Unidos (EPA), que ayudará a los fabricantes de PCs e integradores de sistemas a proporcionar PCs que cumplen con los requisitos de Energy Star. Las nuevas directrices de implantación proporcionarán a los pequeños y grandes integradores de sistemas claves sobre cómo especificar y probar equipos de sobremesa, estaciones de trabajo, sistemas portátiles y configuraciones de servidor derivadas de equipos de sobremesa que satisfagan mejor los niveles de energía requeridos para las nuevas especificaciones. Energy Star es un programa conjunto de la EPA y el Departamento de Energía de los Estados Unidos que ha sido diseñado con el fin de ahorrar dinero a los consumidores y a las empresas, al tiempo que se protege el medio ambiente a través del diseño y la promoción de prácticas y productos energéticamente eficientes. http://www.diarioti.com/gate/n.php?id=13628 El 30% de los internautas prefieren Firefox Según un estudio realizado por la agencia de publicidad alemana Adtech, realizado durante el periodo de noviembre de 2006 a febrero de 2007, indican que el 30% de los usuarios usan Mozilla Firefox. Adtech publica que IE 7 ha crecido notablemente durante los últimos meses. Desde su lanzamiento en noviembre pasado de su versión 7, el 25% de los usuarios europeos prefiere este navegador. La compañía alemana estima que un número cada vez mayor de internautas opta por cambiar IE por navegadores alternativos, principalmente Firefox. La posición de Firefox es decididamente más fuerte en Alemania y Finlandia, con respectivamente el 30 y el 28% del mercado de los navegadores. En Dinamarca, Firefox tiene las estadísticas más débiles, con el 7% de las preferencias. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=1672 Microsoft y Google cooperan en alianza sobre Open Ajax Los gigantes Microsoft y Google participarán como asociados en OpenAjax Alliance, consorcio abocado al desarrollo de un estándar para JavaScript. Diario Ti: Aunque Google fue cofundadora de OpenAjax Alliance, mostraba reticencia a participar activamente, quizás debido a la presencia de Microsoft. A pesar de las diferencias tradicionales entre ambas compañías, Google ha decidido finalmente participar. Ajax (Asynchronous Javascript And XML) es una técnica usada para crear aplicaciones web interactivas. Básicamente, el concepto implica que los sitios web intercambian menos información con el servidor, aumentando así la interacción, velocidad y facilidad de uso. OpenAjax Alliance está integrada por empresas y grupos que favorecen una tecnología abierta e interoperable basada en Ajax. Con el paso del tiempo se han incorporado al consorcio empresas que compiten entre sí, como es el caso de Google y Microsoft. JavaScript ya ha sido aceptado por el organismo de estandarización ECMA, lo que indica que el consorcio OpenAjax tiene buenas perspectivas de establecer un estándar. Aún así, observadores consultados por BetaNews estiman que los intereses a veces enfrentados de los participantes podrían amenazar el proyecto. En tal contexto, se indica que el consorcio estableció en septiembre pasado un esquema que define el proyecto OpenAjax respecto de los intereses de las compañías participantes. http://www.diarioti.com/gate/n.php?id=13658 Silenciamiento de genes y formación de la memoria Un estudio muestra que la memoria se forma mediante el mismo mecanismo de silenciamiento de genes que se da en el desarrollo embrionario. Este hallazgo podría sentar las bases para nuevos tratamientos de enfermedades mentales. El ser humano depende de sus recuerdos. Somos, en buena medida, lo que nos ha pasado, nuestras experiencias, nuestra memoria. Saber cómo se forma la memoria en el cerebro humano no es sencillo, aunque cada vez nos acercamos un poco más a saber la esencia de nosotros mismos. Ha habido recientemente varias noticias relativas a este tema. En una se hablaba sobre la formación de memoria mientras dormimos. En el caso que vamos a explicar a continuación sobre la bioquímica cerebral. Las neurociencias han mantenido durante mucho tiempo que cuando el feto está totalmente desarrollado un proceso denominado metilización de ADN se detiene. Este proceso consiste en añadir grupos metilo al ADN que obstaculizan el proceso de trascripción de la información genética a proteínas. La idea proviene del hecho que las neuronas, a partir de ese momento, no se reproducen, y por tanto no hay necesidad de que los genes se silencien a través de la metilización, que es precisamente lo que todavía ocurre cuando las células nerviosas precursoras se especializan en las diversas neuronas. Pero nuevas evidencias parecen señalar lo contrario desde que en 1987 se encontró en las células nerviosas de individuos adultos una enzima asociada a la metilización. Ahora un estudio que apareció hace unos días en la revista Neuron proporciona las evidencias claves que demuestran que la metilización ocurre en cerebros adultos y que puede ser activada bajo presiones ambientales. La metilización también ocurre cuando las células cancerosas se dividen y los genes supresores de tumores son silenciados. El hallazgo podría servir para encontrar nuevos blancos sobre los que ensayar nuevas terapias contra la esquizofrenia, autismo, y otras enfermedades mentales, situaciones en las que quizás un metilización inapropiada desactiva ciertos genes durante el desarrollo. En investigaciones recientes se muestra que en la cromatina (el complejo que contiene el ADN celular) se dan cambios estructurales cuando los recuerdos son creados. David Sweatt y Courtney Miller se plantearon si la metilización juega algún tipo de papel en la formación de la memoria, y para ello estudiaron el hipocampo, región que se sabe que es fundamental a la hora de formar los recuerdos. Para averiguarlo entrenaron a ratones a tener miedo a cierto ambiente proporcionándoles una pequeña descarga eléctrica cuando entraban en una caja. Entonces se llevaban a los ratones a otro lugar y al cabo de 24 horas los colocaban en el interior de dicha caja pero sin aplicar ninguna corriente. Entonces los animales, que recordaban sus pasadas “experiencias eléctricas”, se mostraban atemorizados, y adoptaban una postura en consonancia. Esto era una prueba que demostraba la formación de memoria en los animales. Entonces los investigadores tomaron muestras de su hipocampo para averiguar si había metilización o desmetilización en esa región del cerebro. Se centraron en dos genes específicos: el de la proteína fosfatasa o PP1 que es un conocido supresor de la memoria y el reelin, un gen promotor de memoria. Encontraron que el reelin había sido desmetilizado o “activado” y el PP1 había sido apagado. Posteriormente los investigadores repitieron el experimento, pero después de haber administrado a los animales (otros distintos) una fármaco para inhibir la metilización. Como resultado los animales no mostraban miedo cuando se les introducía en la “caja eléctrica”, cosa que indicaba que el recuerdo de las experiencias negativas pasadas que ocurrieron en dicha caja no había sido almacenado. Estos investigadores creen que sus hallazgos en el hipocampo se pueden aplicar a otras regiones cerebrales relacionadas con el procesamiento de la memoria, incluyendo el córtex cerebral, la amígdala, y otras regiones del cerebro. Según ellos la regulación de ADN a través de la metilización podría ser un mecanismo molecular genérico relacionado con la formación de la memoria. El hallazgo podría tener implicaciones en desórdenes cognitivos como en el síndrome de Rett y la esquizofrenia. Por ejemplo, en esta última se sabe que se libera poco reelin debido a un fallo en la metilización. El desarrollo de nuevos fármacos podría hacer que estas personas dejaran de tomar los fármacos que hasta ahora han consumido y que tratan los síntomas a base de de bloquear los receptores de dopamina, el neurotransmisor central en el sistema de recompensa del cerebro y procesamiento cognitivo. Quizás algún día lleguemos a saber más del “alma humana” y de paso curar a personas con graves problemas. Francia pone en línea el embrión de la biblioteca digital europea La Biblioteca Nacional de Francia (BNF) puso en línea el jueves Europeana, un sitio de internet que permite consultar miles de obras francesas, húngaras y portuguesas, y que espera ampliar a todos los países de la Unión Europea (UE). Agencias - El nuevo sitio -www.europeana.eu- debe permitir en un primer momento a los internautas consultar 12.000 documentos procedentes de colecciones de la BNF, de la Biblioteca Nacional Szechenyi de Hongría y de la Biblioteca Nacional de Portugal. La BNF intenta desde 2005 convencer a sus socios europeos para constituir juntos una gran biblioteca digital europea para competir con el motor de búsqueda estadounidense Google, que lleva a cabo un gigantesco programa de digitalización en cooperación con grandes bibliotecas anglosajonas. Por el momento, solamente Hungría y Portugal participan en el proyecto, pero la BNF espera que Europeana convenza a otros países de la UE. El presidente de BNF, Jean-Noël Jeanneney, subrayó el jueves que Europeana no estaba desarrollada “en hostilidad con Google, sino para asegurar la diversidad”. En 1996, la BNF creó la biblioteca digital Gallica, que actualmente propone casi 90.000 obras para consultas. Con ‘Europeana’, la digitalización de obras pasa del “modo imagen”, ya antiguo, al “modo texto” por la utilización de un proceso de reconocimiento óptico de caracteres (OCR). El número de obras digitalizadas debe pasar de 5.000 a 100.000 por año a partir de 2007. http://www.noticiasdot.com/wp2/2007/03/24/francia-pone-en-linea-el-embrion-de-labiblioteca-digital-europea/ ¿Como funciona un antivirus? BitDefender saca a la luz el funcionamiento de un motor antivirus Se habla mucho sobre virus y malware que continuamente atacan nuestros ordenadores, pero poco sabemos sobre la tecnología utilizada para proteger nuestros equipos de estas amenazas. ¿Qué conocemos sobre la arquitectura, diseño o estructura general de un antivirus? El motor antivirus de BitDefender presenta una arquitectura escalable y basada en distintos motores para diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware. El Antivirus de BitDefender es flexible e independiente de la plataforma, siendo compatible a nivel binario con cualquier sistema operativo basado en IA32 (Ej. Windows, Linux, FreeBSD), y a nivel de código fuente con otros sistemas operativos. Esto significa un ahorro de problemas de compatibilidad, ya que no hay que desarrollarlas para cada sistema operativo. El motor de antivirus de BitDefender se divide en dos componentes principales: A) Los motores de análisis B) Lógica de ficheros comprimidos / empaquetados A) Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales. Sistema Antivirus BitDefender Los motores de análisis se componen de diferentes tecnologías que han sido implementadas a lo largo de los años: 1. Análisis Clásico Antivirus En febrero de 2006, BitDefender tenía en su base de datos alrededor de 270.000 firmas de malware (de las cuales “sólo” 256.000 eran virus y gusanos, y el resto spyware). Al añadir firmas genéricas pueden detectarse muchos virus o amenazas de spyware similares en su comportamiento, y que son detectados mediante única firma, por lo que el número de detección es mucho mayor. Las firmas genéricas, también pueden ayudar a protegerse contra nuevas variantes de malware antiguo. 2. Análisis Heurístico La tecnología B-Have (Behavioral Heuristic Analyzer in Virtual Environments) combina diferentes técnicas para detectar el malware de forma proactiva. Esta tecnología ha sido minuciosamente analizada y probada, siendo responsable de algunos de los resultados más espectaculares. La tecnología B-Have también actúa como un “multiplicador de fuerza” para otras formas de defensa tradicionales. A diferencia de otros sistemas de detección heurística, B-HAVE implementa componentes heurísticos basados en el comportamiento, que reducen los falsos positivos e incrementa el ratio de detección de malware nuevo. 3. Código de detección Exploit Se pueden añadir rutinas especiales de detección al módulo antivirus para erradicar código exploit (Ej. WMF). Gracias a estas rutinas, es posible detectar gusanos antes de que se aprovechen de un nuevo exploit. B) Lógica de ficheros comprimidos / empaquetados: La lógica de ficheros del motor antivirus de BitDefender está basada en el concepto de “Análisis en profundidad”, que significa que puede configurarse para analizar ficheros que contienen un archivo comprimido/empaquetado hasta cualquier profundidad, a la vez que se hace impermeable a los ataques de DoS. El 80% de los nuevos virus que aparecen, utilizan algún tipo de empaquetado. Las rutinas de desempaquetación genéricas aceptan las variaciones en el formato, de modo que pueden actuar sobre tipos nuevos o desconocidos. Los archivos se desempaquetan, se analizan, se limpian y se vuelven a comprimir. Para más información, puede encontrar un artículo completo en http://www.bitdefenderes.com/NW389-es–Como-trabaja-la-Tecnolog%EDa-Antivirus-de-BitDefender.html http://www.noticiasdot.com/wp2/2007/03/26/%c2%bfcomo-funciona-un-antivirus/ Anunciada la versión 4.0 de Open Sound System Incluye drivers para hardware de audio de todo tipo, incluso tarjetas de uso profesional, y dispone de una versión gratuita cuya única limitación es el tener que reinstalarla cada seis meses, ya que es un software propietario. Guillem Alsina (guillem@imatica.org) -OSS (Open Sound System) es una API propietaria para sistemas operativos Unix incluyendo a Linux y varios sabores de BSD, que ofrece drivers para numerosos dispositivos de audio profesionales. Hasta la llegada de ALSA (Advanced Linux Sound Architecture, capa de software equivalente a OSS pero bajo licencia GPL) era el único subsistema de audio reconocido por el kernel del sistema operativo del pingüino. La misma ALSA contiene una capa de emulación que permite a las aplicaciones compiladas para OSS trabajar de forma transparente con ALSA. La gran ventaja de OSS consiste en su disponibilidad multiplataforma, que permite que para utilizarla, una aplicación solamente deba ser recompilada en el nuevo unix en el que vaya a ser ejecutada. La nueva versión 4.0 de esta plataforma presenta como principales novedades: - Disponible para Linux, Solaris, FreeBSD, Open Server6 y UnixWare7. - Nuevo y mejorado Mixer Virtual que permite entre otras cosas: - compartir el mismo dispositivo de audio real entre 16 aplicaciones, cada una de las cuales dispone de su propio control de volumen - incluye soporte mmap() para juegos como Doom III y Quake4 - soporta grabación loop back - Soporte completo para emulación SADA (Solaris Audio Device Architecture), con lo que las antiguas aplicaciones de audio para el sistema operativo de Sun Microsystems pueden funcionar sin problemas en OSS. - Capa de emulación ALSA, para que las aplicaciones que trabajan con esta puedan también funcionar con OSS. - Garantizada compatibilidad al 100% con OSS v3. - Proceso interno de 64 bits. - Se elimina el soporte para antiguos dispositivos ISA. Pese a que la única variante de Unix ampliamente utilizada de forma profesional en el mundo del audio es Mac OS X, cada vez más Linux y otros sabores de Unix están penetrando en este sector, ofreciendo unas aplicaciones que no tienen nada que envidiar a las de la plataforma de Apple o aquellas para Windows. Software como Ardour permite desde trabajos domésticos en plan “amateur” hasta montar estudios de audio profesional con la máxima calidad. Existe una versión gratuita para uso personal y doméstico que puede ser descargada desde la web de 4Front Technologies (la compañía productora de OSS) y que como única limitación exige ser reinstalada cada seis meses. http://www.noticiasdot.com/wp2/2007/03/21/anunciada-la-version-40-de-open-soundsystem/ Inseguridad en los servidores DNS de Microsoft Se ha publicado una vulnerabilidad que afecta al servidor de DNS de Microsoft, en sus configuraciones por defecto, que permite que cualquier usuario modifique los registros DNS de la organización, sin necesidad de proporcionar ninguna credencial de acceso. Los servidores DNS, son los sistemas encargados de la resolución de nombres en Internet. Por ello son uno de los pilares fundamentales para el correcto funcionamiento de una red y de la seguridad en la misma. El fallo de seguridad detectado se debe a que el servidor DNS en infraestructuras con Windows 2000 permite por defecto "Actualizaciones dinámicas no seguras". A través de este modo, cada vez que un equipo se conecta a la red, el servicio cliente dns de Windows se encarga de notificar al servidor de DNS que el equipo se encuentra en la red y que actualice su registro. Aprovechando esta funcionalidad, un usuario puede modificar cualquier registro dns y suplantar cualquier servicio interno o externo. Los impactos mas directos son la suplantación de proxys de acceso a Internet, causar una denegación de servicio o realizar ataques de pharming y phishing suplantando sitios de banca. Se recomienda que la configuración de los servidores DNS se establezca para que solo se permitan las "actualizaciones dinámicas seguras". Con este modo, solo el propietario de un registro DNS será capaz de modificarlo. http://www.hispasec.com/unaaldia/3072 Symantec: "Microsoft parcha con mayor rapidez" Symantec ha publicado una investigación donde concluye que Microsoft es la compañía que con mayor celeridad reacciona para corregir vulnerabilidades detectadas en su software. Diario Ti: En un comunicado que no deja de llamar la atención debido a los constantes roces entre Microsoft y Symantec, esta última asigna la máxima calificación a Microsoft por la rapidez con que publica parches para Windows. La investigación forma parte del informe semestral Internet Security Threat Report, de Symantec. Microsoft ocupa el primer lugar en una comparativa entre distintos sistemas operativos, incluyendo versiones comerciales de Linux. Durante el último semestre de 2006 se detectaron 39 vulnerabilidades en Windows, que en promedio tomó 21 días parchar. Red Hat Linux también recibió buenas calificaciones, donde 208 agujeros fueron corregidos en un promedio de 58 días. El documento indica que los agujeros de Linux tenían menor prioridad respecto de las vulnerabilidades de Microsoft, que a menudo eran de rango crítico. El informe incluye además incidencias de spam, phishing e intrusiones de hackers, escribe Internetnews.com. http://www.diarioti.com/gate/n.php?id=13674 Personal de soporte de Xbox podría haber ayudado a hackers Grabaciones ocultas prueban que un empleado de soporte de Xbox entregó información personal de un usuario sin verificar la identidad de quien llamaba. Diario Ti: El caso de las cuentas intervenidas de usuarios de Xbox Live adquiere ribetes bochornosos y comprometedores para Microsoft. En un primer momento, Microsoft desmintió que las cuentas de Xbox Live hubieran sido objeto de hacking, atribuyendo las intrusiones a descuidos de los propios usuarios. Sin embargo, grabaciones transcritas por la edición estadounidense de ComputerWorld indican que los propios empleados de soporte de Microsoft Xbox no habrían procedido conforme a las directrices de seguridad de la compañía. Según se indica, el amigo de un usuario de Xbox Live habría obtenido información personal de este, incluyendo el número de su tarjeta de crédito, de parte del personal de soporte de Xbox Live. Para ello, fue suficiente que el sujeto diera "un nombre falso y la dirección correcta". El caso se ha vuelto aún más complicado para Microsoft al saberse que un grupo de hackers autodenominado Infamous se jacta de lo fácil que es vulnerar las cuentas de los usuarios de Xbox. Según el grupo, al contactar al departamento de soporte de Xbox incluso ha sido posible cambiar la contraseña del usuario legítimo. http://www.diarioti.com/gate/n.php?id=13673 BitDefender lanza solución antivirus para SmartPhones y PDAs BitDefender dio a conocer BitDefender Mobile Security, solución de protección antivirus para dispositivos móviles. Diario Ti: Conforme va en aumento la popularidad, funcionalidad y conectividad para Internet de los SmartPhones y los PDAs, lo mismo sucede con la amenaza de virus infiltren estos dispositivos de bolsillo y sus empresas conectadas. En la medida que aumentan las capacidades, la seguridad se cambia por funcionalidad, dando origen a una clase totalmente nueva de oportunidades para ataques maliciosos. De forma muy similar a los virus en una computadora, los virus en dispositivos móviles pueden eliminar archivos, infectarlos, enviar información privada desde el dispositivo móvil, facilitar ataques externos y/o consumir la batería. BitDefender Mobile Security ofrece protección antivirus permanente para dispositivos móviles que utilizan Symbian™ 60 y Symbian 80, además de Microsoft® Windows Mobile™ Pocket PC™ versiones 2002 y más recientes, y Windows Mobile Smartphone versiones 2002 y más recientes. Entre las características clave de BitDefender Mobile Security se cuentan: •Protección antivirus residente en tiempo real – La protección contra virus se ejecuta al inicio y monitorea continuamente el dispositivo, previniendo la ejecución de archivos infectados •Búsqueda de virus On-Demand – Utilizando tecnologías premiadas de BitDefender, BitDefender Mobile Security puede revisar la memoria interna, la tarjeta de memoria o todo el dispositivo, eliminando archivos maliciosos •Actualizaciones rápidas y flexibles – Hay actualizaciones disponibles a través de GPRS del proveedor del servicio o desde una PC conectada a Internet, lo que hace posible una rápida respuesta a brotes de virus •Bajo consumo de recursos – Diseñado por ingeniería para dispositivos móviles, BitDefender Mobile Security es un instrumento ligero que utiliza procesos de búsqueda optimizados para ahorrar energía •Fácil de instalar y de usar – Se instala directamente en el dispositivo móvil, a través de una conexión móvil a Internet, o bien a través de la aplicación de la PC con una interfaz simple y amigable, y no se requiere intervención del usuario mientras se ejecuta el producto •Soporte técnico profesional – Disponible en línea con representantes de soporte calificados y teniendo acceso a una base de datos en línea con respuestas a las preguntas más frecuentes “BitDefender Mobile Security ofrece a los usuarios móviles una instalación directa y sin esfuerzo y permite la ejecución de un escudo antivirus al inicio sin que se requiera intervención del usuario", comentó Carmen Maierean, Gerente de Productos Móviles de BitDefender. “Dar a nuestros usuarios móviles la posibilidad de realizar búsquedas OnDemand, incluso dentro de archivos, mejora aún más el estado de protección de sus dispositivos móviles y establece rápidamente a BitDefender Mobile Security como una de las soluciones de seguridad móvil más poderosas disponibles". BitDefender Mobile Security ya está disponible en el sitio corporativo de BitDefender. También se puede descargar una versión de evaluación por 30 días. Cualquier persona que compre BitDefender Mobile Security en línea hasta el 31 de marzo del 2007 recibirá un descuento del 33%. Acerca de BitDefender® BitDefender® es proveedor global líder de soluciones de seguridad que cumplen los requisitos de protección del entorno actual de las computadoras. La compañía ofrece una de las líneas de software de seguridad más rápidas y efectivas de la industria, estableciendo nuevos estándares para la prevención, detección oportuna y anulación de amenazas. http://www.diarioti.com/gate/n.php?id=13671 Adware utiliza técnicas rootkit para realizar publicidad engañosa PandaLabs ha detectado la aparición de un código maligno diseñado para promocionar de forma engañosa unas supuestas aplicaciones de seguridad. Diario Ti: Como novedad, dicho adware emplea funcionalidades rootkit. Los rootkits son programas diseñados para ocultar la presencia de archivos o procesos que se encuentren en ejecución en el ordenador. Debido a ello, los códigos maliciosos que emplean técnicas rootkit son más difíciles de detectar. VideoCach crea accesos directos en el escritorio y muestra falsos avisos de infección. Además, abre ventanas del navegador Internet Explorer en los que informa al usuario de que existe malware instalado en su equipo, aunque en realidad no sea así. En todos los casos, el adware incluye links hacia páginas desde las que pueden descargarse o comprarse supuestas aplicaciones de seguridad. Estas herramientas, cuando son ejecutadas, realizan un análisis del ordenador aunque el resultado del mismo suele ser bastante dudoso. De hecho, suelen detectar como malware cookies inofensivas, o informar sobre errores sin importancia, como puede ser una entrada del registro de Windows que señala a algun archivo no existente en el equipo. En cualquier caso, la aplicación mostrará mensajes avisando al usuario de la situación de riesgo pero, al mismo tiempo, exigirá dinero para eliminar las amenazas detectadas. Según Luis Corrons, director técnico de Pandalabs: “sin entrar a valorar la efectividad de estas aplicaciones de seguridad, el verdadero problema es la forma en que son promocionadas, utilizando códigos maliciosos como VideoCach y alarmando al usuario con infecciones inexistentes. En ningún caso es recomendable descargar aplicaciones a través de ventanas publicitarias que se abren de forma repentina, o de accesos directos que aparezcan en nuestro escritorio y sobre los que no habíamos reparado anteriomente". Además, los autores de este adware cambian cada poco tiempo las páginas web a las que los usuarios acceden cuando pulsan en alguno de los anuncios o accesos directos mostrados por VideoCach. “Por lo general, los creadores de estas amenazas suelen cobrar un porcentaje por cada una de las ventas que consiguen. Debido a ello, no suelen promocionar una única aplicación sino varias, de manera que haya más probabilidades de que el usuario compre alguna de ellas", añade Luis Corrons. http://www.diarioti.com/gate/n.php?id=13665 Elaborado por Ascanio Alvarez Alvarez. Fuentes: Internet. CIBE. Centro de Información Bancaria y Económica. Email: cibe@bc.gov.cu WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pinche aquí: ALTA