10 fracasos en la historia de los pda llega el nuevo Pentium m 770



Descargar 54.11 Kb.
Fecha de conversión13.03.2017
Tamaño54.11 Kb.
ICONOS.cu

Noticias de la actualidad informática y del sector tecnológico

Destinado a especialistas del Sistema Bancario

Ciudad de La Habana, 24 de enero del 2005 Año 3 No. 94



  • 10 fracasos en la historia de los PDA

  • Llega el nuevo Pentium M 770

  • ASUS presenta ASUS EN6200TC con tecnología TurboCache

  • Lanzan solución de un sólo chip para móviles

  • La Telefonía IP y los terminales WIFI serán un duro competidor para los móviles

  • Proponen sancionar a desarrolladores de redes P2P

  • Los 'vídeoanuncios' despegarán en 2005 en perjuicio del 'pop-up'

  • ¿ Controlar el PC con un móvil ?

  • Nombres de los virus informáticos

  • El FBI abandona su sistema de intercepción de correos electrónicos

  • Nuevo virus que alude al tsunami asiático causa repulsión

  • Gusano informático asume el control de cámaras web

  • El boom del Wi-Fi facilita el trabajo a los hackers



10 fracasos en la historia de los PDA


Durante los 20 últimos años, el negocio de los PDA ha sido escenario de multitud de fracasos. Muchas empresas lanzaron al mercado productos viables que fracasaron, mientras otras prosperaban traficando con mediocridad. Les ofrecemos una lista de los diez principales dispositivos o iniciativas que fracasaron y podrían haber triunfado.

1. Apple Newton: En lo que probablemente fuera uno de los proyectos tecnológicos más ambiciosos de nuestro tiempo, Apple dedicó centenares de millones de dólares a unos dispositivos que primero fueron ridiculizados, y luego, ignorados. Actualmente, existen usuarios que aún utilizan algunos modelos del mismo. El Newton fue menospreciado por lo impreciso de su reconocimiento de escritura, y aunque mejoró en versiones posteriores, nunca llegó a estar a la altura de su reputación.

2. Magic Cap: Magic Cap utilizaba la metáfora de una oficina, no muy alejada de las metáforas sobre habitaciones que proponía Microsoft. Todos los elementos del usuario se disponían sobre una mesa, en forma de accesorios de escritorio, documentos y carpetas. Magic Cap era lento, sólo funcionaba en aparatos muy grandes (todavía mayores que el Newton) y era desproporcionadamente caro. Un dispositivo pensado como PC para novatos, con un precio que sólo podían aceptar los compradores tempranos y los usuarios informáticos más expertos.

3. Los PDA con GEOS: GEOS fue creado originalmente como interfase gráfico/sistema operativo para el Commodore 64. Era muy transportable y por eso fue convertido a muchos otros sistemas. Tandy y Casio decidieron unirse para fabricar un PDA llamado Zoomer, y encargaron la creación del software a los precursores de PalmSource (los autores de Palm OS). El resultado fue interesante. Muchos apreciaron su interfase sencillo y rápido, pero era caro y ofrecía pocas ventajas respecto al Newton, más popular por entonces. El Zoomer también carecía de reconocimiento de escritura, recurriendo a un teclado en pantalla.

4. Palm PC: A medida que Palm iba ganando aceptación, Microsoft se resistía a ceder todo un mercado a una empresa recién llegada. Microsoft lanzó el Palm PC, una versión modificada de su Handheld PC, que funcionaba encima de Windows CE. El interfase era parecido al de Windows 95, pero con unos iconos más grandes y simples. Era mucho más potente, ofrecía una vista de agenda, era ampliable y de precio asequible. No obstante, los Palm seguían siendo más baratos, y Microsoft no comenzó a estar presente en el mercado de los PDA hasta el lanzamiento del Pocket PC.

5. Motorola Marco: Muchos creen que el primer equipo que combinó un PDA y un teléfono móvil fue el Qualcomm PDq, pero tal distinción corresponde en realidad al Motorola Marco. Al principio de la era del Newton, Apple parecía decidida a no quedar arrinconada como lo había sido con el Macintosh, y cedió licencias del Newton OS a varios fabricantes, entre ellos Motorola. Su clon del Newton era idéntico al MessagePad, salvo por el módem con teléfono móvil que incorporaba. El aparato era capaz de mandar y recibir faxes y mensajes de correo-e sin necesidad de cables.

6. VTECH Helio: El Helio parecía condenado al fracaso. Fue lanzado en pleno apogeo de Palm y carecía de prestaciones que lo hicieran suficientemente atractivo. El Helio estaba equipado con un procesador muy rápido y contaba con una gran capacidad de almacenamiento. Su sistema operativo, el VTOS, era fiable y poseía un interfase elegante. VTECH abandonó el producto al cabo de tan sólo un año. Varios programadores lograron adaptar Linux y X11 al dispositivo, reviviendo así la plataforma, pero tampoco eso logró frenar la caída del Helio en el olvido.

7. Royal LineaLX: El LineaLX de Royal era un aparato tan potente como sofisticado. Llevaba pantalla en color, ranuras de ampliación, módem incorporado y un sistema operativo Linux. De hecho, fue ampliamente acogido como todo un triunfo de Linux, y contó con un gran respeto en el sector tecnológico. Pese a los elogios, el dispositivo nunca superó la fase de desarrollo, tras la cual fue archivado definitivamente.

8. GRiD PAD: En los años 80, muchos predecían que las tabletas invadirían las empresas gracias a su parecido con los blocs de notas y a su portabilidad. GRiD llegó a comercializar varios portátiles y tablets que podían funcionar tanto con DOS como con su propio sistema operativo especial. Los tablets fueron adoptados por varias grandes empresas y organismos oficiales, pero se vieron obstaculizados por su precio y su fragilidad.

9. HP 200LX: El personal comercial de las empresas acostumbra a reclamar ordenadores portátiles ligeros que cumplan las mismas funciones que los PC de sobremesa. El HP 200LX era un portátil con pantalla en la tapa, que cabía en la palma de una mano y utilizaba una versión completa del sistema operativo MS-DOS. Llegó a ser bastante popular, pero quedaba limitado por sus pocas posibilidades de sincronización.

10. Xircom REX: El Rex era un PDA diminuto, embutido en una tarjeta PC Card. Como no se podían introducir datos desde el PC, en su lugar Xircom suministraba una funda que incluía un bloc en el que los usuarios podían anotar sus citas y notas hasta poder sincronizar con el PC, lo cual deslucía considerablemente el factor cool del cacharro. La firma acabó siendo adquirida por Intel, durante una de sus incursiones en la electrónica de consumo. (INICIO)

Llega el nuevo Pentium M 770


Intel acaba de realizar una nueva apuesta en el mercado de portátiles, su Pentium M 770 a 2,13GHz

Con una frecuencia de 2,13 GHz apoyada por un bus frontal de 533MHz y una memoria caché L2 de 2MB, se dispone a conquistar el mercado de portátiles. Este se trata del chip 'Dothan' más rápido de Intel, y por tanto es lógico que su precio sea también elevado: 637$ en su salida en EEUU, que en euros equivale a unos 489,612. Basado en el socket 479, está diseñado con la intención de hacerlo funcionar en los chipsets 915PM o 915GM, también de Intel. (INICIO)



ASUS presenta ASUS EN6200TC con tecnología TurboCache


La nueva tarjeta de ASUS está equipada con el procesador gráfico (GPU) NVIDIA GeForce 6200 GPU que soporta el último modelado de sombras Shader Model 3.0 de DirectX 9.0 para conseguir el mejor rendimiento.

Las principales características son, el Soporte de tecnología TurboCache y Memoria asignada dinámicamente para las máximas prestaciones del sistema: Comparte la capacidad y el ancho de banda de la memoria dedicada al vídeo y la memoria del sistema, ademas incorpora numerosas tecnologias como: · ASUS GameFace Live para comunicaciones de vídeo/audio en tiempo real , · ASUS VideoSecurity Online su sistema de seguridad privado, · Salida de TV de alta calidad para juegos o presentaciones en pantalla grande , · Salida DVI para una fácil conectividad con pantallas planas.

Por su parte, las características clave de la GPU son: · Arquitectura de GPU superescalar, · Tecnología NVIDIA® TurboCache™ *, · Motor NVIDIA® CineFX™ 3.0, · Tecnología NVIDIA® UltraShadow™ II, · Tecnología* NVIDIA® PureVideo™ (*Es necesario instalar software de vídeo para disponer de ciertas funciones.), · NVIDIA® ForceWare™ Unified Driver Architecture (UDA), · Tecnología multi-pantalla NVIDIA® nView®, · Tecnología NVIDIA® Digital Vibrance Control™ 3.0 , · Soporta Microsoft® DirectX® 9.0 Shader Model 3.0 y · Soporta OpenGL® 1.5

Hay dos modelos disponibles. Por un lado, el Extreme N6200TC256/TD/64M, que integra 64MB de memoria, soporta 256MB de memoria efectiva a 128 bits y cuenta con PCI-E 16X, VGA, DVI-D y salida de TV. Por su parte, el segundo modelo disponible es el Extreme N6200TC128/T/16M, que integra 16MB de memoria, soporta 128MB de memoria efectiva a 64 bits y tiene PCI-E 16X, VGA y salida de TV. (INICIO)



Lanzan solución de un sólo chip para móviles


Probada tecnología de detección de lápiz por inducción de Wacom ahora integrada en un solo CI móvil.

Wacom Technology anunció su nuevo CI de señales mezcladas W8002, que fuera desarrollado para satisfacer necesidades de los fabricantes de teléfonos móviles y otros productos electrónicos para el público.

Con la solución W8002 de un solo chip, la tecnología inductiva de detección de lápiz de Wacom permitirá a los desarrolladores superar las limitaciones de las complejas interfaces de usuario de los dispositivos móviles.

La unidad W8002 es parte integral de la solución de detección por inducción del lápiz Penabled de Wacom, que está compuesta por el sensor incorporado en la unidad controladora W8002 y un lápiz ultra delgado sin cable y sin batería.

“La unidad controladora de sensor W8002 de Wacom ayudará a los fabricantes de dispositivos móviles a llevar la funcionalidad de los teléfonos móviles al próximo nivel”, comentó en un comunicado de prensa Joseph Deal, CEO y Presidente de Wacom Technology Corporation. (INICIO)

La Telefonía IP y los terminales WIFI serán un duro competidor para los móviles


La telefonía móvil ha sustituido un 25 por ciento de la fija y hay jóvenes que ni la han usado, pero la nueva telefonía IP, que se basa en tecnología Internet, recuperará parte del terreno perdido.

Así lo aseguró a Efe el consejero de la Comisión Nacional del Mercado de las Telecomunicaciones José Pascual, quien intervino en las IV Jornadas sobre Telecomunicaciones de la ULPGC y subrayó que en muchos lugares ya no tienen líneas fijas y además que el correo electrónico está sustituyendo a los faxes.

"La telefonía -prosiguió- surgió hace más de un siglo y desde 1900 hasta ahora, el negocio siempre ha sido el mismo, han mejorado las tecnologías pero era más de lo mismo; ahora con internet, la telefonía IP y el mundo globalizado, por primera vez el negocio cambia".

Tanto es así que hasta el momento el coste dependía del tiempo de uso de la línea y de la distancia, pero la telefonía IP, que es más económica, previsiblemente tendrá tarifa plana.

La telefonía IP se basa en la tecnología internet y a la vez tendrá características móviles, "con lo que, tras el terreno que ha perdido la telefonía fija por la móvil, ahora se produce una especie de contraataque de la fija, que usará IP para darle movilidad a las comunicaciones", explicó.

Se trata en esencia de un teléfono inalámbrico que utiliza tecnología WIFI o móvil en dependencia de la ubicación del usuario, pero en cualquiera de los casos utiliza el mismo terminal. Dado que el 70 por ciento de las comunicaciones se establecen desde oficinas y recintos con covertura WIFI, así que nuevamente se empezará a usar más la telefonía fija que la móvil, pues por menos dinero que el móvil el usuario podrá llevarse al trabajo su teléfono de casa y si viaja podrá acceder a sus llamadas al igual que accede a su correo electrónico.

Como ejemplo el experto citó la iniciativa de British Telecom, que a sus usuarios de telefonía fija le ha suministrado uno móvil y, dependiendo de su ubicación, funciona a través de redes fijas o móviles.

Esta situación afectará a todo el sector, incluso a los fabricantes, que tendrán que dejar de trabajar con la conmutación de circuitos tradicionales para fabricar equipos IP.

La telefonía móvil a su vez, dijo, tiene el reto de pasar a la tercera generación conocida como UMTS, lo que necesita muchas inversiones en un momento difícil, reconoció.

En cuanto a la liberalización del mercado, consideró que España está en un nivel similar a cualquier otro país de la Unión Europea, ya que se está en el segundo escalón, aunque nos se sabe "cuántos tiene". (INICIO)



Proponen sancionar a desarrolladores de redes P2P


El senador estadounidense Kevin Murray propone encarcelar a los programadores de redes P2P a menos que estos impidan que sus aplicaciones y servicios sean usados para intercambiar productos ilegales o pornografía infantil.

En caso que los programadores no “adopten medidas precautorias razonables” para impedir que sus aplicaciones sean usadas para el intercambio de material pirateado, ya sea películas, software o música, además de pornografía infantil, el senador considera justo encarcelarlos por un máximo de un año, junto con imponerles una multa de 25.000 dólares.

La propuesta ha causado revuelo en Estados Unidos. Varias compañías dedicadas al intercambio estiman que la propuesta del legislador atenta contra la Constitución de ese país y que, en los hechos, constituirá un freno para el desarrollo tecnológico.

“Evidentemente, el senador Murray prefirió desatender los hechos concretos antes de presentar un proyecto de ley que convertirá en criminales a muchas personas y compañías que crean puestos de trabajo y fomentan el desarrollo económico de California”, comentó Mike Weiss, director de Streamcast, compañía responsable de la red Morpheus. (INICIO)



Los 'vídeoanuncios' despegarán en 2005 en perjuicio del 'pop-up'


Los vídeos online crecerán como formato publicitario en Estados Unidos en 2005, favorecidos por el uso de las conexiones de alta velocidad a Internet, mientras que la atención a los anuncios 'pop-ups' decrecerá, según un informe publicado el jueves.

En un informe sobre anuncios comerciales online, la agencia de Internet Avenue A/Razorfish predijo que los anunciantes se acogerán al vídeo web en 2005, fundamentándose en el interés mostrado por los consumidores el año pasado. Avenue A/Razorfish es la mayor agencia online independiente de Estados Unidos y una división de aQuantive.

"No me sorprendería si cada uno de los portales de Internet tiene el vídeo como uno de sus dos principales objetivos en 2005, dijo a Reuters Jeff Lanctot, vicepresidente de medios de Avenue A/Razorfish. "Creo que todos lo ven a largo plazo como una forma de hacer crecer sus negocios".

Los analistas de la industria esperan que el gasto total de publicidad en Internet se incremente entre el 20 y el 40 por ciento, más de 10.000 millones de dólares (7.660 millones de euros), incluyendo el pago de anuncios visuales y con sonido.

Ese crecimiento está animando a las grandes compañías de Internet, que se apoyan fuertemente en los ingresos por publicidad. Yahoo informó esta semana de un incremento del 67 por ciento en los ingresos por servicios de marketing en el último trimestre.

Yahoo opera uno de los mayores portales de Internet frente a rivales como MSN - división de Microsoft - y AOL - división de Time Warner. MSN lanzo un servicio gratuito de vídeos online el año pasado, permitiendo a los usuarios el acceso a noticias breves y a fragmentos de entretenimiento acompañado por anuncios.

"Hay una enorme oportunidad para la programación basada en el vídeo en la web", dijo Doug Knopper, vicepresidente primero de la compañía de marketing DoubleClik.

"No hemos dado con un único modelo en la industria... pero la experimentación en el video se hará en conjunto", añadió.

DoubleClick compite con aQuantive en el suministro y búsqueda de anuncios online.

Aumento del gasto en Marketing online: Los anunciantes sólo dedican una fracción al presupuesto de marketing online, pero están aumentando ese gasto ya que los consumidores dedican cada vez más tiempo a Internet, particularmente cuando buscan algo para comprar.

La mejora de la tecnología en la creación de anuncios y en la respuesta de los consumidores ha llevado a las compañías al mundo web. Los portales de Internet reciben millones de visitas, y se están empezando a competir con los medios tradicionales como la televisión.

"Yahoo, AOL y MSN son como las emisoras de televisión y su página de inicio es su impactante espectáculo", dijo Lanctot.

Los portales cobran altos precios por un espacio en su página de inicio, unos 400.000 dólares (306.242 euros) por una exposición 24 horas. Sitios relacionados con el entretenimiento o los viajes han ido incrementando sus precios hasta un 40 por ciento, dijo.

Al mismo tiempo, los consumidores reaccionan de forma violenta contra los anuncios 'pop-up', que aparecen automáticamente cuando se abre un sitio web, y se ha incrementado el uso de tecnología que bloquea esos anuncios disminuyendo considerablemente su formato, según Avenue A/Razorfish. (INICIO)

¿ Controlar el PC con un móvil ?


¿Controlar un PC con Windows desde un Palm? ¿Un servidor Linux desde un Pocket PC? ¿Un Mac desde un Treo? Todas estas combinaciones y muchas otras son posibles gracias a VNC, una herramienta gratuita muy práctica de control remoto multiplataforma.

El control remoto de un ordenador desde otro tiene muchas utilidades: desde la administración de servidores a distancia (¿cómo andará ese proceso que dejé en marcha justo antes de salir?) hasta la asistencia a usuarios finales (no cuelgues que yo te configuro el correo desde aquí), pasando por el manejo de uno o más equipos sin teclado y monitor desde una única consola de mando.

Los usuarios más avezados con la línea de mandatos pueden recurrir al Telnet o al SSH. Sin embargo, cada vez es más imprescindible pasar por el interfase gráfico de ventanas y menús. Generalmente, dicho control a distancia se ejerce entre plataformas idénticas (Windows contra Windows, Mac contra Mac), utilizando programas comerciales específicos, como PC Anywhere para Windows, que aportan funciones adicionales como la transferencia de ficheros entre el equipo controlador y el controlado. Asimismo, existen entornos sofisticados como MetaFrame Access Suite de Citrix, pensados para la centralización de aplicaciones empresariales, con gestión integrada de contraseñas, actualizaciones y múltiples niveles de acceso. Sin embargo, cuando sólo se trata de ver en nuestro terminal local la pantalla de un equipo remoto concreto y de manejar a distancia su teclado y su ratón, existe una solución gratuita que, además, es multiplataforma, y que nos permite tomar desde nuestro ordenador de bolsillo el control de toda una instalación informática.

VNC: (siglas de Virtual Network Computing) es una aplicación creada en el laboratorio que la firma AT&T mantiene en la universidad británica de Cambridge. Como cualquier otro programa de control remoto, consta de dos mitades: el programa servidor, que se instala en el ordenador a controlar, y el programa cliente, que se instala en el equipo controlador. La comunicación entre ambos se establece a través de una conexión de red TCP/IP, de modo que basta con conocer la dirección IP del servidor para acceder a él desde el cliente y ver en él su pantalla y manejar desde él sus dispositivos de entrada: ratón y teclado.

Lo que hace excepcional a VNC es su carácter multiplataforma: el servidor y el cliente pueden ser de sistemas operativos distintos. Así, no sólo existen servidores y/o clientes VNC para Windows, Macintosh y Linux, sino también para muchos otros equipos, desde DEC VMS hasta Amiga, pasando por OS/2, SGI o NT/Alpha... y naturalmente, para dispositivos de bolsillo: Palm OS, Pocket PC, Psion y Newton. De este modo, podemos llegar a controlar una estación de trabajo, o todo un parque de servidores, desde un teléfono avanzado o un PDA conectado a Internet. El único requisito es que exista una conexión TCP/IP entre los dos equipos, y que el equipo a controlar sea accesible a través de la red. La conexión puede establecerse a través de cualquier medio: red local, acceso telefónico, WiFi, GPRS o incluso Bluetooth (aunque no acabemos de ver la utilidad de controlar a distancia un equipo situado dentro del corto radio de cobertura de Bluetooth).

Actualmente, VNC es un producto comercial denominado RealVNC, si bien sus creadores siguen ofreciendo una versión gratuita. En ella, la comunicación entre el servidor y el cliente se efectúa en abierto, aunque la contraseña inicial de acceso se transmite cifrada. Las versiones de pago aplican cifrado de 128 bits a toda la sesión de comunicación.

VNC en dispositivos de bolsillo : Aunque también existe un servidor de VNC para Pocket PC, la situación más habitual será la de utilizar el PDA como cliente, controlando un servidor remoto. Así, los usuarios de Palm OS cuentan con PalmVNC, desarrollado por Olivier Gerardin a partir del original creado por Vladimir Minenko para el Palm Pilot en blanco y negro. Los usuarios de Pocket PC tienen el VNCViewer de Mark Midgley, compilado para las versiones PPC 2002 y PPC 2003. Tanto uno como otro son gratuitos.

La principal dificultad de controlar un ordenador de sobremesa desde un PDA es, naturalmente, la diferencia de tamaño entre pantallas. Algunas versiones de los programas contemplan las modalidades de alta resolución, pero a no ser que el servidor ofrezca la posibilidad de reducir el tamaño a escala, habrá que ir desplazando la ventana con el cursor sobre la zona deseada. En este caso se aprecia especialmente la modalidad de pantalla apaisada de modelos más recientes, como los Tungsten T3 y T5 de PalmOne o los nuevos Pocket PC con pantalla VGA.

En realidad, ni siquiera es imprescindible instalar un programa cliente en el PDA, siempre que este disponga de un navegador web compatible con Java: la mayoría de los servidores VNC cuentan con una opción de acceso mediante web, aunque ésta debe estar activada explícitamente y la velocidad de funcionamiento es considerablemente más lenta que la obtenida al utilizar un programa cliente como los indicados. No obstante, se trata de una posibilidad que puede sacarnos de más de un apuro en caso de emergencia. (INICIO)

Nombres de los virus informáticos


Al igual que ocurre con el descubrimiento de nuevas estrellas y constelaciones, los descubridores de nuevos códigos malignos deben también bautizar sus hallazgos.

El virus Brain, detectado en 1986, es el virus informático más antiguo del mundo. Desde entonces, los investigadores y compañías de seguridad han debido bautizar miles de nuevos códigos.

Hay, por ejemplo, una serie de virus con distintos significados y alusiones: Blaster, Chernobyl, Code Red, Hybris, Goner, Slapper y Slammer.

Algunos nombres son “tiernos”, como: Pretty Park, Birthday, Happy Monday, Smile, New Love y Teddy Bear.

Otros virus apelan a los sentimientos e intereses personales de algunas personas: FunLove, Love Letter, DeepThroat, NakedWife y Paradise.

Otros virus hacen referencia a su autor: Annoying, Brat, Coma, Faker, Glitch, SadHound, Slacker, Small, TheThing y Yo Momma.

También hay nombres que no despiertan asociaciones inmediatas: Klez, Nimda (”admin” escrito al revés), Welyah, Yaha.

Refiriéndose al tema, Chris Belthoff, empleado de la compañía de seguridad informática Sophos, señala que “Algunas veces resulta muy evidente cual ha de ser el nombre del virus, ya sea por ser similar a un virus existente, o porque existe un mensaje en el código, que sirve de referencia para el nombre”.

El experto continúa señalando que “En otras ocasiones, los analistas han de encontrar inspiración en otros lugares. Recuerdo bien un virus, que fue nombrado en honor de una comida. El virus, descubierto en 1996, fue bautizado WM/Lunch”.

Los investigadores y expertos tienen además una serie de restricciones autoimpuestas respecto al nombre de los virus. Por ejemplo, prefieren no hacer alusiones a personas o empresas. Así, virus como por ejemplo “Anna Kournikova”, ”Britney Spears”, ”Shakira”, ”Catherine Zeta-Jones”, y

”Julia Roberts”, son conocidos con nombres como VBS/SST, VBS.VBSWG.AQ, W32/lgloo-15 y W32/MyLife-M, respectivamente.

Ilustración: Catherina Zeta-Jones, una de las famosas que ha inspirado a un escritor de virus. (INICIO)



El FBI abandona su sistema de intercepción de correos electrónicos


La policía federal estadounidense, el FBI, dejó de utilizar en 2002 y 2003 su controvertido sistema de intercepción de correos electrónicos, llamado 'Carnívoro', según dos informes oficiales, indicó el miércoles el Centro de Información Electrónica Privada (EPIC).

"El FBI no ha utilizado el DC 1000 (también llamado 'Carnívoro') para proceder ante una investigación autorizada por la justicia" durante los años fiscales 2002 y 2003, según extractos de un informe elevado por el FBI al Congreso de Estados Unidos y publicado en la página web del EPIC. El FBI prefiere utilizar "programas utilitarios disponibles en el comercio" para interceptar los correos electrónicos.

El sistema 'Carnívoro' fue criticado por EPIC y otras asociaciones de defensa de las libertades individuales, que cuestionan la intercepción de correos electrónicos sin la autorización debida ya que lo consideran una violación a la privacidad. Estas asociaciones estiman que 'Carnívoro' permite al FBI obtener un acceso directo a las redes de datos de los proveedores de Internet. (INICIO)

Nuevo virus que alude al tsunami asiático causa repulsión


El gusano informático W32/VBSun-A está siendo distribuido como anexo a un mensaje de correo electrónico que simula ser un ruego de ayuda para las víctimas del tsunami asiático.

El virus no figura entre los más peligrosos, a la vez que su velocidad de propagación es reducida. Su cometido es iniciar un ataque de negación de servicio contra un sitio de hackers alemanes.

Sin embargo, el virus destaca por tratarse de una “broma” demente que en los hechos constituye una burla inconcebible para las personas afectadas por la tragedia.

En su renglón de asunto, el mensaje indica “Tsunami Donation! Please help!”, y en el cuerpo del mensaje “Please help us with your donation and view the attachment below. We need you!”

Graham Cluley, de la compañía de seguridad informática Sophos, comenta en el sitio de la compañía que “Inducir a usuarios inocentes a creer que pueden contribuir a los esfuerzos por ayudar a las víctimas del desastre muestra como los hackers han llegado a un nuevo nivel de bajeza. Esta cruel insensibilidad es sólo un ardid para conseguir que los usuarios curiosos ejecuten código maligno en sus computadoras”. (INICIO)

Gusano informático asume el control de cámaras web


Un nuevo gusano informático aprovecha las cámaras web conectadas a los PC infectados para espiar a los usuarios. El código maligno también puede ser usado para espionaje industrial.

El virus Rbot-GR asume el control de las cámaras web conectadas a sistemas intervenidos para luego usarlas, vía Internet, para observar las imágenes que éstas captan en hogares y lugares de trabajo.

Rbot-GR aprovecha vulnerabilidades conocidas que algunas aplicaciones de Microsoft, para así instalar un troyano en las máquinas intervenidas. Asumiendo el control de cámaras web y micrófonos conectados a las máquinas infectadas, el troyano comienza a enviar a los intrusos que controlan el troyano las imágenes y audio captados por las cámaras.

Aparte de la invasión de la privacidad anteriormente descrita, el nuevo gusano actúa además como un troyano típico, al permitir a los intrusos acceso a la información almacenada en del ordenador. Asimismo, hace posible instalar código maligno y utilizar la máquina para realizar ataques de negación de servicio.

Graham Cluley, analista senior de Sophos, comentó al servicio de noticias CNet News, que el virus puede ser usado tanto para el espionaje industrial como para indagar en la vida privada de las personas. Cluley no estuvo en condiciones de señalar si, a su juicio, Rbot-GR fue diseñado para actividades “profesionales” o por simples voyeristas.

Rbot-GR es una variante de la familia SDBot, consistente de un amplio grupo de troyanos, de los cuales hasta ahora se han detectado más de 200 variantes. (INICIO)




El boom del Wi-Fi facilita el trabajo a los hackers


La tecnología sin cables que permiten a los usuarios conectarse a Internet casi desde cualquier parte podría dejarles indefensos ante los espías, y los programadores deberían facilitar el uso de su software de seguridad, dijeron investigadores.

"Las redes Wi-Fi (sin cables) dejan el hogar de los usuarios abierto a unos niveles de inseguridad sin precedentes", dijo el miércoles la revista New Scientist.

La mayoría de las redes inalámbricas tienen medidas de seguridad para prevenir el espionaje no deseado de los e-mails y de otros documentos, pero la mayoría de la gente no los usa por su complicado uso.

Otros usuarios no cambian las contraseñas dadas por los fabricantes, que son conocidas por muchos hackers, dijo la revista.

Las empresas de redes inalámbricas también deberían dar seguridad respecto a los hackers, añadió, citando una encuesta de 2002 que mostraba que cerca del 70 por ciento de las redes no tenían código.

Los expertos en seguridad creen que la solución sería facilitar el uso del software de seguridad de las redes.



"Cuando la comodidad y las características están en contra de la seguridad, generalmente la seguridad pierde", dijo el criptógrafo Bruce Schneier en declaraciones a la revista. (INICIO)
Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.

Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu.

WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3

Si desea suscribirse pinche aquí: ALTA

Si no desea recibir más este boletín pinche aquí: BAJA


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal