Archivos para diciembre, 2005


Para los fanáticos de la tecnología, el próximo año será el más sensacional de que se tenga memoria. Un nuevo sistema operativo de Microsoft; una nueva norma de transmisión inalámbrica; nuevas pantallas planas de televisión; una plétora de poderosas tecnologías de internet; nuevas cámaras digitales y un mercado laboral informático estable darán mucho que hablar. La nota negativa… en el 2006 los creadores de virus incrementaran su actividad fijando su atención en nuevos dispositivos como los móviles y las videoconsolas.

 

WINDOWS VISTA

Microsoft develará en el transcurso de 2006 Windows Vista, el tan anunciado sucesor de su sistema operativo Windows XP. Microsoft afirma ya que Vista funcionará bien en la mayoría de las computadoras de rango medio actualmente en uso. Dice asimismo estar trabajando duramente para garantizar la compatibilidad con la enorme base ya instalada de programas compatibles con Windows. Pero Vista será una revisión radical de Windows XP, con refuerzos en su interfaz que consumirán hasta el último bit en potencia de computación. Los requerimientos de hardware han sido reducidos dramáticamente desde que los primeros prototipos de Vista comenzaron a circular, pero son aún elevados y probablemente subestimados. Incluso se ha afirmado que ni siquiera computadoras con chips con gráficas integradas, como los hallados en las notebooks de bajo precio y las computadoras de escritorio, serán capaces de sacar el máximo de partido de la nueva interfaz Aero Glass 3D del sistema Vista. Peor aún, Vista provocará sin duda alguna muchas incompatibilidades, tanto grandes como pequeñas, con los programas ya existentes. Lamentablemente, si las migraciones a los anteriores sistemas operativos pueden dar una idea, Vista puede llegar a costar mucho más que el precio de una simple actualización.

NORMA 802.11n RATIFICADA
Actualmente existe en el mercado una infinidad de componentes inalámbricos “pre-n”. Estos ofrecen una conexión sin cables a internet a velocidades cuatro veces mayores que productos anteriores. Pero hay un problema: todas estas implementaciones “pre-n” son artículos de marca, no diseñadas para una norma de transmisión inalámbrica universalmente aceptada. El resultado es que los productos inalámbricos de un fabricante “pre-n” no son compatibles con los productos de otros. Esto está a punto de cambiar. Es muy probable que, en el curso de 2006, el Comité de Revisión de Normas del Instituto de Ingenieros Eléctricos y Electrónicos de Estados Unidos (IEEE) ratifique por fin la norma 802.11n. Lamentablemente, debido a la demora de este comité en anunciar su ratificación, muchas personas con equipos “pre-n” tendrán problemas de compatibilidad con el nuevo standard.

NUEVAS CAMARAS REFLEX
Actualmente hay que pagar de 400 a 600 dólares por una cámara digital compacta para tener en las manos un aparato que hace una foto hasta dos segundos después de haber pulsado el botón del obturador. Esto es algo que para muchos ya resulta obsoleto. Las únicas cámaras digitales que responden de manera aceptable a los deseos del usuario son aquellas con lentes intercambiables, más conocidas como cámaras reflex digitales. Claro que estas máquinas se encuentran disponibles a precios exorbitantes. Una reflex de nivel profesional, por ejemplo, ha tenido hasta ahora un precio de cuatro a seis veces mayor que una cámara de película comparable. Esto comenzó a cambiar ya a fines de 2005 y se espera que la tendencia tome vuelo en 2006. Las cámaras reflex de nivel elemental de Canon o Nikon son actualmente sólo levemente más caras que una digital de bolsillo de rango medio, pero ofrecen al usuario una calidad de verdadera cámara de película. Los fabricantes de cámaras reflex digitales tienen todas las razones para acelerar la baja de los precios. Tal como les ocurrió un día a los fabricantes de hojas de afeitar, los fabricantes de cámaras, antes que nada, tienen que atraer al comprador hacia el sistema, vendiéndole primero el cuerpo mismo de la cámara. Más tarde le venderán las lentes, los flashes y los accesorios.

TV DE ALTA DEFINICION
La amplia aceptación de la televisión de pantalla plana ha sido frenada hasta ahora por dos factores: el costo de las pantallas y el que una señal de alta definición no esté aún al alcance de todos los usuarios. Los precios de los televisores de pantalla plana bajarán, sin duda alguna, a niveles accesibles en 2006. Son ya casi accesibles ahora, y se espera que el incremento de la competencia y de la oferta empujen los precios más aún hacia abajo. A esto se debe agregar el hecho de que los discos DVD de alta definición están ya en el mercado y que las señales de televisión de alta definición están siendo desplegadas a precios razonables en muchas comunidades. Por eso, muchos expertos aseguran que no falta mucho para que se vea el comienzo de una inundación de televisores con esa marca HD, que señala la alta definición.

CAMBIOS EN INTERNET
Internet está siendo transformada lentamente desde un deporte de espectadores a algo en lo cual al usuario le gustaría estar involucrado. Gracias al número creciente de herramientas disponibles que facilitan la creación de una presencia en la web, muchas personas sin ninguna experiencia en crear páginas web podrán abrir nuevos sitios en 2006. Colectivamente, este movimiento es llamado Web 2.0. Sitios como Flickr (www.flickr.com) proporcionan plantillas prefabricadas que permiten a cualquier persona abrir un sitio de intercambio de fotos o de blogs. Digg (http://digg.com) hace del usuario un reportero de noticias, y Netvibes (www.netvibes.com) le da a quien quiera la posibilidad de abrir una bella página web en cuestión de minutos.

INTERNET MOVIL
Los dispositivos compatibles con Wi-fi junto a los nuevos terminales basados en tecnología UMTS o WCDMA (3G) cambiaran también radicalmente la manera en que millones de usuarios accederán a internet e incluso se comunicaran telefónicamente. Si bien existen aún dudas de si la tecnología UMTS para terminales móviles vivirá su explosión durante el próximo año de lo que nadie duda es que Skype y otras propuestas de telefonía IP (Yahoo y MSN Messenger) supondrán un nuevo aliciente en el uso de los dispositivos WIFI facilitando una comunicación telefónica inalámbrica a cualquier lugar del mundo.

NUEVAS CONSOLAS
La Xbox 360 es el preludio de las nuevas consolas que llegarán a partir de la primavera del próximo año. Nintendo presentará su "Revolution" y Sony la "PlayStation 3", la consola más esperada y deseada por millones de usuarios. La llegada de estos nuevos dispositivos no solo es esperada por los usuarios, la industria de los videojuegos cierra el 2005 con una caída importante de las ventas y están convencidos de que con estos estrenos aumentará de nuevo el interés hacías las novedades que las acompañaran.

MERCADO LABORAL
Los especialistas en informática han estado conteniendo el aliento durante años, viendo cómo las empresas echan mano de la reducción de personal o de la deslocalización, es decir, trasladar la producción a zonas o países con mano de obra más barata. La deslocalización no se acabará, pero la estabilización de la economía mundial y la reversión del ciclo de adquisiciones de empresas tecnológicas solidificará el mercado laboral de informática en los países industrializados. Incluso creará en algunas zonas escasez de mano de obra. El grupo norteamericano Gartner de investigaciones del mercado informático asegura, sin embargo, que el especialista en técnicas de la información tendrá menos demanda que aquella persona capaz de desempeñar muchos papeles dentro de una organización de tecnologías informáticas. La escasez de mano de obra en este sector forzará, asimismo, a las empresas a elevar los salarios y a desarrollar estrategias de retención del personal.

NUEVO BOOM DE LAS PUNTO.COM
Lo anunciamos el pasado año, la salida a bolsa de Google presagiaba un cambio de tendencia en cuanto al interés de los inversionistas hacía las firmas tecnológicas. Cerramos el 2005 con anuncios importantes, como la compra de un porcentaje de AOL por Google, o las compras de empresas tecnológicas por otras de mayor volumen (Skype por eBay) o firmas tradicionales (la apuesta de News Corp., por ejemplo).

Nadie puede dudar de que el 2006 nos sorprenderá con nuevas adquisiciones y fusiones. Microsoft ya ha anunciado de que esta preparando una alianza en el terreno online con uno de los grandes y aunque se desconoce quien será el "afortunado" la confirmación de este paso dará lugar a nuevos movimientos de sus competidores en el terreno digital. Muchas sorpresas y un nuevo boom, seguro.

NUEVAS AMENAZAS INFORMATICAS
La nota negativa a ese año plagado de buenas intenciones la pondrán los creadores de virus y amenazas informáticas. Según Luis Corrons, director de PandaLabs: “Los verdaderos protagonistas del panorama de amenazas de Internet en 2006 serán las amenazas silenciosas, capaces de instalarse y de llevar a cabo sus acciones de manera que el usuario no se percate de su presencia. Así, ya no será suficiente con la utilización de antivirus reactivos, que necesitan actualizaciones para poder hacer frente a los riesgos de Internet, sino que será necesario complementarlos con tecnologías proactivas capaces de bloquear nuevos códigos maliciosos analizando su comportamiento, sin necesidad de actualizaciones”. Y entre las amenazas que nos complicaran la vida se encuentran los virus para teléfonos móviles y videoconsolas y una nueva generación de troyanos que actuaran sin necesidad de que el usuario realice ninguna acción. Esta misma semana ya hemos tenido el primer ejemplo de este tipo de ataques y estamos seguros, por desgracia, de que no será el último

 


Una nueva vulnerabilidad de Windows deja al equipo totalmente indefenso al visitar algunas páginas web que insertan un archivo malicioso en sus páginas. Ya no hace falta ni "clickar" ni ejecutar ningún software, automáticamente el ordenador se infecta e instala en el sistema todo tipo de adwares y códigos maliciosos. Firefox para Windows también se encuentra afectado

Una vulnerabilidad presente en casi todas las versiones del sistema operativo Windows, calificada como crítica y que aún está por resolver, está siendo utilizada activamente para infectar los equipos de los usuarios con todo tipo de códigos maliciosos. PandaLabs ha localizado archivos que hacen uso de esta vulnerabilidad mediante un exploit (programa que aprovecha un fallo o hueco de seguridad), en un gran número de páginas web. Desde esas páginas se están instalando de forma automática troyanos, spyware y adware en los equipos de los usuarios que las visitan.

La mencionada vulnerabilidad estriba en el manejo que Windows hace de los archivos WMF (Windows Meta File), por lo que todas aquellas aplicaciones que puedan procesar este tipo de archivos se encuentran afectadas. Entre ellas pueden mencionarse Internet Explorer, Outlook y Windows Picture and Fax Viewer. Ni Firefox ni Opera se libran de esta vulnerabilidad si el usuario utiliza un Windows (tanto SPI como sp2).

Según explica Luis Corrons: “se trata de una de las vulnerabilidades más graves detectadas en los últimos tiempos. El simple hecho de visitar una página web que contenga un archivo creado para aprovechar este problema de seguridad, consigue que un ordenador pueda verse infectado por cualquier tipo de código malicioso, o sea víctima de un ataque hacker. Debe tenerse en cuenta que -en este momento- prácticamente todos los sistemas que funcionan bajo Windows son víctimas potenciales”.

Complejo y variado

Entre los distintos códigos maliciosos que, según los datos de PandaLabs, se están instalado en los sistemas haciendo uso de esta vulnerabilidad, se encuentra SpyAxe, un adware que muestra un icono informando de que el ordenador está infectado, al tiempo que muestra un mensaje ofreciendo e instalando una herramienta para su desinfección. Al hacer doble clic sobre dicho mensaje, se muestra una página web para la descarga gratuita de dicha herramienta. Una vez instalado y efectuado el análisis del sistema, se informa al usuario del spyware y adware que ha encontrado. Sin embargo, no lo eliminará si no se accede de nuevo a la página web para comprar el producto. "Keygen.us", uno de los sitios más visitados al recopilar cracks y patches para juegos y herramientas es uno de los sitios que desde el pasado lunes viene infectando a buen número de usuarios.

La firma de seguridad informática   Kaspersky ha clasificado los troyanos que se cargan al visitar estos lugares como  Trojan-Downloader.Win32.Agent.acd ya que todos los detectados parecen pertenecer a la misma familia, aunque, en cualquier momento, pueden aparecer versiones modificadas. Por su parte, Nod 32 los clasifica como Win32/TrojanDownloader.Wmfex.

Los ordenadores de los usuarios también pueden resultar infectados por troyanos de la familia Agent.acd si se visitan las siguientes páginas web: unionseek.com o iframeurl.biz. En este caso, los programa dañinos se descargan en el ordenador del usuario y se activan aprovechando la vulnerabilidad WMF, lo que produce la descarga de nuevos troyanos en el ordenador de la víctima.

Finalmente y aún cuando no se abra una imagen haciendo doble clic en ella, ni se utilice el Explorador de Windows para visualizar una carpeta que tenga una imagen con el exploit, podemos infectarnos si tenemos instaladas utilidades como por ejemplo Google Desktop, ya que las mismas crean un índice de imágenes para hacer búsquedas más rápidas, y ello es suficiente para que se ejecute el exploit. Ello está relacionado con el visor usado por Windows para ver las pre visualizaciones de imágenes, faxes, etc

“Esta vulnerabilidad puede ser empleada para instalar cualquier tipo de código malicioso, no solo troyanos y spyware, sino también gusanos, bots o virus que puedan causar daños irreparables en los ordenadores. El código necesario para hacer uso de este problema de seguridad ha sido publicado en ciertas direcciones de Internet, por lo que cualquier autor de amenazas puede acceder a él e incorporarlo en sus nuevas creaciones. Por otra parte, hasta que no se publique una actualización para resolver el problema, la única defensa posible es el empleo de soluciones de seguridad que sean capaces de detectar y bloquear los exploits que intenten aprovechar esta vulnerabilidad”, añade el ejecutivo de Panda,  Luis Corrons.
 

La isla de Wadiggi

Publicado: 29 diciembre, 2005 en Sin categoría

Si estas planeando una escapada donde nadie te moleste, la isla de Wadiggi, en Fiji, es tu lugar. Puedes alquilar su territorio, al igual que el hotel de cinco estrellas, solamente para ti y para tu pareja.Aunque si prefieres ir con mas compañia, puedes llevar hasta cinco personas contigo.

Privacidad y lujo total están asegurados. Cuentas con servicio doméstico, dos cocineros y patrón, por si quieres salir a navegar y disfrutar de las aguas del óceano Pacífico. El precio es en régimen de todo incluido. Precio de 1.700 Euros por pareja cada día.

Más información en: http://www.wadigi.com/


troyano descarga otro troyano, Banker.BSX, que ya se ha colocado en el puesto número 1 en detecciones de la aplicación gratuita y on-line Panda ActiveScan.  
 

Su objetivo parecen ser conseguir las contraseñas de usuarios de habla hispana que accedan a la banca on-line de una serie de direcciones que lleva en su código, casi todas entidades bancarias de Venezuela y de otros países hispanohablantes.

La principal novedad que aporta este troyano es su capacidad para capturar información confidencial del usuario (login y password para acceder a su banco de forma on-line) sin necesidad de utilizar tradicionales capturadores de teclado (keyloggers) y lo hace sin ningún conocimiento por parte del usuario. Esto demuestra que las medidas que las entidades bancarias han tomado para evitar este tipo de robo de claves, como introducir un teclado virtual para que el usuario introduzca sus claves, son insuficientes.

Una vez el autor tiene dichas claves, puede acceder de forma on-line a dichas cuentas y cometer robos económicos que perjudique seriamente tanto a usuarios particulares como a empresas.

Según Luis Corrons, director de PandaLabs: “Este troyano es un ejemplo de mezcla de técnicas híbridas que es capaz de hacer que el usuario haga clic en la URL, descargar un troyano y poner en prácticas técnicas de spyware y phishing cuando el usuario va a su banco. Sin duda, se trata de un troyano diseñado para cometer robos económicos de forma rápida sin dejar pistas ni alertar al usuario de que algo pasa en su equipo”.

Nabload.U utiliza la ingeniería social para conseguir que el usuario, sólo con una frase en castellano, “ve esa vaina http://hometown.%eliminado%.au/miralafoto/foto.exe”, haga clic en un link que le proporciona. Se camufla haciéndose pasar por un contacto del usuario. Una vez el usuario accede a dicha URL, se descarga otro troyano, Banker.BSX. También puede ofrecer otras dos URLs alternativas: http://hometown.%eliminado%.au/arqarq/coco2006.jpg o http://hometown.%eliminado%.au/modnatal/coco2006.jpg, que descarga un fichero de configuración donde, entre otros datos, puede encontrarse la dirección de correo a la que el troyano enviará las contraseñas robadas.

Dicho troyano abre el puerto 1106 y se queda residente. De esta manera, cuando el usuario intenta acceder a algunas de las direcciones de bancos que se muestran a continuación, el troyano-espía es capaz de capturar todo lo que el usuario hace en la pantalla, incluyendo las claves de acceso a su banco que teclee mediante teclados virtuales. Las direcciones en las que el troyano puede capturar información son las siguientes:

https://secure2.venezolano.com/
https://e-bdvcp.banvenez.com
https://www.ibprovivienda.com.ve/personas/
https://banco.micasaeap.com/individualmc/
https://olb.todo1.com/servlet/msfv/
https://www.banesco.com/servicios_electronicos_pag.htm
https://www.banesconline.com
https://www.provinet.net/shtml/
https://bod.bodmillenium.com
https://www.corp-line.com.ve/personas/

Una vez ha capturado la información, el troyano envía dichos datos a una cuenta de correo, que el hacker tiene potestad de cambiar siempre que quiera. Una vez que dichas claves están en poder del autor del gusano, éste puede hacer cualquier cosa con ellas, incluyendo el robo económico, que puede perjudicar seriamente tanto a usuarios domésticos como a particulares.

Para ayudar al mayor número de usuarios a analizar y/o desinfectar puntualmente sus equipos, Panda Software ofrece gratuitamente -en http://www.pandasoftware.es/home/default.asp – la solución antimalware online Panda ActiveScan, que ahora también detecta spyware. Además, los webmasters pueden ofrecer este mismo servicio a los visitantes de sus páginas web mediante la inclusión de un código HTML que pueden obtener gratuitamente en http://www.pandasoftware.es/partners/webmasters/


El 70% de las personas recibió para las Fiestas regalos que no fueron de su agrado y, al mismo tiempo, el 34% los volvió a obsequiar al menos una vez en su vida. Cuál es la mejor manera de sacarse el enojo con Papá Noe
 

Pasa en las mejores familias: ¿quién no recibió alguna vez un regalo que no le gustó? Pero no se aflija, las encuestas indican que no se encuentra solo.

De acuerdo a un trabajo solicitado por MercadoLibre.com y realizado por Encuestas.com en la Argentina, el 70% de los entrevistados manifestó recibir para las fiestas regalos que no le gustan y un 34% admitió que, por lo menos una vez en su vida, los volvió a regalar. Asimismo, un 12% afirmó que alguna vez vendió este tipo de regalos por Internet.

En tanto, según otro sondeo realizado en los Estados Unidos por eBay, socio de MercadoLibre.com en América latina, y Survey.com relacionado con los regalos de Navidad, el 60% de los entrevistados admitió que recibe regalos para las fiestas que no quiere, no le gusta o no son de su estilo y el 52% que los vuelve a regalar a otras personas.

Además, uno de cada diez usuarios indicó haber vendido los regalos no deseados por Internet. Esta nueva tendencia de vender los regalos por Internet es una manera muy fácil de convertirlos en dinero en efectivo y conseguir lo que realmente se quiere o simplemente de recuperar el dinero gastado para las fiestas.

La investigación reveló que el mayor porcentaje de personas que admitieron haber vendido al menos una vez los regalos no deseados por Internet se ubicó en la franja de 25 a 34 años.

En tanto que los productos que se vuelven a regalar son en su mayoría adornos de todo tipo, cremas, productos de toilette y belleza y electrodomésticos.

Fernando Alonso correrá el Dakar

Publicado: 28 diciembre, 2005 en Sin categoría

El piloto español Fernando Alonso, campeón del mundo de Fórmula 1, tomará la salida del Dakar el próximo sábado al volante de un Mercedes ML 500 y con el alemán Andreas Schulz como copiloto, informó la marca germana.

“Mi ilusión siempre ha sido correr el Dakar. Lo propuse en Renault hace un año, pero no quisieron prepararme un coche para la ocasión. La buena relación de mi futura escudería en el 2007 con Mercedes me permite cumplir uno de mis sueños”, afirmó el piloto asturiano desde su residencia en Londres para Autocity.com.

Ante la pregunta por la falta de preparación que ha tenido para la “prueba más dura del mundo” el Campeón del Mundo de F1 contrarrestaba diciendo que “llevo varios meses con la idea en mente y sólo al final he conseguido que Renault me permitiese participar con un Mercedes. Es el Rally más exigente del mundo, pero desde que acabó el pasado mundial no he dejado de lado mi preparación física. Me encuentro mejor que nunca”. El piloto español afirma tener los pies en la tierra y se conforma con acabar la dura prueba.

El asturiano tendrá como copiloto a Andreas Schulz, dos veces ganador del Dakar y con quince años de experiencia en ‘raids’. Andreas estuvo a punto de ser el compañero de Carlos Sainz, pero al final no llegó a un acuerdo económico y ahora se suma al reto de Alonso.

La edición del Dakar 2006 dará el pistoletazo de salida el próximo 31 de diciembre en Lisboa y finalizará en Dakar quince días después con un recorrido total de 9.043 kilómetros.


Fue desarrollado en el Centro Europeo para la Investigación Nuclear (CERN, por sus siglas en francés) por Tim Berners-Lee y su primera "aparición publica" se produjo el 25 de diciembre de 1990
 

La creación de Berners-Lee era bastante sofisticada y gráfica, aunque sólo funcionaba en estaciones NeXT (una firma fundada por Steve Jobs) por lo que su difusión fue muy reducida y concentrada en el mundo científico y académico.

Unos años después ( Febrero de 1993) surgía la primera versión beta  de "Mosaic" de la mano de la NCSA. Basado en estaciones UNIX se popularizo rápidamente entre la comunidad universitaria fomentando la navegación a través de páginas web.

Mosaic fue el padre de Netscape e Internet Explorer de Microsoft aunque su fama se diluyó cuando estos navegadores empezaron a popularizarse entre los usuarios de la red. Marc Andreessen, fundador de Netscape, fue uno de los desarrolladores de Mosaic mientras que Microsoft licenció el código del navegador de la NCSA para desarrollar sur propio navegador, el Internet Explorer.

 

1990 Tim Berners-Lee crea el primer navegador Web para estaciones NeXT.
1992 En diciembre de ese año, la NCSA inicia el desarrollo de un navegador para estaciones Unix
1993 Aparece la primera versión de Mosaic durante el mes de febrero. En diciembre del mismo año son presentadas las versiones para Mac y Microsoft Windows.
1994  Es presentado oficialmente la versión 2.0 de Mosaic
1994  Aparece la versión 1.0 de Netscape Navigator
1995 Agosto, versión 1.0 de Microsoft Internet Explorer
1995 Versión 2.0 de Netscape
1995 Se funda Opera software y lanzan primera versión beta de su navegador
1995 Versión 2.0 de Microsoft Internet Explorer
1996 Versión 3.0 de Netscape
1996 Agosto, versión 3.0 de Microsoft Internet Explorer
1996 versión 2.1 de Opera
1997 El 7 de enero de 1997 se anuncia oficialmente el fin del desarrollo de Mosaic
1997 Junio de 1997, versión 4.0 de Netscape Communicator
1997 Octubre de 1997, versión 4.0 de Internet Explorer integrado en el sistema operativo Windows 98

 


Tras el virus del Papa Noel, ahora le toca al año nuevo.

La firma de seguridad informática Sophos alertó ayer lunes de la distribución a través de correo electrónico de distintos mensajes haciendo referencia al año nuevo que contienen una variante del conocido virus Bagle.

Los mensajes, todo ellos en inglés, contienen en asunto mensajes como: New Year’s; New Year’s Day; Happy New Year; We congratulate happy New, entre otros.


Andreas Marx, responsable del website Av-Test.org, publico a finales de la semana pasada su ranking anual sobre la rapidez de los programas antivirus para bloquear nuevas epidemias de gusanos y virus 
 

Para elaborar su ranking anual, Marx midió la rapidez en que los distintos fabricantes liberaron parches para paliar el ataque de los dieciséis plagas más extendidas durante el 2005.

Por segundo año consecutivo, Kaspersky fue el más rápido al ofrecer actualizaciones entre cero y dos horas después de la primera detección del virus.

En la segunda posición y empatados, se encuentran BitDefender, Dr. Web, F-Secure, Norman y Sophos. Todos estos tardaron entre dos y cuatro horas en disponibilizar actualizaciones para sus aplicaciones.

Como más grande, peor

Destaca en el ranking de Marx la lentitud en la que responden las grandes firmas del mercado.

Trend Micro, tardo entre cuatro y seis horas; McAfee entre ocho y diez horas; Symantec entre 10 y 12 horas y finalmente eTrust que tardó entre 18 y 20 horas.

Antivirus gratuitos

El especialista también destaca en sus analisis que algunas aplicaciones gratuitas que se encuentran online como AntiVir, Avast y AVG fueron actualizados mucho más rápidamente que Symantec y McAfee.

Falsos positivos

Si bien la agilidad y rapidez es clave para bloquear una rápida extensión de una plaga virica, el experto destaca que algunas de las empresas más pequeñas suelen detectar equivocadamente algunos códigos como virus provocando falsas alarmas en el mercado, son los llamados "falsos positivos".

Por el contrario, el índice de "falsos positivos" entre Symantec y McAfee es mínimo al poseer estas compañías un proceso más complejo que les permite asegurar la calidad del producto y eliminar los errores en la detección de falsos virus.

 

Tiempo  Producto
Entre 0h y 2h  Kaspersky
Entre 2h y 4h  BitDefender, Dr. Web, FSecure, Norman, Sophos
Entre 4h y 6h  AntiVir, Command, Ikarus, Trend Micro
Entre 6h y 8h  FProt, Panda
Entre 8h y 10h  AVG, Avast, eTrust/INO, McAfee, VirusBuster
Entre 10h y 12h  Symantec
Entre 12h y 14h  ninguno
Entre 14h y 16h  ninguno
Entre 16h y 18h  ninguno
Entre 18h y 20h  eTrust/VET
Mais de 20h  ninguno

Liberada la herramienta HackerWarnings

Publicado: 27 diciembre, 2005 en Sin categoría

" Luego de servir durante años a un reducido grupo de consultores y expertos en seguridad informática, la herramienta "HackerWarnings.com" (y su clon en español: "AlertaHacker.com") fueron liberadas para su uso público, como servicios gratuitos sin fines de lucro.

Estos sistemas permiten realizar un seguimiento de los fallos de seguridad que afectan a los programas que el usuario selecciona desde su panel de control: cuando se confirma la existencia de una vulnerabilidad, el usuario es alertado inmediatamente. A su vez, el usuario no es molestado con reportes de alertas sobre productos que no son de su interés.

¿Qué diferencia a HackerWarnings de los servicios de advisoring antes existentes?
-HackerWarnings es un conjunto de metabuscadores que recorren la red, los grupos de noticias, las listas de correo y las páginas underground en busca de la información que confirme la existencia de fallos de seguridad en los programas que sus usuarios le encomendaron monitorizar.
-HackerWarnings no se limita a publicar fallos de seguridad descubiertos mediante investigación propia, o que hayan sido reportados por sus usuarios y/o amigos. En lugar de generar sus propios reportes de seguridad, esta herramienta rastrea permanentemente la red, indexando y filtrando toda la información generada y publicada por terceros (usa una tecnología derivada de la que emplean los buscadores para organizar la información). A su vez las alertas incluyen los enlaces a las fuentes que reportaron inicialmente los fallos en cuestión.
-El panel de control de HackerWarnings permite al usuario seleccionar cuáles son exactamente los productos de software que desea monitorizar, evitando de esta forma recibir reportes innecesarios.
-El sistema implementa complejos procesos internos para validar la existencia de las vulnerabilidades descubiertas, evitando en lo posible la propagación de falsas alarmas o "hoaxes".

Estas herramientas fueron creadas por consultores y especialistas en seguridad informática para facilitar su propio trabajo, ahorrando tiempo en el proceso de informarse sobre los nuevos fallos descubiertos.
La revista universitaria "Sistemas" publicó una entrevista realizada al iniciador de este proyecto (un hacker, ingeniero y consultor en seguridad). El texto de la entrevista puede leerse
aquí, y explica el trasfondo del proyecto, así como el impacto que tienen los fallos de software en los sistemas informáticos de las empresas, y la importancia que dan los consultores a las actualizaciones y parches de software en sistemas vulnerables a fallos de seguridad.

Enlaces relacionados:
http://www.hackerwarnings.com
http://www.alertahacker.com