Con baja de precios y más capacidad, los nuevos discos duros piden pista

Las ventajas de la tecnología SSD son un acceso a la información mucho más rápido y directo. Al no haber un motor de giro apenas se calienta, lo cual provoca una menor refrigeración y un mayor ahorro de la energía y prolongación de la batería

0246860

Los discos en estado sólido (SSD) son más rápidos, no se calientan, duran más, no hacen ruido y consumen menos energía que los discos duros tradicionales. Pero sus obstáculos son la capacidad y el costo.

Los actuales SSD tienen una capacidad máxima de 128 GB y cuestan por gigabyte casi 10 veces más que los discos duros que casi todo el mundo tiene actualmente en la computadora.

Esta historia ya se vio otras veces en el mercado de las tecnologías de la información y la comunicación (TIC). Cuando hay demanda -y la hay con los SSD- los precios bajan.

En la industria tecnológica se espera que los SSD compitan seriamente en 2009, en especial si se busca capacidad de almacenamiento para una computadora portátil, donde las necesidades de capacidad son más bajas que para computadoras de escritorio.

En cuanto a costo, incluso ahora, un SSD de 64 GB cuesta en el comercio en los países desarrollados menos de 200 dólares y proporciona toda la capacidad de almacenamiento que necesita la mayoría de los usuarios de computadoras portátiles.

Un disco duro tradicional de la misma capacidad cuesta mucho menos dinero, pero, si se trata de velocidad y de la tranquilidad de saber que el disco no va a morir en cualquier momento, un pequeño costo extra no hace mal en absoluto al bolsillo del consumidor.

A los grandes fabricantes actuales de discos duros, como Seagate, Hitachi, Western Digital, Samsung, no les gustará el giro hacia los SSD, porque las empresas mejor ubicadas para moverse en este mercado son los fabricantes de chips, no los de discos duros.

Puntos Importantes
  • Las ventajas de SSD principalmente son acceso de datos mucho más rápido, muchísimo más resistente.
  • También gozan de la ausencia de ruidos y poquísima temperatura, y menor consumo de energía.
  • Sin embargo, están perdiendo terreno en el segmento de las netbook, uno de los de mayor crecimiento en la industria tecnológica.


Diferencias de dos mundos
Los discos duros actuales generan mucho calor, son ruidosos, necesitan refrigeración, y al tener partes móviles se vuelven lentos, porque tienen una barrera en cuanto a límite de velocidad, rotación del disco, número de cabezas. Además los golpes y los movimientos bruscos pueden o suelen causar daños irreparables.

Los SSD no utilizan la tecnología tradicional de discos con cabezales móviles para leer y escribir datos. Emplean para ello chips de memoria y un controlador para gestionarlo.

Las ventajas de esta tecnología son un acceso a la información mucho más rápido y directo. Al no haber un motor de giro apenas se calienta, lo cual provoca una menor refrigeración y un mayor ahorro de la energía y prolongación de la batería. El chip es muchísimo mas tolerante al golpes bruscos y movimientos.

Puede ver más diferencias entre los discos duros tradicionales y los SSD en este artículo http://www.arturogoga.com/2008/12/21/discos-duros-ssd-vs-hdd/

Aquí, un video de comparación de Samsung:

¿Reinado en cuestión?
Los discos SSD habían conquistado un nicho del mercado muy prometedor, el de las netbooks, computadoras ultraportátiles que utilizan intensamente aplicaciones basadas en Internet.

Sin embargo, ese trono está en discusión. En el primer trimestre de 2008, el 70 por ciento de las netbook salieron al mercado con SSD. En el último trimestre, sólo el 20 por ciento tenía uno.

Para 2009, sólo el 8 por ciento de las netbooks estará equipado con un disco de memoria sólida, el resto utilizará discos duros tradicionales, con mejor relación capacidad/precio.

0246863g

Un equipo híbrido
La empresa taiwanesa MSI lanzó una netbook de 10 pulgadas (ver foto superior) que incorpora ambos tipos de discos. La U115 Hybrid utiliza el disco de estado sólido para realizar gran parte de las operaciones de la computadora. Mientras tanto, el disco duro se utiliza sobre todo para almacenamiento.

El equipo, cuyo precio y fecha de lanzamiento no se conoce aún, aprovecha una de las grandes ventajas de los discos SSD, la eficiencia energética. Así, la duración de la batería de la netbook será mayor que si se usa el disco duro como principal.

Más información de esta netbook en http://global.msi.com.tw/index.php?func=newsdesc&news_no=710

0246861g

La apuesta de Toshiba
Los fabricantes de discos SSD también apuntan a otros segmentos del mercado, como consolas de juegos o discos duros multimedia. Toshiba presentará en la próxima feria CES de Las Vegas, que se celebrará esta semana en esa ciudad estadounidense, el primer disco duro de estado sólido de 512 GB de capacidad en formato de 2,5 pulgadas y con un peso de 66 gramos (ver foto superior).

El fabricante japonés extenderá una gama que incorpora discos duros de 1,8 y 2,5 pulgadas, con capacidades de 64 GB, 128 GB y 256 GB. Más información de este dispositivo en http://www.toshiba.co.jp/about/press/2008_12/pr1801.htm

Las primeras unidades estarán disponibles durante el primer trimestre de este año, mientras que la producción en masa está prevista para el segundo trimestre de 2009.

Según Toshiba, los portátiles equipados con este tipo de tecnología supondrán un 10 por ciento del total de las ventas en 2010 y un 25 por ciento en el año 2012.

Fuente:Infobae

Read More

Internet finaliza 2008 con 186,7 millones de sitios web

Aunque el número de páginas web sigue en ascenso, su crecimiento se ha ralentizado considerablemente el último año, según las estadísticas publicadas por Netcraft.

El número de sitios web se incrementó un 17% en 2008, o lo que es lo mismo, 31,1 millones de páginas más. Enorme crecimiento que sin embargo está lejos del 42 y 46 % de aumento conseguido en 2006 y 2007 respectivamente.

Según el informe , el servidor web de código abierto Apache es el más popular de la red y es usado por el 51,24% de todos los sitios web. Una cifra mantenida este año después de la caída de cuota en 2007. El servidor web de Microsoft, “Internet Information Server”, contaría con el 31,24% de cuota y Google GFE rondaría el 5,6%.

Fuente:The Inquirer

Read More

La familia de malware DNSChanger instala “simuladores de DHCP” en la víctima

Hace unos días, tanto el SANS como distintas casas antivirus advertían de un comportamiento más que curioso en la vieja conocida familia de malware DNSChanger. Esta ha evolucionado sustancialmente: Comenzó con el cambio local de la configuración de servidores DNS en el sistema (para conducir a la víctima a los servidores que el atacante quiera). Ha llegado hasta el punto de instalar una especie de servidor DHCP e infectar así a toda una red interna. Los servidores DNS que instala el malware suelen estar en la red conocida como UkrTeleGroup.

La familia DNSChanger

Una característica interesante de DNSChanger es que es una de las familias que más han atacado a sistemas Mac, además de a Windows. Entre otras muchas formas de toparse con ellos, se suelen encontrar en servidores eMule, camuflados bajo la apariencia de otros programas.

Es una familia conocida desde hace unos tres años. Se caracterizan por modificar los servidores DNS de la víctima a la que infectan. De esta forma, la asociación IP-Dominio queda bajo el control del atacante, de manera que la víctima irá a la IP que el atacante haya configurado en su servidor DNS particular. Normalmente, se confía en los DNS de los ISP, pero si se configura cualquier otro, realmente la resolución queda a merced de su administrador, cualesquiera que sean sus intenciones.

DNSChanger comenzó modificando la configuración del sistema en local, de forma que cambiaba los servidores DNS del ISP de la víctima por otros controlados por el atacante. Después, el malware evolucionó hacia la modificación del router ADSL de la víctima. Buscaba la “puerta de enlace” del sistema, que suele corresponderse con el router, y realizaba peticiones o aprovechaba vulnerabilidades de routers conocidos para modificar estos valores. Así el usuario se veía afectado por el cambio pero de una forma mucho más compleja de detectar. Además, también se verían afectadas el resto de las máquinas que tomaran estos valores del propio router.

Dando un paso más allá

La última evolución observada implica la instalación en la víctima de un pequeño servidor DHCP. Este es el protocolo usado en las redes locales para que cuando un sistema se conecta a la red, el servidor lo reconozca y le proporcione de forma automática los valores necesarios para poder comunicarse (dirección, ip, puerta de enlace…). Habitualmente también proporciona los valores de los servidores DNS que haya establecido el administrador o el router.

El malware instala un driver que le permite manipular tráfico Ethernet a bajo nivel, o sea, fabricar paquetes de cualquier tipo. Con esta técnica simula ser un servidor DHCP. Cuando detecta preguntas de protocolo DHCP legítimas de algún sistema en la red, el malware responde con su propia configuración de DNS, de forma que el ordenador que acaba de enchufarse a la red local, quedaría configurado como el atacante quiere, y no como el administrador ha programado. El atacante confía en la suerte, pues el servidor DHCP legítimo de la red, si lo hubiese, también respondería.
Quien llegue antes “gana”. Consiguen así infecciones “limpias”, pues es complicado saber quién originó el tráfico si éste no es almacenado y analizado. Además, con este método se pueden permitir realizar muchos otros ataques en red local con diferentes impactos.

¿Qué valores DNS introduce el malware?

DNSChanger es una familia que necesita de una importante infraestructura para que sea útil. Los servidores DNS (bajo el control de los atacantes) de los que se vale, los que modifica en el usuario, suelen estar alojados en la compañía ucraniana UkrTeleGroup, bajo el rango de red 85.255.x.y. Casi un 10% de todas las máquinas en ese rango de direcciones se corresponden con servidores DNS públicos que no contienen las asociaciones legítimas de domino y dirección IP. En ocasiones utilizan el servidor DNS para asociar dominios a la IP reservada 127.0.0.1, como es el caso del servidor de descargas de Microsoft download.microsoft.com. Con esto se consigue que la víctima no pueda actualizar el sistema operativo con parches de seguridad. Curiosamente, al parecer, las direcciones de actualización de Apple no están bloqueadas (a pesar de que suele afectar a este sistema operativo).
También se bloquean un buen número de páginas de actualizaciones de casas antivirus.

Algunos de estos servidores DNS (ATENCIÓN: no configurarlos en el sistema bajo ningún concepto) son:

85.255.122.103, 85.255.113.114, 85.255.122.103, 85.255.112.112…

Sólo son necesarias algunas consultas “dig” (comando para averiguar qué direcciones están relacionadas con qué dominios en un servidor DNS) para comprobar qué dominios “interesan” o no a los atacantes.

Fuente:Noticias Hispasec

Read More

Un adware, un troyano y un virus fueron los destacados de la semana

Antivirus360 es un falso antivirus. Como todos los ejemplares de malware de este tipo está diseñado para hacer creer al usuario que está infectado para, a continuación, intentar venderle una versión de pago del falso antivirus.

Si el usuario decide proteger su sistema, se le mostrará la página donde podrá efectuar el pago para comprar la herramienta.

Sinowal.VXR está diseñado para robar contraseñas bancarias y enviarlas a sus creadores, de tal modo que estos puedan hacerse con el dinero del usuario. Para conseguir esa información, Sinowal.VXR vigila la navegación del usuario por Internet y cuando éste intenta acceder a ciertas páginas webs bancarias, el troyano lo redirige a una página falsa. En ella, se le pedirán datos como el nombre del usuario y la contraseña y otros como su película y su libro favorito o su lugar preferido.

“La razón es que las respuestas que obtenga de esas preguntas pueden ser utilizadas posteriormente por el ciberdelincuente para acceder a las cuentas del usuario en servicios como el correo electrónico que, en muchas ocasiones, utilizan este tipo de preguntas como medida de seguridad”, explica Luis Corrons, director técnico de PandaLabs.

La información capturada es cifrada y se envía mediante peticiones HTTP POST a un servidor externo en el que se guardará toda la información obtenida.

Salit.AN es un virus que realiza varias acciones maliciosas en el equipo infectado, impidiendo su correcto funcionamiento. Así, impide que Internet Explorer trabaje en modo desconectado, deshabilita el acceso al Registro de Windows y al Administrador de Tareas, deshabilita las advertencias del ” Windows Security Center”K (centro de seguridad de Windows). Además, borra todas las entradas del Registro de Windows relacionadas con el modo seguro para impedir acceder al equipo de esta forma.

Este virus se copia, a fin de propagarse, en todas las unidades del equipo, dispositivos USB y unidades compartidas.

Adicionalmente, PandaLabs ha informado sobre una vulnerabilidad recientemente corregida por Microsoft y que afecta a su navegador Internet Explorer.

Fuente:Pergamino Virtual

Read More

Quitar el análisis de virus de Firefox

De unos días a esta parte mi Firefox se ha empeñado en analizar en busca de virus todo lo que descargo. Si le llevara 1 segundito pues pase pero a veces con archivos enanos, por las razones que sea se toma su tiempo. Así que nada, a deshabilitar la opción que para eso tengo un antivirus en local.

En la barra de direcciones de Firefox escribir about:config y pulsa intro. Inmediatamente verás este agradable aviso:

No te preocupes que en esta ocasión no vas a romper nada. Acepta el “Tendré cuidado” y ante ti aparecerán las opciones de configuración avanzadas del navegador. Como verás hay bastantes así que para ir directamente a la que nos interesa escribe en la parte superior browser.download.manager.scanWhenDone

Por defecto tendrás la opción puesta en True. Simplemente doble click sobre ella para que se ponga en negrita y cambie a False.

Rápido y fácil gracias a Baluart.

Fuente:Blog Off

Read More

La última versión de Firefox para Windows no soluciona todas las vulnerabilidades que afirma corregir

La fundación Mozilla advirtió que la rama 2 de Firefox acababa con la versión 2.0.0.19. Esta sería la última en la que se solventarían vulnerabilidades. Sin embargo se ha visto obligada a lanzar urgentemente la versión 2.0.0.20 que corrige uno de los fallos que se suponían solucionados en la 2.0.0.19 para Windows. Al parecer, durante el proceso de empaquetamiento y firma de la versión para Windows, olvidaron incluir una de las correcciones.

La versión 2.0.0.19 de Firefox sería la última de esta rama. Sin embargo, durante el fin de semana se ha puesto a disposición de los usuarios la versión de Firefox 2.0.0.20, que no corrige nuevas vulnerabilidades. Según el director de Firefox Mike Beltzner, la razón de la publicación es que la versión 2.0.0.19 no corrige una de las vulnerabilidades que decía solucionar. No ha especificado cuál.

Firefox anunció hace solo unos días sus versiones 3.0.5 y 2.0.0.19 que corregían 10 vulnerabilidades. El problema es que la versión para Windows sólo contenía 9 de esas soluciones. Durante uno de los procesos de publicación, una de las correcciones no se aplicó. Aun así se ha lanzado la versión 2.0.0.20 para todas las plataformas, no solo para Windows, solo para mantener la concordancia. El problema ha sido calificado por los propios desarrolladores como un “inocente error de oficina”, esto es, que no se ha debido a un error puramente técnico.

La fundación Mozilla llevaba tiempo queriendo deshacerse de la rama 2 del navegador. No publicaría más versiones que corrigiesen problemas de seguridad, por tanto, los usuarios se verían así obligados a utilizar la rama 3. En concreto la versión 3.0.0.5. También desactivó la protección antiphisihing de la rama que querían abandonar.

Se recomienda por tanto a todos los usuarios de Firefox para Windows, que actualicen a la versión 2.0.0.20 o pasen a la rama 3 si es posible.

Fuente:Noticias Hispasec

Read More

Cómo saber si alguien ha entrado en tu correo de Gmail

Una razón más para tener una cuenta de correo con Gmail. Casi escondidita (o muy escondida si tienes una bandeja de entrada con 50 correos), al final de la página de tu cuenta de Gmail aparece la dirección IP desde la que te estás conectando, cuándo fue la última actividad de la cuenta y sobretodo un enlace a “Información más detallada”:

Al hacer click en este enlace aparecerá una ventana resumen con los últimos accesos a la cuenta y a través de qué sistema (navegador, móvil, etc…) Si siempre entras desde el mismo sitio y ves alguna IP diferente quizás deberías plantearte cambiar tu contraseña.

Fuente:BlogOff

Read More

KDE 4.2 beta ya disponible

Ya está disponible la beta de KDE 4.2, una nueva versión de este gestor de escritorios, cuyos cambios principales se centran, además de en resolver bugs, de los cuales han arreglado más de 800, en la parte gráfica, sobre todo en KWin y Plasma.

Así, los efectos de escritorio se activan por defecto en caso de que nuestro ordenador los soporte, añadiendose algunos de nuevos como cambios de escritorio con minimización, con esferas, con cubos,… Ahora Plasma soporta el uso de Google Gadgets como widgets de escritorio, además de Javascript, Ruby y Python.

Otro cambio importante son los fondos de pantalla, que ya no son simples imágenes, sino que pueden ser plugins, lo que permite crear fondos dinámicos: transiciones, animaciones,… Las imágenes estáticas siguen estando, por supuesto, soportadas. También se ha mejorado el tratamiento de los temas de usuario, permitiendo una mayor personalización.

Las aplicaciones incluidas en KDE 4.2 beta también han sufrido sus cambios y mejoras. Entre las más interesantes está PowerDevil, el nuevo gestor de energía para dispositivos móviles, un nuevo sistema de configuración de impresión y mejoras de velocidad en Konqueror al precachear la resolución de los nombres de dominio.

Se espera que la versión final esté lista para finales de enero de 2009.

Fuente:Gen Beta

Read More

Actualización 10.5.6 de Mac OS X

Apple ha lanzado una nueva actualización para Leopard. Se trata de la versión 10.5.6 de Mac OS X que, además de incluir algunos cambios para mejorar el rendimiento y estabilidad del sistema, resuelve hasta 21 agujeros de seguridad.

En las correcciones, se cierran algunas vulnerabilidades de ejecución de código arbitrario y de denegación de servicio, una de ellas que podría ser aprovechada por medio de un archivo PDF malicioso. Además se incluye la última versión de Adobe Flash Player que pone fin a múltiples problemas de seguridad.

Es recomendable que todos los usuarios de Leopard instalen Mac OS X 10.5.6. La actualización pesa 372 MB y se puede obtener por medio de la aplicación Actualización de Software o bien desde la página web de descargas de Apple.

Fuente:Open Security

Read More

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización para el kernel de Red Hat Enterprise Linux 5 que soluciona varios problemas de seguridad y corrige además numerosos bugs.

Los principales problemas corregidos son:

* El driver i915 del kernel no restringe la ioctl DRM_I915_HWS_ADDR al master Direct Rendering Manager (DRM) . Esto podría permitir a un atacante local elevar privilegios. Sólo afecta a Intel G33 y posteriores.

* Un problema de falta de comprobación en ficheros abiertos con O_APPEND en la función sys_splice. Esto podría permitir a un atacante local eludir restricciones de agregar a ficheros arbitrarios.

* Un problema en la implementación del protocolo Stream Control Transmission Protocol (SCTP). Esto podría llevar a una posible denegación de servicio en un extremo si una de las conexiones no soporta la extensión AUTH.

Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente:Noticias Hispasec

Read More