20 INTERES GENERAL La Plata, sábado 3 de abril de 1999 Bijouterie - Marroquiner a Fina Oro Glecor - Laminor - Accesorios PERIFOLLOS Montevideo 1085 - Berisso K b KANTERA BERISSO 60 e/ 128 y 129 - tel. 425-2225 Lajas y piedras naturales San Luis - San Juan - La Rioja - Mendoza Cortes especiales a medida - lajas irregulares y cortadas - Curadores y ceras especiales Entregas sin cargo en la zona y Municipios de la Costa lajas especiales para veredas, patios y garages desde $ 6,50 m2 Materiales de Construcci n La Agremiación Odontológica de Berisso, La Plata y Ensenada adhiere al 42º aniversario de la autonomía de Berisso 464-0902 / 461-7000 MAS DE 100 MIL COMPUTADORAS AFECTADAS Un virus que conmueve “Melissa“ hizo estragos en las redes de EE.UU. durante la semana pasada. Con M ás de 100 mil ordenadores recibieron durante la última semana en Estados Unidos el contagio del virus “Melissa”, que se infiltra tentando a los usuarios con información pornográfica, según indicó el Equipo de Respuesta a Emergencias de Computadoras en la Universidad Carnegie Mellon. Atractivo por donde se lo mire, el virus no provoca ninguna sospecha y de ese modo se va multiplicando en las computadoras del país del norte. El equipo, conocido por su sigla en inglés CERT, es un grupo financiado por el Departamento de Defensa que se especializa en la seguridad y protección de los sistemas de informática. La rápida propagación de “Melissa” causó recargas en numerosas redes de correo electrónico y la interrupción de las operaciones de cientos de servidores de Internet. “Esta es, ciertamente, una amenaza significativa, y muy extensa”, dijo Michael Vatis, del Centro de Protección de la Infraestructura Nacional, una unidad de la Oficina Federal de Investigaciones (FBI) que se dedica a la lucha contra el terrorismo cibernético. El CERT calculó que el virus había infectado más de 250 sitios de Internet que alcanzaban a 110.000 computadoras personales. “Para nosotros ha sido una molestia considerable”, dijo Elaine Hindsale, portavoz del centro de informática de la corporación Lockheed en Orlando, Florida. El CERT recibió informes de contagio con “Melissa” en los sistemas de informática de firmas como Merril Lync, PaineWebber, Microsoft, Intel, Compaq, el Gobierno del estado de Dakota del Norte, el Departamento de Energía de Estados Unidos, la Universidad de Indiana, y la revista “Variety”. La tentación Para tentar a los usuarios, “Melissa” aparece como un mensaje de correo electrónico enviado, posiblemente, por una persona conocida, con la etiqueta de “Mensaje importante” y el dibujo de una carita sonriente. El mensaje trae un “documento adjunto”, en formato del programa Microsoft Word, que los incautos hallarán repleto de direcciones de sitios en Internet donde se puede obtener pornografía. Pero, mientras el usuario lee la información, el virus se instala en su disco duro (“hard drive”) y con una rapidez asombrosa se reproduce y envía mensajes replicados a los primeros 50 nombres que aparezcan en la lista de amistades de ese usuario particular. Los técnicos explican que “Melissa” es un “virus macro”, es decir que una vez copiado en el ordenador personal inicia una serie de operaciones por sí mismo. La forma de evitar el contagio es que el usuario no abra el documento adjunto sospechoso. Especialistas locales consultados por este medio consideraron muy poco probable que este virus -que está acompañado de otro que funcionaría en modo similar, aunque apuntando al Excel y no al Word- pueda llegar a nuestro país, e incluso a los ordenadores platenses. Sin embargo, nadie descarta totalmente esa posibilidad que se estima cierta. APUNTES Hubo más de 100 mil computadoras afectadas. El virus afectó unos 25 sitios de Internet. Se instala en el disco rígido y envía mensajes a las primeras 50 direcciones de e-mail. BASSANI A u t o m o t o re s Saluda a la ciudad de Berisso en un nuevo Aniversario BASSANI Automotores - de Horacio Bassani y Gustavo Andreucci Calle 166 esq. 8 Berisso - Tel. 4617257 Fax. 4641964 Erica Cecilia Mijailovsky Mart. y Corredor Pœblico Nac. col. 6335 ueros P ieles PCuerto Sabina C. Gugnali Calle 9 N”4454 (1923)Berisso Tel. 464-4975 V&V Asesores de Seguros Generales Le brinda Asesoramiento Personalizado y Seguro SALUDA A TODA LA COMUNIDAD DE BERISSO EN UN NUEVO ANIVERSARIO DE SU AUTONOMÍA Le ofrece los siguientes servicios: Pago con tarjeta de Crédito Ejemplo: Resp. Civil autos particulares......$ 38 Resp. Civil Pick -Up A .....$ 31 Resp. Civil Pick-Up B......$ 38 Resp. Civil Taxis y Remisses......$ 53 Resp. Civil Camiones desde....$ 46 Cobranza a domicilio - Auxilio mecánico - Gestoría General Nuevo servicio - Alarma y grabado de cristales Lo esperamos en nuestras dos direcciones: BERISSO: calle 8 Nº 4488 casi Montevideo Tel/Fax: 464-4831 LA PLATA: Avda. 7 Nº 55 e/ 33 y 34 Tel/Fax: 483-6473 en Colecci n Otoæo - Invierno de 0 a 14 aæos Todo para el reciØn nacido Paæales: variedad - calidad y precio con env o a domicilio sin cargo Saludamos a todos los berissenses en el día de la Autonomía ¡Felices Pascuas! Montevideo y 23 (Tarjetas en 2 y 3 pagos) Tel. 464-3886 INTERES GENERAL La Plata, sábado 3 de abril de 1999 al mundo de la informática una apariencia inofensiva, provoca daños y se multiplica de ordenador en ordenador Solución al colapso del 2000 La problemática provocada en los sistemas informáticos por el cambio de siglo es materia de profusa bibliografía y publicaciones en general, alguna de corte más o menos sensacionalista. La inversión requerida para la solución del conflicto a nivel global, según datos recogidos por distintas consultoras, superará los 200 mil millones de dólares. Recientemente se produjo en los Estados Unidos el primer litigio legal generado por un sistema incompatible de una tarjeta de crédito con fecha de expiración más allá del 2000, cuyo ingreso provocó serios problemas a un almacenero de Michigan, y fue resarcido con 250 mil dólares. El tema del año 2000 tiene dos áreas de conflicto: el software y el hardware. Se puede tener un sistema certificado compatible, que generará conflicto si se utiliza hardware no compatible, y todo resultará en nada. Y la nada puede ser interpretada como el Apocalipsis, según las publicaciones especializadas. La solución al problema que ya se hace presente, podría ser resulto por la placa Centurión; pero para comprender cómo funciona, debe hacerse un repaso de las cosas que se deben tener en cuenta cuando se habla de la compatibilidad del hardware. El Reloj de Tiempo Real (RTC) de cada PC es el encargado de proveer la fecha y hora precisas, y por ende definirá la compatibilidad o no de dicha PC. InglØs Computaci n Instituto Cunningham Cursos Regulares 18 n ” 179 (35 y 36) 27 n” 1540 ( 63 y 64) Tel 424-1426 en el core, o sea en la memoria de la computadora. A partir de una señal determinada, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba todo rastro de la batalla de la memoria de las máquinas participantes. Detuvieron al presunto autor Nueva York.- Un hombre fue detenido ayer en los Estados Unidos, acusado de haber sido quien introdujo en la red internet el virus “Melissa”, informó la Oficina del Procurador General de Nueva Jersey. David L. Smith, de 30 años de edad, de Aberdeen, Nueva Jersey, fue detenido cerca de Eatontown, informó Rita Malley, vocera del procurador general Peter Verniero, que no informó cuáles fueron los cargos contra el acusado. Según las autoridades, Smith diseñó el virus que en cuestión de horas infectó a miles de computadoras en todo el mundo y bloqueó los correos electrónicos de cientos de compañías. Malley dijo que el autor del virus fue detectado con ayuda de técnicos de American Online, la mayor proveedora de conexiones a Internet, y de agentes federales y estatales. Prevención Estados Unidos sufre por un virus que ocasiona innumerables problemas Un insólito problema originado en la década del ‘60 El origen de los virus informáticos se remonta hacia fines de la década del ‘60. Douglas Mcllory, Víctor Vysottsky y Robert Morris idearon un juego llamado Core War, que se convirtió en el pasatiempo preferido de algunos de los programadores de los laboratorios Bell de ATT. Como su nombre lo indica, Core War era una batalla 21 Estas batallas eran muy duramente sancionadas por los jefes, debido a que constituía una acción de muy alto riesgo el dejar un “organismo suelto” que pudiera terminar con las aplicaciones del día siguiente, por lo que generalmente se realizaba en forma clandestina. Ocurre que Core War es algo totalmente desconocido para la mayoría de la gente que incursiona en informática. En los Estados Unidos, como en la mayor parte de los países del mundo, la creación de programas que producen virus constituye una práctica ilícita. Ellos aseguran que dejaron de vender copias ilegales en 1987, pensando que los piratas ya habrían tenido su lección. l Prevenir la infección revisando los discos que se utilicen. l En el archivo AUTOEXEC.BAT colocar la instrucción para que revise el disco duro de posible contagio. l Con un disco de arranque chequear que no haya ningún virus presente en el equipo. l Revisar que el equipo se encuentre protegido contra escritura. l Restarle importancia a un mensaje que dice que al leerlo se contagia un virus.