K b Un virus que conmueve

Anuncio
20 INTERES GENERAL
La Plata, sábado 3 de abril de 1999
Bijouterie - Marroquiner a Fina
Oro Glecor - Laminor - Accesorios
PERIFOLLOS
Montevideo 1085 - Berisso
K b
KANTERA BERISSO
60 e/ 128 y 129 - tel. 425-2225
Lajas y piedras naturales
San Luis - San Juan - La Rioja - Mendoza
Cortes especiales a medida - lajas irregulares y
cortadas - Curadores y ceras especiales
Entregas sin cargo en la zona y Municipios de la Costa
lajas especiales para veredas, patios
y garages desde $ 6,50 m2
Materiales de Construcci n
La Agremiación Odontológica de Berisso,
La Plata y Ensenada adhiere al 42º
aniversario de la autonomía de Berisso
464-0902 / 461-7000
MAS DE 100 MIL COMPUTADORAS AFECTADAS
Un virus que conmueve
“Melissa“ hizo estragos en las redes de EE.UU. durante la semana pasada. Con
M
ás de 100 mil ordenadores
recibieron
durante la última semana en Estados Unidos el contagio del virus “Melissa”, que se
infiltra tentando a los usuarios
con información pornográfica,
según indicó el Equipo de
Respuesta a Emergencias de
Computadoras en la Universidad
Carnegie Mellon. Atractivo por
donde se lo mire, el virus no
provoca ninguna sospecha y de
ese modo se va multiplicando
en las computadoras del país
del norte.
El equipo, conocido por su
sigla en inglés CERT, es un grupo
financiado por el Departamento de
Defensa que se especializa en la
seguridad y protección de los sistemas de informática. La rápida
propagación de “Melissa” causó
recargas en numerosas redes de
correo electrónico y la interrupción de las operaciones de cientos
de servidores de Internet.
“Esta es, ciertamente, una amenaza significativa, y muy extensa”,
dijo Michael Vatis, del Centro de
Protección de la Infraestructura
Nacional, una unidad de la
Oficina Federal de Investigaciones
(FBI) que se dedica a la lucha contra el terrorismo cibernético.
El CERT calculó que el virus
había infectado más de 250 sitios
de Internet que alcanzaban a
110.000 computadoras personales.
“Para nosotros ha sido una molestia considerable”, dijo Elaine
Hindsale, portavoz del centro de
informática de la corporación
Lockheed en Orlando, Florida.
El CERT recibió informes de
contagio con “Melissa” en los sistemas de informática de firmas
como Merril Lync, PaineWebber,
Microsoft, Intel, Compaq, el
Gobierno del estado de Dakota del
Norte, el Departamento de Energía
de Estados Unidos, la Universidad
de Indiana, y la revista “Variety”.
La tentación
Para tentar a los usuarios,
“Melissa” aparece como un mensaje de correo electrónico enviado,
posiblemente, por una persona
conocida, con la etiqueta de
“Mensaje importante” y el dibujo
de una carita sonriente. El mensaje trae un “documento adjunto”,
en formato del programa
Microsoft Word, que los incautos
hallarán repleto de direcciones de
sitios en Internet donde se puede
obtener pornografía.
Pero, mientras el usuario lee la
información, el virus se instala en
su disco duro (“hard drive”) y con
una rapidez asombrosa se reproduce y envía mensajes replicados a
los primeros 50 nombres que
aparezcan en la lista de amistades
de ese usuario particular.
Los técnicos explican que
“Melissa” es un “virus macro”, es
decir que una vez copiado en el
ordenador personal inicia una
serie de operaciones por sí mismo.
La forma de evitar el contagio es
que el usuario no abra el documento adjunto sospechoso.
Especialistas locales consultados por este medio consideraron
muy poco probable que este virus
-que está acompañado de otro que
funcionaría en modo similar,
aunque apuntando al Excel y no al
Word- pueda llegar a nuestro país,
e incluso a los ordenadores
platenses. Sin embargo, nadie
descarta totalmente esa posibilidad que se estima cierta.
APUNTES
Hubo más de 100 mil computadoras afectadas.
El virus afectó unos 25 sitios de
Internet.
Se instala en el disco rígido y
envía mensajes a las primeras 50
direcciones de e-mail.
BASSANI A u t o m o t o re s
Saluda a la ciudad de
Berisso en un nuevo Aniversario
BASSANI Automotores
- de Horacio Bassani y Gustavo Andreucci
Calle 166 esq. 8 Berisso - Tel. 4617257 Fax. 4641964
Erica Cecilia Mijailovsky
Mart. y Corredor Pœblico Nac. col. 6335
ueros P ieles
PCuerto
Sabina C. Gugnali
Calle 9 N”4454
(1923)Berisso Tel. 464-4975
V&V
Asesores de Seguros Generales
Le brinda Asesoramiento
Personalizado y Seguro
SALUDA A TODA LA COMUNIDAD DE BERISSO EN UN
NUEVO ANIVERSARIO DE SU AUTONOMÍA
Le ofrece los siguientes servicios: Pago con tarjeta de Crédito
Ejemplo: Resp. Civil autos particulares......$ 38
Resp. Civil Pick -Up “A” .....$ 31
Resp. Civil Pick-Up “B”......$ 38
Resp. Civil Taxis y Remisses......$ 53
Resp. Civil Camiones desde....$ 46
Cobranza a domicilio - Auxilio mecánico - Gestoría General
Nuevo servicio - Alarma y grabado de cristales
Lo esperamos en nuestras dos direcciones:
BERISSO: calle 8 Nº 4488 casi Montevideo Tel/Fax: 464-4831
LA PLATA: Avda. 7 Nº 55 e/ 33 y 34 Tel/Fax: 483-6473
en
Colecci n Otoæo - Invierno de 0 a 14 aæos
Todo para el reciØn nacido
Paæales: variedad - calidad y precio con env o a domicilio sin cargo
“Saludamos a todos los berissenses en el día de la Autonomía”
¡Felices Pascuas!
Montevideo y 23 (Tarjetas en 2 y 3 pagos) Tel. 464-3886
INTERES GENERAL
La Plata, sábado 3 de abril de 1999
al mundo de la informática
una apariencia inofensiva, provoca daños y se multiplica de ordenador en ordenador
Solución al colapso del 2000
La problemática provocada en
los sistemas informáticos por el
cambio de siglo es materia de profusa bibliografía y publicaciones
en general, alguna de corte más o
menos sensacionalista. La inversión requerida para la solución del
conflicto a nivel global, según
datos recogidos por distintas consultoras, superará los 200 mil millones de dólares. Recientemente
se produjo en los Estados Unidos
el primer litigio legal generado
por un sistema incompatible de
una tarjeta de crédito con fecha de
expiración más allá del 2000,
cuyo ingreso provocó serios problemas a un almacenero de
Michigan, y fue resarcido con 250
mil dólares. El tema del año 2000
tiene dos áreas de conflicto: el
software y el hardware. Se puede
tener un sistema certificado compatible, que generará conflicto si
se utiliza hardware no compatible,
y todo resultará en nada. Y la nada
puede ser interpretada como el
Apocalipsis, según las publicaciones especializadas.
La solución al problema que ya
se hace presente, podría ser resulto por la placa Centurión; pero
para comprender cómo funciona,
debe hacerse un repaso de las
cosas que se deben tener en cuenta cuando se habla de la compatibilidad del hardware. El Reloj de
Tiempo Real (RTC) de cada PC
es el encargado de proveer la
fecha y hora precisas, y por ende
definirá la compatibilidad o no de
dicha PC.
InglØs
Computaci n
Instituto Cunningham
Cursos Regulares
18 n ” 179 (35 y 36)
27 n” 1540 ( 63 y 64)
Tel 424-1426
en el core, o sea en la memoria de la
computadora.
A partir de una señal determinada, cada programa intentaba forzar
al otro a efectuar una instrucción
inválida, ganando el primero que lo
consiguiera. Al término del juego,
se borraba todo rastro de la batalla
de la memoria de las máquinas participantes.
Detuvieron al
presunto autor
Nueva York.- Un hombre fue
detenido ayer en los Estados
Unidos, acusado de haber sido
quien introdujo en la red internet el virus “Melissa”, informó la
Oficina del Procurador General
de Nueva Jersey.
David L. Smith, de 30 años
de edad, de Aberdeen, Nueva
Jersey, fue detenido cerca de
Eatontown, informó Rita Malley,
vocera del procurador general
Peter Verniero, que no informó
cuáles fueron los cargos contra el
acusado.
Según las autoridades, Smith
diseñó el virus que en cuestión
de horas infectó a miles de computadoras en todo el mundo y
bloqueó los correos electrónicos
de cientos de compañías.
Malley dijo que el autor del
virus fue detectado con ayuda de
técnicos de American Online, la
mayor proveedora de conexiones
a Internet, y de agentes federales
y estatales.
Prevención
Estados Unidos sufre por un virus que ocasiona innumerables problemas
Un insólito problema originado en la década del ‘60
El origen de los virus informáticos se remonta hacia fines de la
década del ‘60. Douglas Mcllory,
Víctor Vysottsky y Robert Morris
idearon un juego llamado Core
War, que se convirtió en el
pasatiempo preferido de algunos de
los programadores de los laboratorios Bell de ATT. Como su nombre
lo indica, Core War era una batalla
21
Estas batallas eran muy duramente sancionadas por los jefes,
debido a que constituía una acción
de muy alto riesgo el dejar un
“organismo suelto” que pudiera terminar con las aplicaciones del día
siguiente, por lo que generalmente
se realizaba en forma clandestina.
Ocurre que Core War es algo
totalmente desconocido para la
mayoría de la gente que incursiona
en informática.
En los Estados Unidos, como en
la mayor parte de los países del
mundo, la creación de programas
que producen virus constituye una
práctica ilícita. Ellos aseguran que
dejaron de vender copias ilegales en
1987, pensando que los piratas ya
habrían tenido su lección.
l Prevenir la infección revisando los discos que se utilicen.
l
En
el
archivo
AUTOEXEC.BAT colocar la
instrucción para que revise el
disco duro de posible contagio.
l Con un disco de arranque
chequear que no haya ningún
virus presente en el equipo.
l Revisar que el equipo se
encuentre protegido contra
escritura.
l Restarle importancia a un
mensaje que dice que al leerlo
se contagia un virus.
Descargar