BANRESERVAS

DELTA AIRLINES

DELTA AIRLINES

MINISTERIO DE TURISMO

POPEYE LUISIANA KITCHEN.

POPEYE LUISIANA KITCHEN.

UN NUEVO PLACER....APHOTIC CAB

UN NUEVO PLACER....APHOTIC CAB

INFOTEP

INFOTEP

BANK OF AMERICA

BANK OF AMERICA

GRUPO MEDRANO

GRUPO MEDRANO

COORS LIGHT

COORS LIGHT

lunes, 9 de abril de 2012

Muere el mito de que la Mac es inmune a los virus


Un virus infectó a más de medio millón de computadoras de esta marca

mac
(AFP)

Por BBC Mundo

Un virus que infectó a más de medio millón de computadoras Mac revivió el debate sobre si las computadoras de Apple son, como se suele pensar, inmunes a los virus.

Una de las razones que la gente usa al justificar la costosa compra de un Mac es que su sistema de operación es más robusto a la hora de enfrentar ataques informáticos.

Las computadoras inventadas hace dos décadas por la compañía del difunto Steve Jobs rara vez generan noticia por la vulnerabilidad de su sistema ante los virus que infestan la red.

Los Mac, pues, tienen fama de ser invulnerables. Esto no es, sin embargo, del todo cierto. Y un virus que se regó la semana pasada, afectando a 600,000 computadoras, lo ha demostrado.

¿A qué se debe esta fama? ¿Cuáles son los detalles del nuevo virus? ¿Qué se puede hacer para evitarlo?

El virus Troyano

Según un reporte de una firma de seguridad cibernética rusa, las cientos de miles de computadoras fueron infectadas por un virus llamado, en inglés, Flashback Trojan.

La firma, Dr. Webb, dijo que la mitad de las computadoras están en Estados Unidos.

Aunque Apple lanzó una actualización de seguridad, los usuarios que no la hayan instalado todavía son vulnerables.

Flashback fue detectado por primera vez en septiembre pasado, cuando investigadores de antivirus encontraron el sistema, que estaba disfrazándose como una actualización de Flash, un reproductor de video. Una vez instalado, el virus desactivaba el sistema de seguridad de la computadora y, por ello, le permitía al intruso el acceso a su contenido.

Ahora llegan otras versiones del virus, que ni siquiera implican una descarga por parte del usuario para acceder a su información.

Dr. Webb dijo a la BBC que, cuando el Troyano se instala, el intruso recibe un correo electrónico y un código para acceder a la computadora infectada. "Al introducir el código los criminales pueden tener control sobre la máquina", dijo el jefe ejecutivo de la firma, Boris Sharov.