Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore PC Actual (Mayo 2000)

PC Actual (Mayo 2000)

Published by Biblioteca Virtual, 2017-12-19 04:31:30

Description: PC Actual
Fecha: Mayo del 2000

Keywords: Informatica,revista

Search

Read the Text Version

VNU LABS Almacenamiento / Discos IDE Fujitsu MPF3102AH MPF3102AHE sta firma constituye un reconocido Precio: 22.900 pesetas gigante de la informática que posee solu- (137,63 euros)ciones a todos los niveles, pasando por servido-res, PCs, portátiles y periféricos (escáneres, dis- En nuestras pruebas ha Fabricante: Fujitsu.cos duros, unidades de cinta, impresoras, etc.). sido el mejor IDE, sólo supe- Tfn: 901 100 900En esta comparativa ha sido el fabricante que rado por su hermano mayormás unidades ha presentado para su evaluación y, Web: www.mo.fujitsu.es/hdden este caso, le ha tocado el turno al hermanopequeño de la nueva familia de 7.200 rpm. Dispo- Valoración 5,1ne de una capacidad de 10,2 Gbytes concentradaen un solo plato de alta densidad con dos cabezas de 20 Gbytes. Es difícil Precio 2,8que usan la tecnología GMR (Giant Magneto-Resisti-ve) de quinta generación. Asimismo, cuenta con un encontrar un disco que GLOBAL 7,9amplio buffer de 2 Mbytes, lo que agiliza bastante lasoperaciones de lectura-escritura, y exhibe tecnología alcance, como éste, elUltra-DMA 66. índice 13,10 en Threadmark y más de 26 Mbytes/s de velocidad de lectura media en HDTach. Como toda la familia nueva de Fujit- su, el ruido no existe en esta unidad, menos de 30 dB; simplemente pensaréis que no se ha puesto en marcha cuando realmente está funcionando a pleno rendimiento. Física- mente tiene la típica cubierta de aluminio con una gran etiqueta con información y configuración de jumpers. Fujitsu MPF3153AT MPF3153ATC on este modelo, Fujitsu nos ha permitido 66, dos platos y tres Precio: 24.000 pesetas comparar el rendimiento entre sus dos cabezas con tecnología (144,24 euros)familias de 5.400 y 7.200 rpm, de modo que GMR (Giant Magneto-hemos apreciado notables diferencias. La tem- Resistive) de cuarta gene- Fabricante: Fujitsu.peratura y el ruido se mantienen casi al mismo ración. Dispone sólo de Tfn: 901 100 900nivel, siendo las prestaciones las verdaderas 512 Kbytes de buffer enprotagonistas, puesto que esta solución de Web: www.mo.fujitsu.es/hdd5.400 rpm tiene un rendimiento más bien dis-creto en comparación con sus hermanas y las Valoración 4,5demás unidades del especial. En cualquier Precio 3caso, sin desmerecer en absoluto, constituyeuna buena opción a un precio más interesante GLOBAL 7,5que sus compañeros. contraposición a los 2 Mbytes que incorporan En esta ocasión nos encontramos con undispositivo EIDE de la familia XV10. Ofrece las propuestas más recientes. Esto penaliza15,3 Gbytes de capacidad, interfaz Ultra-DMA ligeramente el rendimiento, sobre todo lo hemos notado en las pruebas de copiado de archivos, teniendo unos tiempos algo altos, 97 y 91 segundos. Físicamente tiene una cubierta de aluminio con una pequeña circui- tería en la parte posterior y dos grandes eti- quetas, una con las características y otra para su configuración. Fujitsu MPF3204AH 66 con 2 platos de 10,2 REMPF3204AHValoración 5,2 Gbytes cada uno y 4 cabe- Precio 3E l tercer representante de esta casa se sitúa zas con tecnología de quin- Precio: 35.000 pesetas en el tope de gama de la nueva familia de ta generación GMR (Giant (210,35 euros)GLOBAL 8,27.200 rpm. Tiene un rendimiento aún mejor que Magneto-Resistive). Cuentala unidad de 10,2 Gbytes, alzándose como vence- con un buffer acorde a sus Fabricante: Fujitsu.dor absoluto en nuestra comparativa de discos prestaciones de 2 Mbytes. Tfn: 901 100 900IDE. Exceptuando la temperatura que alcanzaunas cotas apreciables, las demás características 30 dB son su tarjeta de pre- Web: www.mo.fujitsu.es/hddson impresionantes: 14,14 de índice en el Thre-adMark, nada menos que 28 Mbytes/s de veloci- sentación a la hora de mos-dad de lectura en el HDTach, apenas 10 segundosde tiempo de acceso y un tiempo de copia de trarnos su silencioso funcionamiento. Su fiabi-archivos ridículo, 62 y 67 segundos. Puede pre-sumir de codearse de tú a tú con el más rápido lidad está fuera de toda duda gracias a lasSCSI que hemos probado. 500.000 horas estimadas que tienen que trans- Estas prestaciones tan sorprendentes vie-nen avaladas por una interfaz EIDE Ultra-DMA currir entre fallos. Su precio es elevado, pero los usuarios más exigentes que no quieran recu- rrir a la interfaz SCSI no deberían dudar al deci- dirse por esta unidad.

VNU LABS Almacenamiento / Discos IDE IBM Deskstar 37GP Deskstar 37GP I BM tiene presencia en todos y cada uno Precio: 68.103 pesetas de los campos relacionados con la (409,31 euros)informática y las nuevas tecnologías. Porsupuesto, en el campo de los sistemas de alma- cuidado diseño. Esta Fabricante: IBM.cenamiento también tiene mucho que decir. impresión se ve refor- Tfn: 900 100 400Para empezar, nos propone nada más y nada zada por una cubiertamenos que una solución de 37,5 Gbytes de Web: www.storage.ibm.comcapacidad que deben ser suficientes para todo.La interfaz es la ya omnipresente Ultra-ATA 66 Valoración 4,3con 5 platos que giran a 5.400 rpm y suscorrespondientes 10 cabezas, que incorporan la de aluminio de color Precio 2,7tecnología GMR (Giant Magneto-Resistive). Además inclu-ye 2 Mbytes de buffer y sistema SMART de predicción de oscuro muy llamativa. GLOBAL 7errores. Hemos llevado al límite Como todos los discos duros de IBM, nada más abrirla caja nos damos cuenta que estamos ante un disco de a esta unidad en nuestro banco de pruebas y nos ha revelado unas buenas prestaciones que encajan en la media de nuestra tabla. Con 19 Mbytes/s como velocidad de lectura en el HDTach y un índice de 10,20 en el ThreadMark, queda algo descolgado, pero en los tiempos de copia de archivos y gracias a su buena cantidad de memoria buffer, mantiene muy bien el tipo con 85 y 83 segundos. Como curiosidad, señalar que la escasa circuitería deja al descubierto el enorme motor Quantum Fireball lct10 Fireball lct10 O tro de los grandes en cuanto a sistemas de de errores le hacen ganar Precio: 28.700 pesetas almacenamiento en general y discos duros (172,49 euros)en particular es Quantum. Probablemente, sea elfabricante con mayor volumen de suministro de Fabricante: Quantumdiscos duros para PCs y con gran presencia en elsector de las unidades de cinta. En este informe, muchos enteros. Distribuidor: Actebis.hemos tenido la oportunidad de probar una de sus Aunque sus característi- Tfn: 902 330 300apuestas estrella de la gama Fireball lct10 con20,4 Gbytes e interfaz EIDE Ultra ATA/66. Una cas no hagan presagiar un Web: www.quantum.comvelocidad de rotación de 5.400 rpm y un buffer buen rendimiento, no hade 512 kbytes no son unas cartas de presentación Valoración 4,3muy llamativas. Sin embargo, la inclusión del sis- Precio 3,2tema SPS II (Shock Protection System) para pre-venir daños ante un posible golpe junto con el sucedido así en nuestras GLOBAL 7,5DPS (Data Protection System) para salvaguardarnuestros datos y el sistema SMART de prevención pruebas, ya que las presta- ciones de esta unidad están en un muy buen nivel destacando el índice 11,5 en el Threadmark, una velocidad de lectura media de 21 Mbytes/s y un tiempo de copia de archivos aceptable. Esto lo consigue con una ausencia total de ruido (no superando nunca los 37 dB), vibraciones y tem- peratura. Físicamente es muy elegante con una carcasa plateada y borde negro, ocultando la cir- cuitería el motor que hace girar los platos. Samsung SV044D SV044D P uestos a presentar a cada uno de los que nos proporciona viene Distribuidor: Infinity System.REPrecio: 25.900 pesetas participantes, diremos que éste man- dada por una pequeña eti- Tfn: 91 656 32 42tiene su buena fama abarcando todo tipo de queta que incluye la confi- (155,66 euros)productos destinados principalmente al mer- guración de los jumpers. En Web: www.samsung.escado de consumo, como teléfonos, memo- nuestras pruebas se ha Fabricante: Samsung.rias, notebooks, pantallas, discos duros... En comportado muy bien, Tfn: 902 10 11 30Valoración4,5este caso nos presenta un dispositivo EIDE como podéis comprobar en Precio 3,5con interfaz Ultra-DMA 66 de 20,4 Gbytes nuestra tabla adjunta, que-que pertenece a la serie SpinPoint V10200. GLOBAL 8Consta de 4 cabezas y 2 platos de 10,2 Gby-tes cada uno, girando a 5.400 rpm. Asimis- dando sólo por debajo demo, soporta la tecnología SMART de predic-ción de errores. los nuevos Fujitsu a 7.200 Por otro lado, luce un aspecto correcto, rpm. Como casi todos loscon la cubierta plateada y una diminuta cir-cuitería por la parte de atrás. La información discos IDE, se calienta muy poco y no suena prácticamente nada, alrededor de 33 dB. Como todo buen componente de Samsung, tiene un precio muy competitivo, situándose el precio por «giga» en sólo 1.270 pesetas.

VNU LABS Almacenamiento / Discos IDE y SCSI Seagate U8 ST317221A U8 ST317221A S in duda, esta unidad es la de estética más Precio: 25.900 pesetas impresionante de toda la comparativa. Con (155,66 euros)una carcasa de color negro y un protector de unmaterial plástico también en negro que recubre podría ser una excepción y Fabricante: Seagatetoda la circuitería, nos parecerá a primera vista así se nos ha mostrado entodo menos un disco duro. Sin embargo, no es otra nuestro banco de pruebas Distribuidor: Actebis.cosa que un exponente más del buen hacer de Sea- Tfn: 902 330 300gate en este mundillo. Este modelo en concretopertenece a la familia U8 con interfaz Ultra-ATA 66 Web: www.seagate.com(otra denominación del Ultra-DMA 66). Además,integra un escaso buffer de 512 kbytes junto a 17 con unos resultados discre- Valoración 4,2«gigas» de capacidad, repartidos en dos platos con tos. Sin ir más lejos, hemos Precio 3cuatro cabezas de lectura / escritura. obtenido 7,57 en el índice GLOBAL 7,2 Con esta aportación, Seagate se ha decantadosiempre más por la seguridad y fiabilidad que por Threadmark, el más bajo delas prestaciones, por lo que este disco duro no todos, un tiempo de acceso de 16 ms y una velo- cidad de lectura de sólo 19 Mbytes/s. Esto no quiere decir que no nos encontremos ante una solución de gran capacidad y con una robustez y acabado fuera de toda duda, además de ser muy silenciosa y con una temperatura de funciona- miento mínima. Incorpora el 3-D Defense System de Seagate para proteger los datos e incrementar la fiabilidad.Western Digital Expert WD273BA D esarrollando su actividad en este segmento, como el hecho de que la ciru- Western Digital suministra productos de altacalidad, como discos duros internos y externos, acce- citería deje al descubierto el Expert WD273BAsorios para PCs y portátiles y excelencias como discos enorme motor que hace queduros A/V. En nuestras manos ha caído este girar los platos. Los tests que Precio: 65.628 pesetas«pequeño» dispositivo que, con 27 «gigas», demues- (394,43 euros)tra el poderío de esta compañía en el sector. Engloba-do en la gama Expert, esta unidad con 4 platos y sus ha tenido que «sufrir» duran- Fabricante: Western Digitalrespectivas 8 cabezas de lectura / escritura se encuen-tra en el selecto grupo de las 7.200 rpm, lo que inci- te más de dos horas nos han Web: www.wdc.comde positivamente en sus prestaciones. Un buffer de 2Mbytes completa unas características que están a la permitido apreciar muchas de Valoración 4,8altura de cualquier usuario exigente. sus virtudes. Sobresalen en Precio 2,8 tiempo de acceso muy bueno Una vez desembalado, tenemos ante nosotros otro GLOBAL 7,6disco como el de IBM: con un acabado perfecto. Unacubierta de color plateado oscuro impresiona tanto de poco más de 10 ms, un índice en el Threadmark de 12,48 más que respeta- ble y el mayor pico de lectura en el HDTach: 59 Mbytes/s, lo que avisa del potencial de la interfaz Ultra-DMA 66 y sus 66 Mbytes/s teóricos. Todo esto sin una pizca de ruido, aunque eso sí, con una tem- peratura muy elevada. Fujitsu MAG3182 a 10.000 rpm y 10 cabezas ValoraciónREMAG3182 5,4 de lectura / escritura con la Precio 3 P ensábamos que el disco de 7.200 rpm de Fujitsu era rompedora tecnología Precio: 103.900 pesetas el «no va más» en prestaciones pero estábamos real- Giant Magneto-Resistive GLOBAL(624,45 euros) 8,4mente equivocados, como comprobamos con este primer (GMR). Igualmente, exhibeSCSI que analizamos. Tras activar la cache de escritura con Fabricante: Fujitsu.el programa EZ-SCSI, procedemos a probar este modelo y una interfaz Ultra2 SCSI, Tfn: 901 100 900no salimos de nuestro asombro. No solamente es rápido aunque tiene como opción unsino que es el más silencioso de todos. El resultado que Web: www.mo.fujitsu.es/hddha arrojado en las pruebas es impresionante como los Canal de Fibra que alcanza loscasi 30 Mbytes/s de velocidad de lectura en elHDTach y el índice de 15 en el ThreadMark. Enmar- 100 Mbytes/s. De otro lado,cado en el selecto grupo de las 10.000 rpm y conun precio significativamente menor que sus com- está dotado de un buffer de 2petidores, no tenemos que buscar más si quere-mos lo mejor de lo mejor. Mbytes que está a la altura del resto de las caracterís- Estos deslumbrantes resultados vienen de la ticas. Esto se redondea con una tiempo medio entremano de una unidad de 18 Gbytes con 5 platos girando fallos (MTBF) de 1.000.000, lo que nos asegura contar con la más alta tecnología de Fujitsu, robusta y fiable. Por pedir, lo único que nos gustaría tener son más «gigas» con esta calidad.

VNU LABS Almacenamiento – Discos SCSIIBM Ultrastar 18LZXD espués de tantos años coexistiendo IDE y Como su hermano mayor IDE de SCSI, por fin podemos afirmar gracias alos nuevos discos Ultra-ATA/66, que el rendi- 37 Gbytes, este SCSI de 18,3 Gbytes Ultrastar 18LZXmiento de ambas tecnologías se aproxima más presenta 5 platos con 10 cabezasque nunca. Sin ir más lejos, este aparato nos ha de lectura / escritura y tecnología Precio: 102.586 pesetascorroborado que los únicos dos campos donde GMR (Giant Magneto-Resistive). (616,55 euros)plantan cara aún los discos SCSI, en el terreno de Su poderoso interfaz Ultra2-las prestaciones, son un menor tiempo de acceso — Fabricante: IBM.unos impresionantes 7,1 ms en esta unidad— y un Tfn: 900 100 400más que ajustado tiempo de copia —60 y 75 segun-dos—. Esto último viene provocado por la veloz rotación Web: www.storage.ibm.comde las cabezas a 10.000 rpm y un buen tamaño de buf-fer de 2 Mbytes (estando disponible otra versión con 8 SCSI le incluye en el selecto Valoración 4,6«megas»). A esto hay que añadir en su favor la inclusión grupo de los dispositivos con Precio 3de tecnología SMART, sensor de temperatura y la inhe-rente fiabilidad y robustez de la interfaz SCSI. 80 Mbytes/s teóricos. Es GLOBAL 7,6 una pena que su buen rendimiento lo consiga con un ruidoso funcio- namiento (el más escadaloso de toda la com- parativa) y una temperatura realmente eleva- da. Como todo buen IBM, el acabado es perfecto en color plateado y negro, mostrándonos en su parte posterior el motor de los platos. Quantum Atlas IV directa competencia. SinQ uantum acude a estas páginas con un disco embargo no todo pueden Precio: 66.100 pesetasREAtlasIV de un total de 18,2 Gbytes de capacidad dis- ser alabanzas y en este (397,27 euros)tribuidos en 4 platos girando a 7.200 rpm y sus caso el «pero» lo constitu-correspondientes 8 cabezas de lectura / escritura. yen sus discretas presta- Fabricante: QuantumUn buffer de 2 Mbytes y una eficaz interfaz ciones por debajo de lasUltra2-SCSI, unidos al sistema propietario de otras soluciones SCSI, sólo Distribuidor: Actebis.Quantum Shock Protection System, sensor de destacando los buenos tiem- Tfn: 902 330 300temperatura y SMART, hacen de este dispositivo pos de copia de archivos (40una apuesta segura a la hora de trabajar con y 47 segundos) y, como no, Web: www.quantum.comaplicaciones exigentes tanto en prestaciones su rápido tiempo de acceso decomo en fiabilidad. Valoración 4,8 Precio 3,5 Además, toda esta serie de bondades lasconsigue con menos de 37 dB (a años luz de GLOBAL 8,3la ruidosa unidad SCSI de IBM) y con unatemperatura que nunca sobrepasa los 70ºC, sólo 9,1 ms. Físicamente pasalo que marca las diferencias respecto a su más desapercibido, destacando negativamente la escueta infor- mación sobre sus características y configuración de jumpers.Western Digital Vantage 183FGE s impresionante comprobar, cronómetro 18,2 Gbytes y girando a la en mano, cómo este componente de Wes-tern Digital tarda sólo 35 segundos en copiar desorbitada cifra de Vantage 183FG250 Mbytes en un solo archivo y 45 segundosen el caso de 250 Mbytes de múltiples archivos. 10.000 rpm. Toda la in- Precio: 128.000 pesetasSi cotejáis estos resultados en la tabla, veréis formación que puede (769,29 euros)que no tiene parangón con ningún IDE —tar- guardar este «señor» discodando de media 1 minuto— y ni siquiera con duro pasa por los 2 Mby- Fabricante: Western Digitalningún SCSI. Hay ciertos aspectos en los que se tes de su generoso buffer,asemeja a la propuesta de IBM como son el rui- contando con 4 platos Distribuidor:doso funcionamiento, aunque en otros se man- (4,6 Gbytes cada uno) y 8 Karma Components.tiene en un tono más discreto, como son sus Tfn: 93 366 1890«sólo» 65 ºC de temperatura máxima. Web: www.wdc.com Contenido dentro de la serie Vantage, esteaparato con interfaz Ultra2-SCSI de 68 pines se Valoración 5,2presenta ante nosotros con una capacidad de Precio 2,7 cabezas de lectura / escri- Total 7,9 tura con tecnología GMR. Su fiabilidad está fuera de toda duda con una media de 1.000.000 de horas entre fallos, lo que lo hace ideal como dispositivo de almace- namiento para pequeños servidores, redes medianas y PCs de altas prestaciones.

VNU LABS Almacenamiento / Discos SCSI Fujitsu MHH2064AT MHH2064AT E stas pequeñas miniaturas de 2,5 pulgadas que Precio: 28.000 pesetas pueblan nuestros ordenadores portátiles, (168,28 euros)siguen muy de cerca en rendimiento y prestacionesa los «grandes» de 3,5 pulgadas. Fundamentalmen- ciones se encuentran sus Fabricante: Fujitsu.te, basan su eficacia en una miniaturización y ajus- dos platos que poseen cua- Tfn: 901 100 900te de componentes sorprendentes, lo que motiva que tro cabezas de lectura /el número de fabricantes de este tipo de artículos Web: www.mo.fujitsu.es/hddsea mucho menor. Uno de ellos es Fujitsu, que cuen-ta con una extensa gama de soluciones y tamaños Valoración 4,5para todos los gustos desde los 3,2 hasta los 10,2Gbytes dentro de esta nueva serie. escritura con tecnología Precio 3,4 En nuestro portátil de referencia hemos tenido la GMR y el sistema SFTS GLOBAL 7,9oportunidad de pinchar este diminuta maravilla de tansólo 9,5 mm de altura —en contraposición a los habi- (Stiction-Free Trini-Slider).tuales 12,5 mm—, lo que no le impide disponer deunos respetables 6,4 Gbytes. Girando a 4.200 revolu- Todo esto viene apoyado por un suficiente buffer de 512 Kbytes, lo que le ha permitido obtener un ren- dimiento bueno pero discreto, con 8 Mbytes/s de velocidad de lectura en contraposición a los 12 del modelo de 18 Gbytes de IBM. Destacan sobre todo los ajustados tiempos de copia de archivos (65 y 126 segundos) y el buen tiempo de acceso de 20,9 ms, a gran distancia de los dispositivos de 3,5 pul- gadas, pero en una correcta posición respecto a sus compañeros de categoría. IBM Travelstar 14GS Travelstar 14GS E l gigante azul se perfila como el mayor pro- No podía ser de otra forma al Precio: 116.379 pesetas veedor de discos duros para PCs portátiles de tratarse de un dispositivo girando (699,45 euros)todo el mundo y eso se deja notar en su extensa y a 4.900 rpm con interfaz EIDEvariada oferta que hará las delicias de los más exi- Ultra-DMA/33 (los primeros Fabricante: IBM.gentes. Este modelo de 14,1 Gbytes se encuentra modelos Ultra-ATA/66 acaban Tfn: 900 100 400en la zona media de la serie Travelstar y empieza a de aparecer en el mercado).demostrar la aptitudes de la serie, no sólo por su Web: www.storage.ibm.comenorme capacidad —recordemos que hablamos desistemas portátiles—, sino por sus buenas presta- Valoración 4,7ciones. Con una ausencia total de ruido y vibracio- Precio 2,7nes, hemos llevado al límite a esta unidad en nues-tro banco de pruebas, destacando el índice de 5 en GLOBAL 7,4el ThreadMark que supera a su competidor de Fujit-su, un tiempo de acceso por debajo de los 20 ms y Además, aporta la impresionante cifra, para el sectoruna respetable velocidad de transferencia de casi10 Mbytes/s. del que estamos hablando, de 5 platos con 10 cabe- zas de lectura / escritura y un buffer de 512 Kbytes. Su fiabilidad está asegurada con la inclusión de la tecnología DFT (Drive Fitness Test). El único punto a mejorar es su tamaño, que con una altura de 17 mm, nos las tuvimos que ingeniar para pincharlo en la bahía externa de nuestra unidad de pruebas, pareciendo un gigante en comparación con la apuesta de Fujitsu de 9,5 mm. IBM Travelstar 18GT 218000 RETravelstar 18GT 218000 P osiblemente, en más de un caso nuestro PC alzándose como vencedor Precio: 129.310 pesetas de sobremesa envidiará no sólo los 18,1 absoluto y contrincante duro (777,17 euros)Gbytes, sino incluso las fantásticas prestaciones de de batir. Si un índice de 6,1este dispositivo. Basta con echar un vistazo a sus en el ThreadMark o una velo- Fabricante: IBM.características para confirmar su valía. Así, gira a cidad de lectura de más de 12 Tfn: 900 100 400.5.400 rpm (como la mayoría de los discos duros de Mbytes/s no os impresiona, es3,5 pulgadas que se venden en la actualidad) y Web: www.storage.ibm.composee la más moderna interfaz EIDE Ultra-ATA/66,tres platos y seis cabezas con tecnología GMR. Igual- Valoración 5,4mente, dispone de sistema SMART (Self-Monitoring Precio 3Analysis and Reporting Technology) de predicción defallos. ¿Notáis alguna diferencia con discos de 3,5 GLOBAL 8,4pulgadas? Sí, este minúsculo disco de 2,5 pulgadasmide 12,5 mm de altura. posible que los 56 segundos No menos impresionantes son los resultados que tarda en copiar 250 Mby-que hemos obtenido en nuestro banco de pruebas, tes en forma de miles de archivos os termine de convencer. Silencioso, frío e inmóvil ha permanecido durante nuestros tests. Si a esto añadimos el sistema PRML (Partial Response Maximun Likelihood), una característica de car- ga/descarga de cabezas y una base mucho más rígi- da que otros modelos, nos damos cuenta que esta- mos ante todo un fuera de serie.

VNU LABS Almacenamiento / Discos SCSIQuantum Atlas V Ultra160-SCSIy Adaptec 29160Un disco con interfaz Ultra160 tiene tal ancho de banda que podremosolvidar el temido «cuello de botella» en el servidor de nuestra empresa J usto antes de cerrar el número La tarjeta anfitriona que ha ser- de PCACTUAL que tenéis entre manos, nos ha llegado vido para probar este disco no tieneen primicia esta fantástica unidad deQuantum con un precio muy competiti- Atlas V 9 GB desperdicio. Estamos hablando devo (4.358 pesetas por Gbyte). Cuentacon unas características técnicas lejos Precio: 45.500 pesetasRECOUltra160-SCSIla Adaptec 29160 Ultra160-SCSI,de la media, como interfaz Ultra160- (273,46 euros) que nos permite alcanzar la transfe-SCSI, buffer de 4 Mbytes y sistema rencia máxima teórica de 160 Mby-ORCA —Optimized Reordering Com- Fabricante: Quantum tes por segundo. Proporciona elmand Algorithm—. Asimismo, exhibe máximo rendimiento gracias a launa acústica muy baja, del orden de Distribuidor: Ingram Micro. utilización de un bus PCI de 6432 dB, sensor termal y de shock, lo Tfn: 93 474 90 90 bits, aunque también se acopla sinque protege la integridad de nuestros problemas en uno de 32 bits. Cuen-datos. Web: www.quantum.com Pero, no sólo de 160 Mbytes/s detransferencia máxima teórica vive esta Valoración 5,4nueva interfaz y en concreto este disco, Precio 3,1ya que incorpora innovadoras tecnologías que no hacensino incrementar el buen hacer y el prestigio de los dis- GLOBAL 8,5positivos SCSI. Nos referimos a la comprobación porredundancia cíclica (CRC) que verifica todos los datos ta con la tecnología SpeedFlex, quetransferidos; sin olvidar la validación de dominio, quecomprueba la configuración del sistema de forma inteli- garantiza un rendimiento óptimo engente para aumentar la fiabilidad. Los únicos aspectos negativos que detectamos son, todos los dispositivos conectados,por un lado, su velocidad de rotación de «sólo» 7.200rpm y, por otro, su corta capacidad para la cantidad de independientemente de la genera-«gigas» que se manejan hoy en día. Con 9 Gbytes sequeda por detrás de todas las unidades SCSI que han ción SCSI a la que pertenezcan.pasado por nuestras manos. Si necesitamos más espa-cio tendremos que acudir a sus hermanos mayores de Asimismo, ha sido desarrollada especialmente parala serie V con 18,3 y 36,7 Gbytes respectivamente. servidores de gama media —para la alta Adaptec pro- Impresionantes resultados pone la 39160 de doble canal que permite hasta Este nuevo estándar ha barrido en dos de nuestras 30 dispositivos—, además de admitir unidades cuatro pruebas: en ThreadMark, que con un índice de casi 25 duplica literalmente a su más directo de disco Ultra160 SCSI competidor; y en el tiempo medio de copia de archi- vos, logrando 22 y 30 segundos gracias a su gene- (LVD) y hereda- roso buffer de 4 Mbytes. Sin embargo, comproba- mos unas cifras contradictorias en HDTach y das, de forma DiskSpeed, situándose el «peso pesado» de Quantum en un nivel alto pero no espectacular. Esto es debi- interna y externa. do a que estos dos últimos programas no realizan una evaluación muy exhaustiva, limitándose a reali- Exhibe los dos zar tests de lectura / escritura y tiempos de acceso, donde influye más la calidad del disco en sí que el tipos de conecto- tipo de interfaz. La gran diferencia la marca Thread- Mark, ya que realiza 64 pruebas reales de rendi- res más populares, miento, pasando cargas de trabajo masivas. de 50 y 68 pines, para asegurar su total compatibilidad con toda clase de dispositivos. No obs- tante, echamos en 29160 RECifras para QuaCntum Atlas V OMPrecio:71.900pesetas Valoración 5,2 THREADMARK 2.0 24,64 Precio(432,13 euros)2,9Velocidad de transferencia (Mbytes/s)50,96 Fabricante: AdaptecUtilización de la CPU (%) GLOBAL 8,1 HDTACH 2.61 9,8 Distribuidor: Ingram Micro.Tiempo de acceso aleatorio (ms)n.d. Tfn: 93 474 90 90Pico velocidad de lectura (Mbytes/s) Web: www.quantum.com 2,9 Utilización CPU (%) Velocidad de lectura / escritura media (Kbytes/s) 23.684 / 18.118 DISKSPEED 32 Velocidad mín. /máx./ media (Kbytes/s) 16.292 / 30.773 / 24.836 COPIA ARCHIVOS (500 Mbytes) Un archivo, tiempo (sg) 22 Múltiples archivos, tiempo (sg) 30 falta un SCA de 80 pines para unidades preparadas para conectarse en servidores de red. Como conclusión podemos decir que estamos ante dos productos que van a iniciar una nueva etapa en el mundo del almace- namiento.

VNU LABS AlmacenamientoSin carcasaDescubrimos las interioridades de un disco duroHemos desvestido por completo al rey de los dispositivos dealmacenamiento para conocer lo que esconden sus entrañas ycomprender, así, cómo funciona y para qué sirve cada uno de loselementos que lo integran. P ese a que el mundo del almacenamiento de información eso, hemos decidido descubriros cuáles son los componentes que está poblado por numerosos dispositivos, sin ninguna lo forman, de qué modo se protege y cómo funciona por dentro a duda el más importante es el disco duro que integra través de una serie de imágenes que esperamos os sean lo sufi-nuestro ordenador, ya que es a él al que recurrimos habitualmen- cientemente ilustrativas. Acompañadnos, pues, en el sugerentete y en el que guardamos todos nuestros datos y programas. Por «desnudo» de esta unidad proporcionada por la firma Quantum.12 2 2 1 11. Una carcasa de aluminio sellada protege las partes móviles del disco. Por el 1. Los platos típicamente giran entre 3.600 y 10.000 rpm cuando el disco seotro lado se encuentra la circuitería electrónica. Entre esta carcasa y el encuentra operativo. Están construidos para soportar una toleranciadispositivo en sí, se suele montar un mecanismo antivibración. Asimismo, en la extraordinaria. Este disco en concreto tiene dos.actualidad muchos fabricantes protegen la circuitería electrónica con una finacapa de material aislante para evitar que la electricidad estática pueda dañar a 2. Éste es el brazo que sostiene las cabezas de lectura / escritura. Estálos componentes. controlado por el mecanismo que se encuentra en la esquina superior izquierda. Es capaz de mover las cabezas desde el centro hasta el extremo de cada plato. El2. Esta etiqueta nos informa de las características de la unidad y en la mayoría de movimiento y su brazo son extremadamente precisos y rápidos, pudiendo ir ylos casos, también de la configuración de los jumpers. volver hasta 50 veces por segundo.3 4 1 1 1 221. Para incrementar la cantidad de información que son capaces de almacenar, 1. Aquí hemos procedido a retirar el segundo plato y se puede apreciar ellas unidades tienen varios platos. Estos pueden tener mayor o menor densidad, mecanismo que mueve los brazos sobre el disco. Suele estar construido usando unpor lo que es posible encontrar un disco de 2 Gbytes con un plato y otro motor lineal de alta velocidad.diferente de igual tamaño con dos platos. En este caso tenemos dos platos yacabamos de quitar el superior, apreciándose mejor las cuatro cabezas, dos 2. En el centro vemos el mecanismo que hace girar los platos.Un sensor proporcionapara cada plato. una señal pulsátil de respuesta que detecta la velocidad de giro. La electrónica de control de la unidad emplea dicha señal para regular la velocidad de giro con acierto,2. Éste es el bus que conecta los cabezales de lectura con la electrónica del dispositivo. de acuerdo con las necesidades de lectura / escritura de las cabezas.

VNU LABS Almacenamiento51 2 Pistas, clusters y tipos de formateos 1 La información se almacena de ficheros). Este proceso prepa- en la superficie del disco en ra la unidad para almacenar sectores y pistas. Estas últi- archivos y es particular para mas son círculos concéntri- cada sistema operativo. Al con- cos que están divididas en trario que el formateo a bajo varios sectores. Un sector nivel, éste depende de cada contiene un número fijo de usuario y el entorno con el que bytes, por ejemplo 256 o 512, vaya a trabajar, por lo que debe- y se suelen agrupar juntos en remos realizarlo siempre cuando clusters. instalemos nuestra unidad. A la hora de traba-1. Retirando la tapa del motor de los brazos, observamos la bovina y el electro- jar con nuestro discoimán. Un campo magnético aplicado a esta bobina provoca los movimientos enzig-zag de los cabezales. duro, podemos prepa-2. Esta pequeña pieza de plástico cumple una importante misión. Se encarga deaparcar las cabezas del disco cuando se interrumpe la corriente. Esto nos permite rarlo de dos formastransportar la unidad sin que corra peligro. Los más duchos recordarán con nostalgiaque este procedimiento no era automático hace años y se realizaba por software. diferentes. Por un lado6 esta el formateo a 1 bajo nivel, que esta-1. Por fin, el disco está desnudo ante nosotros. Una vez levantada la cubierta del motor blece las pistas y losde los platos, se aprecian los bobinados. Esta placa metálica donde se montan todoslos componentes sirve de frontera entre la parte mecánica y la electrónica de la unidad. sectores en el disco.7 Los puntos de comien- zo y final de cada sec- tor están escritos sobre el disco. Este sistema prepara la unidad para almacenar bloques de El color azul marca el sector, mientras que el bytes y suele hacerse amarillo indica la pista. en fábrica por lo que no Antes de hacer esto, no debemos preocuparnos por debemos olvidar crear la parti- él. De hecho, si formateamos ción / particiones que tendrá un disco a bajo nivel por nuestro disco duro con alguna nuestra cuenta, es muy pro- utilidad que nos proporcione el bable que lo estropeemos. sistema operativo (el comando Por el otro lado tenemos fdisk en el caso de entornos el formateo a alto nivel, que Windows). Además, hemos de graba las estructuras de asignar a cada una de ellas una almacenamiento de los fiche- unidad lógica que posterior- ros y la FAT (File Allocation mente será la que formateemos Table, tabla de localización para empezar a usarla. 8 2 1 11. Ante nosotros están los dos platos, soporte con cabezas, carcasa metálica, 1. En la zona posterior, localizamos la circuitería electrónica. Se encarga decircuitería electrónica, bobinas, motor de los platos, bus, etc. Son solamente un transformar los impulsos magnéticos en bits (lectura) y viceversa (escritura). Uno de los chips más significativos es el controlador de entrada / salida.grupo pequeño de piezas muy simples, pero alcanzan una exactitud extrema.Igualmente, su ensamblado debe ser perfecto para garantizar que la tasa 2. Éste es el buffer, una memoria que almacena los datos temporalmente. Suelemedia de fallos sea reducida y así proporcionar una gran longevidad al tener entre 256 Kbytes y 4 Mbytes.dispositivo.

VNU LABS Almacenamiento9 10 2 1 11. Retirando cuidadosamente la placa tenemos la oportunidad de observar la 1. La circuitería se separa del soporte físico mediante goma-espuma.parte de atrás del motor que hace girar los platos, particularmente podéis ver los 2. Aquí se encuentran la interfaz (IDE o SCSI), jumpers y alimentación.tres contactos eléctricos. Como habéis visto, los discos duros se que nos ocupan tienen uno o varios platos varias características, ya que en contra dehan convertido en un objeto imprescindible que almacenan la información magnética, en las cintas de casete, en los discos duros elen el mundo de la informática desde que se contraposición a la película de plástico flexi- material magnético se graba en un disco deinventaron en 1950. Empezaron siendo ble que se encuentra en las cintas y en los cristal o aluminio de alta precisión. De lagrandes aparatos de hasta 20 pulgadas de floppies. En un primer nivel, un disco duro misma manera, la información puede serdiámetro capaces de almacenar sólo unos no es muy diferente de una cinta de casete. accedida casi instantáneamente posi-pocos Mbytes. Originalmente se les llamó cionándose en cualquier parte del discodiscos fijos (del inglés fixed disks) o Win- Ambos usan la misma técnica de graba- rápidamente, mientras que los cabezaleschesters (un nombre usado por IBM). ción magnética y se benefician de las mis- de lectura / escritura «vuelan» sobre el mas ventajas de este soporte, como la gran disco sin tocarlo. Por estas diferencias un Posteriormente se denominaron discos facilidad de borrado y reescritura, y el producto moderno puede almacenar canti-duros (también recogido del idioma anglo- recuerdo permanente de los patrones de dades ingentes de información en un espa-sajón hard disks) para distinguirlos de los flujo magnético guardados en su superficie. cio muy reducido.floppy disks. Esto se debe a que las unidades Empero, estos dos formatos difieren en

VNU LABS Seguridad informática (II)A buen recaudoUna manera eficaz de enfrentarnos a cualquier catástrofeSon muy diversos los puntos de enfoque de la seguridad informática. sufriendo el comercio en la Red de redes.Por eso es necesario conocerlos bien para afrontarlos de la forma Según reza este informe, en las grandesmás correcta y que se ajuste al máximo a nuestras necesidades. empresas la seguridad dista mucho de ser perfecta. Son los principales objetivos deRaúl Rubio Seguer amenazas tales como accesos no autoriza- dos, virus informáticos y uso indebido de D esgraciadamente, la mayor parte mal de otros no hemos aprendido. Si bien aplicaciones corporativas. de los usuarios de informática se es cierto que a raíz de este acontecimien- dan cuenta de que tienen fallos to surgieron organizaciones y mecanismos Tampoco queremos ser tremendistas yde protección en sus sistemas cuando han de defensa, no han llegado a calar muy pretender crear hipocondríacos tecnológi-sufrido algún percance y es demasiado hondo en los usuarios de Internet. Mien- cos que se priven de disfrutar de las venta-tarde para poner remedio. Desde estas líne- tras que unos lamentan, otros ven de jas que nos brindan las nuevas vías deas, pretendemos avisar de los peligros comunicación, como el acceso a la infor-que existen. Solamente aquéllos a quienes lejos, demasiado lejos, los problemas que mación en Internet. Hay que ser coherentesno les importe que alguien o algo se intro- surgen por no haber adoptado en su y planificar estrategias de defensa, ya queduzca en su sistema, que no aprecien la momento las oportunas políticas de res-integridad y confidencialidad de su guardo. para cada configuración existen solucionesinformación y que no tengan I Más vale prevenir... que encajarán perfectamente en nuestrasningún problema en perder el Los gastos y los esfuerzos que realicemos necesidades.tiempo reinstalando y/o orientados a la salvaguarda de nuestrareconfigurando sus equi- información nunca serán demasiado gran- Por ello, en esta serie de análisis de pro-pos, están eximidos de des. Una inversión de este tipo siempre ductos abarcamos aquellos diferentessalvaguardarse con cual- será del todo rentable, tanto como si con aspectos por donde podemos convertirnosquier tipo de blindaje. ello se evita una catástrofe como si no se en víctimas, enfocando la protección desde hace necesaria, nuestros bytes merecen un puntos totalmente distintos: llaves electró-I Aprender de los demás seguro de vida que responda en caso de nicas, tarjetas de seguridad en redes, cor-¿Cuántos de nosotros hemos accidente, intencionado o no. tafuegos, productos de anticopia, encripta-sufrido alguna vez un percance ción, etc.de seguridad en un viaje aéreo? Según un informe elaborado por la Bri-¿Acaso las pocas probabilidades gada de Intrusiones Informáticas del FBI, Un aspecto interesante, en el que hare-de que exista liberan del cumpli- los problemas de este tipo han costado a mos un gran hincapié, es el de los corta-miento de medidas de prevención y diferentes organizaciones la nada despre- fuegos. Como hemos visto anteriormente,de protección en cualquier aeropuerto y ciable cifra de 266 millones de dólares en las cifras no engañan: a muchos, su uso lesavión? Quizá estas medidas sean las cau- el año 1999. Esto es consecuencia del cre- hubiera resuelto más de un quebradero desantes de que diferentes catástrofes no lle- cimiento que, a pasos agigantados, está cabeza y un problema de bolsillo. Se calcu-guen a materializarse. Todo el despliegue la que el volumen de negocio que se gene-empleado, con policías, mecánicos, tecno- rará por la venta de este tipo de productoslogías, etc., no es consecuencia del azar. pasará de los 500 millones de dólares enLos gastos están más que justificados. 1998 a los 1.400 en todo el mundo en elCuando en los años 60 se produjo el primer año 2003.secuestro aéreo, un cambio radical en lapolítica de seguridad aeroportuaria recorrióla práctica totalidad del mundo. No fuecondición necesaria que se repitiera lasituación para adoptar resoluciones: ni lasmolestias ni las inversiones necesariasparecen ser hoy en día motivos de su supre-sión. Está claro que la comunidad informá-tica es mucho más lenta de reflejos. Haceya más de diez años que se produjo la pri-mera gran catástrofe a escala mundial,cuando un gusano invadió mas de 5.000equipos de la Red, y parece ser que del

VNU LABS Seguridad informática (II)Voltaire 2 in 1 PCDisfruta de dos ordenadores virtuales independientesEsta tarjeta, conectada a nuestro ordenador, lo dividirá en dos máquinas Setup y encendere-virtuales con su correspondiente disco duro, su sistema operativo y suconexión de red. mos el ordenador con 2 in 1 PC el disquete de arran- U na buena forma de mantener la conexión de red que utilizaremos. Tanto en que, instalación y Precio: 66.950 pesetas seguridad de nuestros datos en la máquina A como en la B tendremos que diagnósticos suminis- (402,37 euros) una red informática es la de no informar si trataremos con redes Ethernet o trado por el fabrican-ofrecer un camino directo que llegue hasta Token Ring (paso de testigo en anillo); tam- Fabricante: Voltaireellos. Con este sistema, podremos crear dos bién si lo haremos a través del módem conordenadores virtuales totalmente indepen- el modo teléfono o RDSI. Después enchu- Distribuidor: PC Hardwaredientes para decidir en cada momento qué faremos la faja de conectores IDE desde la Tfn:93 449 31 93parte de nuestra información y qué cone- placa a la tarjeta y desde ésta al disco y laxión de comunicaciones queremos utilizar. insertaremos en una da las ranuras libres. te. En el menú apare- Web:De esta forma, obtendremos dos máquinas. cerá la opción de www.voltaire.com/nindex.htmlUna de ellas la utilizaremos como unidad Para realizar la instalación del software utilizar discos gran-segura y la otra como unidad pública, eli- indicaremos mediante un des, que estará supe- Valoración 5giendo así el sistema operativo y los datos jumper adicional que que- ditada a los sistemas Precio 2,5con los que nos deseamos mostrar en cada remos trabajar en modoentorno. Este dispositivo podrá con- GLOBAL 7,5mutar entre ambas máquinas,permutando la sección del operativos que desee-disco duro de cada unidad yla red pública y segura, de tal mos instalar. Paulatinamente, el programaforma que no será posible elacceso a los datos y conexiones del preguntará las diferentes opciones de con-modo contrario. Cada uno de estosPCs virtuales almacenará su propio sis- figuración de nuestras diferentes máqui-tema operativo con objeto de no compar-tir ningún dato. Durante la operación de nas, proceso que no tiene ninguna compli-tránsito de la máquina A a la B, se des-truirá toda la información residente en la cación especial.memoria RAM, para que no queden resi-duos de información a los que se pueda Para instalar los sistemas operativos,acceder en un entorno diferente. realizaremos primeramente el emplaza-I Instalación y funcionamientoPara instalarla, deberemos configurar los miento del que conformará el de la uni-jumpers con objeto de indicar el tipo de dad A, instalaremos los controladores y procederemos con la misma operación en la segunda máquina virtual. La conexión de los cables de red dependerá de la con- figuración por la que hayamos optado. Con dos redes LAN, conectaremos nues- tro adaptador al 2 in 1 PC por medio del cable incluido en el paquete. Si, por el contrario, necesitamos un módem, debe- remos utilizar una conexión adicional de éste a la tarjeta. Una vez instalado todo el equipo, ten- dremos que desenchufar el jumper del modo Setup, para lo que tendremos que apagarlo primeramente. Hay diferentes sistemas operativos sobre los cuales podemos trabajar con este dispositivo, entre los que se encuentran MS-DOS, Windows 3.11, 95, 98 y NT. Bajo DOS, la operación de cambio de máquina se realizará ejecutando el archi- vo Switch ubicado en el directorio 2in1. Por lo tanto, para realizar el intercambioEn la parte lateral del periférico observamos dos conexiones RJ45 y otras dos RJ11, que deberemos teclear el nombre desde elnos permitirán las comunicaciones con los diferentes dispositivos de red, tanto tarjetasLAN como modems. Este dispositivo tiene bus de conexión ISA, por lo que deberemos prompt del sistema. Si estamos utilizandodisponer una de estas ranuras libre en nuestra placa madre. Además, necesitaremos tam-bién un disco duro de capacidad comprendida entre los 500 Mbytes y los 20 Gbytes y Windows 3.11, la operación se realizará16 Mbytes de memoria RAM libre para funcionar con microprocesadores Pentium ocompatibles. haciendo doble clic en el icono denomi- Para poder realizar estas operaciones de intercambio en los sistemas operativos y la nado switch to public o switch to secure,información de manera fiable, es necesario controlar directamente el flujo de los datosdesde el propio disco duro; por ello, hay que conectar éste directamente a la tarjeta. Así, dependiendo de la máquina en la quela faja de conexión IDE se conectará a la tarjeta y desde ahí hasta la unidad de almace-namiento. estemos trabajando. En este momento, aparecerá un cuadro de diálogo de confir- mación, a través del cual ejecutaremos el cambio o abortaremos la operación. Win- dows 95,98, y NT proporcionan, además, opciones de manejo del icono con el botón derecho del ratón.

VNU LABS Seguridad informática (II)BindViewHackerShield 2.0Preparar la defensa con las armas del enemigoSu base de datos, que integra numerosas técnicas utilizadas porlos hackers, lo perfilan como un software perfecto para encontrarlos posibles flancos débiles.E ste programa rastrea la red en busca mos que seguir los pasos, perfec- de posibles agujeros, los identifica y tamente detallados. los hace públicos como medida de Antes de comenzar a utilizar elprevención. Se sirve de una base de datos en programa debemos introducir lala que están los procedimientos habituales, clave de la licencia. Es muy conve-con el fin de actuar como un hacker y con- niente darse de alta en el registrocretar de forma exhaustiva los flancos por del fabricante para adquirir las per-donde es posible una intrusión. Examina manentes actualizaciones que nostodos los dispositivos IP, servidores, estacio- ofrece. Éstas se envían al usuariones de trabajo, routers, hubs, firewalls, etc. mediante una cuenta de correo. En elpara determinar, en tres distintas categorías caso de que no se disponga de una, sede rastreo, un nivel de riesgo alto, medio o pueden conseguir en la dirección Para realizar unbajo. Crea un inventario de estos dispositivos www.bindview.com. escaneo de la red es HackerShield 2.0 necesario pulsar en elen forma de mapa para que puedan ser ins- primer icono. Seguida- Precio: 166.000 pesetas mente, HackerShield ( 997,68 euros)peccionados de manera individual. También I Descripciones realizará una exhausti- Fabricante: BindViewnos permite generar una tarea que evalúe Situada en la parte izquierda de la inter- Distribuidor: Economic Data.cada cierto tiempo el equipo para alertarnos faz de trabajo se encuentra la barra de Tfn: 91 442 28 00de los nuevos eventos. atajos. Estos se representan en forma de va exploración de todo Web: www.edata.esUna simple información no sería del iconos y a través de ellos es posible reali- el sistema y determi- Valoración 5todo efectiva; por ello, disponemos de una zar las funciones principales del progra- nará los componentes Precio 2serie de instrucciones detalladas paso a ma. Se denominan Reports, Targets, Jobs IP que la integran. De GLOBAL 7paso que nos indicarán cómo actuar y y Archive. Reports realiza un informe de esta forma se generará una lista con todos losafrontar la situación. También es posible aquellos fallos que se puedan detectar; dispositivos y el mapa de red. En él se verátapar automáticamente las grietas que Targets se utiliza para seleccionar aque- una lista de ellos reorganizados por subredestiene Windows NT. El equipo de BindView llos objetivos que se desean escanear; y direcciones IP. Cuando se realiza esta ope-investiga los nuevos procedimientos con Jobs programa las tareas de investigación ración, por defecto se analizarán todas ellas.objeto de ponerlos al alcance de los usua- para que funcionen de manera automáti- También es posible añadir otra subred eli-rios con permanentes actualizaciones a ca; Archive, por último, guarda los infor- giendo la opción Add subnet.través del denominado RapidFire Updates. mes antiguos para que estén accesibles Hay dos formas para realizar el escaneo. en todo momento. Una de forma global y otra de manera indivi-I Instalación dual, para lo cual deberemos seleccionarPara realizar el emplazamiento del pro- el dispositivo específico. Si pinchamos engrama necesitamos tener instalado la opción de Security checks, el programaWindows NT 4.0, el Service Pack 4 que evaluará los componentes seleccionados.viene incluido en el CD-ROM de insta- Es posible realizar reportes detallados dellación y Microsoft Internet Explorer 4.0 agujero de seguridad, con explicaciones yo posterior. También requiere un siste- la forma de solventar el problema. Estosma con un procesador Pentium II 200 fallos se pueden corregir automáticamen-o superior, con al menos 128 Mbytes te con la opción AutoFix Report.de memoria RAM y 40 Mbytes de espa- Por último, con HackerShield pode-cio libre en el disco duro. mos programar planes de escaneo, asíEn un principio se chequean nues- como elegir la frecuencia de realización,tros privilegios para concretar si está el grupo de objetivos y la posibilidad detratando con un administrador, un corregirlos automáticamente. El programausuario de dominio o un administra- tiene unos grupos de seguridad por defec-dor local. La instalación no tiene nin- HackerShield examinará todos los dispositivos IP para concretar los to que son capaces de resolver la mayoríaguna complicación, ya que sólo tene- agujeros existentes en nuestro sistema. de los problemas de este género.

VNU LABS Seguridad informática (II)WatchGuardFirebox SOHOEl cortafuegos más sólidoDespués de la numerosa información que recibimos a través de la prensadiaria y de la cantidad de dinero que pierden las empresas por fallos deseguridad, no está de más que comencemos a plantearnos este aspecto.A la hora de evitar los intentos de cubrir cualquiera de las últimas tecnologías asalto a nuestra red, localizamos de comunicación que existen actualmente. dos grandes soluciones. Por un La instalación es muy sencilla y ofrecelado están las de software que, a pesar de unas características muy curiosas. Paraque puedan ser programas muy robustos y comenzar a funcionar con este cortafuegosbien hechos, dependen siempre de la vul- sólo hay que enchufarlo a la corriente eléctri-nerabilidad del sistema operativo sobre el ca para, posteriormente, conectar el cableque están instaladas. En segunda instan- con los terminales RJ-45; un extremo al orde-cia tenemos las soluciones hardware que nador y otro al Firebox. Como se ha comenta-son más eficaces por motivos que más do anteriormente, dispone de cuatro «bocas».adelante comentaremos, aunque tienen En el caso de que el número de PCs supereun punto flaco: el administrador que las al de conectores, sólo tendremos queconfigura. enchufar un cable desde el hub en el que tenemos los ordenares hasta esteI Mejor el hardware dispositivo. Desde ese momento yaComo se ha esbozado anteriormente, la mejor tendremos en funcionamiento nuestrosolución es una de este tipo, pues no depen- cortafuegos.de de ningún sistema operativo. Así, cualquier En otro orden de cosas mencionaremosdispositivo que compremos siempre se podrá que nada más instalar el aparato se activaimplantar en cualquier servidor que tenga- automáticamente el servicio LiveSecurity.mos. Pero no todo son ventajas en la solución Éste consiste en una serie de servidores quehardware, ya que normalmente el coste del ofrecen seguridad a los usuarios, facilitando,producto es bastante caro. entre otras cosas, la descarga de programas a para tenerlo en condi- Firebox SOHO Es en este punto donde WatchGuard aquellos que estén registrados. ciones óptimas. Otra posibilidad que ofrece Precio: 90.000 pesetasofrece una buena alternativa. Buena por- Siguiendo con la puesta en marcha, sólo es la de crear una Red (540,91 euros)que está pensada para una red de queda decir que para tener definitivamente Privada Virtual, VPN.pequeñas dimensiones en las que el tráfi- funcionando todo nos tendremos que acercar a Fabricante: WatchGuard Distribuidor: IP6. Tfn:91 700 01 84co de paquetes no sea muy grande, con lo la página web del producto en la que nos indi- La venta de este artícu- Web:cual el precio se ajusta bastante a las can los últimos pasos que tenemos que dar lo incluye licencia para www.bisd.watchguard.comnecesidades de una pequeña ymediana empresa. Optar por otro pro- diez usuarios, aun- Valoración 4,5ducto en el caso de una pequeña que es ampliable hasta cincuenta. Precio 3,4 GLOBAL 7,9empresa resultaría demasiado caro; y Pero, aunque todo esto siempreviceversa, elegir este tipo de solución pueda ser muy efectivo, no hay ningúnpara una gran empresa resultaría producto en el mercado que ofrezca undemasiado catastrófico. cien por cien de seguridad. Por ello, no está demás añadir un buen informe deI Características contingencia por si en algún momentoFirebox SOHO dispone de cuatro conec- nuestra empresa sufre algún tipo detores RJ-45 a los que es posible enchu- ataque. Dentro de este plan de contin-far ordenadores u otro tipo de dispositi- gencia habrá que tener previstosvos, como los hubs, así como un quinto muchos puntos que serían tema paraconector del mismo tipo destinado a la un largo artículo. Sin embargo, uno deconexión con la línea que nos comuni- los más básicos y que siempre hay quecará con el exterior. El tipo de línea que tener presente son las copias de segu-soporta es muy variada y abarca desde La información sobre la instalación y configuración la podemos encontrar ridad, que en el peor de los casos nosRDSI hasta DSL. Con ello podemos en la dirección de Internet www.bisd.watchguard.com/soho/install. pueden salvar de la catástrofe.

VNU LABS Seguridad informática (II)BioLogonIdentificación mediante huellas dactilaresCon este sistema de seguridad biométrica de huellas dactilares confirmar la disposición del dibujo. Un errorresolveremos aquellos problemas que se derivan del uso indiscriminado en esta fase de grabación podría denegarnosde equipos corporativos. el acceso en un futuro. A partir de este momento, estaremos regis-H asta hace poco tiempo, el uso de los 700 bytes. De esta forma, tan sólo man- trados como usuario o administrador. Cuando componentes biométricos para el tendrá los datos que se corresponden con la encendamos o reiniciemos nuestro PC, podre- reconocimiento de personas estaba disposición de las minucias, evitando así mos acceder a él de forma rápida colocandorestringido a galanes de la talla de James guardar una imagen de ellas. Esto es impor- unos instantes el dedo en el escáner. TambiénBond y Ethan Hunt en las producciones de tante, ya que muchas personas son reacias a se nos permite la posibilidad de introducir la007 y Misión Imposible. Hoy en día, los avan- dejar datos tan personales en lugares para contraseña asociada, opción que se podrá uti-ces tecnológicos y la necesidad de controlar ellas desconocidas. lizar en caso de que exista un fallo físico dellos accesos a los equipos informáticos han dispositivo.propiciado la creación de versátiles y efectivos I La toma de huellasdispositivos capaces de analizar característi- El proceso de instalación del producto es muy I Usuarioscas físicas de las personas y relacionarlas con simple, tanto en el apartado hardware como Para la identificación de un nuevo usuario, esuna identidad determinada para permitir o en el emplazamiento del software necesario. necesario crear una plantilla con todos susdenegar el acceso. Sólo tenemos que introducir unos datos per- datos. Para ello, tendremos que ejecutar elLa utilización de este tipo de técnicas es sonales a medida que el programe los solicite. programa de Administrador de usuarios deuna opción muy interesante, dado biometría ubicado dentro de lasque se garantiza completamente la Herramientas del sistema. Suscri-presencia de la persona que inten- biremos uno nuevo e introducire-ta entrar. Esto no se consigue con mos su nombre y una contraseña.llaves y tarjetas de usuario, que A partir de este momento apare-pueden ser robadas o extraviadas. cerá dentro del Administrador deLos códigos secretos, que al final usuarios. Posteriormente, debere-acaban por adornar en forma de mos registrar la huella con lapost-it las paredes y las mesas de opción de Suscribir. El programaescritorio de numerosas corporacio- nos permite meter hasta diez dife-nes, tampoco son una opción del rentes por persona, lo que no nostodo fiable. BioLogon hace posible evitará entrar en el equipo si sufri-la identificación por medio de las mos un accidente en una de lashuellas dactilares gracias a un pequeño escá- manos y se dañan las líneas de las yemas. Enner, del tamaño de un ratón, que realiza una nuestra huella en el cuadro de diálogo de acceso. cuanto al número de suscripciones, indicare-fotografía de la huella. mos que no existen más restricciones que las Cuando hayamos reiniciado el equipo, un cua- que nos impone el propio sistema.I Minucias dro de diálogo nos pedirá que introduzcamosAntes de empezar a describir el funciona- el nombre de usuario y la correspondiente I Conclusionesmiento de este dispositivo, deberemos tener contraseña que antes indicamos en el proce- La versatilidad y la efectividad de estos meca-una pequeña noción de las partes que com- so de instalación. El sistema verificará la nismos de seguridad los convierten en unosponen los dibujos de nuestras yemas de los información y entraremos en el escritorio sin buenos candidatos para gobernar en el día dededos. Si observamos detenidamente la forma ningún problema. A continuación, ejecutare- mañana el control y el acceso de las personas.de nuestra huella, veremos una serie mos el Wizard de configuración de No hace falta mucha imaginación para preverde líneas en relieve dispuestas de tal huellas, seleccionaremos el botón que estos dispositivos puedan ser auténticosforma que se bifurcan en determina- BioLogon Dar de alta una huella para que notarios de presencia para transaccionesdas zonas. Las cimas de estas ondas,junto con las bifurcaciones, forman aparezca el cuadro de diálogo que electrónicas, comercio por Internet, etc. Estoslo que se denomina minucias. A par- nos permita actuar. Introduciremos productos son bastante más caros que unatir de ellas podremos concretar un nuevamente la contraseña y vere- mera contraseña, pero debemos ser justos yperfil. BioLogon examina exhaustiva- mos la pantalla de recolección de reconocer que sus ventajas y aportaciones enmente la colocación de las mismas y, huellas. Situaremos uno de nues- cuanto a fiabilidad son merecedoras de plan-mediante unos algoritmos, las locali- tros dedos en el lector y podremos tear un cambio de política en aquellos entor-za y pondera para convertirlas en una visualizar en una pequeña ventana nos en los que exista peligro de intrusismorepresentación. Hecho esto, se forma el dibujo con todas nuestras líneas físico. Su «alto» coste está justificado por la de la yema del dedo. Nuevamente demanda actual del mercado, pero un incre- RECOMEGLOBALPrecio: 24.500 pesetas (147,24 euros). Fabricante: Keytronic Distribuidor: Sur Components Web: www.surcomp.com Valoración 5 Precio 3,1 8,1una plantilla de identificación com- se nos pedirá que realicemos la mento de la producción ayudará a su abarata-primida, cuyo tamaño puede llegar a misma operación con objeto de miento.

VNU LABS HardwareCóctel de productosCyberDrive 480DMultimedia CD-ROM 48xPese a ser poco conocida en nuestro país, es una excelente línea de lectores CD-ROM y DVD-ROM.A unque las unidades lectoras de CD-ROM pare- ocasiones, la tasa se ha situado muy por cen tener menos relevancia debido a la encima de lo habitual, con un coe- popularización del DVD, los usuarios ficiente de 31,8x. Las cifrassiguen optando por unos dispositivos que permiten medias de transferenciasacar buen provecho de los distintos formatos que son de 5.361 Kbytes porhan aparecido a partir del CD de audio original. Al segundo, con picos de casiigual que otros productos de esta 7.200 Kbytes por segundo,empresa, el lector 48x de CyberDri- de acuerdo a los resultadosve es uno de los mejores de su 480D Multimedia que arroja el software CDTachcategoría en cuanto a rendimiento.Estamos tratando con una unidad CD-ROM 48x 98. El tiempo de acceso aleatorio es deIDE que se instala al habitualconector que incorpora nuestro PC. Precio: 5.574 pesetasTan sólo habrá que tener cuidado a (33,50 euros)la hora de configurarla como maes-tra o esclava dependiendo de otras Fabricante: CyberDriveunidades de almacenamiento hayainstaladas en el equipo. Distribuidor: Karma Components. Por supuesto, el teórico coefi- Tfn: 93 414 19 88 Web: www.cyberdrive.de RECOMEGLOBAL Valoración 5,3 84 ms., confirmando que las búsquedas se Precio 3,2 realizan instantáneamente. Con estos datos, esta uni- dad se ratifica como un lector CD-ROM con unas capaci- 8,5 dades sorprendentes. Por otra parte, el dispositivo incluye un buffer de 128 Kbytes que mejora el acceso a aquellos datos frecuente- mente leídos. Se soportan todos los formatos típicos de CD existentes como CDDA (audio), CD-ROM, CD-R/RW (discos grabables / regrabables), CD-i (CDs interactivos),ciente 48x no se alcanza, pero, con- CD-FMV (películas) o Photo CD.trariamente a lo que ocurre en otras J.P.N.Creative CD-RW 8432 CD-RW 8432 Precio: 47.328 pesetas (284.45 euros)Un completo kit de regrabación que incluye todo lo necesario para grabar y etiquetar CDs. Fabricante: Creative Labs. Tfn: 93 470 31 50 T al y como ha ocurrido con las uni- La instalación de la Web: dades de CD-ROM, la velocidad de unidad no requiere cono- www.europe.creative.com escritura de las grabadoras de CDs cimientos ni experienciaha aumentado de forma vertiginosa. La solu- previa. Bastará con intro- Valoración 5,2 Precio 2,3 GLOBAL 7,5ción que presenta Creative alcanza la nada ducirla en una bahía libredespreciable cifra de 8x que, aunque insig- de la CPU y conectar los cables de alimentaciónnificante al lado de las 50 velocidades de y transferencia de datos IDE. A continuación, ylos lectores de discos compactos, permite tras arrancar el equipo, comprobaremos que en«quemar» un CD completo en algo menos de el explorador de Windows disponemos de unadiez minutos. A su vez, el tiempo empleado unidad más. Si existe algún problema, seen rescribir un soporte CD-RW se alarga podrán consultar los dos libros de instruccioneshasta casi 20 minutos, ya que la velocidad que nos guiarán durante el proceso.en este caso es de 4x. En la caja se incluyen dos CDs que contie-El paquete comercial incluye todo lo necesario para nen los programas Nero, Labbelle y Prassi abCD. Mientrasque se pueda utilizar la unidad nada más adquirirla. Así, que Nero permite realizar grabaciones, con Labbelle creare-junto con la grabadora, encontramos una caja con diez mos y editaremos las etiquetas adhesivas.obleas vírgenes, un soporte regrabable y una práctica y En cuanto a los resultados obtenidos en nuestro Labora-compacta etiquetadora. Ésta, de color blanco transparen- torio, la velocidad de lectura que marca el fabricante comote, viene acompañada de una serie de etiquetas que per- máxima, 32x, se transforma en una media de 18x, segúnmitirán personalizar nuestras grabaciones. Cuando se nuestra aplicación CDTach. El tiempo de acceso fue de 140acaben, se podrá acudir a uno de los varios fabricantes ms, más bajo que los 170 indicados por el fabricante.que distribuyen pegatinas para CDs. J.C.H.

VNU LABS HardwareVulcano Staff ControlCon este sistema de control de presencia, asistido por un identificador de huellas,se puede comprobar el horario y calendario laboral de los trabajadores.E ste kit de control de presencia permite sustituir deberá realizar el administrador, debido a que cual- nuestro antiguo sistema de fichaje por un fiable quier cambio producirá efectos en la de todos los y seguro identificador de huellas dactilares. El usuarios. Es posible introducir márgenes de «cor-uso de este tipo de escáner confiere a este equipo una tesía» para que un retraso de por ejemplo cinco minu- tos no se considere como tal y no se compute en elventaja adicional sobre cualquier otro método de control: informe. También se puede variar el tiempo que ha de transcurrir para considerar un retraso como falta grave.es imprescindible la presencia de la persona para realizar En el módulo de registro, restringido igualmente alla validación de la entrada o salida del puesto de trabajo. administrador, se podrán dar de alta o de baja a los usuarios y modificar los parámetros de cualquiera deEl lector tiene unas dimensiones reducidas, por lo que ellos. Asimismo, es posible crear empresas y departamentos, formando grupos según el desempeño que tengan dentro depuede ser ubicado en cualquier ordenador de la empresa. A la organización. Los días de festividad se pueden introdu- cir, con el fin de que en la estadística no aparezcan ausen-través de una conexión USB realiza la transferencia de los cias en jornadas no laborables. Un módulo de informes nos mostrará las estadísticas dedatos y recoge la alimentación necesaria para su funciona- los horarios de todos los usuarios. En la vista rápida se gene- rará un cuadro en el que se detallan las horas de entrada ymiento. Su instalación requiere un PC con procesador Pen- salida de cada uno de ellos, los cuales tendrán asignados unos iconos en los que se indicará un retraso, una ausenciatium 200 MMX, 64 Mbytes de memoria RAM y una entrada o una asistencia no obligada. Es posible obtener promedios y generar datos estadísticos con informes y gráficos de com-libre USB. Tanto el emplazamiento del hardware como del paración entre los diferentes trabajadores.software se realiza de manera sencilla R.R.S.y rápida; tan sólo hay que enchufarlo Staff Controlal puerto y seguir las instruccionesque, paso a paso, nos indica el pro- Precio: 69.902 pesetas (420,11 euros)grama. Fabricante: Vulcano La configuración del sistema es Distribuidor: CD World Tfn:igual de fácil, permitiendo elegir entre 902 33 22 66numerosas variaciones para que se Web: www.cdworld.es Valoración 4,4adapten al máximo a nuestras necesi- Precio 2,9dades. Ésta es una operación que GLOBAL 7,3Canon BJC-8200 Photo BJC-8200 PhotoSe trata de una nueva impresora de inyección de tinta en color que Precio: 75.760 pesetaspermite obtener imágenes con calidad fotográfica a los usuarios domésticos. (455,32 euros) Fabricante: Canon. Tfn: 91 538 45 00 Web: www.canon- europa.comL a aparición de las cámaras fotográficas digitales rados para papel fotográfico, permi- Valoración 5,2 ha provocado la evolución del mundo de las tiendo incluso obtener, con el soporte Precio 2,6 impresoras, obligando a estos dispositivos a ofre- adecuado, copias prácticamente pro- GLOBAL 7,8cer mayores resoluciones por pulgada y mejor calidad de fesionales.color. Así, las impresoras de inyección de tinta, tan La introducción de estos cartuchos en la impreso-habituales en los hogares, permiten desde ra y su posterior reconocimiento por el sistemahace tiempo prestaciones más elevadas, operativo no suponen ningún problema gra-como la impresión de imágenes de mayor cias a la inclusión de una guía realmente grá-calidad. fica de los pasos a seguir para llevar a cabo laLa BJC-8200 Photo está especialmen- instalación. Sin embargo, hay que ponerle unte destinada a este uso, puesto que alcan- pero al producto: no incluye el cable de cone-za resoluciones de 1.200 x 1.200 puntos xión al ordenador, que puede ser tanto para-por pulgada e incorpora la tecnología lelo como USB.Advanced Microfine Droplet, que mejora la En nuestras pruebas se ha comprobado unadistribución de la tinta sobre el papel. Al tra- vez más que es necesario sacrificar la velocidad entarse de un dispositivo de inyección, si lo que se pretende es beneficio de la calidad. Mientras que la impresión de unconseguir una resolución determinada, el papel utilizado documento de texto lleva una media de 45 segundos en latiene mucha importancia, aunque los resultados sobre sopor- primera página, para finalmente conseguir un promediote convencional como folios A4 (el máximo tamaño que aproximada de 2 ppm; el tiempo de obtención de imágenespuede tratar este equipo) son perfectamente válidos. de alta calidad es de algo más de dos minutos para una ima-Este modelo incluye seis cartuchos distintos de tinta, de gen en formato TIFF de 8 Mbytes. Los buenos resultadoslos cuales uno es utilizado para la impresión en blanco y obtenidos merecen dicha espera; mucho más si se trata denegro, y los cinco restantes se combinan para obtener dis- fotografías impresas en papel de alta calidad.tintos resultados. Dos de ellos están especialmente prepa- J.P.N.

VNU LABS HardwareHauppauge WinTV-TheaterCon la inclusión del sonido Dolby Surround Pro Logic en esta tarjeta de TV,esta firma se desmarca del resto de sus competidores. L a mayoría de los usuarios de informática prefiere digital que incluye el editor MediaStudio, escuchar emisoras seguir viendo la televisión desde un cómodo sillón, en pantalla grande y con un buen sonido. Pero de radio en FM o realizar videoconferencia en Internet con eltambién es verdad que su visión a través del PC cada vez programa Netmeeting 4.0.cuenta con un mayor número de adeptos. Quizás se deba aque la calidad de la conversión se ha ido mejorando con el La instalación es realmente sencilla. Primero se pincha lapaso de los años, debido, en parte, al desarrollo de sintoni- tarjeta en un slot PCI de nuestro equipo. A continuación, sezadores de televisión. conectan todos los cables a la tarjeta de sonido, altavoces y Para este mercado, el fabricante americano de tarjetas de mando a distancia, y se arranca Windows. El sistema lotelevisión analógicas y digitales para PCs Hauppauge cuenta detectará automáticamente, pidiendo que introduzcamos elcon la serie WinTV-D con sonido Dolby Digital para cinco CD-ROM de drivers. Finalmente, un programa chequearáaltavoces. nuestro equipo por si hay algún conflicto con nuestro siste- En concreto, el modelo analizado pone a nuestra disposi- Precio: 23.000 pesetasRECOMWinTV-Theaterción hasta 125 canales con un envolvente Dolby Surround (138,23 euros)Pro Logic para cinco altavoces, que en elsupuesto de no disponer de ellos, crea un Fabricante: Hauppauge. Tfn:efecto similar con dos o tres. La pantalla de 93 418 96 33visualización es totalmente ajustable, inclu-yendo la visualización de teletexto de forma Web: www.hauppauge.commás rápida que con la TV convencional.También se puede capturar vídeo en forma- Valoración 4,7to AVI hasta una resolución de 1.600 x Precio 3,31.200. De igual manera es posible adquirirpor separado un pack de edición de vídeo GLOBAL 8 ma o con la tarjeta de vídeo. El único problema que pode- mos tener con este tipo de tarjetas es que no resulte com- patible. Por eso, es conveniente consultar la lista de tarjetas probadas por Hauppauge que se encuentra en el propio embalaje o en Internet. Como aspectos negativos, cabe desta- car que tanto el manual como el softwa- re están en inglés. También es una pena que no permita capturas en formato MPEG, pero esta posibilidad dispararía su precio. En definitiva, una buena com- pra para cualquier tipo de usuario; fácil de instalar y muy versátil. D.G.R.Acer 77c 77cEl nuevo monitor de esta firma ha demostrado que no tiene nada Precio: 49.700 pesetas (298,70 Euros)que envidiar a los que comercializan los gigantes de la imagen. Fabricante: Acer Distribuidor: UMD. Tfn: 902 12 82 56 E sta pantalla incorpora tecnología de Las pruebas de Web: www.acer.es 4,5 máscara de sombra y un tubo de rayos evaluación con el 3 catódicos de 17 pulgadas, 15,9 (40,5 Nokia Test dejaron Valoracióncm) de superficie visible. Sin duda, una carac- patente que se trata Precio 7,5 GLOBALterística destacable, ya que la mayoría de los de un monitor quemonitores de estas dimensiones no alcanza tal consigue una gran calidad. Destacó sobreárea de visión. También convence su completo todo en el apartado de convergencia, al ofre-menú OSD (On Screen Display), implementado, cer una alineación casi perfecta en aquellosentre otros idiomas, en castellano, y su conjunto puntos donde se produce un cambio dede controles situados en el frontal de la carcasa, color. En lo referente a la resolución del bri-que permiten un sencillo y rápido ajuste de todos llo y contraste, también quedó a la altura delos parámetros. los equipos de las grandes firmas, mostrandoUna tecla de validación, otra de salida de la las pantallas con gran nitidez.elección y dos de movimiento y variación de pará- La posibilidad de controlar los defectos demetros posibilitan el ajuste de todas las opciones del visión producidos por el efecto Moaré confieren aperiférico. Situado junto a estos mandos de gobierno encon- este monitor otra ventaja adicional, puesto que estramos una tecla denominada i key o «tecla inteligente», que posible subsanarlos en gran medida de forma cómoda ycalibrará automáticamente el tamaño y la posición de la ima- rápida. Por el contrario, quizá su punto más débil sea la for-gen en la pantalla. En el Laboratorio se realizaron tales prue- mación de los colores, ya que a pesar de poder ajustarlos, nobas con precisión y éxito. llegan a dar toda la pureza que sería deseable. Otro puntoEl 77c puede trabajar a una resolución máxima de 1.280 «en contra» es el volumen que ocupa; la profundidad delx 1.024 puntos con una frecuencia de barrido vertical de 60 modelo indica que no contiene un tubo de última genera-Hz, aunque alcanza su mejor prestación a 1.024 x 768 con ción, tan de moda en la actualidad.un refresco de 85 Hz. R.R.S.

VNU LABS HardwareSony VPL-CS1 VPL-CS1 REGLOBALDe la nueva gama de proyectores que Sony ha presentado recientemente, Precio: 425.000 pesetasnos llega un modelo basado en un modo de pantalla nativa SVGA. (2.554 euros) Fabricante: Sony. Tfn: 902 41 51 61. E l fabricante de este proyector, debido al entorno algunos privilegiados, sin embargo Web: semiprofesional hacia el que se dirige, ha optado parece que poco a poco los fabrican- www.sonypresentation.com por la tecnología de vídeo nativo SVGA, aunque el tes van teniendo conciencia de quedispositivo está preparado para realizar conversiones inter- podrían abarcar un mercado bastante Valoración 5,1nas y utilizar otros modos como VGA o XGA. De esta más amplio si reducen los costes de Precio 3,2 8,3manera, la resolución nativa es de 800 x 600 puntos, salida al mercado.aunque realizando la mencionada interpolación Soporta modospodemos alcanzar hasta 1.024 x 768 de de vídeo tales como NTSC, PAL-M, PAL-máxima. N o SECAM. Junto al equipo, se haSu peso representa una de las carac- incluido un mando a distancia con pun-terísticas más llamativas, tan solo 2,9 Kg. tero láser, con el que se podrá realizar unAunque este proyector no está específica- zoom sobre la imagen y un control sobremente montado para trabajar de una casi todas las opciones propias del equipomanera profesional, cumpliría perfec- (menú configurable, ajustes, etc.).tamente su función en estos menes- Este proyector también cuenta con funcio-teres. No obstante, sus 600 lúmenes nes de corrección y ajuste de imagen automáti-de potencia de lámpara y su precio lo cas. Del mismo modo, la longitud diagonal de laconvierten en una opción ideal para el hogar. pantalla puede ir desde 1 hasta 3,8 metros y la dis-Y es que este periférico, con respecto a otros de su misma tancia de proyección desde 1,5 hasta 7,7 metros.categoría, convence también por su precio, ya que podemos Además de la convencional entrada de vídeo RCA paraadquirirlo por 425.000 pesetas, lo cual representa una pantallas VGA, este modelo de Sony ofrece la posibilidad denovedad en el mundo de las presentaciones no profesiona- conectarse a un ordenador MAC gracias al adaptador ADP-les. Hasta ahora, debido a la carestía de estas máquinas en 20 incluido.general, se trataba de unos dispositivos accesibles sólo para D.O.G.Olivetti Lexikon ArtJet 20Al brindar la posibilidad de colocarla en dos posiciones, esta impresora aseguraal usuario el aprovechamiento óptimo del espacio de su mesa. C onsciente de las limitaciones de espacio que La instalación del periférico es realmente sencilla. tiene la gran mayoría de los usuarios, tanto en casa como en la oficina, el fabricante italiano ArtJet 20 Tras decidir la orientación, deberemos conectar el cableOlivetti ha diseñado esta impresora con dos posibles posi-ciones de funcionamiento. Si no se dispone de bastante Precio: 30.085 pesetas paralelo a nuestro PC, así como la alimentación a la red.superficie en el escritorio, lo ideal será colocarla sobre su (180.82 euros)base menor, de modo que la alimentación del papel sea Después, bastará con cargar la bandeja de papel, quevertical. En caso contrario, es posible girarla noventa gra-dos para que los folios descansen en posición horizontal, Fabricante: Olivetti Lexikon. admite aproximadamente 150 folios de 80 gramos, paradisminuyendo así la altura del equipo. Los cabezales de Tfn: 900 200 138impresión están dispuestos de tal forma que no es nece- comenzar a imprimir. Aparte de la alimentación automá-sario moverlos para que funcionen en las dos orientacio- Web: www.olivettilexikon.comnes. La máxima resolución que alcanza es de 1.200 Valoración 5,2 tica desde la bandeja, es posible introducir folios manual-x 1.200 y, aunque a esta definición y con papel Precio 2,3especial la calidad es impecable, el tiempo mente por una segunda ranura. En cuanto aempleado en rellenar una página a color es exce-sivamente alto, incluso llegando a superar el cuar- GLOBAL 7,5 la memoria interna, los 2 Mbytes de RAMto de hora. En blanco y negro, la velocidad quehemos obtenido, nueve páginas por minuto, es una aseguran una transferencia de datos sinunidad menor de lo que indican los manuales delequipo. Sin embargo, tal diferencia no resulta represen- errores de buffer de entrada.tativa, ya que dependerá del número de caracteres queconformen el texto. Junto con el controlador para Win- dows, se incluyen dos aplicaciones: por una parte, Picture Publisher, un pro- grama de Micrografx que permite crear desde presentaciones animadas hasta tarjetas de felicitación o de negocios; por otro, Windows Draw 6.0, una utilidad de retoque fotográfico para transformar y aplicar divertidos efectos a nuestras imágenes antes de imprimirlas. J.C.H.

VNU LABS HardwareHewlett Packard 950C REGLOBAL950CA un coste bastante económico, esta firma vuelve a poner a disposición Precio: 43.017 pesetasdel usuario doméstico lo más avanzado en impresión fotográfica. (258,54 euros) Fabricante: Hewlett Packard. Tfn: 902 15 01 51 Web: www.hp.es M anteniendo la línea general de su gama de impre- gotas por segundo y de alinearse Valoración 5,4 soras domésticas, este modelo destaca por la cali- mediante sensor óptico automática- Precio 2,9 dad y precisión de los documentos impresos, así mente.como por acabar con la fama de ruidosas que tenían las 8,3 También sobresale la inclusión deseries 500 y 600. una bandeja independiente paraA su vez, demuestra el interés del fabricante por la inter- papel fotográfico de 10 x 15faz de conexión USB, que permite el soporte para cm, que evita los constantesMacintosh, sin dejar de lado por ello el omnipre- cambios de papel y modificaciones en la bandeja.sente puerto paralelo. Como ya es habitual, HP no Además, como ventaja añadida se adjunta un soft-incluye en el paquete ninguno de los cables nece- ware que al elegir este soporte de manera automáti-sarios para que funcione el dispositivo, aunque sí ca discrimina el modo de impresión y utiliza ladistribuye el software, los drivers y una guía visual segunda bandeja.para acometer la instalación. Al margen de su diseño compacto, que comoYa en marcha, esta impresora alcanza una resolu- novedad cuenta con una sección de la tapa «iridis-ción máxima de impresión de 2.400 x 1.200 puntos por cente» que cambia de color según el tipo y la can-pulgada. Es capaz de dar una gran viveza a los colores, al tidad de luz que incidan sobre ella, una de lasmismo tiempo que una enorme calidad en escala de grises, mejoras con respecto a modelos anteriores es la inclu-mostrando unos estupendos resultados en los degradados de sión de un botón de cancelación automática de la impresiónambos modos. en curso, que evitará cualquier problema si el usuario seEn lo que se refiere al apartado de fotografía, el punto es equivoca.casi inapreciable y la velocidad de impresión resolutiva. En el aspecto de la versatilidad, el nuevo look de estasImprime en modo económico 11 páginas en blanco y negro impresoras permite la colocación de un dispositivo de impre-y aproximadamente 8 en color. Por otra parte, lo nuevos car- sión por las dos caras, lo que hará más cómodo el trabajo detuchos que incluye son capaces de inyectar 7,3 millones de aquellos que impriman mucho texto. L.S.S.Oki DP5000 REDP5000Este equipo ofrece al usuario la posibilidad de elegir entre dos Precio: 109.500 pesetasmodos distintos de impresión: por sublimación y normal o fotográfico. (658,11euros)S i se opta por la sublimación, se obtienen docu- Estos cartuchos funcionan por fijación Fabricante: Oki.Valoración5,2 mentos sin el más mínimo rastro de punto. La termal de la tinta, lo que elimina Tfn: 902 36 00 36Precio 2,9 resolución asciende hasta 2.400 ppp gracias al el empapamiento de papel y evita Web: www.oki.es Total 8,1sistema de punto variable, que permite ofrecer problemas con los cabezales.buenos resultados incluso en formato A4. En las pruebas realizadasEso sí, existe alguna deficiencia achacable con impresión normal he-a todo este tipo de periféricos: para impri- mos observado que el degradado de grises mues-mir una página completa a este tamaño tra cinco gamas bien definidas, no ofreciendo todase emplearán alrededor de 20 minutos y la calidad que se puede esperar. Sin embargo, alun gasto en tinta considerable. No hay que lanzar archivos fotográficos es agradable observarolvidar tampoco que, para trabajar en este como se da una primera capa que prepara el papelmodo, será necesario cambiar los cartuchos por medio de un cartucho especial que satina latradicionales por otros cuatro especialmente diseñados para zona a imprimir y fija mejor la tinta. En este apartado, la cali-este menester. dad es abrumadora en comparación con otras marcas, sinEn lo que respecta a la impresión normal, una de las alcanzar los niveles de la sublimación.características más significativas de este modelo es su En general, la única pega digna de mención es el ruidocapacidad para obtener blanco sobre fondos de color, de que produce al imprimir, por otra parte normal si se tiene enmanera que se evitará el uso indiscriminado de tinta. cuenta que, para cada color que utiliza, el cabezal debe des-Además de los tradicionales tonos, imprime oro y plata en plazarse para cargar el cartucho indicado.papeles metálicos, normales o tarjetas, e incluso en Esta impresora está disponible en tres versiones: unasoportes con acabados brillantes. para PC (Windows 9x); otra con un kit de interfaz USB paraIgualmente sorprende la carga de hasta siete casetes de iMac y Windows 98; y una tercera con un conector opcionaltinta diferentes que pueden ser utilizados y detectados en SCSI para la conectividad en el entorno Macintosh.cualquier orden, sin necesidad de intervención del usuario. L.S.S.

VNU LABS HardwareARB Real Time Video 550Esta potente máquina nos permite realizar la edición de vídeo digital ARB Real Time Video 550en tiempo real con excelentes resultados. Precio: 625.000 pesetas (3.756,32 euros) A rbol Computer nos presenta una estación de tra- En cuanto al resto de com- Fabricante: Arbol Computer. bajo enfocada a la edición y creación de vídeo ponentes del ordenador, dire- Tfn: 93 424 32 24 digital de alta calidad. El punto fuerte de la esta- mos que el «cerebro» lo formación lo compone su tarjeta codificadora Matrox RT2000 de un procesador AMD K 7 Athlon Web: www.arbolcomputer.com Valoración 5 Precio 2,5captura y edición no lineal de vídeo que constituye una de 550 MHz montado sobre una GLOBAL 7,5auténtica puerta de entrada en el mundo de la producción placa ASUS K7M, cuyos puntosdigital. Este modelo de Matrox pertenece a la nueva gene- fuertes son sus 4 puertos USB, el bus Front Side deración de tarjetas híbridas, capaces de aceptar la señal de 200 MHz y su controladora integrada UDMA66una cámara analógica o digital, creando una imagen cohe- con un disco duro de 8,4 Gbytes destinado arente en el disco duro. Junto a las ventajas que aporta el almacenar los programas. No obstante, seCODEC C-Cube, contamos con la potencia de la tarjeta incluye una controladora externa UDMA66aceleradora con doble procesador G400, que tanto Fasttrak66 que soporta Raid 0 (rendimiento),éxito ha tenido en el mercado de entretenimiento. 1 (mirroring) y 0 + 1, aunque en este caso están conecta-De cara al usuario, su distribuidor, Arbol Computer, dos 2 discos duros Seagate Barracuda de 28,2 Gbytes enasegura que se trata de un sistema fácil de usar, pues el Stripe 2 + 0 (formando una única unidad) para almacenarfabricante ha tenido en cuenta tanto los detalles técnicos las animaciones. El apartado multimedia se completa condel diseño de la placa como los ergonómicos de la bahía una tarjeta de sonido Sound Blaster Live 1024 y una tarjetade conectores. Cuando queremos mandar una señal a la aceleradora Matrox G400 Flex3D Edition 32 Mbytes Dualcámara o volcar el resultado de la edición en un vídeo Head con soporte para dos monitores y una unidad CD-ROMdoméstico, no tenemos que arrastrarnos debajo de la de 48 velocidades. Por último, destacan los 256 Mbytes demesa buscando las conexiones, sino que disponemos de memoria que incluye y la ventilación de la caja con hasta 10un elegante módulo independiente de color azul que ventiladores, los cuales permiten que la estación esté traba-podemos acomodar en cualquier parte con las tomas de jando continuamente durante meses sin necesidad de serentrada/salida de sonido e imagen. apagada. Esto aumenta considerablemente su fiabilidad. A.C.Guillemot Maxi Radio FM 2000 Además de escuchar distintas emisoras, esta tarjeta de radio Maxi Radio FM 2000 permite otras muchas funciones. soras y acceso directo a Precio: 5.160 pesetas L a lista de dispositivos que durante los distintos puntos del (31 euros) los últimos años han sido «impor- dial con un simple clic. tados» al entorno de la informáti- Fabricante: Guillemot.ca personal es casi interminable. Buena Tfn: 902 11 80 36muestra de ello son las famosas tarjetas deTV o las no menos interesantes sintonizado- Web: www.guillemot.esras de radio, que nos permiten disfrutar detodas las funcionalidades atribuibles a estos Además, se pueden Valoración 4,8aparatos desde nuestro PC. A este entornopertenece la nueva Maxi Radio de Guille- memorizar hasta 30 Precio 3mot, una tarjeta en formato PCI de reducidotamaño, que ofrece la posibilidad de sintonizar emisoras de emisoras de radio, reali- GLOBAL 7,8radio comercial y escucharlas directamente a través de losaltavoces o auriculares en nuestro ordenador. zar la función «Sleep» o La instalación de la tarjeta es extremadamente sencilla.En primer lugar, se «pinchará» en nuestro equipo, para más alarma e incluso grabar los programas o la can-tarde conectar el cable que hace las veces de antena. A con-tinuación, se deberán unir, mediante un segundo cable, el ción que estemos escuchando en formato WAV.adaptador de radio y la tarjeta de sonido del PC. Por último,restará instalar el completo software que la acompaña. Esta última posibilidad diferencia a esta tarje- Tras finalizar estos pasos, descubriremos un completopanel con todo tipo de controles, muchos de ellos dignos de ra de sus competidoras, ya que aunque conlos equipos de música más completos. Por supuesto, conta-mos con sintonización digital, búsqueda automática de emi- otros modelos también se puede realizar, se debe recurrir a programas adicionales y no de manera directa. La sintonización y calidad de audio es bastante buena, permitiendo incluso escuchar sin problemas emisoras de mediana potencia, a pesar de estar instalada dentro de un ordenador, un dispositivo repleto de interferencias radioeléc- tricas. En definitiva, nos encontramos ante un producto de fácil instalación, sencillo manejo y una tremenda utilidad para muchos usuarios. Les permitirá trabajar tranquilamente mientras escuchan su emisora favorita, sin consumir los pre- ciados recursos del PC. E.S.R.

VNU LABS Comparativa AntivirusEl peligro acechaVirus cada vez más evolucionados nos atacanEl pasado año estuvoprotagonizado por viruscomo Happy99,Melissa, ZippedFilesy un largo etcéterade todas las especiesconocidas. En éste,su acción devastadoracontinúa y se refuerzacon nuevos desarrollosdispuestos a invadir losordenadores de todoslos usuarios.Bernardo QuinteroS i nos remontamos en su historia, muchos virus importantes handestacado y han provocadograndes infecciones. Sin duda,el conocido Viernes 13 se puede llevar la demostración de que cualquier usuario tual ha sido el envío de christmas y tarje- tas de felicitación, pero la difusión depalma en este aspecto, pero ningún año ha podía ser víctima de una infección con tan Internet ha impuesto la moda de utilizar el correo electrónico.sido tan prolífico en este sentido como 1999. sólo abrir un correo electrónico. En efecto, la última moda consiste en elEn más de una ocasión los virus han saltado También ha sido un año para los troya- envío de pequeños programas que median- te algún efecto o animación graciosa felici-las barreras de los medios especializados nos, especialmente de aquellos destina- ten al receptor el nuevo año. Aprovechán- dose de esta circunstancia muchos virus ypara entrar tanto en las pantallas de televi- dos a difundirse por Internet y facilitar el gusanos se transmiten dentro de alguna de estas felicitaciones. En algunos casos sim-sión como en la prensa diaria. ataque y el robo de información a los plemente infectan al ejecutar la aplicación, en otros pueden esconder troyanos y enOtro aspecto fundamental ha sido la pro- usuarios que circulan por la Red. Cabe des- ocasiones pueden ser simples gusanos como Happy99.liferación de gusanos que se aprovechan de tacar especialmente BackOrifice 2000, la En la mayoría de los casos, el usuario nolas características de Internet para reprodu- nueva versión del backdoor que inició la se percata de que el programa en apariencia benigno es en realidad un escondite para uncirse y abarcar a un mayor moda de este tipo de virus y hasta llega a enviarlo inocentemente a otras personas. Happy99 se aprovechó denúmero de usuarios. Tam- programas. esta circunstancia y pasó inadvertido durante mucho tiempo hasta llegar a convertirse enbién ha habido nuevos No menos importante una auténtica epidemia.métodos de infección, idea- fue la llegada del presenta Aunque su presencia se detectó a pri- meros de año, no fue hasta marzo cuandodos por sus creadores. año y lo que el tan llevado realmente el gusano se había extendido entre los usuarios de Internet. Es bastan-Virus en archivos de Efecto 2000 significó. te sencillo y resulta inofensivo para el equipo infectado. Su única acción consis-CorelDraw, contra PGP o Aparte de todo tipo de te en enviarse a sí mismo en cada correoWin32/Word97, gusanos acciones y consecuencias,portadores y muchas técni- las expectativas y temorescas nuevas han hecho que propiciaron la llegada y lacayeran muchos mitos programación de nuevosacerca de las posibles vías virus que simulaban algúny formas de infección. problema con el año 2000Pero, sin duda, una noticia en el ordenador infectado.significó una auténticarevolución e hizo que caye- I Happy99ra un gran número de Con la llegada del nuevomitos sobre las formas en año todo el mundo tiendeque podíamos resultar Mientras nos felicitaba el año de este a felicitar a sus amistadesinfectados. Se trata de la modo, Happy99 hacía su trabajo. y familiares. La vía habi-

VNU LABS Comparativa Antivirusque mande el usuario afectado. Es decir, Virus, gusanos y otras especiespor cada e-mail infectado por Happy99,el gusano genera otro mensaje de forma Cuando se habla de este tema se tiende a emplear términos que suelen escapar a los mástotalmente transparente, en el cual se neófitos en la materia, pero que sin embargo conviene conocer. En la anterior compara-envía a sí mismo a la misma dirección tiva de PC ACTUAL ya efectuamos una completa revisión de los más comunes. Realiza-que el receptor. remos un rápido repaso para aquellos que no vieron aquella comparativa. Como la mayor parte de los virus, Un virus no es más que un programa que posee capacidades de reproducción,Happy99 o SKA.A, como también fue bau- copiándose (infectando) en el interior de otros programas y modificándolos para seguirtizado, infecta tan sólo si se ejecuta. En la cadena de reproducción. Un gusano, en cambio, está programado para reproducirse aese momento se activa y muestra una ven- través de redes informáticas, ya sean locales o la propia Internet.tana en la que se ven fuegos artificiales(festejando la llegada del nuevo año). Pero Un troyano es un programa que, bajo una apariencia inocente, activa una accióndetrás de esas inocentes imágenes el gusa- dañina en el ordenador atacándolo. Puede formatear un disco duro o abrir un puerto deno empieza a realizar su acción maligna. comunicaciones para permitir la entrada de un atacante y el robo de información.Altera el archivo «winsock32.dll», la prin-cipal librería de comunicaciones hacia Las nuevas vías deInternet. infección y técnicas víricas hicieron estragos La mejor forma de confirmar su existen- a lo largo del pasado añocia en nuestra máquina pasa por buscar elfichero «ska.exe» en el directorio SYSTEM La alarma saltó de forma inmediata. Debi- La posibilidad de crear variantes propias ha hechode Windows. En caso de encontrarlo, el do al envío masivo de mensajes, muchos famosos a alguno de los últimos virus.ordenador estará infectado. Por suerte, servidores de correo se bloquearon eHappy99 es fácil de eliminar y puede incluso fueron desconectados de la Red muchos virus. El usuario que recibe elhacerse «a mano», sin ayuda de ningún para evitar la infección. documento o archivo lo abre tranquilamen-antivirus o herramienta especial. Sólo hay te y se infecta.que seguir unos sencillos pasos. Cuando actuaba, Melissa generaba un mensaje que se mandaba a los primeros 50 Melissa llegó a provocar verdaderos En primer lugar hay que eliminar los nombres de la libreta de direcciones del colapsos en algunos servidores de correo dearchivos «ska.exe» y «ska.dll» del directorio usuario infectado. Cada una de esas personas grandes compañías, como Microsoft o Intel.mencionado. Después, también ahí, hay que recibían un mensaje con el Asunto: «Impor-borrar el fichero «wsock32.dll» y renombrar tant message from» y el nombre del usua- Lo más curioso de Melissa fue«wsock32.ska» como «wsock32.dll». Para rio infectado (Mensaje importante de...). la repercusión que obtuvo. Haypoder hacerlo debemos estar desconectados virus mucho más dañinos quede Internet. Una forma de parchear el siste- Descripción de Cholera, una de las primeras mezclas él, pero durante un tiempo con-ma y evitar que cualquier usuario infecte la de virus y gusano. siguió acaparar toda la aten-máquina con este gusano es cambiar los atri- ción. Las cifras apuntaban abutos de «wsock32.dll» a sólo lectura. El cuerpo del mensaje consiste en el texto más de 100.000 máquinas «Here is that document you asked for.,, afectadas. Extrañamente, enI Melissa don`t show anyone else ;-)» (Aquí está el nuestro país, tras preguntar aTodo empezó el 26 de marzo, documento que pediste... no se lo enseñes las firmas de antivirus, se pue-en lo que se puede calificar a nadie más). A continuación adjunta el den contar con los dedos decomo una revolución en el documento Word activo y envía el mensaje. una mano los afectados.mundo vírico. Se trata de unvirus de macro que infectaba Mediante dicho mensaje el autor pre- Este acontecimiento disparódocumentos de Word 97 y tende hacer creer que el archivo adjunto es la voz de alarma. Incluso el FBI2000. Se reproducía como un de total confianza. Esta técnica de inge- se interesó por el tema, con lagusano enviándose a sí mismo a niería social ha sido (y es) empleada por apertura de una investigación. Parecía unalos 50 primeros buzones que se sencilla medida ejemplar, pero nada mástuvieran en la libreta de direc- alejado de la realidad. La agencia america-ciones. Este virus levantó una na puso todo su empeño en encontrar algran expectación en todos los autor y lo consiguió.medios de comunicación y muy Precisamente poco tiempo antes hubo unaposiblemente se sobrevaloraron gran polémica por la demostración de quesus posibilidades y características. Microsoft incluía unos números de serie en los documentos de Word que permitían la perfec- El virus de macro estaba incluido en un ta identificación de la máquina y del usuarioarchivo de Word bajo el nombre «list.doc» que había escrito dicho documento. Gracias adistribuido en el grupo «alt.sex». Supuesta- esta característica se identificó a David Smithmente, el archivo incluía una lista con direc- como presunto autor.ciones y claves para acceder a sitios de por-nografía, lo cual lo convirtió en un suculentoplato para los lectores de dicho foro. Estocontribuyó, sin duda, a su propagación. Todo empezó con la infección de unagran multinacional como MCI, pero larápida propagación se debió al envío de50 mensajes por cada sistema infectado.

VNU LABS Comparativa Antivirus David Smith era un cono- Hay muchas páginas en Internet en las que es dañino. El índice de propaga-cido autor de virus que den- posible encontrar información acerca de los virus. ción resultó muy elevado, yatro de la escena underground que se enviaba a sí mismo ase apodaba VicodineES. En El correo electrónico las direcciones de la carpetasu propia página web dis- se está perfilando «Inbox» del cliente de correo.ponía de ejemplares de virus como uno de los mayores Para ello, generaba una res-realizados por él anterior- focos de infección puesta a un mensaje recibido,mente. Uno de los de Word en la que se incluía enlazadoincluidos ahí tenía los mis- seguía ahí fuera, como demostró la apari- el archivo «zipped_files.exe»mos números de serie que el ción de ZippedFiles. (con un tamaño de 210,432documento original infectado bytes). Como es habitual, en elcon Melissa, lo cual fue una Este gusano, al que también se le atribu- mensaje se incluye un textoprueba más para su identifi- yen otros nombres como Worm.ExploreZip o destinado a evitar las sospe-cación. El peso del FBI cayó I-Worm.ZippedFiles, resultó de gran peligrosi- chas e incitar al receptor a lasobre David Smith, que fue dad por diversos motivos, que iban desde su ejecución del archivo.juzgado y se enfrentó a una alto índice de reproducción hasta su payloaddura condena y una multa. Pero la acción del gusano no se quedaba ahí. Además, su payload Pero Melissa fue sólo el comienzo de malicioso hacía que, al ser ejecutado, bus-una saga de nuevos virus que se distribuyen cara en todas las unidades, desde C hastapor correo electrónico. Explore.Zip, Free- Z (lo que incluye unidades de red mapea-links, Papa y otros muchos han seguido su das), y en cualquier recurso compartido deestela. PC ACTUAL se sumó al interés que la red, destruyendo archivos de forma alea-despertó este virus en toda la comunidad toria. Su efecto no acaba aún. Se podríamediante la inclusión de un extenso infor- decir que el virus tomaba vida dentro de lame en el número de mayo de 1999. El artí- red local. Así, si encontraba acceso alculo incluía su código completo con un directorio WINDOWS de cualquier usuariodetallado análisis técnico, con el fin de de la red, procedía a infectar dicho equipoofrecer una cara de Melissa nunca vista copiándose y modificando el archivohasta el momento. «win.ini»correspondiente, además de des- truir los ficheros anteriormente menciona-I ZippedFiles dos en el equipo remoto. Esta característi-Tras Happy99 y Melissa, los usuarios em- ca lo convertía en un virus de especialpezaban a estar más sensibilizados y aler- gravedad en entornos corporativos. Eratados contra la llegada de nuevos gusanos capaz de contagiar máquinas sin necesidada través de Internet. Pero el peligro de que el usuario interviniera.Características de I Nuevos troyanosBackOrifice 2000 El año pasado ya hablamos de las posi- bilidades de los troyanos, encabezadosLa nueva versión de este virus por BackOrifice, sin duda el más conoci-era capaz de funcionar bajo do representante de esta familia. EntranWindows NT, lo que antes era en nuestro ordenador camuflados bajoimposible. También hacía dis- una apariencia inocente para dejarlo in-ponible el código fuente del defenso ante el ataque de cualquierprograma (al distribuirse bajo usuario malicioso.licencia GNU). Esto añadíanuevos peligros, ya que cual- Los virus de este tipo ya existían muchoquiera podía hacerse con el antes de la llegada de Internet. En general,código, modificarlo ligeramente un troyano es un archivo que, una vez eje-y obtener un nuevo troyano cutado, realiza una acción dañina en nues-totalmente diferente al original. tro ordenador, como formatear el disco duro, borrar archivos o abrir una vía de Las posibilidades que brin- comunicación para un atacante. Su princi-daba BackOrifice 2000 se pal y más relevante diferencia frente a otrospodían clasificar en 14 aparta- BackOrifice, lo que multiplicó sus posibilidades. es su incapacidad para reproducirse.dos, dependiendo del enfoquede cada comando. Iban desde un simple ping hasta el volcado del archivo «sam» de con- En realidad, es difícil catalogar a Back-traseñas de Windows NT, pasando por todo tipo de operaciones con recursos comparti- Orifice como troyano. Se puede considerardos (añadir, borrar, listar, etc.), grabar las pulsaciones del teclado o un archivo AVI y con mayor acierto como backdoor. Se tratareproducir un WAV. También permitía todo tipo de operaciones con archivos: listar, de toda una aplicación de control remotocopiar, enviar, recibir, etc. Incluso era posible comprimir y descomprimir ficheros para (como LapLink). Mientras que un troyanoacelerar su transmisión. Un total de 74 comandos que hacían que BackOrifice 2000 se disfraza de aplicación benigna, un back-tomara el control total de la máquina remota. door (o puerta trasera) es el que permite una vía de entrada al ordenador. Lo único que ha conseguido Internet es abrir nuevas vías de ataque para estos intrusos que actúan como aplicaciones

VNU LABS Comparativa AntivirusAlgunos «laboratorios» nos hablan de virus propios, así como los habituales enlaces y noticias. bajar ficheros, capturas de teclado y pan- tallas del ordenador remoto o la posibili-cliente-servidor. Su acción estriba en que, cidos y existentes. Pero no había que con- dad de incorporar plug-ins. Pero NetBusante la ejecución de un archivo en el ordena- fiarse. Precisamente por eso podían 2.0 también aportaba un peligroso con-dor atacado, que realiza las funciones de ser- representar un mayor peligro, ya que las junto de nuevas capacidades. Era posiblevidor, se abre un puerto de comunicaciones nuevas versiones corregían problemas y escuchar a través del micrófono, capturarque será empleado por el atacante mediante añadían capacidades. de dispositivos de vídeo (webcams), acce-el programa que hace las veces de cliente. so y edición del registro o chatear. Hasta NetBus 2.0 aparecía en los primeros incorporaba un programador de tareas Nuevos troyanos mucho más peligro- meses del año con capacidad para atacar para ejecutar scripts en un momentosos han visto la luz durante el pasado máquinas con Windows 95/98/NT. Posee determinado sin necesidad de que elaño. Pero entre todos, por sus caracterís- las típicas características que también se cliente atacante esté conectado.ticas y su peligrosidad, podemos destacar encuentran en otros troyanos, como laNetBus 2.0 y BackOrifice 2000. Ambos obtención de información de los sistemas I El virus CIH sigue siendo noticiason nuevas versiones de troyanos ya cono- remotos, caché de contraseñas, subir y El año pasado ya hablábamos de CIH como el virus que había roto el mito de que no eran capaces de atacar al hardware. Si bien, estrictamente hablando, no se puede considerar que CIH destruya el hardware, puede llegar a dejar el ordenador totalmen- te inoperativo y hacer necesaria su repara- ción. La acción de este dañino virus con- siste en borrar todo el contenido de la BIOS, lo que hace que el ordenador no pueda siquiera encenderse. Desgraciadamente, no está aún erradi- cado. El 26 de abril del pasado año (fecha de activación de este virus) fueron muchos los afectados por él. No obstante, debemos tener presente la existencia de una versión que se activa los 26 de cada mes.

VNU LABS Comparativa Antivirus Pero la noticia no sólo estuvo en los En 29A Labs hay alguno de los más conocidos creadores de virus.miles de ordenadores perjudicados por laacción de este virus, sino en que, pasada En algunos países, compatible con e-mail capaz de activarsesu fecha de activación, un joven taiwanés como Estados Unidos, sin que el usuario ejecute, abra o inclusoreconoció su autoría. Chen Ing-Hau, cuyas la ley ha empezado a guarde en su disco cualquier tipo de fiche-iniciales dan nombre a CIH, desarrolló el tomar cartas en el asunto ro adjunto recibido.fatídico virus mientras estudiaba ingenieríainformática en Taipei. El FBI detuvo a este joven como presunto autor del I Otras vías de infección conocido Melissa. El pasado año también ha sido el de las Si anteriormente hablábamos de Melis- des: formatear el disco duro, instalar un nuevas vías de infección y nuevas técnicassa y la pena a la que David Smith se troyano, robar información, etc.enfrentó, hay que señalar que el autor del víricas para realizar acciones dañinas.virus taiwanés se encuentra en libertad sin Además, la hoja maligna realizaba todas Los programadores de virus son cadaningún cargo. Los tentáculos del FBI pare- sus acciones sin ningún aviso al usuario, pues vez más creativos y aprovechan al lími-ce que no pueden llegar al país oriental y no contenía macros. Pero Cuartango llevaba te las posibilidades que les brindan elen éste la legislación para actuar contra los aún más lejos su descubrimiento. Este fallo sistema operativo y los diferentes pa-autores de virus parece que está aún en de seguridad podía ser explotado a través de quetes de programas.desarrollo. la Red e incluso de un correo electrónico. Un mensaje con un frame oculto que contuviera Así, cualquier tipo de software que Pero las noticias entorno a CIH no que- IFRAME SRC=hoja_maliciosa.xls abriría la permita la programación de macros odan ahí. Poco después, este virus era hoja de cálculo (y por tanto ejecutaría su de un lenguaje script es susceptible deampliamente comentado en todos los círcu- acción dañina) con tan sólo leerlo. ser atacado por un virus. Los de macrolos underground debido a la publicación del ya no son sólo propiedad de los pro-código fuente de su versión 1.2. La posibi- Hasta este momento se tenía como algo ductos de Office; han saltado la barre-lidad de obtener el código fuente original totalmente imposible que sólo hubiera que ra y ya se crean virus específicos paraabría una nueva forma de ataque vírico. abrir un mensaje de correo para verse infec- un gran número de aplicaciones.Cualquier desarrollador de virus podría tado. Sin embargo, el aumento de las posi-incluir el payload de CIH dentro de su virus. bilidades de los lectores de correo y su faci- El año pasado, por ejemplo, HispaSecEn efecto, no tardaron en aparecer lidad para recibir e interpretar determinado descubrió a Galadriel, el primer virus paravirus nuevos, como Emperor, capaces tipo de código hacen posible dicha infec- CorelDraw. Caligula fue otro novedoso virusde dañar la BIOS de los ordenadores. ción. Otro ejemplo es BubbleBoy, un gusa- destinado a atacar nuevas plataformas.De todas formas, la propagación de no escrito en VBS (Visual Basic Script) que W97M/Caligula roba los ficheros de llaves deléstos ha sido, hasta ahora, mucho puede considerarse como el primer virus popular programa de cifrado PGP. Un ataquemenor que la de CIH. posterior a estos ficheros por fuerza bruta podría permitir abrir los archivos cifrados. Por otra parte, también hay quereseñar la aparición de aplicaciones, También han surgido los virus de macrocomo mrecover, capaces de recuperar multiprograma o multi-macro-partite. Eslos discos duros dañados tras la actua- decir, capaces de infectar diversas aplicacio-ción de CIH. nes a la vez. Un ejemplo de ello es Triplicate, que contamina a tres de los miembros de Offi-I Correo electrónico ce97, como Word, Excel y PowerPoint.En 1999 cayó el segundo de los gran-des mitos en torno a los virus. Si el pri- También se han dado nuevas técnicasmero era la imposibilidad de atacar el hard- de transmisión e infección; es el caso deware, no menos relevancia tenía el que Cholera, que se transmite como un gusanohablaba de la imposibilidad de infectar un para actuar luego como virus. Win95/SKordenador con sólo abrir un mensaje de también impuso novedades al ser capazcorreo electrónico, sin necesidad de ejecu- de afectar a los ejecutables (Portable Exe-tar ningún programa adjunto. cutable) de Windows 95/98 y sus archivos de ayuda HLP. Mucho más novedoso, si En plena época estival Juan Carlos García cabe, puede considerarse a Fabi, capaz deCuartango, un español conocido por su capa- infectar archivos ejecutables Win32 ycidad para encontrar agujeros y debilidades documentos de Word.dentro de los programas de Microsoft, anun-ciaba su último descubrimiento: un agujeroen el motor de acceso a bases de datos Jet3.51. Esto, que en principio puede pareceruna noticia de una vulnerabilidad más, no loes tanto, debido a las posibilidades que esteproblema podía traer consigo. El descubrimiento de Juan Carlos per-mitía construir una hoja de cálculo Excelque enviara comandos al sistema operativosin necesidad de contener ningún tipo demacros. Es decir, bastaba con abrir unahoja de cálculo que explotara la vulnerabi-lidad para que ésta accediera a cualquierparte del sistema, con infinitas posibilida-

VNU LABS Comparativa antivirusLos peligrosdel 2000Lo que han dado de sí los primeros meses del añoPor el momento, esta temporada se está mostrando tranquila. Apenas las infecciones han aprendido a no exagerar nihay innovaciones en las técnicas de infección y las nuevas muestras no alarmar al público con avisos de virus extre-tienen grandes consecuencias. ¿Será la calma que precede a la batalla? madamente graves cuando se trata de simples muestras de rápida extinción. T ras la esperada llegada de este año SubSeven, un troyano descendiente del conocido y el éxito del trabajo para la adapta- Back Orifice, es hasta ahora uno de los más Una de las consecuencias del nuevo año ción de los sistemas informáticos al importantes ejemplares del año. ha sido precisamente la cautela con la que lastan temido efecto 2000, el mundo vírico ha firmas del sector anuncian las nuevas infec-quedado muy calmado. Aunque siguen apare- vos desarrollos y técnicas, se muestran poco ciones que se descubren. Si anteriormenteciendo nuevos elementos, no presentan carac- imaginativos. Y, por otra parte, las empresas cualquiera era etiquetada de peligrosa, nove-terísticas tan destacables como muchos de que se dedican a defender a los usuarios de dosa, con altas capacidades de reproducción,los de 1999. etc., en la actualidad los nuevos anuncios A pesar de las catastróficas escenas que siempre van precedidos por una calificaciónmuchos medios habían pintado, todo transcu- totalmente real del riesgo que pueden tener.rrió como debía. Miles de informáticos sehabían encargado de que la cosa fuera así I Gusanos y también troyanosdurante los últimos años. El susodicho efecto A pesar de todo lo dicho hasta ahora, los gusa-no fue un timo ni un engaño, sino un éxito de nos siguen ocupando el centro de atencióntodos los que habían estado trabajando en la durante el año 2000. Entre ellos destacanmigración de los sistemas. Pero la llegada del especialmente aquellos que se reproducen anuevo año hacía suponer miles de nuevos través de Internet. De ahí que también seanejemplares que se aprovecharían de la confu- conocidos como i-worms o gusanos de Inter-sión creada. net. Así, por ejemplo, Plage, una infección de Ni confusión ni miles de virus, sino todo lo origen español, da un paso adelante en la pro-contrario. Este pequeño mundo ha quedado gramación de muestras de este tipo, al sersumamente calmado en los últimos meses. capaz de responder de manera automática aPor una parte, parece que los desarrolladores, los mensajes no leídos.después de un año de numerosos logros, nue- Tras él, no tardaron en aparecer nuevasUn engañoso salvapantallas generaciones del mismo cariz, cada vez más reforzadas. Sin embargo, tampoco presentanUno de los elementos más novedosos ha sido, posiblemente, Melting, el primer gusano excesivas novedades que los hagan reseña-salvapantallas. Posee unos 18 Kbytes de longitud y está escrito en Visual Basic. Hace uso bles. Unicle y WinExt son los nombres dede rutinas bastante parecidas a las que emplean Melissa y otras muestras similares. Como algunos de estos nuevos productos.otros muchos, este espécimen se reproduce a través de la Red por medio de mensajes decorreo electrónico, en cuyo asunto aparece con el nombre de Fantastic Screensaver. Por otra parte, los troyanos a través de Internet también siguen teniendo un destaca- Se presenta en forma de fichero adjunto, bajo el nombre «MeltingScreen.exe», en do protagonismo, especialmente dada la altaclara alusión al peculiar efecto gráfico mediante el cual se activa este improvisado sal- difusión y conocimiento de BackOrifice. Otrosvapantallas. De un modo relativamente similar a los clásicos virus de la familia Cascade nuevos troyanos y versiones evolucionadas dede MS-DOS, este gusano derrite el contenido gráfico del escritorio. ellos tratan de ocupar su lugar dentro de la escena. Uno de ellos es SubSeven (http://sub- Tras ejecutar «MeltingScreen.exe», este i-worm se dispondrá a acceder a la Libreta de seven.slak.org); a principios de este año apa-direcciones de Microsoft Outlook, en caso de que el usuario tenga instalada esta aplica- recía su versión 2.1. Se trata, sin duda, deción. Casi todos la tenemos en nuestros equipos, pues aparece por defecto en las distri- uno de los troyanos más usados por los ata-buciones de Windows. El siguiente paso consiste en enviarse a las cuentas de correo que cantes de sistemas remotos.el gusano haya sido capaz de encontrar y, tras esto, renombrar todos los ficheros «.exe»del directorio de Windows a «.bin». Esto causará un funcionamiento anómalo del siste- En cualquier caso, a pesar de la aparentema, unido al que ya provoca de por sí la existencia de numerosos bugs o fallos de pro- calma del momento, no conviene confiarse.gramación en el código de Melting. Puede ser una calma ficticia. «Hecha la ley, hecha la trampa», de modo que, aunque parezca que ya nos encontramos razonable- mente protegidos, cabe la posibilidad de que muy pronto surjan nuevos horizontes en el mundo vírico.

VNU LABS Comparativa Antivirus Servicio técnico Una respuesta acertada ante situaciones de emergenciaPara valorar de forma obcómo responden las distintascasas a los requerimientos delos usuarios y tal comohicimos el año pasado,enviamos de forma anónimaun virus totalmentedesconocido. E n la comparativa antivi- una nueva téc- trario que rus del pasado año nica o vía de infección, conviene estar pre- el año pasado, el virus de nos permitimos, venido al 100 %. Eso no sólo se consigue este año fue un desarrollo interno creadopor primera vez, la con un programa antivirus, sino con un con el único fin de realizar esta prueba.osadía de dar un paso soporte técnico capaz de solucionar rápida- Un virus que jamas llegará a ver la luz.más y evaluar el servicio mente cualquier infección. Aunque, eso sí, mucho más sencillo queprestado por las com- el empleado la pasada edición, debido apañías antivirus. El objeti- I La prueba de oro factores como las limitaciones de tiempovo era ver cómo respondían Una vez más no hemos querido pasar por y conocimientos de programación vírica.ante la emergencia de un supuesto alto el servicio técnico prestado por las Pero era un virus de laboratorio real,cliente. Esta prueba levantó muchas ampo- diferentes firmas, por lo que hemos reali- un infector de ejecutables Windows 32llas y no faltaron firmas que presentaron zado un profundo seguimiento de los ser- bits por acción directa. Ni siquiera sealguna queja. La gran mayoría falló estrepi- vicios de atención al usuario de cada una quedaba residente en memoria, sólotosamente: tardaron más de una semana en de ellas. Hemos comprobado los horarios infectaba los ejecutables que encontra-dar una respuesta a nuestro supuesto usua- de atención al público, la calidad y aten- ra en el mismo directorio. Sus efectosrio con una grave infección es su ordenador. ción prestada, el soporte vía correo eran tan evidentes que llegaba a modi- Este tipo de pruebas tiene una razón de electrónico, etc. Por supuesto, hemos ficar la fecha y hora de los archivosser. Si bien debería valorarse el servicio de medido la capacidad y velocidad de reac- infectados e incluso podía hacer saltarasistencia técnica en todo tipo de aplica- ción de las diferentes empresas ante un la heurística de determinados produc-ciones, es en los programas antivirus en los virus desconocido. tos. Un virus que podríamos calificarque más sentido toma. Un virus desconoci- como muy simple, pero lo suficiente-do puede dejar sin servicio a una red cor- Para realizar la prueba se envió una mente complejo como para causar pro-porativa en pocos minutos; de ahí la impor- muestra de un archivo infectado por un blemas a un servicio técnico poco cua-tancia de tener un respaldo, un apoyo virus nuevo y desconocido. Como siempre, lificado o insuficiente.cualificado, de un técnico que sepa guiar al nuestro propósito es que esta comparativa Para mantener aún más el secreto y conafectado ante cualquier problema. resulte lo más objetiva posible y todos un afán casi paranoico de evitar cualquier Además, como todo el mundo sabe hay cuenten con las mismas posibilidades. Por filtración, los únicos que teníamos conoci-nuevos virus casi a cada hora, así como lo cual y para evitar cualquier tipo de sos- miento del momento y la realización denuevas formas de infección. Pese a que pecha, filtración, etc., se mantuvo su desa- esta prueba éramos los propios redactoresmuchos antivirus han diseñado técnicas rrollo y elaboración en absoluto secreto. de este análisis. Ni la redacción de PCheurísticas que permiten la detección de ACTUAL conoció su desarrollo hasta quevirus que, aun siendo nuevos, utilizan Con el fin de asegurarnos de la ausen- concluyó.algoritmos usados con frecuencia, la reali- cia de cualquier contacto externo, al con-dad es que la mayoría de las nuevas crea-ciones pasan sin problemas este escollo yno son detectadas por los motores antivi-rus. De hecho, los creadores utilizan losescáneres heurísticos durante el diseñodel virus y modifican su código para ha-cerlos finalmente invisibles ante este tipode defensas. Con un índice de crecimiento tan gran-de y ante el desconcierto que puede crear

VNU LABS Comparativa Antivirus Una vez más, las conclusiones finales Las complicacionesson sumamente interesantes, revelando de un sencillo virusmucho acerca de los servicios técnicos decada una de las empresas analizadas. Resulta extraño comprobar que tantas firmas antivirus se hayan encontrado con tantosI El desafío 2000 problemas ante un desarrollo tan sencillo como Matyas (o Corvirus). Ha puesto en pro-Para la ocasión elegimos un nombre total-mente ficticio, Robert Cohn, y una cuenta blemas a más de una compañía; algunas incluso se han visto incapaces de reproducirlo,de correo gratuita creada al efecto. Todocon tal de disimular y evitar nuestra identi- y no contenía ningún error de programación ni de diseño.dad real. Procedimos a enviar un mensajede correo electrónico con una muestra de El problema proviene de la propia naturaleza de Corvirus. Se trata de un infector pornuestro desarrollo. Lo hicimos de formaindividual a los 30 participantes, siguiendo acción directa de EXEs con formato PE que se encuentren en el directorio actual. Nolas explicaciones que se indican en laspáginas web de cada uno y a las direccio- importa ni obtiene APIs, sino que tiene todas las direcciones de las funciones necesariasnes creadas a tal efecto. en hardcoding. O, lo que es lo mismo, el virus lleva en su código las direcciones fijas de Para evitar problemas con el idioma ydebido al gran número de productos forá- las APIs en Windows 98, plataforma para la que fue creado, por lo que no es 100 %neos, enviamos el mensaje escrito en inglésa todos los fabricantes evaluados. compatible Win32. Esto es lo que debió causar confusión a algunas casas, que hablaban Hay que destacar que la hora de envío de que el fichero estaba corrupto y/o no podían reproducirlo. Sin duda porque no lode la muestra fue elegida para comprobarla actividad de los servicios técnicos fuera probaban en Windows 98, donde funcionaba sin problemas.del horario habitual de atención al público.Todas las muestras del virus se enviaron en Los virus Win32 suelen llamar a Get para obtener la dirección actual detorno a las 00:45 del día 27 de febrero, enla noche del sábado al domingo, a las direc- una determinada API, como por ejemplo CreateFileA. De este modo son compatibles conLa primera compañía que nos ofreció un arreglo todas las plataformas Win32.correcto fue la responsable de este producto, NetworkAssociates. Aunque fueron los primeros en dar una respuesta ba a nuestro usuario ficticio de que el personalizada, la solución de Panda tardó algo más archivo enviado estaba infectado por unciones de correo electrónico de los servicios que la de otras compañías. nuevo virus para Windows 95de asistencia técnica y resolución de pro-blemas de cada uno de los antivirus. Para evaluar los Asímismo, se indicaba que el archivo servicios se desarrolló enviado («un ftp.exe») estaba corrupto y Para cualquier tipo de duda o problema, un virus de laboratorio no servía para crear una rutina de desin-queremos hacer notar que se guardan de dificultad media fección. Por ello, facilitaban una actua-copias de todos los correos enviados y reci- lización del antivirus para detectarlo ybidos. De igual forma, mantenemos una al ser el primer mensaje personalizado en el nos solicitaban nuevas muestras decopia de los logs de las diferentes pruebas que se solicitaba mayor información sobre ficheros infectados. Por nuestra parte, elrealizadas. la versión del antivirus empleada, fecha de archivo enviado en primer lugar funcio- las firmas, etc. naba correctamente, ya que infectabaI Las primeras respuestas sin problemas en máquinas Windows 98.Llegaron a los pocos minutos de nuestro Robert Cohn, nuestro usuario ficticio, No estaba en ningún momento dañado.envío. Lógicamente, en ningún caso pre- tuvo que esperar 16 horas para que llegara Si se ejecutaba, abría un terminal ftp desentaban una solución al problema pero sí la primera confirmación de existencia de forma normal. El error de Panda consis-una confirmación de la recepción del archi- virus en la muestra enviada. Ésta llegó de la tió en no detectar que se trataba de unvo. Un simple detalle que ya es de agrade- mano de Panda Software. En el mensaje, el programa diseñado exclusivamente paracer. Los primeros en ofrecer esta respuesta soporte técnico de Panda Software informa- Windows 98.fueron Command Software y Symantec, conun mensaje generado automáticamente, y Por otra parte, parecía que el nuevoPanda Software, que destaca en esta fase virus quedaba bautizado por Panda, erró- neamente, como W95 atención a una cadena con dicho nombre en el interior del virus. Al día siguiente rectificarían la denominación, que que- daría como W98/Corvinus.A. Pasadas 8 horas del envío, nos llegó un nuevo correo. En esta ocasión, iRiS Software nos informaba que debíamos enviar las muestras al centro de soporte de Computer Associates International (CAi), ya que esta firma había absorbido este producto. Por descontado, CAi conta- ba con las muestras desde un principio, ya que su producto estrella, InoculateIT, también se encontraba en nuestra rela- ción de antivirus evaluados. Diez horas más tarde, pasadas 18 desde el envío, se producía el primer fias- co. Desde Stiller Research, centro de desarrollo del antivirus Integrity Master, nos informaban de que el fichero enviado no parecía estar infectado y que el virus podría haberse borrado o perdido cuando

VNU LABS Comparativa Antiviruslo comprimimos como ZIP. Estas afir- F-Secure tuvo problemas, al parecer, con la recepción la recomendación de bajar una versiónmaciones, totalmente erróneas, iban del virus, pero acabaron por darnos un remedio. de demostración de su programa paraacompañadas al final con la adverten- chequear el disco.cia de que el fichero no había sido La primera solucióntotalmente analizado, ya que sólo exa- llegó de la mano de La primera solución llegó, pasadasminaban las muestras provenientes de 37 horas desde el envío, de la mano deusuarios registrados. Esta práctica nos horas después del los Avert Labs de Network Associatesparece a todas luces desafortunada, ya envío de la muestra (NAi). En un escueto mensaje se infor-que cualquiera de sus usuarios regis- maba de las características del virus ytrados podrían quedar sin protección desastrosa, ya que en un mensaje asegura- se incluía un «extra.dat» para añadir aante cualquier contagio que llegue por ban tajantemente que el archivo enviado no VirusScan y poder atajar la infección.una vía distinta. Afortunadamente, en estaba infectado. Para completar la misiva La segunda solución a nuestro retoesta ocasión se trataba de un virus de se incluían unos consejos sobre medidas y llegó poco después, con menos de treslaboratorio que no verá la luz. horas de diferencia. El propio Eugene Kaspersky, de AVP, catalogaba la mues- Apenas 4 horas después, Vintage tra como un nuevo virus de Windows 98Solutions, una firma poco conocida en e incluía una actualización para que su pro-nuestro país, respondía rápidamente con grama tratara sin problemas la nueva crea-la confirmación de la existencia de virus ción. Entre medias llegó un mensaje deen nuestra muestra, si bien la heurística Antivirus Expert, que confirmaba la recep-de su producto ya anunciaba este hecho. ción de la muestra y anunciaba que infor- marían en cuanto tuvieran los primerosI Otras comunicaciones resultados.También llegó la comunicación de Virus- 40 horas más tarde, seguían llegandoBUSTER, en la cual se informaba de la sos- mensajes de confirmación de entrada de lapechosa naturaleza del archivo pero se muestra en los laboratorios de análisis deveían imposibilitados a reproducir sus ca- Quick Heal, InoculateIT y Norman. Ésteracterísticas. Por otra parte, 30 horas más advertía que en el correo no habíamostarde, los laboratorios de Trend Micro noti- incluido nuestro ID de usuario, por lo queficaban la llegada de una muestra con un solicitaban un reenvío con dicha informa-posible virus. La actuación de GeCAD, ción. Fue justo entre estos mensajes, 47soporte técnico del antivirus RAV, fue horas desde el envío de la muestra, cuando

VNU LABS Comparativa Antivirusse recibió la tercera solución En las páginas web podemos encontrarnos las El cuerpocompleta, la vacuna de Panda actualizaciones de los virus. Es el caso de VirusBuster, del mensajeSoftware, que al igual que las que nos ofreció la quinta satisfacción de la prueba.anteriormente recibidas resulta- A continuación reproducimos el textoba totalmente correcta. La última de las soluciones nos llegó de la mano de enviado a las compañías, que se esta compañía, que se tomó su tiempo para analizar encontraba en inglés. Incluimos tam- La siguiente vacuna, la la muestra. bién su traducción al castellano.cuarta, nos llegó de la firmaVirusBUSTER, 51 horas des- and he is completely sure they are infected.pués del envío. Identificaban He told me he scanned them and his antivi-nuestro «veneno» como Corvi- rus reported a possible infection, and that herus y nos ofrecían un ejecuta- has found some strange text strings insideble que detectaba y limpiaba the files I sent to him.los archivos infectados. A According with his advice, the best thing I cancontinuación, desde SeQTech do is to send you an EXE file from my computer,Corp., se nos informaba de so here it is. I just hope it is not infected or,que la muestra remitida contenía ano- otherwise, it is not a harmful virus. In fact Imalías pero no podían asegurar la exis- have been using my computer for months andtencia de un virus. En estos momentos everything seems to work with no problems.se recibía también un mensa- Thank you.je desde F-Secure donde se Robert Cohnpedía que enviáramos lamuestra a una dirección dife- «Hace unos días envié unos ficheros a unrente a la de soporte técnico. amigo y está completamente seguro de queDecían que, seguramente a están infectados. Me dijo que los escaneó ycausa del firewall y antivirus su antivirus descubrió una posible infección,instalado en el servidor de y que había encontrado unas extrañas líneascorreo, ésta no había llegado. de texto dentro de los archivos que le envié.Pasadas 18 horas después de Debido a esta advertencia, lo mejor que puedoeste nuevo reenvío a F-Secu- hacer es enviarles un fichero EXE de mi orde-re, su servicio técnico nos nador, de modo que aquí tienen. Sólo esperoinforma de que la muestra que no esté infectado o, en otro caso, que noparece dañada y le resulta sea un virus dañino. De hecho, he estado utili-imposible replicarla, por lo zando mi ordenador durante meses y pareceque solicitan otras nuevas, que todo funciona sin problemas.entre 5 y 10 ficheros Portable Executa- Gracias.ble de nuestro sistema, cometiendo el Robert CohnCronología de las respuestas mismo error que Panda, al no detectar que se trataba de un virus específicoLa siguiente tabla muestra los días y horas en que se recibió algún mensaje respecto a la para Windows 98. 16 horas después demuestra enviada. Se detalla motivo del mensaje, confirmación de recepción, solución, etc. mandar nuevas misivas, 83 horas des- pués desde el primer envío de esta prue-27/02/00 0 Command ba, F-Secure suministra la vacuna correc- 0:56 Panda: Confirmación de la recepción del archivo. ta, quinta en el cómputo global.28/02/00 8:56 Iris: Confirmación de la recepción del archivo. La siguiente vacuna nos llegó 1029/02/00 12:27 Symantec: Confirmación automática de la recepción del archivo. horas después. CAi, en un mensaje de1/03/00 17:31 Panda: Confirmación de la muestra como virus, petición de más muestras. Computer Associates, nos informaba de2/03/00 19:07 Stiller Research: Confirmación de la recepción del archivo. la dirección web desde la que podíamos3/03/00 actualizar nuestro antivirus y así elimi- 23:08 Vintage: Confirmación de la recepción del archivo. nar a «Win32/Matyas». 17 horas más 23:55 VirusBuster: Confirmación de la recepción del archivo. tarde la firma que desarrolla el antivirus 2:17 Panda: Confirmación de la recepción de nuevas muestras. Nod32 nos informaba de que la muestra enviada se encontraba infectada por 3:15 VirusBuster: Notificación de sospecha de virus. «Win98.Matyas.644». Symantec sumi- 7:33 Trend Micro: Confirmación de la recepción del archivo. nistraba 11 horas después su solución, 9:10 GeCAD: Informan de que el fichero enviado NO está infectado. siendo ésta la última comunicación reci- bida por Robert Cohn desde que enviara 10:47 Nai: Primera solución correcta. su muestra, sin que se produjera ningu- 11:34 Antivirus Expert: Confirmación de la recepción del archivo. na otra transcurridos 8 días desde su 14:24 AVP: Segunda solución correcta. envío, por lo que consideramos cerrada la prueba. 15:24 Quick Heal: Notificación de sospecha de virus. 16:16 Computer Associates: Confirmación de la recepción del archivo. 19:47 Norman: Petición de número de registro. 23:31 Panda: Tercera solución correcta. 0:29 F-Secure: Problema con la recepción del archivo. 5:01 VirusBuster: Cuarta solución. 13:59 Compucilina: Confirmación de la recepción del archivo. 19:22 F-Secure: Confirmación de la muestra como virus, petición de más muestras. 11:59 F-Secure: Quinta solución. 22:54 Inoculan: Sexta solución. 15:42 Nod32: Séptima solución. 01:47 Symantec: Octava solución.

VNU LABS Comparativa antivirusPruebas dedetecciónComprobamos la resistencia del software más popularEste año nos hemos encargado de revisar una lista de virus malware: utilidades de broma, ficherosminuciosamente depurada y organizada. Además, un total de 30 benignos que suelen acompañar a losproductos de detección se han visto las caras en las diversas pruebas virus cuando se encuentran en paquetesque hemos realizado. comprimidos, intentos de virus que no lle- gan a funcionar como tal y otros muchos S in duda, la detección de mues- el quehacer diario, se decida por la solu- archivos que engordan las estadísticas de tras es la prueba por excelencia ción que más se ajuste a sus necesidades. estos productos. en cualquier comparativa o certi-ficación antivirus que se precie. Normal- Otro factor que diferencia un buen test I ¿Hay 50.000 muestras?mente, suele haber dos grupos bien dife- es la selección de las muestras. Todas las Este tema, el de los que han sido detecta-renciados. Por un lado, los virus In The utilizadas se pueden englobar dentro del dos como positivos siendo falsos, se ase-Wild, los más extendidos, y por otro la Zoo apartado de malware (software dañino). meja a aquello de «¿qué fue antes, la galli-list, compuesta por una larga serie con Esto, que puede ser a priori trivial, en rea- na o el huevo?». Por un lado, las casastodos aquéllos a los que tiene acceso el lidad marca un gran salto. En la comparati- antivirus se escudan en que las series delaboratorio que esté realizando los tests. va del año pasado, detectamos ya cómo los los laboratorios donde se realizan los testsUna subdivisión corriente suele ser la de antivirus muestran como positivos muchos para comparativas y certificaciones cuen-los virus de macro. Por último, otro apar- ficheros que no pueden clasificarse como tan con estos falsos virus y, por tanto, estántado, de más reciente creación por parte obligados a detectarlos si no quieren verde las certificaciones, lo constituye la cómo quedan relegados a los últimos pues-selección de troyanos. Esto se debe a la tos. Por otro, tenemos a esos mismos labo-importancia que está teniendo la apari- ratorios que utilizan el software conocidoción, sobre todo, de backdoors que se para distinguir si un fichero es o no válidoaprovechan de las características de y así introducirlo en sus series. El pez queInternet. se muerde la cola. Estos nuevos grupos que incorporamosnos permiten detectar si un producto tiene Éste es uno de los factores que disparandebilidades con algún tipo infección con- el número de especímenes existentes a díacreta, como puede ser en el apartado de de hoy según las casas antivirus. TambiénHTML infectors o el de gusanos para IRC. está el desglose de familias de virus yEsta forma de evaluación facilita al lector el polimórficos que podrían englobarse enconocimiento de cada producto según sus denominaciones más genéricas. En su día,necesidades. Siguiendo con el ejemplo asistimos al llamado boom de los 20.000,anterior, alguien que no esté conectado a cuando algunas compañías anunciaron queInternet o no utilice el IRC tal vez no deba eran capaces de detectar 20.000; el restodarle tanta importancia a esos resultados. de firmas, de un mes para otro, se sumaronEste tipo de lecturas no puede hacerse a la nueva cifra. Esa línea de marketingcon las comparativas y certificaciones tra- parece que sigue de moda en estos momen-dicionales, ya que los resultados quedan tos, con cifras que superan los 50.000. Laenmascarados en grupos heterogéneos, realidad es bien distinta. Eliminando losdonde no se puede hacer un seguimiento falsos, el sistema de desgloses de familiasfino de su tipología. y las series privadas (muestras que nunca Esta comparativa de PC ACTUAL nace han visto la luz), tenemos como resultadocon el espíritu de ofrecer el mayor núme- que el número de virus que pueden afectarro de indicadores posibles para la evalua- en realidad a un usuario es muy inferior.ción personalizada. Como es natural,nosotros también damos una clasificación Sea como fuere, desde PC ACTUAL nosgeneral, según nuestros criterios, pensan- hemos desmarcado de esa línea que tando en las necesidades más comunes. Sin sólo puede adulterar los resultados; ya elembargo, en última instancia debe ser el año pasado iniciamos una limpieza en eseusuario el que, conociendo su sistema y sentido. Hoy por hoy, podemos afirmar que todas las muestras utilizadas son, en reali- dad, programas dañinos. Otro punto que caracteriza su selección es que todas las

VNU LABS Comparativa antivirusmuestras son reales: han lle- enfrentarse para pasar unagado a nosotros a través de determinada prueba.usuarios infectados o han sido El que una aplicación obten-recogidas desde sitios públi- ga el galardón de la ICSA ocos en Internet o redes públi- CheckMark sólo viene a indicarcas. Son potencialmente peli- que ha pasado el trámite degrosas al encontrarse al detectar y/o eliminar una seriealcance de cualquiera y, en de virus que conocían con ante-ningún caso, pertenecen a lación (la mencionada lista ITW)series privadas. Éstas están y que han obtenido un determi-compuestas por ejemplares nado porcentaje de detección enque nunca llegan a ver la luz, una colección Zoo. Para máspero son utilizados por los facilidades, existe la opción de irdenominados traders (coleccio- a reválida una vez que les comu-nistas que se dedican a inter- nican dónde han fallado, paracambiar virus, muchos de ellos poder obtener finalmente elbajo nómina de las propias galardón. Todo esto previo pagoempresas del sector) o son de las tasas correspondientes.enviados a esas mismas casas En www.wildlist.org es posible consultar las listas de virus en que nos basamos para Para algunos, un criterio de cali- pasar nuestra ITW. dad; para otros, un negocio comopor sus propios creadores sin otro cualquiera.llegar a ser difundidos. El numeroso conjunto de pruebas de Opiniones al margen, no se puede negarI Virus firmados análisis efectuado, de detección, elimina- que el documento In The Wild es una herra-Por otro lado, este año hemos utilizado un ción, servicios, etc., para los 30 produc- mienta importante, sobre todo a la hora denuevo sistema de firma digital que nos per- tos permite calificar esta comparativa catalogar los que son reportados con más fre-mite identificar las muestras y evitar dupli- como la más completa de todos los tiem- cuencia. Bajo este contexto hemos introduci-cidades, así como garantizar su integridad. pos, desarrollada por cualquier otra publi- do este año una selección con el nombre deComo resultado, tenemos un menor núme- cación o laboratorio privado. ITW. En ella, mostramos los virus quero de muestras en relación a la comparati- Los diferentes programas se han visto desde enero de 1999 a enero de 2000va del año pasado, pero un mayor número sometidos a nuestra batería de tests de detec- han formado parte de una de las listasde infecciones. ción, si bien podemos considerar que cada suplementarias de In The Wild. Se trata una de las pruebas era un nuevo listón que de la que con mayor frecuencia recoge losNo es efectivo tener un debían superar. Como si de unas olimpiadas que han sido recogidos por al menos 15antivirus para cada tipo se tratara, los que no alcanzaban los mínimos de sus miembros. Desde Melissa, pasando por de calidad recomendados en cada test eran Happy99, CIH, ExploreZip, AntiEXE, AntiC-de infección que se eliminados, sin posibilidad de pasar a la MOS, W97M/Class, W97M/Marker, hastapueda presentar, pues siguiente clasificatoria. Las pruebas e índices completar la relación de todos los aparecidos han sido tomados atendiendo a baremos míni- en ese apartado durante el periodo de un año.resultan poco fiables mos de calidad; así se ve reflejado en la des- Para esta prueba se ha exigido a los parti- cripción de cada una. cipantes que se detecte el 100 %, pues se trata de los más conocidos y extendidos delEn cuanto a la metodología, es similar a I El test ITW año. Si no se alcanza esta meta, el antivirusla que todos conocemos. Sin embargo, en Bajo el nombre In The Wild (www.wild- no pasa a la siguiente ronda y no se conside-esta ocasión hemos introducido un sistema list.org/), con la abreviatura ITW, se genera ra como un producto válido para el usuario.de eliminación según unos porcentajes míni- de forma continuada una lista mensual con Por este motivo, procedemos a su eliminaciónmos en cada prueba. Así, a medida que vaya- los virus que mayor incidencia tienen en (a efectos de evaluación final). Sin embargo,mos avanzando veremos cómo se produce todo el mundo, según los reportes de más hemos pasado la batería completa de tests auna selección natural para quedarnos al final de 60 profesionales, donde destacan las todos, por si en algún caso podíamos encon-con los productos que han demostrado ser propias compañías. Hoy en día se ha con- trarnos una sorpresa (y así ha sido).más homogéneos en todos los apartados. vertido en un estándar, al ser tomada comoNo hemos querido centrarnos sólo en los referencia para otorgar diversos galardones I Productos eliminados en la prueba ITWproductos que se distribuyen en nuestro país. y certificaciones. En efecto, llega a ser Integrity Master: Es un antivirus con unEn un sector tan internacional como el de la usada por la ICSA, el Virus Bulletin y la pobre índice de detección. Corre bajo MS-seguridad, hemos querido llegar más lejos y revista Secure Computing. DOS y ha obtenido en esta prueba un 44 %hemos pasado a analizar una gran mayoría de Mucho se ha hablado sobre la verdade- de acierto, lo que resulta inadmisible paralas soluciones del mercado internacional. Ni ra utilidad de esta lista, ya que en su un producto que crearía una falsa sensa-más ni menos que 30 productos han pasado mayoría está controlada, aunque sea indi- ción de seguridad a cualquier usuario, quenuestra batería de pruebas. rectamente, por las propias casas de antivi- podría estar infectado por ejemplares muyEstos 30 artículos se han visto sometidos rus, cuya representación ronda el 75 % del extendidos hoy día.a los exámenes más duros y, además, a la total de los integrantes. Por esta misma P E R: Se trata de uno de los pocos,evaluación de sus servicios de soporte, en la razón, estas empresas ven con buenos ojos junto con el anterior y RHBVS, que aúnque realizamos una estimación de la capaci- que se les juzgue por su acierto respecto a conserva la interfaz MS-DOS, un puntodad de reacción de los desarrolladores de dicha lista, ya que en todo momento cuen- negativo que dificulta el manejo. Aunquecada casa para generar una vacuna efectiva tan con cumplida información sobre las con un mayor porcentaje que sus com-ante una amenaza desconocida. muestras con las que van a tener que pañeros, PER tampoco pasó esta prueba

VNU LABS Comparativa antivirusal cosechar un 74,28 % de detección enel apartado ITW.RHBVS: Este antivirus tiene como parti-cularidad que es freeware y, pese a no estardesarrollado por una gran casa de software,tiene algunos puntos de interés. Desgracia-damente, no pasó el ITW, cosa imposible yaque, de entrada, no detecta los virus demacro. Tiene un 32,35 % en el test y,además, como ya hemos señalado, tambiénfunciona bajo MS-DOS.Pese a quedar eliminado (a efectos deevaluación) en esta primera prueba, tam-bién le pasamos otras para ver su compor-tamiento general. Esto nos reportó algunasorpresa. Como punto a favor, además deser gratis, se mostró sobresaliente en otras«infecciones». Los resultados fueron de un100 % en IRC, un 85,71 % en scripts denueva generación (BubbleBoy, TheFly, etc)y un 80,95 % en HTML infectors (infecto-res HTML), donde tan sólo fue superado por La gran decepción de esta comparativa fue este software.el motor de AVP. También obtuvo un 71,30% en la serie de binarios, un 69,53 % en a una instalación o reiniciar desde un sis- macro hay que ejecutar un módulo aparte, que al final resultó ser Reflex Macro Inter-BAT y un 33,07 % contra la colección de tema limpio. ceptor, descrito anteriormente, pero bajo otro nombre diferente.troyanos y backdoors. Otro punto a su favor, Reflex Macro Interceptor: Este progra- I El test de macrosteniendo en cuenta su condición de free- ma, por definición, no puede pasar la prue- La serie de virus de macro se encuentra, sin desmerecer al resto, entre las másware sin casa que lo respalde, es su heurís- ba ITW, ya que está diseñado específica- importantes debido a la expansión que ha venido demostrando en los últimos tiem-tica, que se mostró más efectiva que mente para detectar los virus de macro. Su pos. Se trata, hoy por hoy, de la más extendida. Según la 5ª Encuesta sobremuchas otras de productos comerciales. inclusión en esta comparativa tenía como Prevalencia de la ICSA en 1999, repre-VirIT eXplorer Lite: Se trata de un único fin comprobar si realmente vale la VirusBuster, para más inri, posee un apartado dedicado a macros que, en realidad, es Reflexantivirus de origen italiano programado pena disponer de productos específicos Macro Interceptor. sentan el 64 % total de las infecciones.para entornos Win32 con interfaz visual, para determinados tipos de infecciones o Una vez más, los protagonistas en este apartado se centran en la familia de apli-algo a su favor en comparación con los si, por el contrario, los antivirus genéricos caciones Office: Word, Excel, Access y PowerPoint.anteriormente comentados. Destaca por que engloban todo el malware son más ren- No obstante, dentro de esta pruebasu sencillez y mínimo tamaño. Lamenta- tables. Con un muy discreto 76,28 % en la también hay otros ejemplares que, por su diseño, tienen un campo de expansiónblemente, los porcentajes son bajísimos. prueba contra ejemplares de macro, no hay más limitado, aunque debemos clasificar- los del mismo modo. Es el caso de los queConsiguió un 32 % contra la serie ITW. lugar a dudas: siempre deberemos optar giran alrededor de AmiPro, WordPro, Lotus 123 o Galadriel para CorelDRAW.Realizadas algunas pruebas para ver si por soluciones globales. El resultado Una vez hecha la primera criba, donde recordemos que han caído 6 de los 30destacaba en algún apartado, siguió res- anecdótico en la prueba ITW fue 32,35 %.pondiendo igual o peor. Cosechó un 9,38 VirusBuster: De la firma australiana% en virus de macro, un 4,76 % en gusa- Leprechaun, fue una de las principalesnos de IRC y un 24,03 % en la serie de decepciones que nos deparó la prueba ITW.binarios. Sin llegar a recomendar su uso, Un producto que según sus desarrolladoresen alguna ocasión puede ser de utilidad se encuentra instalado en más de 500.000por poder ejecutarse directamente desde ordenadores y con cierto nombre entre laun disquete. En un momento puntual comunidad dedicada al estudio vírico, hasería útil para eliminar alguna muestra conseguido la puntuación más baja en estemuy concreta en un PC que carezca de apartado con un increíble 23,52 %.software antivirus, sin tener que proceder El descalabro se hizo aún más patente al pasar algunos otros exámenes. No consiguió detectar ninguno de los gusanos para IRC, tam- bién acumuló un lamen- table 0 % en scripts de nueva generación, 0 % en la serie de Java, 0 % en OCXs, 0 % en HTML infectors, 3,14 % en troyanos y backdoors y un discretísimo 47,26 % en la serie de bina-RHBVS es un software freeware que ofrece interesantes resultados en virus de rios. Para colmo, si que-IRC, html infectors y scripts. remos analizar virus de

VNU LABS Comparativa antivirusparticipantes, nos encontramos que en laserie de virus de macro el porcentajemínimo que alcanzar se sitúa en un 90%, sobre un total de 1.900 muestras dife-rentes. En esta prueba quedan eliminados 7productos: AVAST!, Dr.Web, Esafe, Ika-rus, Multivac, Protector Plus y Quick-Heal. En el apartado de destacados, nosencontramos en primer lugar F-Secure,seguido de Command y el motor de AVP,también incluido en Antidote.Detección de virus de macro(1.900 muestras: mínimo de 90 %)Producto Porcentaje Un software con características multimedia que apenas es capaz de enfrentarse a los troyanos.Antidote 95,68 % En el apartado de Internet se acerca al Algunos clásicos, comoAVG 92,84 % 50 % con los infectores HTML y un pobre 15 el software de Norman,AVP 95,68 % % con los gusanos para IRC. En el test de se han quedadoAVX 2000 94,99 % macros, en el que ha sido eliminado, pre- anticuados ante lasCOMMAND 96,45 % senta un discreto 85,75 % y aprueba en el nuevas técnicas deF-Prot 96,61 % apartado de Bin-Boot. Entre otras caracterís- infecciónF-Secure 96,84 % ticas, destaca la posibilidad de crear unInoculateIT 93,61 % registro de integridad de los ficheros. Uno de momento el tráfico entre el ordenador y laNorman Virus Control 91,91 % sus mayores defectos es la falta de un motor Red para detectar en tiempo real cual-NOD32 95,45 % de búsqueda heurística, lo que le resta una quier virus que pueda dañar nuestraNorton Antivirus 92,37 % mayor eficacia. máquina. Si bien los resultados discretosPanda Platinum 95,07 % que arroja en las principales series podíanPC-Cillin 94,07 % Dr.Web: Éste nos llega desde Rusia, ser esperados, queda por debajo enRAV 94,68 % donde tiene que competir con AVP, uno macros, Bin-Boot y troyanos. ResultaSophos 92,30 % de los más prestigiosos. Dialogue Scien- incomprensible que obtenga un 0 % enVirusNet 95,22 % ce, la casa fabricante que cuenta con Java, OCXs, scripts de nueva generación oVirusScan 94,61 % cierta reputación, ha obtenido unos infectores HTML, que representan malwa- resultados muy homogéneos sin tener re dirigido especialmente para ser difun-Menos del 90 % de detección de ningún punto especialmente oscuro. Sin dido a través de Internet.virus de macro (1.900 muestras) embargo, las cifras arrojadas en las prue- bas no llegan a alcanzar los mínimos Lo mismo sucede con la serie de gusa-Producto Porcentaje establecidos. Queda por debajo en las nos para IRC, donde tan sólo descubre series Bin-Boot, troyanos, archivos Inter- una de las 42 muestras. Su único puntoAVAST! 85,75 % net y macros. positivo es el soporte para los principalesDr.WEB 87,06 % sistemas de compresión, capaz de detec-Esafe 78,44 % Esafe: Es un producto de Aladdin tar virus empaquetados bajo ARJ, ZIP,Ikarus 75,75 % especialmente diseñado para trabajar con TAR, LHA, RAR, ejecutables comprimidosMultiVac 86,83 % Internet. Mediante el chequeo de los dife- (ARJ y ZIP) y enlazados. De todos modos,Protector Plus 64,43 % rentes protocolos, Esafe controla en todo vuelve a ser curioso que no soporte el sis-Quick-Heal 71,82 % tema CAB, tan utilizado en las transmi- Este programa ruso proporciona unos resultados un siones en Internet.I Derrotados frente a macros poco por debajo de la media.AVAST!: Este antivirus de Alwill Software Ikarus: Nos llega desde Austria, dondenos llega desde la República Checa, ya cuenta con una larga trayectoria,donde cuenta con mayor aceptación. El remontándose sus orígenes al año 1986.programa destacó en sus orígenes por su Los resultados de su antivirus se mues-cuidada interfaz y por ser uno de los pri- tran discretos en todos los apartados, almeros en incorporar características multi- quedar por debajo del mínimo en Bin-media, como alarmas sonoras y voces Boot, macros, troyanos y archivos Inter-digitalizadas. En lo que a detección serefiere, tiene su punto más negro en elapartado de troyanos y backdoors, asícomo archivos Internet, donde arroja9,84 % y 28,98 %, respectivamente.

VNU LABS Comparativa antivirus que incluye el soporte de comprimidos. En interesante, y así engañar al usuario que, al la evaluación tan sólo detectó el ZIP y sus ejecutarlo, se autoinfectará. autoanidados. Lo peor es el casi nulo sopor- Resulta mucho más fácil este paso para te a las muestras de nueva generación. el atacante cuando puede charlar con la Quick-Heal: Se presenta como el soft- víctima, utilizando técnicas de ingeniería ware del sector líder en la India, pero en social para convencerlo de la ejecución de nuestro Laboratorio ha demostrado estar la aplicación. Además, para poder abrir la muy por debajo del nivel internacional. puerta e interactuar con el servidor del Además de no detectar los gusanos para backdoor, el atacante necesita saber que la IRC, las series de applets de Java o los con- víctima está conectada, así como su direc- troles Active-X, aparece por debajo del ción IP, dos interrogantes que se resuelven mínimo en el resto de series. Como punto automáticamente al estar ambos conecta- más positivo podemos destacar que gracias dos al mismo sistema de chat.Con resultados nulos con Java o scripts, Esafe está a su heurística fue capaz de detectar Como si fuera un campo más de la cien-centrado en el mundo Internet. W98/Corvinus, creado para la probar la cia informática, los creadores de malwarenet. Destaca como negativo el que nodetectara ningún gusano para IRC ni mal- rapidez de respuesta de los laboratorios y la no cesan de investigar y sorprendernos, enware basado en controles Active-X. En laprueba del envío de un ejemplar nuevo a atención a los usuarios. este sentido, con nuevas técnicas. Ya hacelas distintas casas, se nos comunicó quepara cualquier incidencia nos pusiéramos bastante tiempo que evitaron tener queen contacto con Computer Associates, loque nos hace suponer que en un futuro no I La batalla de Troyamuy lejano pueda compartir su tecnologíacon InoculateIT. En esta ocasión conta- Multiv@c: Realizado por Solinfo, provie- mos con una dura prue-ne de Latinoamérica, donde posee sedes enArgentina, México, Perú, Colombia y ba para los antivirus,EE.UU. Es un buen ejemplo de antivirusque se ve claramente perjudicado por la compuesta por los 150metodología de esta comparativa. Entre sustécnicas, contempla la introducción de troyanos y backdoorscódigo en los ejecutables para poder estu-diar posibles ataques según su modifica- (puertas traseras) másción, característica que tan sólo podría serapreciada con infecciones reales y no con extendidos, entre losLo más recomendable es que se incluyen aque-hacerse con una de lassoluciones más llos especímenes decompletas, capaces dehacer frente a diferentes más reciente creación.muestras víricas Esto pone a prueba ella detección de muestras. De todas formas, este handicap no estado de actualizaciónpuede ser excusa para los pésimos resulta- y el soporte que las dis-dos que consigue en todas y cada una delas series. Se trata de uno de los productos tintas compañías dan acon menor porcentaje de detección de virusconocidos. Así mismo, tampoco soporta la esta especialidad.mayoría de los formatos de compresión,según nuestras pruebas tan sólo ZIP o ZIP La joya de la coro-anidados. Como positivo podemos destacaruna interfaz a modo de navegador web que na dentro de este Sin capacidad para los virus de nueva generación, Protector Plus resulta más bien mediocre.facilita su uso. apartado son sin duda Protector Plus: Desarrollado por Proland los backdoors para Internet, desde el archi- estar conectados a un canal de charla paraSoftware, nos trajo algún problema al que-darse colgado durante las pruebas de conocido Back Orifice, pasando por su poder infectar o conocer si la víctima sedetección de la serie de binarios. Los resul-tados obtenidos son discretos, sin llegar a homónimo NetBus o SubSeven, hasta lle- encuentra conectada. Aplican característi-destacar en ninguno de los apartados, lo gar a más de 100 troyanos, algunos de ellos cas de virus para autorreplicarse; de de última generación. Estos especímenes gusano, para conseguir una rápida expan- cuentan con un peligro añadido al de los sión; y, con sistemas de notificación, virus, si bien la capacidad de expansión hacen llegar al atacante a través de correo autónoma se encuentra reducida. Una vez electrónico los avisos de que sus víctimas que hemos sido infectados se abre una se encuentran en línea, incluyendo su puerta en nuestro ordenador a través de la dirección IP y un primer perfil en virtud cual terceros podrán manejarlo a su antojo, de los datos vitales del sistema así como coger nuestras claves, tener acceso a nues- los nombres de usuarios y contraseñas tros datos más sensibles, borrar informa- utilizadas en los principales servicios. ción o, incluso, aprovechar para introducir- Para esta prueba hemos aplicado un nos otros nuevos. mínimo del 50 % por lo reducido de la En PC ACTUAL hemos realizado un serie, 150 muestras, y lo novedosas que seguimiento especial a este tipo de malwa- resultan alguna de ellas. Sin embargo, re, que día a día supone una mayor amena- hay que aclarar que todas, en mayor o za para la comunidad de usuarios de Inter- menor medida, son utilizadas y están dis- net. Uno de los foros donde hay más peligro ponibles en foros públicos, por lo que potencial lo componen los sistemas de cualquiera de ellas representa una ame- charla en línea (chats), como IRC. No olvi- naza real para el usuario. demos que la finalidad del backdoor con- Lo primero que llama la atención de los siste en que una tercera persona pueda resultados obtenidos en este test es que los 7 interactuar con nuestra máquina. Para productos eliminados en la prueba de macros lograrlo, en primer lugar necesita hacernos vuelven a quedar por debajo del mínimo, lo llegar el cebo (el servidor del troyano), pre- que viene a demostrar que su eliminación no sentándolo como una utilidad benigna e es fruto de un resultado puntual: están por

VNU LABS Comparativa antivirusDetección de troyanos lo residente, la capacidad de detectar virus bien los resultados obtenidos vienen a en los clientes de correo Exchange y Outlo- demostrar que se trata de un software(150 muestras; mínimo de 50 %) ok, una agenda que permite planificar tare- situado en la media general, sin destacarProducto Porcentaje as de chequeo periódicas, un módulo para en ninguna faceta. Además del test de operar con los ficheros infectados no repa- troyanos y backdoors, donde alcanza unAntidote 94,84 % rables (AVG-Vault) y la ya casi obligatoria 43,30 %, también queda por debajo delAVP 94,84 % característica de autoactualizarse a través mínimo exigible en la serie de Bin-Boot,AVX 2000 73,22 % de Internet. con un 92,50 %. Se muestra especial-COMMAND 78,74 % En el apartado donde ha sido eliminado, mente débil en el soporte de formatos deF-Prot 85,82 % el de troyanos y backdoors, es donde AVG compresión, donde en nuestra prueba tanF-Secure 96,85 % muestra su lado más negativo, con tan sólo sólo pudo con ZIP y sus anidados.Norman Virus Control 69,29 % un 12,59 %. Otra especialidad a la que tam-NOD32 79,52 % poco muestra demasiada atención es la de RAV Antivirus 7.x Professional: Proce-Norton Antivirus 73,22 % los Internet files, con un total de 66,6 %, dente de Rumanía, está desarrollado porPanda Platinum 74,80 % apartado en el que encontramos que no la empresa GeCAD Software. Como cartaPC-Cillin 92,91 % detecta ningún applet de Java ni control Acti- de presentación, detectó como sospecho-Sophos 62,99 % ve-X de la serie. El resto de so, por su heurística, al W98/Corvinus, enVirusNet 62,99 % resultados son aceptables, rozando el mínimo en losVirusScan 76,37 % Bin-Boot con un 94,33 %. No destaca en ningunaMenos del 50 % de detección de especialidad, si bien su interfaz sencilla y cómo-virus de troyanos (150 muestras) da de utilizar, así como la rapidez demostrada enProducto Porcentaje los procesos con las dis-AVAST! 09,84 % tintas series nos han cau-AVG 12,59 % sado una buena sensación.Dr.WEB 36,22 % InoculateIT PE: ConEsafe 25,19 %Ikarus 37,01 % una interfaz que imita laInoculateIT 43,30 % del Explorador (menú,MultiVac 11,02 % barra de herramientas Por desgracia, InoculateIT no se encuentra entre los mejores debido a suProtector Plus 42,51 % para movernos por las uni- debilidad frente a troyanos.Quick-Heal 18,11 % dades, árbol de directo-RAV 17,32 % rios a la izquierda y contenido de la carpe- nuestra mencionada prueba de la res- ta o unidad seleccionada a la derecha), nos puesta de los laboratorios y atención al encontramos con un antivirus fácil de utili- usuario. Se trata de un producto que, sin zar en el que de entrada tan sólo hay un destacar en ninguna faceta, se presentadebajo de las características mínimas exigi- botón, G O, para comenzar el chequeo y como homogéneo en todas las series, conbles para este tipo de software. otro, STOP, para detener el proceso. Los la salvedad del pésimo resultado obtenidoEn la otra cara de la moneda nos menús nos ofrecen el resto de característi- en el apartado de troyanos y backdoors,encontramos los magníficos resultados cas de este producto, equiparables a lo que con un 17,32 % que le ha costado la eli-obtenidos una vez más por F-Secure, con hoy en día se considera como un estándar: minación en este escalón de la compara-un 96,85 %, AVP y Antidote con un opciones de configuración para los cheque- tiva. En la serie Bin-Boot tampoco llega a94,84 % y PC-Cillin de Trend Micro con os, módulo residente, configuración de alcanzar el mínimo, con un 92,62 %, alun 92,91 %. Hay que aclarar que F-Secu- alertas, gestor de planificaciones o Auto- igual que en Internet files, con un 71,01re trabaja con dos motores de búsqueda Download para actualizarse. %. Demuestra, en general, muy pocode renombre, como AVP y F-Prot, por lo Lo cierto es que este programa ha sido acierto con los infectores HTML, peroque suele ocupar siempre los primeros la gran decepción de este apartado. De la parece perfecto para el resto de applets,puestos. Así mismo, Antidote siempre mano de Computer Associates, nos OCXs y gusanos para IRC.consigue los mismos resultados que AVP, esperábamos un producto que estuviera Entre sus características, además delya que se trata de un antivirus con una en la recta final de esta comparativa, si mencionado motor heurístico, destacannueva interfaz pero que, técnica- otras funciones que hoy por hoymente, está basado por completo comienzan a ser un estándar exigible.en el prestigioso motor de Eugene Entre ellas están la posibilidad deKarspersky, creador de AVP. detectar archivos adjuntos al correo electrónico antes de que sean abier-I Tres nuevas bajas tos, los sistema de alerta a usuarios yEn esta ocasión han caído otros servidor, el planificador de tareas y latres productos en nuestro camino actualización automática.hacia la búsqueda de los más com-pletos y homogéneos: AVG, Inocula- I El compendio de Bin-BootteIT y RAV. Éste es, con diferencia, el apartado másAVG: Este artículo de GriSoft, en voluminoso en cuanto a número de mues-su versión 6.0, cuenta con un módu- Aunque falla con los troyanos, se trata de un producto con una buena media. tras, con un total que supera los 14.000

VNU LABS Comparativa antivirusNo es de los mejores, pero su buena heurística y nivel medio son más que aceptables. de la mano de AVAST! que, pese a haber fallado en la serie de macros y troyanos /ejemplares diferentes. Por un lado, debemos De nuevo, como ya ocurriera en las backdoors, se muestra muy suficiente endiferenciar entre las muestras para MS-DOS pruebas anteriores, la mayoría de los pro- este apartado, con un 96,64 %.que, si bien fueron la estrella en su día, en la ductos ya eliminados vuelven a quedar poractualidad se encuentran de capa caída, al debajo del mínimo. La excepción nos llega En los destacados descubrimos untener sus facultades mermadas en los nuevos hecho insólito: el motor de AVP supera a F-sistemas operativos Windows. Detección de Bin-Boot (más de Secure. La única explicación que encontra- mos es que AVP debería tener disponible Pero, como en el resto de campos, los 14.000 muestras; mínimo de 95 %) ficheros de firmas actualizados el día quecreadores de virus pronto innovaron y die- se cerró el plazo de recepción de productosron el salto a las nuevas plataformas Win- Producto Porcentaje de la comparativa y que, en esa mismadows, con desarrollos especialmente diseña- fecha, Datafellows no habría llegado ados para sacar el mayor rendimiento a las Antidote 99,11 % hacer disponible dicha actualización. Exa-posibilidades que le brinda la programación AVAST! 96,64 % minando los logs, hemos podido comprobaren Win32. Por último, también hemos englo- AVP 99,11 % cómo, efectivamente, las diferencias mar-bado en este apartado a los míticos del sec- AVX 2000 95,38 % cadas se encontraban en ejemplares detor de arranque, los Boot, que siguen ocu- COMMAND 95,58 % reciente aparición. En cualquier caso, tantopando puestos privilegiados en las listas de F-Secure 98,23 % F-Secure como AVP y su clónico Antidote,frecuencia, pese a haber visto decrecer su Norton Antivirus 95,01 % vuelven a ocupar el puesto de honor en esteimportancia a favor de los de macro o aque- Panda Platinum 97,69 % test, seguidos muy de cerca por PC-Cillin,llos que aprovechan los recursos de Internet. PC-Cillin 97,85 % VirusScan y Panda Platinum, que también Sophos 95,97 % se muestran sobresalientes. Presentar en una sola tabla estos tres tipos VirusScan 97,74 %tiene como único fin simplificar al lector la I Software que no superó la pruebacompactación y visualización, ya que no exis- Menos del 95 % de detección Entre los eliminados en esta ocasión nosten diferencias significativas por tipología. de Bin-Boot (14.000 muestras) encontramos dos productos que no habíanAlgo similar ocurre con la siguiente serie, la participado en anteriores comparativas,de Internet files o infectores Internet. Si bien Producto Porcentaje NOD32 y VirusNet. Han demostrado encon-las posibles diferencias entre tipos son deta- trarse a un nivel superior a la media y selladas en los comentarios de los respectivos AVG 94,33 % ganan el derecho de formar parte de cual-productos, en las pruebas de detección son Dr.WEB 94,23 % quier comparativa que se precie. Junto aanalizados siguiendo un esquema de 18 tipo- Esafe 82,44 % ellos cae el clásico Norman Virus Control. Lalogías diferentes que nos permite englobar sin F-Prot 93,39 % otra sorpresa nos llega de la mano de F-Prot.perder verticalidad en los análisis. Ikarus 92,08 % InoculateIT 92,50 % La serie de virus de En esta prueba, por sus características (la MultiVac 19,86 % macros es la másmayoría son virus que llevan un gran tiempo Norman Virus Control 94,76 % extendida y afecta sobreen escena) y número (más de 14.000 ejem- NOD32 92,61 % todo a las aplicacionesplares), se requiere un 95 %, un mínimo muy Protector Plus 73,72 % de Officealto, aunque lo consideramos razonable. Quick-Heal 16,01 %Algunos de los productos de renombre, que RAV 92,62 % F-Prot Win: Este producto nos llegahan pasado sin problemas los anteriores VirusNet 92,66 % desde Islandia distribuido por FRISK Soft-tests, mostrarán serios problemas. No en ware. Es uno de los clásicos y cuenta convano, nos encontramos en el ecuador de la un reconocido prestigio entre los estudiososprueba y en la recta final las exigencias se desde que aparecieran sus primeras versio-multiplican. nes para MS-DOS. No en vano, este motor de búsqueda forma parte de antivirus de primer orden como F-Secure o Command (F-Prot Professional). Nos ofrece, de entrada, dos modos para operar: normal y avanzado. En el normal pre- senta una interfaz minimalista desde la que es muy fácil acometer tareas de chequeo de forma rápida y sencilla. Por defecto, ya viene en este modo con unos asistentes predefini- dos, los Scan Wizard, para que los usuarios inexpertos acometan tareas más complejas sin necesidad de conocer sus entresijos. En el modo avanzado nos encontramos con más posibilidades, entre las que destaca la opción de enviar correo electrónico de alerta a un determinado buzón para avisar en caso de detección de virus.

VNU LABS Comparativa antivirusEn las pruebas ha obtenido nes que tomar en caso de detectarunos resultados muy homogéne- una infección. Por último, localiza-os, con un 96,61 % en macros, mos las pestañas Networks, dondeun 85,82 % en troyanos, un podremos configurar las alertas a89,85 % en la serie de archivos través de una red local, y Setup,Internet y, rozando el mínimo exi- donde modificar todas las opcionesgido, un 93,39 %, en la actual del programa. En esta última sec-prueba de binarios, ejecutables y ción se puede configurar la sensibi-virus de Boot. En el apartado de lidad heurística, gracias a la cualcomprimidos ha soportado sin logró identificar como sospechoso aproblemas los formatos ARJ y W98/Corvinus.ZIP, así como sus variantes de Los resultados logrados por esteejecutables y anidados. antivirus han sido bastante nota-Norman Virus Control: Desa- bles. Cabe destacar el 79,52 % enrrollado por Norman Data Defen- F-Prot ha quedado muy poco por debajo de los mínimos, de modo que no es un mal el apartado de troyanos y backdoors,se Systems, ha protagonizado software; además, posee dos modos de ejecución. sólo superado por el motor de AVP yuna de las eliminaciones más PC-Cillin de Trend Micro, o el 95,45ajustadas, situándose al límite de la Algunos productos % conseguido en virus de macro, que lobarrera para pasar al examen final. Por freeware tienen sitúan entre los 5 primeros de ese test.tan sólo una diferencia de 0,24 %, este Por desgracia, no ha mantenido ese nivelproducto ha quedado relegado a verse resultados inesperados en el apartado que nos ocupa, el de Bin-entre los primeros puestos. Pero la reali- por su considerable nivel Boot, con un 92,61 %, que lo aparta dedad es que Norman, en todas las prue- la ronda final. Entre los formatos de com-bas, ha estado rozando dicho límite. de detección presión, además de ARJ, ZIP y anidadosCorría el riesgo de quedarse fuera en de éstos, también soporta RAR. Por últi-cualquiera de ellas. mente. mo, también destaca su rapidez a la hora Los resultados más relevantes obteni- dos en las pruebas son el 94,76 % en Bin-Boot, 69,29 % en troyanos, 91,91 % en macros y 84,05 % en Internet files. En el apartado de comprimidos ha soportado ARJ y ZIP, así como compresiones recur- sivas de ambos. NOD32: De la compañía ESET Soft- ware, es uno de los nuevos invitados a la comparativa de PC ACTUAL que nos ha sorprendido gratamente. Se presenta con La interfaz de VirusNet es excelente, así como su una interfaz de estilo pestaña donde, de heurística; aunque no ha pasado todas las pruebas. entrada, se divide en dos secciones con la posibilidad de, en una, seleccionar de explorar grandes volúmenes.Ha hecho mucho por el mundo de las vacunas, pero unidades completas y, en la otra, añadir VirusNet: De la mano de Safetynet nosahora parece haber quedado en un segundo plano. directorios. Una vez realizada la selec- llega esta propuesta que también nos ha sor- ción, podemos optar por realizar la detec- prendido. Aunque no alcanza los resultadosEn la nueva versión 4.73 nos hemos ción o directamente escoger la opción de de NOD32, ambos son compactos, deencontrado la interfaz que tuvimos oca- limpiar. pequeño tamaño y poseen una interfaz clarasión de ver en comparativas pasadas. Los Además de la pestaña principal en la que que facilita su uso.cambios más importantes se hallan en la seleccionar los objetos de examen, nos Nada más lanzarlo nos encontramos conmejoría general que ha demostrado a la encontramos con una denominada Log, una ventana donde seleccionar las unidadeshora de pasar las pruebas, con unos resul- donde se nos informa en todo momento de motivos de examen y un botón para comenzartados aceptables en todos y cada uno de los resultados obtenidos, y otra llamada la acción. La de Herramientas se presentalos apartados. Esa mejoría puede deberse Actions donde podremos configurar las accio- igualmente clara, con tan sólo tres botones,principalmente a la mezcla de técnicas, uno de ellos ya seleccionado, que muestra lacon la suma del mítico ThunderByte, ventana Iniciar, y un segundo que permitefamoso en la época MS-DOS por su poten- seleccionar directorios o ficheros concretos ente heurística. Norman Data Defense lo vez de unidades completas. Por último, vemoshabía comprado hace dos años, pero un tercer botón que abre todas sus posibilida-hasta la aparición de esta versión había des de configuración.mantenido ambos productos por separa- Los resultados obtenidos son muy acep-do. Una de nuestras recomendaciones a tables, sin llegar a destacar especialmenteNorman en la comparativa de 1999 fue en ningún apartado. Este producto tambiénprecisamente que juntara ambas inge- cuenta con una buena heurística, que le per-nierías, ya que NVC se presentaba como mitió detectar como sospechoso a W98/Corvi-un buen escaneador de firmas pero nus, así como un buen número de las mues-carecía de la heurística de ThunderByte, Aunque ha caído antes del final, NOD32 es un tras del apartado de troyanos y backdoors.por lo que se complementaban perfecta- producto que nos ha causado una buena impresión. Como formatos de compresión tan sólo sopor-

VNU LABS Comparativa antivirusI El test archivos Internet (Internet files)La siguiente selección de muestras, que seestrena este año, está compuesta por aque-llos especímenes que por su diseño estáníntimamente relacionados con Internet.HTML infectors (infectores HTML), appletsde Java, controles ActiveX (OCXs), gusanosde IRC y scripts diversos ponen a prueba alsoftware del sector, teniendo en cuenta elnúmero de ejemplares y la dificultad quepresentan. En esta ocasión volvemos a daruna vuelta de tuerca y marcamos un míni-mo más exigente que en muestras separa-das según una tipología más específica. Sepodría hacer un análisis más concreto, perode este modo tenemos la posibilidad deobtener lecturas y análisis más precisos encaso necesario.De nuevo, como ocurriera en los ante-riores tests, los productos ya eliminadosvuelven a quedar por debajo del mínimo enesta prueba, lo que viene a demostrar quela metodología aumenta su dificultad pro-gresiva y uniformemente. La excepción,que confirma la regla, nos viene de la mano Bajo un entorno sencillo y correcto, PC-cillin falló en los gusanos IRC, donde se mostró incapaz de reconocerde F-Prot, de Frisk, que quedó eliminado ningún script.en la serie Bin-Boot pero resuelve consobresaliente la selección de archivos de Trend Micro, y Sophos. Por último, pelean- das. En Protection Options tenemos laInternet. do entre los grandes, un sorprendente, y posibilidad de configurar y lanzar el desconocido para nosotros, AVX 2000. módulo residente. También es posible indicar aquí que el programa chequee lasAux2000 es un producto I Sin protección en la Red descargas desde Internet, así como elmuy completo y AVX 2000: AntiVirus eXpert 2000 Desktop correo electrónico entrante y saliente, conprofesional que ha está desarrollado por la empresa rumana posibilidad de aviso a los remitentes condemostrado estar al nivel SoftWin. Nada más ejecutarlo, el producto virus, incluso al propio laboratorio de AVX.de los antivirus de nos muestra una interfaz muy cuidada, tipo Por último, tenemos la opción de actuali- Outlook, que recuerda a Panda Platinum. A zar el antivirus vía Internet. En Otherprestigio internacional la izquierda se presenta una pequeña ven- Options llama la atención el acceso a una tana en la que podemos escoger tres barras completa enciclopedia sobre los virus queUna vez más, AVP ocupa un puesto de de herramientas: Scan, Protection Options se instala en formato HTML junto con estehonor, que lo consolida como el mejor y Other Options. producto. Otras opciones, ya disponiblesmotor en detección de virus. Como anécdo- En la primera, Scan, podremos seleccio- en la barra de tareas principal, son las deta, por primera vez en la comparativa su nar los objetos que examinar, configurar los planificación de agenda y el acceso alclónico Antidote alcanza un resultado dife- distintos parámetros para el chequeo y las módulo de cuarentena para manejar losrente, aunque por debajo. También resulta acciones correspondientes, así como visua- ficheros sospechosos.curioso que F-Secure, que suma los moto- lizar las estadísticas de las últimas realiza- En definitiva, un producto muy comple-res de AVP y F-Prot, quede por to y profesional, que ha demostra-debajo de éstos, en lo que a priori do a lo largo de las pruebas encon-parece un retraso por parte de F- trarse al nivel de los antivirus deSecure a la hora de introducir las prestigio internacional. Si bien suactualizaciones correspondientes. base de muestras reconocida esJunto a los ya citados F-Secure, menor, su heurística le permiteAVP y Antidote, pasan a la ronda paliar en cierta medida ese contra-final Command, Panda Platinum y tiempo. En el apartado en el queVirusScan de Network Associates. ha sido eliminado demostró algunaTodos ellos han demostrado a lo debilidad con los gusanos para IRClargo de las pruebas tener unos y los infectores de HTML. En cuan-excelentes porcentajes de detec- to a los formatos comprimidos,ción, sin presentar ninguna debili- soportó con éxito LHA, RAR, ARJ,dad, con un comportamiento muy ZIP y anidados.homogéneo contra todo tipo de Norton Antivirus 2000: Uno demalware. los pesos pesados en toda compa-En el apartado de bajas nos rativa del género, presenta unaencontramos con tres pesos pesa- AntiVirus eXpert 2000 Desktop nos sorprendió por un alto nivel de detección y nueva interfaz en su versión 2000.dos: Norton Antivirus, PC-cillin, de una interfaz excelente. Desaparecen los menús de texto y

VNU LABS Comparativa antivirusse intenta facilitar aún más su Por último, la sección CyberCli-uso con una sola barra de nic permite a los usuarios acceder aherramientas y cuatro botones a servicios específicos de la web dela izquierda para acceder a las Trend Micro y enviar ficheros sospe-principales funciones. chosos. Los resultados de PC-cillinPor lo demás, conserva sus en las distintas series, siempreservicios de LiveUpdate para situados en puestos de cabeza,actualizarse a través de Inter- hacían prever que llegaría a lanet y Cuarentena para manejar ronda final. Efectivamente, resolviólos ficheros sospechosos de con acierto las muestras de appletsforma segura y enviarlos al de Java, OCXs e infectores HTML.Symantec Antivirus Research La sorpresa llegó con los gusanosCenter (SARC). Como novedad, para IRC, donde fue incapaz depresenta un nuevo servicio bajo reconocer ninguno de los scriptsel nombre de LiveAdvisor, donde que componían esa serie, lo que aSymantec ofrece servicios de la postre le ha costado la elimina-asistencia electrónica. Para ter- ción. En el apartado de formatosminar con la nomenclatura, nos El clásico Norton Antivirus no tiene un mal promedio, pero no ha podido superar el de compresión destaca por sopor-queda hablar de la tecnología mínimo en las infecciones de Internet. tar CAB, RAR, TAR, LHA, ARJ yBloodhound, con la que Syman- ZIP, así como autoextraíbles y ani-tec bautiza una heurística propia que fue dados de los dos últimos.incapaz de detectar como sospechoso nues- Los resultados de PC- Sophos: Esta compañía tiene su cen-tro virus en el test de los servicios de atención cillin lo situaban en los tral en Inglaterra, donde desarrolla esteal usuario. puesto de cabeza, pero la antivirus desde finales de los 80 y man- tiene la mayor cota de mercado. Fuera de En lo que respecta a los resultados, Nor- su ámbito, Sophos se presenta como unaton ha cumplido en las diferentes seriescon regularidad, tal y como se le debe exi- sorpresa llegó con los solución con unos resultados aceptables gusanos para IRC en cuanto a sus porcentajes de detección, Detección de Archivos Internet pero sin ninguna característica especial- mente destacable.(100 muestras; mínimo de 85 %) gir a un antivirus de su reputación, pero sin destacar de forma especial en ningunaProducto Porcentaje serie concreta. En el apartado que nosAntidote 89,85 % ocupa ha presentado cierta debilidad conAVP 97,10 % los infectores HTML y gusanos para IRC,COMMAND 86,95 % donde ha quedado por debajo del 50 %, loF-Prot 89,85 % que le ha supuesto la eliminación en estaF-Secure 86,95 % ronda. Entre los formatos de compresiónPanda Platinum 86,95 % que soporta, destacan los CAB, además deVirusScan 88,40 % cumplir perfectamente con LHA, ZIP y ARJ, tanto anidados como autoextraíbles. PC-cillin: Trend Micro es una de lasMenos del 85 % de detección de casas de mejor reputación. Destacan susArchivos de Internet (100 muestras) soluciones corporativas para redes y servi- Basado en la tecnología InterCheck, Sophos es una dores en diferentes versiones, según las solución de detección aceptable, aunque no pudo conProducto Porcentaje plataformas. Su software para el usuario los applets de Java.AVAST! 28,98 % doméstico y estaciones de trabajo, PC- El módulo residente se basa en la tec-AVG 66,66 % cillin, presenta una interfaz muy sencilla, nología InterCheck que, a diferencia deAVX 2000 72,46 % con una barra de herramientas lateral tipo otras soluciones, monitoriza el acceso enDr.WEB 68,11 % Outlook, a través de la cual podemos acce- el momento del uso, no antes. El escánerEsafe 02,89 % der a las distintas opciones. de ficheros mantiene una interfaz agrada-Ikarus 08,69 % ble, con un programador de tareas. PorInoculateIT 81,15 % En primer lugar nos encontramos con último, sólo cabe destacar la posibilidadMultiVac 04,34 % Scan Wizard, opción con la que se intenta de configurar diferentes alertas a través simplificar al usuario el proceso de detec- ción y eliminación de virus con una serie deNorman Virus Control 84,05 % plantillas predefinidas. Con Scan Managers de mensajes de escritorio y correo electró-NOD32 81,15 % podremos crear y configurar nuestras tareas nico MAPI o SMTP.Norton Antivirus 53,62 % personalizadas. PC-cillin también incluye En las pruebas, Sophos ha ido pasandoPC-cillin 36,23 % un apartado de cuarentena, Quarantine las diferentes series pero sin destacar espe-Protector Plus 05,79 % Area, al estilo de Norton Antivirus. Destaca cialmente en ninguna por sus resultados.Quick-Heal 02,89 % la tecnología WebTrap, que consiste en un En la prueba de archivos de Internet fueRAV 71,01 % filtro contra applets de Java y controles incapaz de reconocer ningún applet de JavaSophos 81,15 % ActiveX dañinos. Sin embargo, curiosamen- ni control Active-X. Entre los formatos deVirusNet 79,71 % te es en el apartado de archivos de Internet compresión que soporta se encuentran donde ha sido eliminado. TAR, RAR, ARJ, ZIP y anidados.

VNU LABS Comparativa antivirusLa ronda finalLos productos más eficaces del mercadoTodo el software que ha llegado a esta fase ha demostrado su gran opción de heurística se ha activado con suspoder de detección contra los principales tipos de malware que parámetros por defecto. Todos han detecta-amenazan a los usuarios. do como sospechoso a Matyas P ara seguir evaluando Internet, aunque también en este caso es excepto Command y Panda sus características, posible obtener versiones gratuitas (algu- Platinum. En realidad, Pan- en primer lugar los nas de ellas utilizadas para realizar esta da sí es capaz de detectar-enfrentamos, una vez más, comparativa). lo si se configura sucontra algunas series de heurística al máximo demuestras aún más desglosa- I Formatos de compresión su sensibilidad. Sindas que las anteriores para Este año hemos ampliado la prueba de embargo, en la metodo-evaluar su capacidad de detección de comprimidos con la incor- logía de la comparativa sedetección. En esta fase sólo poración de nuevos formatos. Para reali- contempla activar la heurísti-hemos evaluado los seis pro- zarla, hemos escogido HAPPY99 como ca por defecto para pasar estagramas que han superado las muestra representativa, reconocida por prueba, que en el caso de Pla-anteriores. todos los antivirus, para comprimir. El tinum se sitúa en Sensibilidad En el apartado de Virus formato ZIP, el más extendido, es reco- media (recomendada), con la99, hemos realizado una nocido por todos los que han llegado a que se muestra incapaz deselección de 100 virus cuya esta final, así como ARJ, con la excep- percibirlo.aparición ha tenido lugar ción de VirusScan. De nuevo ha sido el Otro factor muy importantedurante los 12 meses ante- motor de AVP el que ha demostrado un es la capacidad para localizarriores a la comparativa, en mejor comportamiento. virus en tiempo real. Para sope-un intento de comprobar el sarlo, hemos puesto a pruebanivel de actualización que Con la heurística, para comprobar la los distintos módulos residen-los distintos productos ofre- capacidad de detección de nuevas infec- tes con una muestra decen contra los más recientes. ciones, hemos utilizado a Matyas, el mismo HAPPY99. Se han realizadoTodos mostraron unos resul- que empleamos para valorar los laborato- tres operaciones. La primera,tados muy parejos, a excep- rios. En los productos que contemplan la una copia de la muestra de unación de Command, que unidad a otra. En segundoquedó por debajo del 90 %. lugar, se ha intentado la ejecu- También podemos en- ción y, por último, una copiacontrar en las tablas un entre unidades pero con ladesglose de los applets de Java, los con- muestra comprimida en forma-troles Active-X (OCX) y los infectores to ZIP. Siempre que la muestraHTML. En general, se observa que losprogramas flojean especialmente en el se maneja como ejecutable, todos los pro-apartado de Java, pero alcanzan el 100 % ductos la han detectado sin problemas y hanen los OCXs. Sin embargo, estos dos tipos evitado la operación. En el caso de la mues-no suelen presentar amenazas reales para tra comprimida tan sólo AVP y Platinum hanlos usuarios: se encuentran más bien den- demostrado que su módulo residente exami-tro del apartado de malware de laborato- na los ficheros comprimidos.rio o demostración. Los infectores HTML,sin alcanzar el grado de los de macro, Una prueba que no podía faltar era la debinarios o troyanos, están algo más exten- Internet como medio de transmisión edidos, aunque sin que se conozcan infec- infección. Hemos sometido a los antivirus aciones significativas. situaciones reales que los usuarios pueden Por otro lado, hemos dividido el soft- encontrarse en su quehacer diario. Deware comentado en otras dos tablas dis- nuevo, HAPPY99 ha sido la muestra utili-tintas. En primer lugar mostramos los zada, por ser representativa y detectada porproductos que se distribuyen en nuestro todos los antivirus, tanto en su formato ori-país como soluciones completas. Esto no ginal, como ejecutable o comprimido bajoquiere decir que no sea posible conseguir ZIP. Hemos comprobado si los módulosversiones demo y de prueba a través de la residentes eran capaces de hallar la entra-Red. En la otra tabla aparecen aquellos da de estas muestras vía web (HTTP), comoque sólo se pueden comprar a través de fichero adjunto por correo electrónico y al bajar a través de FTP. AVP y Platinum se han mostrado perfec- tos en este apartado, superando todas las situaciones a las que han sido enfrentados.

VNU LABS Comparativa antivirusVirusScan, que según sus opciones y ca- Resultados de los seis mejoresracterísticas también debería haber con-seguido el pleno, no ha podido detectar Antidote Antivirus Command F-Secure Panda McAfeela muestra cuando se encontraba compri- Toolkit Pro Antivirus Platinum VirusScanmida en formato ZIP. Los otros tres, Anti-dote, Command y F-Secure, son algo más ITW 100 % 100 % 100 % 100 % 100 % 100 %irregulares. Macro 95,68 % 95,68 % 96,45 % 96,84 % 95,07 % 94,61 % Bin-Boot 99,11 % 99,11 % 95,58 % 98,23 % 97,69 % 97,64 %I Eliminación de la infección Virus 99 96,47 % 96,47 % 89,41 % 96,47 % 92,94 % 96,47 %Por último, hemos incluido una prueba de OCX 100 % 100 % 100 % 100 % 100 % 100 %eliminación, donde se comprueba la capa- Java 40 % 40 % 40 % 40 % 40 % 20 %cidad que muestran los programas para Gusanos de IRC 100 % 100 % 100 % 100 % 100 % 100 %desinfectar los ficheros. En este test se han Infectores HTML 90,47 % 90,47 % 71,42 % 71,42 % 71,42 % 80,95 %escogido 50 muestras según la frecuencia y BAT 80,13 % 80,13 % 73,50 % 82,78 % 74,17 % 76,82 %tipología existentes. Se consideran elimina- Unix 100 % 100 % 0% 100 % 0% 100 %das correctamente cuando, una vez desin- Mac 0% 0% 0% 0% 0% 0%fectado, el fichero no es dañado. Es decir,sigue operando sin problemas, ejecutándo- COMPRIMIDOS No No No No No Nose si es un binario o abriéndose si es un AIN No No No No No Nodocumento. Además, no debe dejar huella ARC Sí S í S í Sí Sí Noalguna que pudiera ser detectada como ARJ Sí S í S í Sí Sí Noinfección por otro antivirus. Command des- ARJ-Auto Sí S í No Sí Sí Sítaca en este apartado con un 86,84 %, CAB Sí S í No Sí No Noseguido del resto, que ronda el 75 %. CAB-Auto No No No No No No HA Sí S í No Sí Sí Sí De todas formas, es un estudio no muy LHA No No No No No Nousual en las comparativas. Las dos certifi- PAK Sí S í No Sí Sí Nocaciones mundiales ICSA y WestCoast lo RAR Sí S í No Sí No Noincluyeron por primera vez el año pasado. TAR Sí S í S í Sí Sí SíEl problema radica en cómo detectar en ZIP Sí S í S í Sí Sí Sígrandes volúmenes de muestras si el pro- ZIP-Auto Sí S í S í Sí Sí Nograma limpia correctamente un fichero o ZIP-Anidado Sí S í S í Sí Sí Nodocumento infectado. Casi todos los anti- ZIP-ARJ-ZIP No No No No No Novirus son incapaces de dejar el fichero ZOOcomo se encontraba originalmente, perocumplen su cometido al limpiar gran parte HEURÍSTICA Sí S í No Sí No Sídel código ajeno. W98/Corv-Matyas Para esta fase hemos tenido que diseñar RESIDENTEunas muestras especiales que fueran infecta-das y se pudiera comprobar fácilmente si se Copia S í S í S í Sí Sí Síencontraban operativas al 100 % con otraaplicación creada al efecto. Ejecuta S í S í S í Sí Sí SíI Los últimos seis Copia (ZIP) No Sí No No No SíAntidote: Desconocido por el gran público,ha conseguido llegar a la final de esta com- INTERNETparativa gracias a que se basa en el motorde AVP. Simplemente le han cambiado la HTTP (web) No Sí Sí Sí Sí Sícara a éste, pero no puede mejorar, nisiquiera igualar, al original. Han modifica- HTTP (web) ZIP No Sí No No Sí Nodo la interfaz, aunque tampo-co se muestra muy acertada. Correo electrónico No Sí No No Sí SíDe las pruebas se desprendeque no han sabido recoger la Correo electrónico ZIP No Sí No No Sí Nopotencia de su módulo resi-dente ni la integración con FTP S í S í S í Sí Sí SíInternet. En definitiva, un pro-grama con un excelente motor FPT ZIP No Sí No No Sí Noque le debe todo a AVP perono logra superarlo. Eliminación 86,84 % 76,31 % 76,31 % 73,68 % AVP: Desde Rusia, de la VALORACIÓN 4,8 5 5,2 5,4mano del reconocido Eugene Calidad 2,3 2,5 2,8 3,3Karspersky, nos llega esta Precio RERCEOCMOREMENRECDENOACD76,31%76,31 %solución, considerada por los GLOBALentendidos como uno de los mejores 4,7 5,6motores antivirus. Los resultados que ha 4 2,4 8,7 8 7,1 7,5 8 8,7 Antidote utiliza el mismo motor que AVP, aunque tiene obtenido a lo largo de esta una capacidad de detección menor que éste. comparativa confirman su excelente forma. Antiviral Toolkit Pro destaca nada más ejecutarlo por una sencilla y cuidada interfaz que hace uso de pestañas. En la primera de ellas podremos escoger las unida- des o carpetas motivo de exa- men. En la segunda, seleccio- namos los elementos que vamos a chequear. A conti- nuación, decidimos qué acción tomar en caso de detectar algún virus. Es posible

VNU LABS Comparativa antivirusProductos disponibles a través de la RedFabricante Producto Web E-mail Download Muestras Precio*Alwil Avast! www.anet.cz/alwil/ [email protected] n.d. n.d. www.anet.cz/alwil/Stiller Research Integrity Master www.stiller.com [email protected] evaluate.htm n.d. 54,50 / 9.270 / 55,71DialogueScience DrWeb www.dials.ru [email protected] n.d. n.d. Gratuito www.dials.ru/english/AVG AVG Anti-Virus www.grisoft.com [email protected] download/home.htm n.d. 39,95 / 6.800 / 40,87 www.grisoft.com/html/IKARUS Software virus utilities www.ikarus.at [email protected] us_downl.cfm n.d. GratuitoiRiS Software iRiS Antivirus www.irisav.com [email protected] n.d. www.irisav.com/ n.d. n.d. supp/send.htmReflex Data Reflex Macro www.reflex-magnetics.com [email protected] n.d. 20 £ / 5.200 / 31,25 Interceptor n.d.PER Systems PER Antivirus www.persystems.com [email protected] n.d. 35,40 $ (² 6.000 ptas) www.persystems.com/Proland Software Protector Plus www.pspl.com [email protected] antivir n.d. 29,95 / 5.000 / 30,05QuickHeal.com QuickHeal www.quickheal.com [email protected] n.d. n.d. 28 / 4.700 / 28,25Gecad Software RAV www.gecadsoftware.com [email protected] n.d. n.d. 29 / 4.900 / 29,45Vintage Solutions Antidote www.vintage-solutions.com virusrescue@ n.d. n.d. Gratuito vintage-solutions.com n.d.AntiVirus eXpert AVX www.avx.ro [email protected] n.d. n.d.SafetyNet VirusNet www.safetynet.com [email protected] n.d. n.d. n.d.Leprechaun VirusBuster www.leprechaun.com.au [email protected] n.d. n.d. 1-4 PCs, 125 / 21.250 / 127,72ROSE SWE RHBVS http://62.52.93.190/rose_swe/ [email protected] n.d. n.d. GratuitoIndefense Indefense www.indefense.com [email protected] n.d. n.d. 79 / 13.400 / 80,54Eset NOD32 www.eset.sk [email protected] n.d. n.d. n.d.Frisk F-Prot www.complex.is [email protected] n.d. n.d. - 20 PCs, 20 / 3.400 / 20,43Compucilina Multivac www.compucilina.com [email protected] n.d. n.d. n.d. n.d.*Cuando procede, incluimos los precios (en dólares / pesetas / euros, salvo indicación contraria) de las soluciones completas que se pueden adquirir a través de Internet. Sin embargo, lasversiones evaluadas son las gratuitas, que es posible descargar de la Red.configurar los logs y, en la última pestaña, ción y eliminación, si bien se echa en falta una mayor integración con Internet paranos muestran en tiempo real una comple- redondear su magnífico motor.ta estadística que recoge todas las opera- Basa su interfaz en la ejecución de tare- as, algunas de las cuales ya vienen prede-ciones y resultados. En las pruebas de terminadas para llevar a cabo las acciones Pero la verdadera potencia de AVP se eliminación de muestras, más comunes, y posee una barra de herra- mientas que recuerda al Explorador de Win-pone de manifiesto cuando está en funciona- dows. A la derecha nos encontramos con una serie de botones para lanzar el che-miento. Un vistazo a los resultados logrados a los mejores rondan queo, modificar las propiedades de las tare-lo largo de esta comparativa basta para com- un 75 %, con la as existentes, añadir otras nuevas, accederprobar que el motor de Karspersky se a una enciclopedia de virus o actualizarlo a través de Internet.encuentra intratable en la mayoría de las excepción de Command,pruebas. No en vano, 3 productos de los 6 mucho mejor en Command se ha mostrado como el producto másque han logrado llegar al último asalto (Anti- este aspecto efectivo a la hora de eliminar las infecciones.dote, F-Secure y el propio AVP) tienen en En relación a la comparativa del añocomún que comparten este mismo motor. pasado, Command ha tomado buena nota y ha corregido dos de los nulos que protago- Internet. Su módulo nizó en la serie de gusanos para IRC y virus BAT. En este campo, ha conseguido ahora residente, VxD, se ha unos resultados acordes con su calidad general. Así mismo, destaca el porcentaje mostrado igualmente obtenido en el test de eliminación, donde alcanza la mayor cifra de desinfección. efectivo. Por otro lado, recoge las capacida- des que se puede exi- gir a este tipo de apli- caciones, como la actualización en línea a través de Internet. Así mismo, ha demostrado ser el motor que soporta un mayor número de formatos de com-Antiviral Toolkit Pro es un clásico que sigue proporcionando uno de los presión. En la prueba de res-más altos índices de detección en todas las pruebas. puesta ante un virus AVP, fue la segunda casa en enviar unaNo ha demostrado ninguna debilidad solución efectiva, tras Network Associates,especial entre las diferentes tipologías a las por unas pocas horas de diferencia.que ha sido enfrentado. Sin tener ningún Command: Antes conocido como F-módulo especial para la ocasión se ha com- Secure Professional, se muestra como unportado perfectamente en las pruebas de producto con buenos resultados de detec-

VNU LABS Comparativa antivirusTabla de soluciones completasProducto Web E-mail muestras E-mail soporte E-mail general Download MuestrasAntivirus Toolkit Pro (AVP) www.avp.ru [email protected] [email protected] [email protected] www.kasperskylab.ru/eng/ n.d.McAfee VirusScan www.nai.com [email protected] n.d. n.d. products/eval.html n.d. www.nai.com/asp_set/Panda Antivirus 6.0 www.pandasoftware.com [email protected] techsupport.usa@ [email protected] anti_virus/avert/send.aspPlatinum pandasoftware.com n.d. n.d.F-Secure www.datafellows.com anti-virus-support@ datafellows.com anti-virus@ n.d. n.d. n.d.Norton Antivirus 2000 www.symantec.com A través del programaNorman Virus Control www.norman.com [email protected] support.datafellows.comSophos Anti-Virus n.d. n.d. n.d. n.d. n.d.PC-cillin n.d. n.d. www.norman.com/corporate/ downloads.htm n.d. www.sophos.com n.d. [email protected] n.d. www.sophos.com/ n.d. www.trendmicro.com [email protected] n.d. n.d. downloads/eval/ n.d.Command AntiVirus www.commandcom.com [email protected] support@ n.d. www.commandcom.com/ www.commandcom.com/html/ commandcom.com n.d. html/files.html virus/links/v-submit.htmlInoculateIT Personal www.cai.com [email protected] n.d. n.d. n.d.*La versión evaluada ha sido la gratuita; esto no es significativo a la hora de detectar muestras, pues todas las versiones utilizan la misma base de datos de firmas.Sin embargo, incluimos el precio de la realizada para clientes. El servicio técnico sólo afecta a ésta.En el lado negativo se encuentran su Lo primero que destaca en Platinum es su integración con Windows, que se puedemódulo residente, su integración con observar a primera vista por la inclusión en los menús contextuales, en la barra de tare-Internet y el soporte de formatos compri- Sólo seis productos as, de un módulo paramidos, en comparación con sus rivales han logrado llegar Outlook. Su cuidadamás directos. interfaz cuenta con los modos básico o avan- F-Secure: Este programa acostumbra a hasta la última fase; zado, según las nece-ocupar los primeros puestos en las pruebas son los más seguros sidades del usuario.de detección. No en vano, está formado por del mercado Destaca también sudos motores antivirus en paralelo, los reco- El software español Panda Platinum sigue siendonocidos AVP y F-Prot. Al igual que con una de las estrellas de este sector. integración con Internet, tanto en el apar-Command, se le echa en falta una mayor Como ya hemos mencionado, su poder tado de actualizaciones como en el de pro- tección y chequeo de correo electrónico yintegración con Internet y presenta alguna de detección es muy elevado gra- otros protocolos.debilidad con su módulo residente. En cias a la inclusión de dos motores, Uno de los puntos fuertes de Panda se encuentra fuera del producto en sí. Noscualquier caso, no se le puede negar que se AVP y F-Prot. Sin embargo, esto referimos a su servicio de atención al usua- rio de 24 horas durante 365 días al año, deltrata de una de las soluciones más potentes también tiene un efecto colateral que ya dimos buena cuenta en la compara- tiva pasada. Este año han protagonizado undel mercado por su poder de detección. negativo: un mayor coste en tiempo pequeño resbalón en este sentido. Aunque su laboratorio técnico fue el primero enSu interfaz recuerda en un principio a la de proceso a la hora de afrontarde Command, al presentar en primer lugar chequeos de gran cantidad delas tareas predefinidas. Como diferencia, F- ficheros. Para tratar de evitar esaSecure sólo muestra una barra de herra- posible lentitud, F-Secure permitemientas donde acceder a todas las funcio- escoger entre uno de los dos moto-nes del programa, junto a la posibilidad de res antivirus en vez de realizar elutilizar los menús contextuales con cada análisis en paralelo.una de las tareas. Esta interfaz puede resul- Los puntos negativos son sutar en un principio algo confusa, ya que es módulo residente y su integraciónnecesario ir situándose encima de los dis- con Internet, según queda demos-tintos iconos para visualizar las acciones trado en los resultados anotados enque lleva a cabo. los tests. Panda Platinum: La empresa española Panda Software ha conseguido con Platinum situarse entre la elite mundial de productos antivirus. Si el año pasado ya consiguió ocupar el primer puesto de esta comparativa por la respuesta de su labora- torio y la atención al usuario, en esta ocasión ha demostra- do seguir su progresión yAunque es una de las soluciones más completas, F-Secure tiene un precio situar su motor como uno deun poco elevado para sus prestaciones. los más avanzados.

VNU LABS Comparativa antivirusFabricante Distribuidor Precio (pesetas / euros) Teléfono Soporte telefónicoKarspersky Lab MCM Enterprises S.L. 13.330 / 80,11 93 459 09 12 1 añoNetwork Associates Network Associates 7.490 / 45,02 91 541 00 27 Período indefinidoPanda Software Panda Software 14.650 / 88,05 91 301 30 15 3 mesesDataFellows Economic Data 24.900 / 149,65 91 442 28 00 1 añoSymantec Symantec 7.280 / 43,75 91 662 44 13 2 mesesNorman SC Cuadrado 6.995 / 42,04 91 570 80 44 1 añoSophos Sinutec Doméstico gratuito / empresas 93 490 70 52 1 año 25 unidades 123.750 / 743,75Trend Micro Afina Sistemas (doméstico) 91 411 47 85 / No ofrecenCommand Micromouse (empresas) 9.000 / 54,09 91 447 37 00 1 año 25 estaciones 217.663 / 1.308,18 91 803 02 44 No ofrecen Net Security Solutions 29.900 / 179,70 90 días desde la primera consulta*Computer Associates Computer Associates Gratuito* / (versión 4.53 93 227 81 00 Cliente 7.840 / 47,12) contestar de forma personalizada a la Es posible encontrar muestra de Matyas, no pudieron en un pri- excelentes antivirus a mer análisis dar con la solución, quedando través de Internet, como al final en este test por detrás de Network el finalista Antidote Associates y AVP. segundo apartado dirigido a detectar los Este año, Panda ha demostrado que ficheros adjuntos del correo electrónico sigue su proyección de mejora continua y antes de que sean abiertos por el usuario. avanza en relación a la comparativa pasa- da en todos los resultados de las distintas La de McAfee se presenta como una de las más pruebas. Sin protagonizar los porcentajes estables soluciones del mercado. máximos, Platinum ha demostrado tener un comportamiento muy homogéneo con Este año, Net- todas las tipologías. Corrige work Associates algunos agujeros del año ante- ha destacado por rior con la incorporación de ser su laboratorio heurística funcional. técnico el prime- ro, de las 30 VirusScan: Network Associa- casas antivirus tes es el líder indiscutible en el participantes, en sector con un producto que inte- ofrecer la solu- gra las ingenierías del conocido ción a un virus McAfee con el prestigioso motor nuevo. Sus resul- de Dr.Solomon. Para completar tados en las pruebas de este producto, que cuenta con detección también lo sitúan como un pro- una interfaz minimalista y fácil de usar, han ducto muy homogéneo, si bien muestra añadido características para una integra- cierta debilidad en el soporte de formatos ción total con Internet. de compresión y en los ZIP de nuestra prueba Internet. Básicamente, han respetado la cara de McAfee, a la que han sumado la potencia del otro motor. Con tan sólo 3 pestañas, VirusScan presenta las opciones para esco- ger los objetos motivos de examen y confi- gurar la opción en caso de encontrar algún virus, así como indicar la forma de recoger los informes y logs. En el menú superior podemos acceder al módulo de Programador, donde añadir y configurar distintas tareas, tanto para exa- minar unidades y carpetas como para actualizar el propio producto. Todas ellas podrán ser lanzadas de forma automática. El módulo residente distingue entre el típi- co protector de sistema en tiempo real y un

VNU LABS Sistemas operativosPara entornosmultiprocesador Analizamos Sun Solaris 8 Early Access Beta RefreshHace ya algunos meses, Sun presentó la nueva versión de su sistema mada Xinerama, sirve para repartir unaoperativo Solaris. Os mostramos una visión de los cambios realizados al imagen entre varios dispositivos gráficossistema, cuyo código fuente, o por lo menos gran parte de él, será diferentes (tarjetas gráficas). El efectoliberado en breve. conseguido es el de un videowall; eso sí, sólo bajo la plataforma pro- pietaria de Sun.P ese a que la mayoría I Conectividad de los cambios res- Una de las grandes ventajas pecto a la versiónanterior se encuentran en las de Solaris siempre ha sidopartes más cercanas al nú- la gran cantidad de opcio-cleo, también hemos podido nes disponibles para crearver algunos pequeños avances una red, así como su poste-en el entorno del usuario. rior administración. EntreTooltips es el primero de ellos. las incorporaciones másLos acostumbrados a sistemas importantes encontramos elde Microsoft conocerán esas soporte IPsec para el proto-pequeñas ayudas que apare- colo IPv4. Mediante éstecen al mantener el cursor del evitaremos amenazas a lasistema sobre un icono. seguridad del sistema. Inte-Ahora, desde CDE también gridad de los datos, confi-obtendremos esta asistencia. dencialidad e incluso unaOtra gran mejora, desde solución efectiva contra elnuestro punto de vista, es la spoofing (donde la direc-supresión de HotJava como ción real de los paquetesbrowser por defecto. A partir desaparece) son sólo algu-de ahora, Netscape Communicator 4.7 se biados entre ambas plataformas, tal y nas de las ventajas que nos ofrece.hace cargo de las consultas a los manua- como si lo hicieramos en Windows. Otra de las novedades es WebNFS, queles de usuario y desarrollo (Answer Book), Otras novedades incluyen una forma algunos ya conoceréis. Se trata de un sis-el registro de usuarios y otras tareas que, más sencilla de tratar con las impresoras, tema mediante el cual es posible emularhasta la versión 7, HotJava realizaba por algo menos rudimentaria que en ediciones la funcionalidad de NFS (Network Filedefecto (con algunas carencias). Para anteriores. Los propios usuarios, sin inter- System), utilizando para ello únicamentemejorar el acceso al navegador han lleva- vención alguna por parte de administrado- un cliente Java. Implementa el protocolodo a cabo algunos cambios. En lugar de res, pueden controlar la impresora por NFS de forma completa, con lo que no esusar JVM de Netscape para ejecutar códi- defecto y configurar el uso del resto. Al necesario instalarlo en el servidor, evi-go Java o JavaBeans, se utiliza un plug-in administrador también se le ha dado un tando así cualquier fallo de seguridadque permite el acceso de este tipo de pro- buen lavado de cara. Con Java, Print Mana- inherente. Otro kit de desarrollo integra-gramas al entorno Java 2.0 incluido en ger es capaz de funcionar utilizando NIS, do en Solaris es SLP. Service LocationSolaris. Por otra parte, ya es posible eje- NIS+, NIS+ con FNS y ficheros locales para Protocol permite el descubrimiento decutar cada una de las partes de Netscape la asociación de nombres. recursos compartidos distribui-de forma independiente, para llamar, por Y ya que nos centramos en el dos en la red. Los desarrollado-ejemplo, a Composer directamente desde entorno de ventanas, el servidor X Solaris 8 Early Access res disponen ahora de una totalla selección de un archivo. también se ha renovado. La ver- Beta Refresh libertad para implementar enDe los programas más curiosos que sión X11R6.4 permite presentar Precio: Versión beta sus programas servicios comohemos tenido la oportunidad de probar aplicaciones bajo el entorno de Fabricante: Sun impresoras, ficheros o web-dentro del sistema debemos destacar cams. No obstante, tendremos Microsystems. un navegador. De esta forma, se Tfn 91 596 99 00PDASync. Se trata de una pequeña aplica- posibilita el acceso a utilidades Web: www.sun.com/solaris que esperar a la versión defini-ción Java diseñada para sincronizar nues- corporativas por medio de Inter- tiva de Solaris para comentartro Palm con el escritorio de Solaris. El net a usuarios que de otra forma más detalladamente su fun-calendario, el correo electrónico, la libreta necesitarían configuraciones algo cionamiento, ya que en sus 12de direcciones y los memos son intercam- complejas. Otra innovación, lla- CDs se incluyen éste y otros

VNU LABS Sun Solaris 8 Early Access Beta Refreshmuchos servicios, principalmente de la IPv6: el reto dealianza Sun-Netscape IPlanet. las grandes redes Entre los aspectos más relevantes dentro Con el crecimiento desmesurado de Internet, apremia buscar una solución definitiva aldel capítulo de red merece mención aparte el problema de falta de direcciones. Obviamente, no resulta un cambio sencillo. La migra-dedicado a la seguridad. Se ha realizado una ción de los sistemas actuales (IPv4) a un nuevo protocolo necesariamente tendrá quelimpieza global de los permisos que Solaris pasar por un periodo de pruebas y convivencia con los estándares actuales. Solaris 8 seotorga por defecto a cada uno de los ficheros convierte en un entorno ideal de prueba e implementación de IPv6. El sistema operativoen su estructura. Ahora éstos son significati- de Sun consta de dos pilas diferentes para cada protocolo. Cabe destacar que tanto lavamente más restrictivos, eliminado así la actual IPv4 como IPv6 se encuentran en fase de producción. Esto quiere decir quenecesidad del administrador de poner orden ambas pilas son completamente funcionales y siguen los estándares de IETF «al dedillo».en el sistema antes de darle el calificativo de También han incluido múltiples utilidades para comprobar la total compatiblilidad con«listo para producción». nuestros sistemas actuales antes de pasar a una completa migración. Pese a esto, no es posible instalar únicamente IPv6, dejando la versión 4 de lado. Se trata de un elemento Así como han hecho una reestructuración opcional, pensado para planificar el cambio con tiempo. Entre las funciones más impor-de los permisos de los ficheros, también han tantes cabe destacar la creación de túneles para el envío de paquete IPv6 utilizando lasincluido nuevas versiones de los programas redes actuales. Así mismo, la gran mayoría de las utilidades de red del sistema operativoque normalmente ofrecen más problemas de es compatible con el nuevo formato. Su instalación es muy semejante a la del sistemaeste tipo. Como claro ejemplo de esto tene- de red tradicional. Pese a tratarse de una implementación muy completa, algunas fun-mos Sendmail, ahora en su versión 8.9.3. ciones, como IPsec bajo este protocolo, todavía están por incluirse. La autentificación es otro de los pun-tos remodelados. El control de acceso serealiza mediante roles. Estos se asignandefiniendo perfiles de ejecución y autori-zaciones. Mediante esta seguridad evita-El nuevo plug-in permite que Netscape utilice el entorno Java ya existente. Ahora disponemos de nuevas utilidades para la monitorización de aplicaciones.mos que la pérdida de un único usuario El cliente Kerberos nos Esto es sólo un ejemplo del trabajo que sesuponga todo un desastre para la seguri- permite tener un único está realizando por hacer de este pequeñodad del sistema. Los permisos están control de paso para núcleo algo cada vez más estable y capaz derepartidos de una forma más uniforme, todo el sistema, incluidas soportar cargas mayores. Los ya conocidosdelegando responsabilidades. En cuanto a sus aplicaciones clusters incluyen ahora nuevos agentes Javala auditoría, se ha simplificado de forma (ejecutables en Navigator, por ejemplo), desti-extrema. Ahora el fichero encargado de pietaria hardware de Sun, es posible crear nados a monitorizar rendimientos, procesos,almacenar las clases y roles soporta la entornos de alto rendimiento y muy bajo tiem- unidades de almacenamiento, etc.utilización de servicios de nombres, con po de respuesta con la seguridad de que nolo que no es necesario dar de alta a todos fallarán. Incluso si fallan es posible garantizar En esta nueva edición se nos anuncia unalos usuarios en el registro de auditoría de la sustitución del elemento problemático por muy próxima fusión del Resource Manager ylas máquinas a las que tengan acceso. De otro, de forma casi automática. BandWidth Manager. Con ella seremos capa-entre todas estas características, sin duda ces de controlar los recursos, así como su uti-la más útil es la inclusión del cliente Ker- Las mejoras en este aspecto, aunque no se lización desde el mismo entorno. En la versiónberos. De esta forma, sólo será necesario encuentran a simple vista, son realmente definitiva se incluye, así mismo, Solaris 8un único control de paso para todo el sis- abrumadoras. Los fallos críticos, los tan temi- Admin Pack, que abarca productos comotema, incluidas sus aplicaciones. dos panics en los que el kernel (núcleo) no Adminsuite, Solaris Managemente Console sabe cómo seguir actuando, se han reducido PPP o Enterprise Authentication Mechanism.I Alta disponibilidad en esta versión de 235 a 130. De todos modos, es posible descargar esteEl éxito de Solaris dentro de empresas de tele- paquete desde Internet.comunicaciones e ISPs proviene de su altadisponibilidad. Utilizando la plataforma pro- Aumentar el rendimiento del propio núcleo es una de las metas más importantes que se han de conseguir en todo sistema

VNU LABS Sun Solaris 8 Early Access Beta RefreshCada usuario puede cambiar las opciones de sus propias impresoras. Estos son los tooltips, un pequeño detalle que es de agradecer.operativo. Así, se han mejorado elementos co- Cómo minimizarmo el tratamiento de los threads (hilos) dentro tiempos de paradadel sistema. Los administradores puedenespecificar ahora qué modelo de ejecución Reiniciar nuestra máquina cada vez que es necesario cambiar un parámetro del sistemavan a utilizar las aplicaciones. Bases de datoscomo Oracle se verán ampliamente beneficia- es algo a lo que Microsoft nos tiene muy habituados. No obstante, en sistemas quedas por el empleo de este tipo de resolucionesalternativas. El tratamiento de los hilos dentro deben estar funcionando 24 horas al día 7 días a la semana, evitar estos tiempos es dedel propio kernel ha sido modificado. Elnúmero de interbloqueos (locks) existentes vital importancia. Mecanismos como el cambio de procesadores, memorias y periféricosdentro del núcleo ha sido reducido significati-vamente. Ahora la utilización por parte de dos diversos (sin apagar el equipo) son posibles gracias a la colaboración entre el hardwarethreads de un mismo recurso es tratada deuna forma mucho más eficiente. y el sistema operativo. En la plataforma SPARC es posible realizar estos cambios, Pero si el rendimiento es crucial dentro de haciendo que el sistema operativo detecte automáticamente los nuevos dispositivos yestas soluciones, el soporte de nuevas arqui-tecturas también lo es. Utilizando las APIs del actúe en consecuencia. De hecho, incluso se puede programar una serie de accionessistema, las aplicaciones podrán sacar prove-cho a diseños como ccNUMA, en los que exis- específicas que realizar mientras se lleve a cabo este tipo de modificaciones. Mediantete dependencia entre la utilización del proce-sador y la situación física de la memoria. un lenguaje de podemos hacer que, por ejemplo, nuestra base de datos balan-I Control absoluto cee su carga de una forma determinada en el caso de que sea necesario el cambio deTan importante es el rendimiento de nuestrosistema como su control. Es de suma impor- una interfaz de red.tancia conocer en todo momento lo que ocu-rre. Disponemos de algunas nuevas herra- Aún así, siempre aparece el momento en el que el sistema debe apagarse. Normal-mientas de visualización y diversas mejoraspara las ya existentes. En plataformas SPARC mente, sólo es necesario «tirar» el sistema para realizar variaciones importantes dentroseremos capaces de monitorizar hasta el ren-dimiento de los buses. Por supuesto, dispo- de él. Para que este tiempo de inactividad sea el mínimo posible, Solaris permite realizarnemos de multitud de herramientas dediagnóstico destinadas a hacer una evalua- estos cambios con el sistema en marcha. Tras las modificaciones oportunas, una simpleción completa del sistema de red, tanto de lapila IPv4 como de la IPv6. El control de apli- parada y puesta en marcha (que a veces no es tan simple) hace que surtan efecto.caciones también se ha mejorado gracias a lainclusión de la utilidad prstat, muy semejante ahora con archivos core, resultantes de un surge durante la instalación. Ya es posiblea la aplicación top utilizada por Linux. fallo grave en el sistema. El análisis de arrancar directamente desde el CD y hacer estos ficheros es mucho más sencillo, así que Solaris conviva con otros sistemas Para monitorizar de forma detallada el como el seguimiento de los procesos cuan- operativos (sin problemas) en diferentessistema es necesario saber exactamente la do aún están «vivos». Los mensajes de particiones.razón de los posibles fallos que un progra- error ahora son mucho más detallados.ma haya podido provocar. Las herramien- Aquellos errores que previamente se Los sistemas grandes sí encontrarántas hasta ahora preparadas para trabajar perdían tras un panic del núcleo ahora se nuevas ventajas, como la posibilidad de uti-únicamente dentro del pseudosistema de conservan para su posterior análisis. lizar discos de más de 8 gigabytes, asíficheros /proc son capaces de trabajar como nuevos eventos destinados al control I El patito feo de tarjetas PCI hot plug (intercambiables La plataforma Intel es siempre la peor para- en caliente). Los procesadores Xeon, Pen- da de este sistema operativo. Todos aquellos tium II y Pentium III también se benefi- que hayan intentado instalar alguna versión ciarán de la utilización de los atributos de anterior comprenderán perfectamente lo página extendidos. que queremos decir. La escasez de con- troladores es realmente angustiosa. La Pese a que Intel no es la plataforma situación no ha mejorado desde la versión ideal para correr Solaris, esperamos que 7. Apenas han añadido media docena de con la anunciada liberación del código drivers para tarjetas gráficas y sólo la fuente no sólo sean otros sistemas los que mitad para las SCSI. Pese a esto, sí que saquen provecho de él. Además, quizá así han incluido algunas mejoras respecto a más desarrolladores se animen a participar la anterior revisión. La más llamativa y diseñar drivers y aplicaciones. José Plana Mario

VNU LABS Sistemas operativosBeOS 5, un «juguete»muy serio, a examenAnalizamos la última versión del sistema operativo de BeEl nuevo BeOS Release 5 salió a la luz el pasado 28 de marzo. Descrito cando los pasos a seguir. La elección máspor sus creadores como el compañero ideal de Windows 9x, este sistema difícil es la que incumbe a la partición enoperativo conjuga sencillez y potencia con capacidades multimedia y la que se ubicará el archivo imagen de launa orientación clara hacia aplicaciones gráficas. partición de sistema, puesto que será imprescindible disponer del espacio sufi- ólo 8 minutos. Ese es el tiempo No obstante, conviene tener en cuenta que se ciente para poder continuar con el proceso. que se necesita para instalar y necesitan 512 Mbytes para que la imagen de empezar a utilizar este sistema la partición se instale sin problemas. Esto se Después de seleccionar el lugar dondeoperativo en un PC equipado con un PII debe a que este archivo es simplemente una irá, comienza la creación del sistema de400, 96 Mbytes de RAM y un disco duro de copia comprimida de una partición BeOS con ficheros interno destinado a albergar4,3 Gbytes. Este primer dato ya da una las aplicaciones y utilidades BeOS y sus diferentes aplicaciones y uti-idea de lo sencillos que pueden llegar a ser estándar que Be suministra con lidades. En cinco minutos se completasu instalación y manejo. Y es que dicho la Personal Edition, además desoftware se caracteriza precisamente por su incluir un espacio adicional que esta sencillísima tarea, que finaliza con unaorientación al usuario no experto, al tiempo permite comenzar a instalar petición para el registro del software en líneaque no pierde las posibilidades que brinda otras aplicaciones e ir conocien- y que, si disponemos de una conexión ael hecho de que se trata de un sistema do el sistema operativo. Internet, podremos realizar inmediatamente.compatible POSIX, como la mayoría de losUnix comerciales o Linux. Para aquellos que ya conoz- A continuación, se comprobará que se Diez años después de que la compañía can BeOS y lo tengan o lo hayan han creado en el menú de Inicio los accesoscreada por Jean Louis Gassee y Steve Sako- tenido en sus ordenadores, tam- pertinentes a la ejecución de una sesiónman sacara a la luz su primer producto, bién es posible realizar una ins- BeOS con el nombre Start BeOS 5. Tambiénllega al mercado la quinta versión de BeOS, talación nativa o crear una partición específi- se hallará dicho acceso en Inicio/Progra-en esta ocasión en dos modalidades. En ca para él. Sin embargo, la entrega que mas/BeOS 5 Personal Edition y en el escrito-primer lugar, la llamada Personal Edition, analizamos está destinada primordialmenteanalizada a continuación y disponible a al nutrido grupo de usuarios de productos de rio como icono de acceso directo. Si setravés de sus páginas web en un fichero de Microsoft, a los que les resultará el proceso opta por el menú de Programas, secerca de 43 Mbytes. Y por otra parte, la de instalación muy similar al de cualquier encontrará, aparte de este inicio rápi-BeOS Release 5 Pro Edition, que se comer- otra aplicación orientada a estos sistemas do, una pequeña utilidad que se reco-cializará próximamente en una caja que operativos. mienda emplear antes de continuarcontendrá, junto al CD-ROM del sistema, con el proceso. Se trata de una funciónun manual y ciertos add-ons. Tras la descompresión del archivo, que permite crear un disco de inicioAl igual que las entregas aparecerán unas ventanas que irán indi- para BeOS y requiere simplemente unanteriores, se instala en una disquete formateado para que se gene-partición. El precio aproxima- ren los ficheros pertinentes por sido de la aplicación completa hubiese algún problema con el inicioserá de 70 dólares, unas desde el disco duro.12.000 pesetas. Seguidamente y tras pinchar dosI Manos a la obra El proceso de instalación es sencillo y rápido. Sólo nos llevará ocho minutos. veces sobre Start BeOS 5, se ejecu-Para analizar el producto, lo tan ciertas operaciones que permi-primero que hacemos es ten reiniciar una sesión BeOS engrabar el fichero comprimi- lugar de la típica W9x. De hecho,do de 42,3 Mbytes en el mediante este método incluso nosdisco duro o el sistema de saltamos el paso por la petición delalmacenamiento particular.Después, sólo tendremosque hacer clic sobre él dosveces como si de cualquierotro ejecutable se tratase.

VNU LABS Sistemas operativosgenerador de arranque LILO, si No obstante, como recomen-también tenemos instalado dación inicial y antes de comen-Linux en nuestra máquina. Así zar a «perdernos» por el sistemapues, al reiniciar el sistema en es conveniente leerse la excelen-modo BeOS, aparece una pan- te documentación existente (ytalla que indica cómo se cargan accesible desde los propioslos controladores de los disposi- menús, eso sí, en inglés). Entretivos de red, discos duros, tarje- toda la información publicadatas gráficas y de sonido o el pro- destaca la página en castellanopio entorno gráfico. Pasados 20 www.besol.org y la guía delsegundos, veremos la pantalla usuario, que permitirá sacar elprincipal, en la cual aparecen máximo provecho desde el pri-varios iconos representando las mer momento en un clarificadorunidades de disco disponibles y documento HTML.algunos accesos rápidos a docu-mentos HTML con las carac- I Descripciónterísticas de nuestro recién ins- BeOS es un software muy com-talado BeOS. pleto que aúna ciertas caracterís- La interfaz gráfica con la Como punto de referencia, el usuario siempre puede acudir a la excelente página en ticas reseñables. En primer lugar,que se encontrará el usuario es castellano del grupo BeSol (www.besol.org). destaca su soporte para multipro-clara e intuitiva. En ella, la ceso simétrico (SMP), que reflejaconfiguración de las Preferencias (por BeOS se orienta al su orientación hacia plataformas de todoejemplo, para elegir la resolución deseada) mercado audiovisual y de tipo, pero que además permite combinarse realiza de una forma similar a los siste- la potencia de una solución multiprocesa-mas Windows. Los menús que van des- creación de contenidos, dor capaz de aprovecharse de todos losplegándose también reflejan la vocación en definitiva, a aquellas soportes.gráfica de BeOS; a partir de ellos se podrá aplicaciones queacceder a prácticamente la totalidad de BeOS se ha caracterizado desde el principio por su orientación hacia el mer-funciones disponibles, aunque si queremos necesiten potencia de cado audiovisual y de creación de conte-«trastear» un poco, tenemos la oportunidad proceso nidos. Esta similitud con los Mac lo hacede abrir una ventana de terminal e introdu- realmente atractivo para estos desarrolloscir comandos Unix como si de un Linux en los que la potencia de proceso es uncualquiera se tratara. factor crítico. Eso sí, que las aplicaciones aprovechen dicha potencia es otro cantar,Requerimientos previos ya que la programación paralela resulta compleja. Como decíamos, BeOS incorpo- ra soporte para varios procesadores y per-Aunque esta versión no exige demasia- como de sonido, de red, módems o tarjetas mite realizar un uso eficiente de los mis-dos recursos a la máquina, no se debe de televisión compatibles con esta solución mos distribuyendo tareas entre unosolvidar que el producto que estamos pueden ser encontradas en la lista que «micros» y otros. En este sentido, unanalizando cuenta con ciertas limita- mantienen en su página web aspecto fundamental es que, si tenemosciones, principalmente debidas a la (www.be.com/support/guides/beosreadylist_i únicamente una aplicación corriendo enactual situación de dicho SO en el ntel.html) o en otras páginas sobre este un sistema multiprocesador, ésta aprove-mundo informático. mismo tema como la perteneciente a Bebits chará la potencia del sistema sólo si estáLas necesidades de hardware no son (www.bebits.com/show/System%20Files/Dri- programado en un lenguaje paralelo; demuy altas, y sus desarrolladores reco- vers/). Es conveniente que todo el que otro modo no se ganará en eficiencia. Sinmiendan como mínimo un Pentium a quiera instalar BeOS Release 5 se pase pri- embargo, si hay varias abiertas al mismo133 MHz o un Celeron, pero también mero por ellas para confirmar si existen tiempo, ya estén implementadas o no enestán soportados los procesadores de incompatibilidades hardware de algún lenguajes que empleen SMP, utilizaránAMD. La memoria RAM debe ser de al tipo. Por ejemplo, aunque en lo que res- todos los chips debido al scheduler y almenos 32 Mbytes y también se necesi- pecta a las tarjetas gráficas soportan dispatcher del sistema operativo, que setarán 512 Mbytes libres en una de las varios chipsets de diferentes empresas, sin encargan de asignar tiempos de proceso yparticiones del disco duro. Hay que embargo resulta algo escaso en cuanto a posesión de los recursos del equipo.señalar que no es imprescindible reali- nuevos lanzamientos, como es el caso de Un segundo punto en el que destaca lazar ninguna operación previa en nues- la admisión de aquellas basadas en el chip propuesta de Be es su orientación a tareastras particiones FAT16 o FAT32, puesto GeForce de nVidia. Si nuestro producto no gráficas. En efecto, los creadores de con-que el sistema crea un directorio en el está soportado, el sistema operativo nos tenidos podrán valerse de la potenciacual se reproduce la imagen de la par- presentará el entorno gráfico en una reso- conjunta de los sistemas multiprocesadortición BeOS. lución de 640 x 480 puntos y en escala de y de las tarjetas gráficas y de edición dePero el principal aspecto a señalar en 256 niveles de gris. Este modo gráfico vídeo que se van añadiendo a la lista delo que se refiere al aprovechamiento del además se gestiona por software, lo que hardware soportado. Como es normal, lossistema es la compatibilidad que BeOS reduce el rendimiento general, haciéndolo drivers juegan un papel fundamental enmantiene con distintas marcas y fabri- poco atractivo si se pretende utilizarlo con este aspecto. Aunque las tarjetas de últi-cantes de hardware. Las tarjetas gráficas frecuencia. ma generación, como las que incorporan el chip GeForce de nVidia, aún no están


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook