1 ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 14 de septiembre del 2009 Año 5 No 32 Intel presenta sus nuevos procesadores............................................................................... 1 Facebook incrementa la inteligencia pero Twitter y YouTube la reducen ......................... 4 Fujitsu lanza solución de back up inteligente ..................................................................... 2 NETASQ consigue la certificación EAL 4+ ....................................................................... 2 SMC anuncia switch gestionado de alto rendimiento ......................................................... 3 D-Link presenta firewall con tecnología UTM ................................................................... 4 Google Books es cuestionado en Europa ............................................................................ 5 Red Hat refuerza su estrategia JBoss Open Choice ............................................................ 6 Microsoft abre inscripciones para versión gratuita de Office 2010 .................................... 6 La nueva generación de Teléfonos Windows llegará el 6 de octubre................................. 7 Spotify lanza su plataforma Android para el iPhone .......................................................... 8 Enlaces con código malicioso en Internet aumenta un 500% ............................................. 8 Kaspersky Lab detecta virus que infecta aplicaciones creadas con Delphi ........................ 9 Opera 10, versión final, disponible para descargar ........................................................... 10 BitDefender lanza nuevas versiones 2010 que incluyen nueva tecnología ...................... 10 60 segundos para romper la seguridad de WiFi ................................................................ 11 Intel presenta sus nuevos procesadores Core i7, Xeon 3400 y Core i5 Todos los procesadores son libres de plomo y halógenos1 e incluyen Intel Turbo Boost Technology. Los procesadores Core i7, tope de línea, también soportan la Intel Hyper-Threading Technology. Diario Ti: Intel Corporation lanzó sus procesadores de alto rendimiento para desktops y servidores. La nueva familia de procesadores Intel Core i5, dos nuevos procesadores Intel Core i7 y la serie de procesadores Intel Xeon 3400 traen la última microarquitectura Nehalem de Intel al mercado masivo de computadoras dekstop y al segmento de entrada de servidores. Intel Core para consumidores Anteriormente conocidos por el nombre código “Lynnfield", estos nuevos chips se basan en la microarquitectura Nehalem de Intel y están diseñados para consumidores que necesiten un desempeño de primera línea para medios digitales, productividad, juegos y otras aplicaciones exigentes. Los nuevos procesadores Core i7 e i5 son los primeros procesadores Intel que integran tanto un puerto de gráficos PCI Express 2 de 16 canales como un controlador de memoria de dos canales, lo que hace posible que el chipset Intel P55 Express, compuesto de un único chip, maneje todas las funciones de gestión y de entrada/salida. Los anteriores chipsets de Intel requerían dos chips separados. Una nueva Interfase Directa de Medios (DMI, sigla en inglés) se conecta entre el procesador y el chipset. El 2 chipset soporta 8 Puertos PCI Express 2.0 x 1 Puerto (2,5GT/s) para un soporte flexible del dispositivo. Se soportan tarjetas gráficas duales en una configuración “2x8". Los nuevos procesadores Xeon de Intel y los chipsets Intel 3400 y 3420 mejoran la productividad de las pequeñas empresas, al ejecutar tareas de servidor relacionadas con email, archivos, impresión y Web dinámica de un modo más eficiente. http://www.diarioti.com/gate/n.php?id=23946 Fujitsu lanza solución de back up inteligente Eternus CS Utiliza los recursos de almacenamiento de los servidores para la gestión virtual de la información en cinta. Diario Ti: Fujitsu ha presentado su nueva solución de Backup Inteligente Eternus CS basada en la virtualización de cinta y dirigida a infraestructuras TI dinámicas. Eternus CS es una solución de virtualización de cinta que ofrece protección de datos inteligente, almacenando todo el backup corporativo de forma autónoma en disco o cinta. La solución utiliza los recursos de almacenamiento de los servidores para la gestión virtual de la información en cinta y ofrece lo mejor del disco y la cinta velocidad/capacidad- en un entorno transparente. “La sociedad actual reclama aplicaciones y servicios non-stop que proporcionen disponibilidad de los datos 24x7, garantizando en todo momento su protección", comenta Jesús Aguado, Consultor de Soluciones de Almacenamiento de Fujitsu Technology Solutions. “El 70 por ciento de las compañías europeas -añade- demandan mas velocidad de disco, cintas virtuales y soluciones duraderas y eficaces. Para conseguirlo, los backup deben integrarse con todos los entornos de la compañía de forma transparente, desde cualquier servidor o sistema operativo". Eternus CS ofrece conectividad con “virtualización de cinta real", capaz de dar soporte a infraestructuras complejas en las que conviven mainframes, sistemas abiertos, dispositivos NAS y diferentes aplicaciones de backup. Permite consolidar los centros datos corporativos simplificando su gestión, reduciendo el coste total de almacenamiento y optimizando el uso de recursos. http://www.diarioti.com/gate/n.php?id=23949 NETASQ consigue la certificación EAL 4+ Estándar Common Criteria Esta certificación, otorgada a través de la agencia francesa de Seguridad de Sistemas de Información (ANSSI), confirma que las soluciones ofrecidas por NETASQ, así como la propia compañía y sus procesos operativos, ofrecen la más alta calidad en seguridad. NETASQ ha anunciado que su nuevo software versión 8.0 ha sido certificado con el nivel EAL 4+ basado en el estándar de seguridad Common Criteria versión 3.1, la certificación más alta concedida por este organismo La versión 3.1 es la primera gran revisión de Common Criteria for Information Technology Security Evaluation desde la publicación de la versión 2.3 en 2005 y supone 3 un avance importante respecto a esta, especialmente en los “Security Assurance Components". La certificación EAL 4+ ha sido obtenida tras una serie de análisis que destacaron la proactividad y sensibilidad de su tecnología frente a brechas de seguridad. Sus soluciones se posicionan para cubrir las todas las posibles necesidades de seguridad en la empresa, demostrado con facilidad gracias a las diferentes herramientas instaladas. Según reconoce Dominique Meurisse, Vicepresidente Ejecutivo de NETASQ “los recientes acontecimientos siguen demostrando la existencia de brechas en el campo de la seguridad de la información, así como la aparición de nuevos ataques. Con esta certificación, NETASQ confirma su posición como proveedor de soluciones de seguridad de confianza. Este estándar, ahora reconocido en 26 países, ayudará a apoyar nuestro desarrollo internacional más rápidamente, posicionándonos entre las estrategias de seguridad más importantes como las que utilizan hoy día los gobiernos, administraciones y estamentos militares". http://www.diarioti.com/gate/n.php?id=23948 SMC anuncia switch gestionado de alto rendimiento TigerSwitch 10/100/1000 El switch gestionado TigerSwitch 10/100/1000 en capa 2 (SMC8126L2) da soporte a las necesidades de alta disponibilidad y ancho de banda de la infraestructura CloudBurst de IBM. SMC Networks anuncia su nuevo switch gestionado TigerSwitch 10/100/1000 en capa 2, SMC8126L2. Se trata de un switch Gigabit Ethernet de alto rendimiento diseñado para funcionar con aplicaciones de banda ancha en centros de datos, aplicaciones de alto rendimiento o entornos de grupos de trabajo. SMC8126L2 tiene 26 puertos 10/100/1000BASE-T y 4 puertos SFP para conectividad de fibra y proporciona alto rendimiento utilizando una energía de solo 1.4 vatios por puerto. TigerSwitch 10/100/1000 nace de una familia de productos basada en un diseño de único chip de alto rendimiento que asegura máxima transmisión de datos con la mínima latencia. Además, SMC8126L2 es versátil ya que soporta MultiLink Trunking con LAPC, lo que permite a los usuarios unir los puertos del panel frontal y proporcionar así uplinks de mayor velocidad. Entre sus capacidades de seguridad se incluyen IEEE 802.1x, VLANs privadas, listas de control de acceso L2/L3/L4, HTTPS y SSL y autenticación de clientes TACACS+ para prevenir el acceso desautorizado a recursos de red sensibles y de valor. Como partner tecnológico de IBM y proveedor de tecnologías “Green IT", la compañía seleccionó los nuevos switches gestionados TigerSwitch 10/100/1000 en capa 2 (SMC8126L2) de SMC Networks, para la demo CloudBurst que IBM llevó a cabo en VMworld 2009. “SMC Networks e IBM son Partners desde hace muchos años y estamos encantados con que IBM seleccionara el switch gestionado SMC8126L2 para la demo de las capacidades de CloudBurst en VMworld", comenta Keith Alexis, VP de ventas y marketing de SMC Networks para Estados Unidos. http://www.diarioti.com/gate/n.php?id=23947 4 D-Link presenta firewall con tecnología UTM Hogares y pequeñas oficinas Para el desarrollo de esta solución, D-Link ha contado con la aportación de expertos en tecnologías de seguridad como Kaspersky Lab, Endeavor y ContentKeeper. D-Link presenta su firewall con tecnología UTM (Unified Threat Management) diseñado para pequeñas redes domésticas o empresariales que incorpora triple protección contra ataques de virus, vulnerabilidades de software y contenidos maliciosos. El nuevo sistema (DFL-160) constituye una defensa de cualquier red doméstica o de pequeña oficina. Para ello, se sitúa entre la red privada e Internet, monitorizando el tráfico de toda la red y bloqueando activamente cualquier contenido peligroso (virus, hackers, gusanos informáticos), para proteger la información privada y prevenir posibles daños causados por las cada vez más numerosas amenazas informáticas. DFL-160 aprovecha su panel de control basado en web para que cualquier usuario pueda instalar y administrar fácilmente su propia red de seguridad doméstica o de oficina. Su diseño compacto y su formato de sobremesa facilitan su integración en una red existente. “Nuestra intención es que la tecnología de seguridad UTM, utilizada por las grandes empresas también se extienda entre pequeños negocios y hogares y que éstos cuenten con un sistema de seguridad de nivel profesional, fiable y sencillo", destaca Ruben Monjo, Country Manager de D-Link Iberia. http://www.diarioti.com/gate/n.php?id=23915 Facebook incrementa la inteligencia pero Twitter y YouTube la reducen Según psicóloga Psicóloga británica asegura que el uso de Twitter y YouTube tiene un efecto negativo en la inteligencia de los niños, mientras que lo contrario ocurre con Facebook. Tracey Alloway, científica adscrita a la Universidad de Stirling, Escocia, ha realizado una investigación sobre el impacto que tienen algunos servicios en línea respecto de la forma en que los niños manejan información. Según Alloway, la denominada "memoria de trabajo" - es decir, la capacidad de recordar y aplicar la información aprendida - es un criterio de éxito superior incluso a las mediciones de coeficiente intelectual. En sus investigaciones, la científica concluye que los niños que juegan videojuegos con elementos analíticos y estratégicos desarrollan una buena memoria. El mismo efecto positivo se observa en el juego Sudoku y en Facebook. Según Alloway, los elementos de interacción y seguimiento de amigos en la red social Facebook tiene un efecto positivo en la memoria y el aprendizaje. En contraste, los beneficios de Twitter en términos de memoria y aprendizaje son inexistentes. Su conclusión es que los textos de Twitter son tan breves que no estimulan 5 el cerebro. El mismo efecto negativo en la "memoria de trabajo" se observaría entre los usuarios de YouTube. "En Twitter se reduce la concentración y el usuario no usa el cerebro al manejar la información que está recibiendo", escribe Alloway en su informe. Por último, Trace Alloway escribe que incluso el uso de mensajes de texto, sms, pueden reducir la inteligencia, en tanto que la exposición prolongada y continua a la TV puede resultar en ADHD (Síndrome de Déficit de Atención con Hiperactividad). El estudio se basó en pruebas con un grupo de niños con edades de 11 a 14 años. http://www.diarioti.com/gate/n.php?id=23918 Google Books es cuestionado en Europa “Inaceptable" Editores, bibliotecas, compañías online y defensores de los derechos de autor de la Unión Europea solicitan a la Comisión Europea que se oponga al acuerdo de Google Books en Estados Unidos. Cinco organizaciones que representan a editores, bibliotecas, defensores de derechos de autor así como compañías activas en comercio online han manifestado a la Comisión Europea que el acuerdo propuesto por Google Books en Estados Unidos es inaceptable en las formas actuales, señalando que este acuerdo conllevaría un monopolio de facto. “Hay voluntad de encontrar soluciones pero el acuerdo propuesto no es el adecuado", señala David Wood, Consejero Legal de ICOMP, una iniciativa por un Mercado online competitivo, en una conferencia organizada conjuntamente por ICOMP, Börsenverein des Deutschen Buchhandels, CEPIC (Coordinadora de las agencias de Prensa gráfica europeas), Internet Archive / Open Book Alliance y EBLIDA, (la agencia europea de bibliotecas y asociaciones de información y documentación). La reunión tuvo lugar previamente a la vista organizada por la Comisión Europea en Bruselas para tratar el asunto. “Necesitamos soluciones claras e inteligibles y no complejas y opacas, que reconozcan el equilibrio entre usuarios y titulares de derechos de autor y así mismo, promover la competitividad de los servicios online", afirma Wood. “Con la situación que se ha planteado actualmente, el acuerdo conllevará la creación de un monopolio de hecho en el acceso digital a millones de documentos, incluyendo muchas obras europeas". “No deberíamos permitir que una única entidad de Estados Unidos dicte un modelo de registro de derechos", señala Peter Brantley de Internet Archive and Open Book Alliance. Jessica Sänger de Börsenverein des Deutschen Buchhandels señaló, siguiendo la misma línea, que el acuerdo “no es aceptable para los autores y editores alemanes ya que es irreconciliable con los principios de la ley de copyright europea", una preocupación también mencionada por el gobierno alemán la pasada semana en una amicus brief enviado a la corte de Estados Unidos que tomará una decisión sobre el acuerdo en octubre. Joanne Yeomans de la agencia europea de bibliotecas y asociaciones de información y documentación (EBLIDA) añadió: “No queremos que la naturaleza monopolística del acuerdo de Google nos lleve a un servicio de segunda para los usuarios europeos". http://www.diarioti.com/gate/n.php?id=23917 6 Red Hat refuerza su estrategia JBoss Open Choice Cloud Computing Red Hat ofrece JBoss Open Choice y apunta al Cloud Computing con la nueva plataforma de aplicaciones Java “JBoss Enterprise Application Platform 5.0". Red Hat refuerza su estrategia JBoss Open Choice con el lanzamiento de JBoss Enterprise Application Platform 5.0. Este producto de middleware representa la nueva generación de plataformas de aplicaciones Java y formará parte integral de la oferta de Red Hat para cloud computing. JBoss Enterprise Application Platform 5.0 favorece la capacidad de elección de los desarrolladores y pretende proporcionar una base para la variedad de modelos de programación y componentes de Java, incluyendo Plain Old Java Objects, Java EE, Spring Framework, OSGi, Google Web Toolkit y varios frameworks de Aplicaciones Ricas de Internet (RIA) y lenguajes dinámicos. La plataforma amplía el creciente número de modelos operativos, desde tradicionales aplicaciones ligeras de Java, hasta despliegues internos y externos basados en la cloud. El desarrollo y despliegue de aplicaciones será más sencillo para los clientes, que además dispondrán de mayor elección en los modelos de programación, protección frente a los cambios en modelos de programación y una transición más rápida a nuevos modelos de despliegue de aplicaciones. “Con el lanzamiento de JBoss Enterprise Application Platform 5.0, no solo cumplimos con nuestra estrategia de JBoss Open Choice, también contribuimos al futuro de las plataformas de aplicaciones Java, desde las tradicionales a los entornos basados en cloud", asegura Craig Muzilla, vicepresidente de middleware de Red Hat. JBoss Enterprise Application Platform 5.0 está disponible para clientes seleccionados a través del programa first customer ship (FCS). http://www.diarioti.com/gate/n.php?id=23912 Microsoft abre inscripciones para versión gratuita de Office 2010 Versión beta Los usuarios que sólo necesitan funcionalidad ofimática básica no tendrán que pagar por Microsoft Office 2010. Sin embargo, será necesario aceptar un constante flujo publicitario en la pantalla. Microsoft auncia para 2010 una nueva edición de su paquete Office. Desde siempre, Office ha sido una máquina de hacer dinero para Microsoft, pero en los últimos años ha debido enfrentar una competencia cada vez más intensa de alternativas gratuitas, de código abierto. En consecuencia, Microsoft ha desarrollado versiones ejecutables en navegador de Word, Excel y Office, con lanzamiento previsto para 2010. Aunque no ha comunicado detalles ni especificaciones, puede darse por descontado que el servicio Office Web Applications será gratuito. 7 El presidente de Microsoft Alemania, Achim Berg, confirmó la información en una entrevista con la publicación Tages Spiegel. "Office será gratuito para consumidores, y su financiamiento se basará en la publicidad presentada. Las empresas, en tanto, deberán seguir pagando por las versiones completas de los programas", explicó. Con ello, Achim da a entender que las versiones gratuitas de Word, Excel y Powerpoint contendrán todas las funciones necesarias para los usuarios particulares. Así, el paquete constituirá una alternativa óptima para los consumidores dispuestos a aceptar exposición comercial. Achim recordó además que ya es posible abrir y editar documentos simples mediante el servicio Windows Live. Agregó que los usuarios del servicio gratuito siempre tendrán la posibilidad de comprar e instalar las versiones comerciales de los programas. Además, puso de relieve que algunos usuarios probablemente evitarán redactar y abrir documentos personales y reservados mediante una aplicación en línea. En esta página, los usuarios interesados pueden apuntarse para una version técnica beta del paquete, pudiendo elegir entre tres versiones: Office Home and Student (Word, Excel, Powerpoint, OneNote), Office Home and Business (Outlook) y Office Professional (Access y Publisher). Para las empresas, las alternativas son Office Standard (Word, Excel, Powerpoint, OneNote, Publisher) y Professional Plus (OneNote, Sharepoint Workspace e InfoPath). ----------------------------------------Actualizado [ 08/09/2009 - 12:17 CET ] Debido a la alto interés y demanda que generó la versión preview de Office 2010, Microsoft ha suspendido las inscripciones, siendo únicamente posible registrarse para recibir información actualizada sobre el producto. http://www.diarioti.com/gate/n.php?id=23911 La nueva generación de Teléfonos Windows llegará el 6 de octubre Los nuevos teléfonos con Windows Mobile 6.5 llegarán al mercado con potentes servicios asociados como la tienda de aplicaciones Windows Marketplace y Microsoft MyPhone, para que los usuarios dispongan de todos los datos de su teléfono a través de la web. Microsoft ha anunciado hoy que los nuevos Teléfonos Windows llegarán a las tiendas de todo el mundo el próximo 6 de octubre de 2009. Los nuevos teléfonos serán los primeros que dispongan de Windows Mobile 6.5, la última versión del software para teléfonos móviles de Microsoft, y proporcionarán nuevas experiencias a los usuarios, gracias a una sencilla y mejorada interfaz, potentes capacidades de navegación y acceso a valiosos servicios, entre los que se incluyen Windows Marketplace para móviles y Microsoft My Phone. "Un Teléfono Windows permite a la gente disponer de un único dispositivo para toda su vida, manteniéndoles conectados con las personas y la información que más les importa y aprovechando las capacidades del PC, el teléfono y la web", comentó Juan Carlos Fernández, director general de la división de Consumo & Online de Microsoft Ibérica. 8 Operadoras y fabricantes de todo el mundo están apostando por actualizar o ampliar su oferta con teléfonos con Windows Mobile 6.5 a partir del 6 de octubre. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2315 Spotify lanza su plataforma Android para el iPhone Spotify, el servicio digital de música más conocido en Europa, ha llegado a un acuerdo con la firma iPhone de Apple para distribuir la plataforma Android tanto en sus terminales de teléfonos móviles como en el iPod Touch. Según ha informado hoy el servicio sueco, la aplicación para móviles estaba hasta ahora disponible para el servicio Premium en Reino Unido, Suecia, España, Francia y Noruega en tres dispositivos, mientras que en Finlandia podían acceder al servicio desde el iPhone y el iPod Touch. La aplicación permitirá a los usuarios Premium acceder a millones de canciones, mientras que hasta ahora sólo era posible desde el ordenador. Spotify se ha ganado la confianza de la industria musical, después de que ésta haya sido vapuleada por la piratería, y ha ofrecido una alternativa más asequible respecto a las webs ilegales. Esto se ha traducido en más de seis millones de usuarios en Europa y alrededor de cinco millones de canciones disponibles. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2314 Enlaces con código malicioso en Internet aumenta un 500% El número de nuevos enlaces con contenido malicioso descubiertos en la Web ha aumentado en un 508% durante la primera mitad de 2009, según datos del último informe sobre seguridad que elabora periódicamente el equipo de investigación y desarrollo de IBM Internet Security Systems (NYSE:IBM). El informe detecta un preocupante aumento de amenazas en sitios fiables de Internet, como motores de búsqueda populares, blogs, tablones de anuncios, sitios Web personales, revistas online o sitios de noticias. El objetivo de los ciberdelincuentes, que han ampliado considerablemente su radio de acción, es conseguir acceso y manipular los datos de los usuarios mediante la explotación de vulnerabilidades. Por otra parte, se detecta un descenso notable en el uso del phishing. Los troyanos de banca (pieza de software dañino que aparentemente parece legítimo) están sustituyendo a esta técnica fraudulenta, mediante la que se envían correos electrónicos que simulan ser comunicaciones seguras de instituciones financieras para robar datos privados de los usuarios. Además, ha cambiado el país de origen de los servidores emisores de estas amenazas. Mientras que España ha liderado en años anteriores la emisión de phishing, en la primera mitad de 2009 se observa un traslado de estos servidores portadores de código malicioso a países como Rusia, que ha pasado a encabezar la lista. En la primera mitad de 2009, el 66% del phishing se dirigió al sector financiero, mientras que en el mismo 9 período de 2008 había llegado al 90%. Por otra parte, un 31% del total tiene como objetivo los pagos en línea. El informe de IBM también indica que el nivel de explotaciones encubiertas en la Web, especialmente archivos PDF, es más alto que nunca, lo que indica una mayor sofisticación de los atacantes. Las vulnerabilidades de los PDF detectadas en la primera mitad de 2009 superaron las de todo el año 2008. Según el equipo de IBM ISS Managed Security Services, del primer al segundo trimestre de este año casi se duplicó la cantidad de contenidos sospechosos. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2317 Kaspersky Lab detecta virus que infecta aplicaciones creadas con Delphi Kaspersky Lab ha detectado un nuevo virus: Virus.Win32.Induc.a. Este virus se propaga a través de CodeGear Delphi, una herramienta de desarrollo de software que se utiliza para crear aplicaciones de bases de datos empresariales y de escritorio así como aplicaciones web. La protección frente a esta última amenaza ya está disponible en los productos de Kaspersky Lab. Todas las aplicaciones que hayan sido creadas con el entorno de desarrollo de software Delphi, estarán infectadas y repetirán el virus.Win32.Induc.a. de forma continua. Aún así, este virus no es una amenaza en la actualidad, sino un nuevo método de infección, ya que, aparte de la infección, no hay ninguna otra carga oculta. De hecho, es más probable que se haya creado con el fin de demostrar y probar una nueva rutina de infección. También es factible que en el futuro los cibercriminales lo utilicen para hacerlo más destructivo. Virus.Win32.Induc.a aprovecha el mecanismo de dos pasos utilizado en el entorno Delphi para crear archivos ejecutables. El código fuente se recopila en una primera fase para producir inmediatamente archivos .dcu, que son enlazados para crear ejecutables de Windows. El nuevo virus se activa cuando se abre una aplicación infectada. En ese momento comprueba si las versiones 4.0, 5.0, 6.0 o 7.0 del entorno Delphi están instaladas en el ordenador. Si el software es detectado, Virus.Win32.Induc.a recoge el archivo fuente Sysconst.pas de Delphi, produciendo una versión modificada del archivo Sysconst.dcu. Prácticamente todos los proyectos Delphi incluyen la línea “use SysConst”, lo que significa que la infección de un solo módulo de sistema resulta en la infección de todas las aplicaciones bajo desarrollo. En otras palabras, el archivo SysConst.dcu provoca que todos los programas creados en el entorno infectado contengan el código del nuevo virus. Los productos de Kaspersky Lab detectan con éxito este nuevo virus y tratan tanto los archivos recopilados Delphi como los ejecutables de Windows. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2316 10 Opera 10, versión final, disponible para descargar Ha tardado un poco desde que se supo por primera vez que el equipo de Opera estaban trabajando en la versión 10, pero las versiones release candidate han sido fugaces, y queda a disposición de los internautas desde la web oficial de Opera en la que cualquier usuario puede descargarla. El navegador Opera 10 viene en 43 idiomas diferentes, ofrece una nueva interfaz de usuario, la tecnología de compresión Opera Turbo que acelera la navegación en conexiones muy lentas, mejoras en el sistema de pestaña y corrector ortográfico, actualizaciones automáticas y un más rápido motor Presto 2.2, entre otras. Opera 10 está disponible para Windows, Linux y Mac OS, así que te proponemos a que visites su espacio, descargues el programa de forma gratuita, y le des una oportunidad. La compañía tiene una larga experiencia y sigue a pie del cañón, aunque no se refleje en la cuota de mercado. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2311 BitDefender lanza nuevas versiones 2010 que incluyen nueva tecnología BitDefender anuncia sus nuevas soluciones de seguridad 2010 que incluyen una mejora en su análisis optimizado, la nueva tecnología antivirus Active Virus Control y una personalización de las características mediante una tipología de perfiles de uso. El objetivo es ofrecer protección proactiva de última generación en la lucha contra las amenazas en la red. Siguiendo con la política de desarrollo de sus versiones, BitDefender 2010 ha centrado todos sus esfuerzos en ofrecer el equilibrio óptimo entre la más alta protección frente a las amenazas de la red y el menor consumo de recursos. Este es el resultado de un concepto de producto que ha evolucionado: además de trabajar la funcionalidad, BitDefender 2010 confía en la optimización de las herramientas para alcanzar sus dos máximos objetivos: seguridad y velocidad. La capacidad de optimización del análisis de las versiones BitDefender 2010 permite realizar el análisis bajo demanda en tan sólo la mitad de tiempo que en sus versiones anteriores. Mediante la omisión de archivos conocidos como seguros en el proceso de análisis, se mejora la velocidad del análisis y se reduce a su vez la carga del sistema. BitDefender integra en sus soluciones una base de datos de archivos considerados seguros, de actualización frecuente, para así optimizar al máximo la exploración de su equipo. Active Virus Control es una revolucionaria tecnología diseñada para detectar nuevas amenazas potenciales en tiempo real. BD-AVC monitoriza todos los programas activos en el PC, durante su ejecución, en busca de comportamientos maliciosos. Si se detectase un número determinado de acciones sospechosas, el programa que las esté generando será declarado pernicioso. 11 A diferencia de otras tecnologías heurísticas que solamente analizan los archivos ejecutables a los que se acceden por primera vez, Active Virus Control monitoriza todo el comportamiento de las aplicaciones mientras éstas sigan activas. Active Virus Control es sólo una de las tecnologías de protección proactiva que posee BitDefender 2010, complementando al análisis de heurística estática y a la actual reconocida y premiada tecnología B-HAVE (heuristics in virtual environment). Debido a su excelente implementación (comienza a actuar después de que los demás tipos de análisis han declarado al archivo como “limpio” y comienza a ejecutarse), Active Virus Control puede considerarse como lo último en línea de defensa del PC. Con la utilización de la Tipología de Perfil de Usuario, durante la instalación del producto, los usuarios podrán escoger el perfil que mejor cubra sus actividades más frecuentes: Típico, Padre o Jugador. La opción escogida se verá reflejada en la interfaz del producto dando acceso fácil y directo a diferentes acciones a realizar (por ejemplo, para el perfil “Padre” el botón de acceso de “Configurar Control Parental”, mientras que para Jugador se creará un acceso directo a la opción “Activar Modo Juego”). http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2313 60 segundos para romper la seguridad de WiFi A un grupo de científicos japoneses les ha llevado 60 segundos romper el cifrado WPA utilizado en los routers inalámbricos. El récord anterior era de 15 minutos. Toshihiro Ohigashi de la Hiroshima University y Masakatu Morii de la Kobe University revelarán exactamente cómo lo han hecho en un conferencia prevista para el próximo 25 de septiembre en Hiroshima. Aunque no han conseguido el control total de la conexión WiFi, sí que han podido leer y falsificar paquetes de datos. No obstante, el hecho de que el cifrado WPA se haya roto sugiere que cualquiera preocupado por la seguridad debería empezar a pensar en migrar hacia el cifrado WPA2 con AES (Advanced Encryption Standard). Por el momento se confirma que “cualquier implementación WPA es susceptible de ser vulnerable, y en un tiempo bastante más reducido”, afirma el investigador David García, de Hispasec. Para más información accede a ITespresso.es http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2310 Elaborado por Ascanio Alvarez Alvarez; Fuente: Internet. CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Si darse de baja pincha aquí: BAJA