Intel ha perjudicado a millones de consumidores europeos

Anuncio
Intel ha perjudicado a millones de consumidores
europeos
Posición de AMD
La Comisión Europea ha concluido que “existen evidencias que Intel
ha intentado ocultar las condiciones en que se han desarrollado sus
pagos". La decisión de la Comisión Europea exige a Intel un cambio
inmediato en sus prácticas de negocio y condena a la compañía con
una multa de 1.060 millones de euros (1.450 millones de dólares).
Diario Ti: La Comisión Europea ha concluido que Intel ha incurrido
en abuso de posición dominante en el mercado mundial de los microprocesadores x86,
afirmando que “Intel ha perjudicado a millones de consumidores europeos actuando
deliberadamente para dejar a sus competidores fuera del mercado de los chips de
ordenador durante muchos años. Esta violación sostenida y grave de las reglas
antimonopolio de la UE no pueden tolerarse".
“Esta decisión es un paso muy importante hacia el establecimiento de un mercado
verdaderamente competitivo", ha afirmado Dirk Meyer, presidente y CEO de AMD.
“AMD ha sido de forma sostenida un líder en innovación tecnológica y esperamos que
podamos finalmente pasar de un mundo dominado por Intel a otro donde quien mande
sean los clientes".
“Después de una investigación exhaustiva, la UE llega a una conclusión final: Intel ha
quebrantado la ley y ha perjudicado a los consumidores", ha manifestado Tom McCoy,
vicepresidente ejecutivo de AMD para asuntos legales. “Con esta sentencia, la industria
se beneficiará del final de la práctica inflacionista impuesta por el monopolio de Intel y
los consumidores se podrán beneficiar de una mayor oferta, innovación y valor".
http://www.diarioti.com/gate/n.php?id=22461
Ciberdelincuentes comienzan a usar Facebook
Falsos antivirus
Ha aparecido la variante número 56 de la familia de gusanos que
utilizan Facebook. Este último, descarga e instala falsos antivirus
para engañar económicamente a los usuarios.
Diario Ti: Acaba de aparecer la variante número 56 de la familia de
gusanos Boface. Cada uno de ellos está diseñado para utilizar la red
social Facebook para distribuir y descargar malware, debido a su
gran popularidad a nivel mundial y la potencialidad de usuarios a los
que puede llegar.
En este caso, la variante BJ, utiliza la red social para descargar e instalar falsos antivirus
o rogue antimalware y engañar así a los usuarios haciéndoles creer que están infectados y
que deben adquirir un antivirus falso. De esta manera, consiguen dinero de manera
fraudulenta.
Según datos recogidos por Panda ActiveScan, desde agosto de 2008 hasta hoy, un 1% de
los PCs analizados estaban infectados por alguna variante de Boface. Según Luis
Corrons, Director Técnico de PandaLabs, “si extrapolamos dicha cuantía a los usuarios
mundiales que utilizan Facebook, 200 millones, podemos pensar que 2 millones de
usuarios pueden estar infectados. El incremento de número de variantes se debe a que los
ciberdelincuentes quieren conseguir infectar al mayor número de usuarios posibles, y de
este modo, aumentar sus beneficios".
El nuevo gusano Boface.BJ llega a los PCs de diferente manera: correo electrónico con
archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP,
canales IRC, redes de intercambio de archivos entre pares (P2P), etc. El usuario se infecta
sin su conocimiento.
Una vez que el PC se ha infectado, tarda cuatro horas en entrar en acción. Y lo hace una
vez el usuario entra a su cuenta de Facebook. En ese momento, utiliza la red de amigos
para enviar un mensaje a todos ellos, incluido el usuario afectado.
Al hacer click sobre el enlace, lleva a una página que imita a YouTube (pero que se llama
“YuoTube"), en la que supuestamente el usuario debería visualizar un vídeo. Sin
embargo, para hacerlo, salta una petición de descarga de un reproductor. Si el usuario
acepta, inmediatamente comienza la descarga del ejecutable del falso antivirus o rogue
antimalware.
http://www.diarioti.com/gate/n.php?id=22460
SAP presenta BusinessObjects Explorer
Inteligencia de negocios
SAP BusinessObjects Explorer ofrece un medio intuitivo para
obtener una visibilidad instantánea sobre toda la empresa. Cualquier
empleado podrá acceder a la información relevante de manera fácil
sin necesidad de contar con entrenamiento o acceso a las
herramientas tradicionales de inteligencia de negocios.
Diario Ti: SAP lanzó SAP BusinessObjects Explorer, software que
conjuga las funcionalidades de búsqueda y navegación del portafolio de soluciones SAP
BusinessObjects con el software SAP NetWeaver Business Warehouse Accelerator (SAP
NetWeaver BW Accelerator) para permitir a los clientes navegar entre los datos de
negocios y proporcionarles visibilidad sobre sus respectivas organizaciones.
El software ha sido diseñado para que se ingresen palabras clave que permitan encontrar
los datos requeridos sin necesidad de habilidades o capacitación especiales. Una vez que
los usuarios extraen la información relevante, están en capacidad de navegar dentro del
cúmulo de datos reportado y luego profundizar en áreas específicas, llevando a cabo
investigaciones más minuciosas. Gracias a este análisis progresivo, SAP BusinessObjects
Explorer proporciona a los empleados los niveles de claridad y comprensión que
necesitan para reaccionar y tomar decisiones.
De manera similar a como se realizan las búsquedas en Internet, SAP BusinessObjects
Explorer permite a los empleados utilizar un lenguaje de negocios familiar que los
ayudará a encontrar información relevante. Contarán además con visualizaciones para
seleccionar y generar cuadros analíticos o reportes que representen más efectivamente la
información y podrán compartir estos datos con sus colegas.
http://www.diarioti.com/gate/n.php?id=22458
Cisco lanza router de doble banda
Wireless-N Gigabit
Equipado con la tecnología Media Optimized Networking de Cisco,
el nuevo WRT320N permite, entre otras cosas, reproducir una
película de forma inalámbrica en el salón de cualquier casa.
Diario Ti: Cisco ha lanzado su nuevo router Wireless-N Gigabit de
doble banda Linksys by Cisco (WRT320N), diseñado para que los
usuarios puedan instalar una red doméstica con capacidad
multimedia.
El nuevo router ayuda a los usuarios a instalar una red doméstica con capacidad
multimedia. Además, incorpora la tecnología Gigabit para conexiones con cable y la
tecnología para transmisiones inalámbricas según la norma 802.11n, que funciona tanto
con la banda inalámbrica de 2,4 GHz como con una banda más ancha de 5 GHz.
WRT320N viene equipado con el asistente tecnológico personal Linksys EasyLink
Advisor (LELA). LELA ayuda a los usuarios a instalar su red y a mantenerla actualizada
y segura.
El router Wireless-N Gigabit puede utilizarse con el servicio de seguridad Home Network
Defender que Cisco lanzó recientemente junto con Trend Micro y que ayuda a los
consumidores a proteger sus redes domésticas de las amenazas de Internet.
El nuevo router Wireless-N Gigabit de doble banda Linksys by Cisco incluye un
adaptador eléctrico certificado con la norma ENERGY STAR que ayuda a reducir el
consumo de electricidad.
“El nuevo router Wireless-N Gigabit de doble banda Linksys by Cisco convierte la
tecnología de doble banda en una solución accesible por una audiencia mayor. Con
nuestra actual gama de routers Wireless-N proporcionamos a los consumidores la
posibilidad de elegir la solución que más se adapte a sus necesidades", comenta Jens
Hofmeister, director de gestión de productos de la división de consumo de Cisco para
EMEA.
http://www.diarioti.com/gate/n.php?id=22457
Intel crea centro de investigación de computación visual
Inversión de 12 millones de dólares
La inversión, que se realizará a lo largo de cinco años, representa la
mayor colaboración de Intel con una universidad europea.
Diario Ti: Intel Corporation va a invertir 12 millones de dólares para
crear un nuevo centro de investigación especializado en la
exploración de tecnologías para gráficos avanzados e computación
visual.
El Instituto Intel de Computación Visual (Intel Visual Computing Institute) se encuentra
en la Universidad de Saarland en Saarbrücken, Alemania.
La Computación Visual es una disciplina que se encarga del análisis, mejoras y
presentación de la computación visual, para crear una experiencia realista y en tiempo
real, además de estudiar formas más naturales para que las personas puedan interactuar
con los ordenadores y con otros dispositivos. Entre estas aplicaciones se incluyen juegos,
imágenes para medicina, y modelos de datos interactivos 3D utilizados en áreas como las
investigaciones científicas y los servicios financieros.
“Intel ha colaborado desde hace varios años con investigadores de primera clase de la
Universidad de Saarland especializados en computación visual", ha afirmado Justin
Rattner, vicepresidente y director tecnológico de Intel. “La importancia cada vez mayor
de la tecnología en computación visual, explica la ampliación de nuestras relaciones y la
consiguiente apertura de este nuevo Instituto, pensamos que puede convertirse en un
centro reconocido internacionalmente y en un motor para impulsar el liderazgo de Europa
en el campo de la computación visual".
Uno de los objetivos de este nuevo laboratorio es solicitar activamente a otros
investigadores universitarios y a partners del sector que participen en los estudios durante
un período de tiempo. Se espera que el número de investigadores se multiplique por cinco
a lo largo de los próximos tres años y que incluya colaboradores de toda Europa.
http://www.diarioti.com/gate/n.php?id=22456
De ciberadolescente hoy a hacker mañana
Estudio de Panda Security
Según un estudio realizado por Panda Security, el 67% de los
jóvenes entre 15 y 18 años afirma haber intentado hackear en alguna
ocasión cuentas de Messenger de sus conocidos.
Diario Ti: Según un estudio realizado por Panda Security, más de la
mitad de los adolescentes entre 15 y 18 años utiliza diariamente
Internet, pasando una media de 18,5 horas semanales conectados. La
actividad que realizan en la red está orientada, en un 32%, a asuntos relacionados con sus
estudios, y un 68% lo dedican a actividades de ocio, como jugar online, ver vídeos,
escuchar música, mantener conversaciones, etc.
Mientras que el 63% de los padres declara sentirse preocupado por la seguridad online de
sus hijos, enfocada a las amenazas a las que pueda exponerse (contacto con
desconocidos, acceso a páginas con contenidos inapropiados, etc.), ninguno señala entre
sus principales preocupaciones el riesgo de que su hijo pueda estar realizando actividades
ilícitas en Internet.
Sin embargo, el 67% de los jóvenes encuestados afirma haber intentado hackear, en
alguna ocasión, cuentas de mensajería instantánea, redes sociales, etc., de sus conocidos.
Asimismo, el 20% confirma haber reenviado fotos comprometidas de compañeros por
Internet o haberlas publicado en espacios web sin consentimiento previo.
Del universo consultado, se ha detectado un perfil de usuarios adolescentes con
conocimientos técnicos avanzados que admite tener capacidad para encontrar
herramientas de hacking en Internet (un 17%). De éstos, casi un tercio confirma haberlas
utilizado en alguna ocasión. Preguntados por la razón, el 86% dice que la curiosidad y el
afán de aprendizaje les movió a investigar este tipo de herramientas públicas.
Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que
muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas
disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales.
Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han
utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de
instituto para tener acceso a exámenes o que incluso han suplantado la identidad de
amigos o compañeros a través de redes sociales".
“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal,
enseñándoles a un uso saludable y responsable, evitando que caigan en actividades
sospechosas amparados en el anonimato que permite la Red", añade Corrons.
http://www.diarioti.com/gate/n.php?id=22440
Paul Otellini califica de "equivocada e ignorange"
resolución de la Comisión Europea
Anuncia apelación
Creemos que esta decisión es equivocada e ignora la realidad de un
mercado de microprocesadores altamente competitivo.
Diario Ti: Paul Otellini, presidente y consejero delegado de Intel
Corporation, realiza su declaración sobre la decisión de la Comisión
Europea en cuanto a las prácticas de negocio de Intel.
“Intel disiente profundamente de esta decisión. Creemos que esta
decisión es equivocada e ignora la realidad de un mercado de microprocesadores
altamente competitivo, caracterizado por una innovación constante, un rendimiento de
producto mejorado y precios más bajos. No ha habido ningún perjuicio para los
consumidores. Intel apelará.
No creemos que nuestras prácticas hayan violado la ley europea. El resultado natural de
un mercado competitivo con sólo dos proveedores principales es que cuando una
compañía gana ventas, la otra no. La Dirección General de competencia de la Comisión
Europea ha ignorado o rechazado el obtener pruebas significativas que contradicen las
afirmaciones de esta decisión. Creemos que la evidencia muestra que cuando las
compañías tienen buenos resultados, el mercado las recompensa, y cuando no, el mercado
actúa de acuerdo con ello.
Intel nunca vende productos por debajo de coste. Hemos sin embargo, invertido
constantemente en innovación, en fabricación y en desarrollar tecnología de liderazgo. El
resultado es que podemos descontar nuestros productos para competir en un mercado
altamente competitivo, pasando a los consumidores de todo el mundo las eficiencias de
ser el fabricante de microprocesadores líder mundial en volumen.
A pesar de nuestra fuerte convicción en relación con esta decisión, mientras estemos en el
proceso de apelación, pensamos trabajar con la Comisión para asegurar que actuamos en
conformidad con su decisión.
Para finalizar, no debería de haber ningún tipo de duda de que Intel seguirá invirtiendo en
productos y tecnologías que ofrecen a Europa y al resto del mundo los procesadores con
mejor rendimiento de la industria a los precios más bajos".
http://www.diarioti.com/gate/n.php?id=22439
Estados Unidos el principal emisor de spam
Informa Sophos
Con datos relativos al primer trimestre de 2009, el estudio sitúa una vez más a Estados
Unidos a la cabeza del ranking de emisores de correos basura recibidos en todo el mundo.
Diario Ti: Sophos hace pública una nueva edición del informe sobre los 12 principales
países emisores de correos basura, los llamados “Dirty Dozen".
Con datos relativos al primer trimestre de 2009, dicho estudio sitúa una vez más a
Estados Unidos a la cabeza del ranking, siendo el responsable de más del 15% de los
correos basura recibidos en todo el mundo. En el otro extremo, y, por primera vez en dos
años, Reino Unido abandona la lista negra, al igual que Alemania. Todo lo contrario
ocurre con Polonia y Colombia, que regresan a este ranking por primera vez desde el
segundo y tercer trimestre de 2008, respectivamente.
Además de estos casos, junto con Brasil –este último ha experimentado el mayor
aumento de todos, pasando del cuarto lugar que ocupaba en el Q1 de 2008 al segundo-,
hay que destacar la ascensión protagonizada por España durante los tres primeros meses
del año.
El TOP 12 de países emisores de spam de enero a marzo de 2009 queda conformado de la
siguiente manera:
1. Estados Unidos 15,8%
2. Brasil 10,2%
3. China (incluye HK) 7,7%
4. India 5,1%
5. Turquía 4,1%
6. Corea del Sur y Rusia 3,8%
7 Rusia 3,8%
8. España 3,0%
9. Argentina 2,8%
10. Polonia 2,6%
11. Colombia 2,6%
12. Italia 2,3%
Otros 36,2%
“Desde el pasado trimestre, -en el que fue el responsable de casi una quinta parte de todo
el spam mundial-, Estados Unidos ha ido reduciendo sus niveles de emisión", afirma
Graham Cluley, consultor de Tecnología en Sophos. “Menos alentador", continúa “es el
caso de Brasil. No es ningún secreto que este país ha estado asociado durante mucho
tiempo con el cibercrimen -en particular con la propagación de troyanos destinados a
atentar contra bancos-. No obstante, es conveniente matizar que el incremento
protagonizado por Brasil, también puede deberse a que China ha reducido su peso en este
sentido. En cualquier caso, es una tendencia a vigilar de cerca", confirma Cluley.
http://www.diarioti.com/gate/n.php?id=22438
RSA ofrece las herramientas de cifrado gratuita
Share Project
RSA Share Project ha sido concebido para facilitar a los
desarrolladores y a sus superiores las herramientas y ayuda
necesarios para proteger sus productos y aplicaciones.
Diario Ti: RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que
RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y
desarrolladores de software independientes o que trabajan para empresas.
RSA Share Project establece una nueva comunidad online cuyos usuarios podrán
beneficiarse de la ayuda y estrategias de un grupo de expertos en seguridad de forma
gratuita.
Si se dispone de un presupuesto TI reducido o gestiona proyectos a pequeña escala o de
carácter no comercial, y el uso del código RSA BSAFE no resulta rentable, el kit para
desarrolladores de software RSA BSAFE Share (SDK) gratuito brinda una alternativa
fiable e interoperable.
“Los desarrolladores y usuarios de tecnología de todo el mundo ven cómo sus
aplicaciones y la información que gestionan se encuentran constantemente expuestas a
tentativas de fraude cada vez más sofisticadas por parte de atacantes maliciosos. Como
comunidad, debemos colaborar para desarrollar un ecosistema más fuerte y sano, e ir
siempre un paso por delante de estos delincuentes", afirma Chris Young, Vicepresidente
Sénior de Productos en RSA. “A través de los productos RSA BSAFE Share ofrecemos
herramientas criptográficas esenciales, completamente interoperables con la base RSA
BSAFE existente, a los desarrolladores que llevan a cabo proyectos de aplicaciones
propios o para empresas en los que hoy por hoy no resulta rentable el uso del código
comercial bajo licencia".
El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la
comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++
y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el
cifrado RSA BSAFE.
http://www.diarioti.com/gate/n.php?id=22436
AMD anuncia Athlon X2 7850
Black Edition
Como celebración del aniversario de la compañía, AMD incorpora a
la serie de procesadores X2 7000 el nuevo Athlon X2 7850.
Diario Ti: Para celebrar el 40 aniversario de la compañía, AMD
anunció el procesador AMD Athlon X2 7850 Black Edition, que
ofrece sólido desempeño a los usuarios de PCs.
Este nuevo procesador permite a los OEMs y los socios tecnológicos
de AMD satisfacer la necesidad de la industria por PCs de escritorio accesibles y de bajo
consumo energético.
El procesador AMD Athlon X2 7850 Black Edition está dirigido al segmento de usuarios
de PC enfocados en el valor; aquellos que buscan un producto con características
completas y el mejor precio-desempeño para enfrentar los cambios constantes del
cómputo diario.
http://www.diarioti.com/gate/n.php?id=22435
Google mejora sus búsquedas con resultados en tiempo
real
Ofrece funcionalidad "Twitter"
Google ha lanzado una serie de nuevas funciones para su sistema
estándar de búsquedas en Google.com.
Diario Ti: Google es el buscador preferido por los usuarios de
Internet, con su sistema de resultados cada vez más rápidos y
exactos. Aunque su posición líder es indiscutida, constantemente
surgen servicios de búsqueda que presentan novedades no siempre
anticipadas por Google.
Por ejemplo, la comunidad Twitter lanzó en meses pasados su propia función de
búsqueda que hacía posible realizar búsquedas en tiempo real, a escala global, con base
en las notificaciones, o tweets, publicadas por sus usuarios.
Búsqueda en tiempo real
Este servicio no pasó desapercibido para Google, por lo que su nueva funcionalidad
incluye las búsquedas en tiempo real, donde el usuario puede clasificar los resultados con
base en la fecha y hora de publicación.
Aparte de ello, el usuario puede clasificar los resultados en distintas categorías, como
vídeos, foros y productos. Asimismo, el servicio ofrece búsquedas de temas relacionados,
con el fin de profundizar la información. Los resultados son actualizados en tiempo real.
En el siguiente vídeo, Google presenta las nuevas funciones de su buscador.
http://www.diarioti.com/gate/n.php?id=22434
iUnika Gyy, el portátil libre
Se ha presentado en sociedad el portátil solar bautizado
como iUnika Gyy, destacado por su reducido precio y otras
características:
- Software libre, que hace que este ordenador llegue con el
sistema operativo GNU/Linux preinstalado y perfectamente
funcional, así como con multitud de aplicaciones, todas
ellas libres.
- Aspecto medioambiental es otro de los puntos importantes del iUnika Gyy, puesto que
su carcasa está fabricada con bioplástico, un material que se obtiene a partir de recursos
renovables y que es biodegradable.
- Posibilidad de incorporarle placas solares para aumentar su autonomía.
El precio del iUnika Gyy estará entre 130-180 euros, dependiendo del modelo escogido.
http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090514190255
La OMS investiga si la gripe A es fruto de un "error
humano" de laboratorio
La Organización Mundial de la Salud (OMS) dijo hoy que sus científicos investigarán la
tesis de un experto australiano que afirma que el virus de la gripe A ha sido producto de
un "error humano" en un laboratorio.
No obstante, su prioridad es determinar el riesgo que
supone el nuevo virus AH1N1, evaluar su desarrollo y
ayudar a los países miembros de la organización a estar
preparados ante una eventual pandemia.
El científico Adrian Gibss, quien participó en la
formulación del antiviral Oseltamivir (Tamiflu),
utilizado en el tratamiento de la nueva forma de gripe,
afirma que las características genéticas del virus AH1N1
hacen suponer que fue cultivado en huevos, un método
utilizado en laboratorios.
http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090514181045
Se filtran imágenes de las cajas de Windows 7
Cada vez está más cerca el lanzamiento de forma oficial por parte de
Microsoft de Windows 7. Ahora también sabemos cómo será el
aspecto de las cajas donde las diferentes versiones del nuevo sistema
operativo se venderán al público.
Las imágenes salieron de un grupo privado en Facebook reservado a
los empleados de Microsoft para hablar y aprender sobre Windows 7.
La imagen que ilustra dicho grupo muestra el que se supone será el
logotipo del nuevo SO y las imágenes de las cajas sacadas de ese
grupo van por la misma línea, digamos que "coinciden" en el diseño.
Se especula también que dichas imágenes son solamente conceptos que forman parte del
proceso de diseño que no abría terminado aún.
http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090513181655
Nueva Tarjeta Visa Emue ... ¿más segura?
Con el fin de reducir el fraude en internet, Visa está probando un
tipo novedoso de tarjeta de crédito con un teclado y una pantalla
en su parte posterior que genera y muestra un código único cada
vez que se usa.
La Tarjeta Emue requiere del pin que sólo conoce el titular.
Los creadores dicen que va a dificultar el fraude por internet, ya
que todas las transacciones van a requerir el PIN que, una vez introducido, generará un
código diferente cada vez que se realiza una compra.
El número de fraudes realizados a través del teléfono, internet y correo -es decir, cuando
la tarjeta no está presente físicamente- está creciendo cada año y representa más del 50%
de todos. En este tipo de transacciones se pide el número de 16 dígitos de la tarjeta, fecha
de vencimiento y a veces el número de tres dígitos en la parte posterior de la tarjeta. Pero
toda esta información la tiene un criminal que robó una tarjeta.
En cambio, con el nuevo sistema Emue, para que la transacción se complete, el sistema
requerirá un código adicional de cuatro cifras generado por la tarjeta a partir del pin que
sólo el titular conoce.
Unos 500 empleados de la auditora multinacional Deloitte están probandola con la
esperanza de que pueda ser utilizada a fin de año. La titular de Innovación de Visa,
Sandra Alzetta, dijo que la tarjeta reúne los principios de la tecnología del chip y del pin
en el mundo de internet. Una vez que esté certificada por Visa, entonces los bancos y las
compañías de tarjetas de crédito decidirán si incorporarán la nueva tecnología.
Uno de los problemas que afrontaron los creadores fue cómo asegurarse de que la tarjeta
pueda usarse como cualquier otra sin presionar accidentalmente las teclas o sin romper el
pequeño teclado.
http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090513172720
Multan a Intel con 1.060 millones por abuso de posición
dominante
La Comisión Europea impuso al grupo informático estadounidense Intel
una multa récord de 1.060 millones de euros, la mayor de la historia en
la UE, por abusar de su posición dominante con el objetivo de tratar de
expulsar a sus rivales, especialmente a AMD, del mercado de
microprocesadores.
Para lograrlo, Intel recurrió a prácticas que Bruselas considera ilegales,
como fuertes descuentos e incluso pagos a fabricantes de ordenadores como Acer, Dell,
HP, Lenovo o NEC para que no utilizaran microprocesadores de AMD. La empresa
estadounidense también pagó al distribuidor Media Markt para que vendiera sólo
ordenadores equipados con microprocesadores Intel. El Ejecutivo comunitario exige el
cese inmediato de estas prácticas.
La sanción de 1.060 millones de euros representa el 4,15% del volumen de negocios de
Intel en 2008. Se trata por tanto de menos de la mitad del máximo que podía imponer el
Ejecutivo comunitario, que es el 10% del volumen de negocios de la empresa multada.
Para calcular el importe, Bruselas ha tenido en cuenta la gravedad de la infracción y su
duración, entre 2002 y 2007.
Hasta ahora, la multa más alta que había impuesto la Comisión por abuso de posición
dominante era la de Microsoft en 2004, que ascendió a 497 millones de euros.
Posteriormente, el Ejecutivo comunitario impuso otras dos sanciones al gigante
informático de 280,5 millones y de 899 millones por incumplir las medidas correctoras
que había decretado.
Durante el periodo al que se refiere la sanción impuesta por Bruselas, entre octubre de
2002 y diciembre de 2007, Intel tenía una cuota de mercado del 70% en el mercado
mundial de microprocesadores. El Ejecutivo comunitario considera que, al reducir la
capacidad de sus rivales para competir basándose en la calidad de sus productos, la
actuación de Intel ha dañado gravemente la competencia y la innovación.
La investigación de Bruselas se inició a raíz de varias quejas presentadas por AMD en
2000, 2003 y 2006.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2230
El Informe sobre Amenazas a la Seguridad en Internet
de Symantec revela que la Actividad Maliciosa Sigue a
un Ritmo Récord
Symantec Corp. anuncia que la actividad relacionada con códigos
maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo
enfocada principalmente en obtener información confidencial de los
usuarios finales y empresas. De acuerdo con el Informe de Symantec
sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía
detectó más de 1,6 millones de nuevas firmas de código malicioso en
2008. Esto equivale a más del 60 por ciento del total de firmas de códigos maliciosos
detectadas por Symantec a lo largo del tiempo, y demuestra su gran proliferación y
aumento de volumen. Gracias a esta capacidad de descubrir amenazas, durante 2008
Symantec consiguió bloquear un promedio mensual de 245 millones de intentos de
ataque de códigos maliciosos en todo el mundo.
El Informe sobre Amenazas a la Seguridad en Internet ofrece una visión mundial del
estado de la seguridad en la Red derivado de los datos recolectados por millones de
sensores de Internet, investigaciones de primera mano y una activa monitorización de las
comunicaciones de los hackers. El periodo de observación comprendido por el ISTR XIV
abarca de enero a diciembre de 2008.
El informe muestra que la navegación por Internet se mantuvo como la principal fuente
de nuevas infecciones en 2008, y que los atacantes confían cada vez más en herramientas
de código malicioso hechas a medida para desarrollar y distribuir sus amenazas. Además,
el 90 por ciento de todas las amenazas detectadas por Symantec durante el periodo de
estudio estaban destinadas a robar información confidencial. Las amenazas con capacidad
de registrar las pulsaciones del teclado, que pueden ser utilizadas para robar información
como los datos de acceso a cuentas de banca electrónica, representaron el 76 por ciento
de las amenazas a la información confidencial, lo que supone un ligero crecimiento sobre
el 72 por ciento registrado en 2007.
Basado en la información del Informe de Symantec sobre la Economía Sumergida,
Symantec concluye que continúa existiendo una economía sumergida bien organizada y
especializada en la venta de datos confidenciales robados, particularmente los
relacionados con tarjetas de crédito y credenciales de cuentas bancarias. Esta economía
sumergida está floreciendo; así que mientras que los precios de los bienes en el mercado
legítimo están cayendo, los precios en la economía sumergida han permanecido estables
de 2007 al 2008.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2228
Oracle compra Sun
Sun Microsystems y Oracle Corporation anunciaron el pasado mes que llegaron a un
acuerdo definitivo bajo el cual Oracle adquiere las acciones de Sun a un precio de 9,50
dólares por acción. La transacción está valorada en aproximadamente 7.400 millones de
dólares, o 5.600 millones netos del efectivo y deuda de Sun.
El hecho de que Oracle pase a ser propietario de dos de los activos de
software clave de Sun – Java y Solaris- aporta a los clientes una serie de
ventajas sustanciales estratégicas a largo plazo. Java es una de las
marcas más conocidas de la industria informática y una de las
tecnologías más implementadas, y es el software más importante que
Oracle ha adquirido a lo largo de su historia. Oracle Fusion Middleware, uno de los
negocios de Oracle de más rápido crecimiento, ha sido construido sobre Java, el software
y lenguaje de programación de Sun. Por tanto, Oracle puede asegurar una continua
innovación e inversión en la tecnología Java para el beneficio de los clientes y la
comunidad Java.
El sistema operativo Solaris es la plataforma líder para la base de datos Oracle, el mayor
negocio de Oracle, y lo ha sido durante mucho tiempo. Con la adquisición de Sun, Oracle
puede optimizar la base de datos Oracle para algunas de las avanzadas y únicas
capacidades de Solaris. Oracle está más comprometido que nunca con Linux y otras
plataformas abiertas y continuará soportando y mejorando los acuerdos que mantiene con
sus partners en este sentido.
La Junta Directiva de Sun Microsystems ha aprobado de forma unánime la transacción,
que será cerrada este verano y estará sujeta a la aprobación de los accionistas de Sun,
determinados organismos reguladores y a las condiciones de cierre habituales.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2229
Panda Security lanza la versión beta de Panda Cloud
Antivirus
Panda Security, The Cloud Security Company, lanza mundialmente la
versión beta de Panda Cloud Antivirus, el primer y único antivirus
ligero (Thin-Client) basado en la nube con un 50% menos de impacto
en el rendimiento del PC que la media de la industria.
Con Panda Cloud Antivirus, Panda Security introduce un nuevo modelo
de seguridad que utiliza una arquitectura ligera cliente/servidor capaz
de procesar y bloquear malware de forma mucho más eficaz que otros productos
tradicionales basados en ficheros de firmas instalados localmente. Al trasladar todo el
proceso de análisis e identificación de malware a la nube y aplicar técnicas de
interceptación no intrusivas en la arquitectura cliente, Panda Cloud Antivirus ofrece
protección avanzada contra los virus nuevos y desconocidos con un agente
extremadamente ligero que apenas consume recursos del PC.
Los productos antivirus tradicionales para PCs emplean múltiples tecnologías instaladas
de forma local que interceptan cada archivo en diferentes capas (vector de entrada,
sistema de archivos y ejecución), y los analizan empleando varias técnicas (antivirus,
análisis heurístico, prevención de intrusiones, análisis de comportamiento, etc.). Este
proceso tiene como resultado un consumo altísimo de la memoria y los recursos locales
del PC, teniendo un efecto muy negativo en su rendimiento. El agente ligero (ThinClient) de Panda Cloud Antivirus introduce una nueva filosofía de análisis en tiempo real
contra la nube de forma asíncrona. Combina tecnologías de detección local con análisis
desde la nube en tiempo real para maximizar los resultados y reducir al mínimo el
consumo de recursos. Este modelo optimizado bloquea los programas maliciosos que
intentan ejecutarse, mientras se ocupa de operaciones menos peligrosas a través de
análisis no intrusivos en segundo plano.
Panda Cloud Antivirus incluye protección antivirus local y remota, anti-spyware, antirootkit, análisis heuristico y una cache de goodware. Sólo consume una media de 17 MB
de RAM, y presenta un 50% menos de impacto en el rendimiento del PC que la media de
la industria.
Gracias a la tecnología en la nube exclusiva de Panda, Inteligencia Colectiva, Panda
Cloud Antivirus aprovecha el conocimiento de la comunidad global que forman los
millones de usuarios de Panda para identificar y clasificar automáticamente nuevos
ejemplares de malware en tiempo real. Cada nuevo archivo recibido por Inteligencia
Colectiva es clasificado de forma automática en menos de seis minutos. Los servidores de
Inteligencia Colectiva reciben y clasifican automáticamente más de 50.000 nuevas
muestras de malware cada día. Además, el sistema de Inteligencia Colectiva correlaciona
la información de malware obtenida de cada PC para mejorar de forma continúa la
protección de toda la comunidad de usuarios.
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2231
Microsoft publica un boletín de seguridad para el mes
de mayo
Microsoft informa, a través de sus boletines mensuales de seguridad, de
los resultados periódicos de su continua labor de investigación y mejora
de sus productos y soluciones, encaminada a incrementar los niveles de
seguridad de su tecnología y de todos los usuarios que la utilizan.
Dichos boletines incluyen toda la información y recursos que los
usuarios necesitan para mantener sus instalaciones actualizadas y, por lo
tanto, protegidas ante cualquier ataque.
Dentro de esta iniciativa, en el mes de mayo de 2009, Microsoft hace públicos un nuevo
boletín de seguridad en el que informa de las actualizaciones:
MS09-017.- Esta actualización de seguridad resuelve una vulnerabilidad crítica en
Microsoft Office PowerPoint, que podría permitir la ejecución remota de código
(967340). Esta actualización de seguridad resuelve una vulnerabilidad que se ha
informado de manera pública y privada en Microsoft Office PowerPoint, que podría
permitir la ejecución remota de código si un usuario abre un archivo especialmente
preparado de PowerPoint. El atacante que logre explotar cualquiera de estas
vulnerabilidades podría tomar control completo del sistema afectado. Además, el atacante
podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas
con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas para
tener menos derechos de usuario en el sistema podrían estar menos afectados que los
usuarios que operan con derechos de usuario administrativos.
Consejos para la detección y la implementación Microsoft invita a los administradores de
sistemas a participar mensualmente en sus sesiones técnicas vía Web acerca de diversos
aspectos de la seguridad, a fin de que puedan ampliar información y formular cualquier
cuestión que consideren oportuna.
Microsoft invita a todos sus clientes a actualizarse Windows Vista. Más información:
http://technet.microsoft.com/es-es/windows/aa905062.aspx . Les animamos a utilizar
Windows Server 2008, que proporciona a los clientes importas mejoras en seguridad,
fiabilidad y un mayor rendimiento. Para más información sobre Windows Server 2008,
visitar: http://technet.microsoft.com/es-es/windowsserver/2008/default.aspx
http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2232
No sirve si es robada
Con el fin de reducir el fraude en internet, Visa está
probando un tipo novedoso de tarjeta de crédito con
un teclado y una pantalla en su parte posterior que
genera y muestra un código único cada vez que se
usa.
La Tarjeta Emue requiere del pin que sólo conoce el
titular.
Los creadores dicen que la nueva Tarjeta Emue va a
dificultar el fraude por internet, ya que todas las
transacciones van a requerir el PIN (número de
identificación personal) que, una vez introducido, generará un código diferente cada vez
que se realiza una compra.
El número de fraudes realizados a través del teléfono, internet y correo -es decir, cuando
la tarjeta no está presente físicamente- está creciendo cada año y representa más del 50%
de todos los fraudes a tarjetas de crédito.
En este tipo de transacciones se pide el número de 16 dígitos de la tarjeta, fecha de
vencimiento y a veces el número de tres dígitos en la parte posterior de la tarjeta. Pero
toda esta información la tiene un criminal que robó una tarjeta.
En cambio, con el nuevo sistema Emue, para que la transacción se complete, el sistema
requerirá un código adicional de cuatro cifras generado por la tarjeta a partir del pin que
sólo el titular conoce.
A prueba
Unos 500 empleados de la auditora multinacional Deloitte están probando la tarjeta con
la esperanza de que pueda ser utilizada a fin de año.
Hemos diseñado las teclas de manera tal que tienes que 'pellizcarlos' en vez de
presionarlos para que funcionen
Sandra Alzetta, de Visa
La titular de Innovación de Visa, Sandra Alzetta, dijo que la tarjeta reúne los principios
de la tecnología del chip y del pin en el mundo de internet.
"La tarjeta necesita ser compatible globalmente: eso significa los números en relieve para
las transacciones manuales, una banda magnética para los sistemas que requieren firma,
el código de seguridad de tres dígitos y ahora el código de cuatro cifras".
Pero que aclaró que "nuestra tarjeta funciona en todo el mundo y no todos los países o
comerciantes tienen acceso al nivel de tecnología que podríamos estar usando".
Teclas particulares
Una vez que esté certificada por Visa, entonces los bancos y las compañías de tarjetas de
crédito decidirán si incorporarán la nueva tecnología.
Uno de los problemas que afrontaron los creadores fue cómo asegurarse de que la tarjeta
pueda usarse como cualquier otra sin presionar accidentalmente las teclas o sin romper el
pequeño teclado.
"Hemos diseñado las teclas de manera tal que tienes que 'pellizcarlas' en vez de
presionarlas para que funcionen".
Y agregó: "Una de las cosas que estamos probando ahora es la duración de las pilas. El
plan es que funcionen por más de tres años, lo que significa que tu tarjeta debería
vencerse antes de quedarse sin batería".
http://www.bbc.co.uk/mundo/economia/2009/05/090512_0318_tarjeta_codigo_fraude_g
m.shtml
Descargar