Intel ha perjudicado a millones de consumidores europeos Posición de AMD La Comisión Europea ha concluido que “existen evidencias que Intel ha intentado ocultar las condiciones en que se han desarrollado sus pagos". La decisión de la Comisión Europea exige a Intel un cambio inmediato en sus prácticas de negocio y condena a la compañía con una multa de 1.060 millones de euros (1.450 millones de dólares). Diario Ti: La Comisión Europea ha concluido que Intel ha incurrido en abuso de posición dominante en el mercado mundial de los microprocesadores x86, afirmando que “Intel ha perjudicado a millones de consumidores europeos actuando deliberadamente para dejar a sus competidores fuera del mercado de los chips de ordenador durante muchos años. Esta violación sostenida y grave de las reglas antimonopolio de la UE no pueden tolerarse". “Esta decisión es un paso muy importante hacia el establecimiento de un mercado verdaderamente competitivo", ha afirmado Dirk Meyer, presidente y CEO de AMD. “AMD ha sido de forma sostenida un líder en innovación tecnológica y esperamos que podamos finalmente pasar de un mundo dominado por Intel a otro donde quien mande sean los clientes". “Después de una investigación exhaustiva, la UE llega a una conclusión final: Intel ha quebrantado la ley y ha perjudicado a los consumidores", ha manifestado Tom McCoy, vicepresidente ejecutivo de AMD para asuntos legales. “Con esta sentencia, la industria se beneficiará del final de la práctica inflacionista impuesta por el monopolio de Intel y los consumidores se podrán beneficiar de una mayor oferta, innovación y valor". http://www.diarioti.com/gate/n.php?id=22461 Ciberdelincuentes comienzan a usar Facebook Falsos antivirus Ha aparecido la variante número 56 de la familia de gusanos que utilizan Facebook. Este último, descarga e instala falsos antivirus para engañar económicamente a los usuarios. Diario Ti: Acaba de aparecer la variante número 56 de la familia de gusanos Boface. Cada uno de ellos está diseñado para utilizar la red social Facebook para distribuir y descargar malware, debido a su gran popularidad a nivel mundial y la potencialidad de usuarios a los que puede llegar. En este caso, la variante BJ, utiliza la red social para descargar e instalar falsos antivirus o rogue antimalware y engañar así a los usuarios haciéndoles creer que están infectados y que deben adquirir un antivirus falso. De esta manera, consiguen dinero de manera fraudulenta. Según datos recogidos por Panda ActiveScan, desde agosto de 2008 hasta hoy, un 1% de los PCs analizados estaban infectados por alguna variante de Boface. Según Luis Corrons, Director Técnico de PandaLabs, “si extrapolamos dicha cuantía a los usuarios mundiales que utilizan Facebook, 200 millones, podemos pensar que 2 millones de usuarios pueden estar infectados. El incremento de número de variantes se debe a que los ciberdelincuentes quieren conseguir infectar al mayor número de usuarios posibles, y de este modo, aumentar sus beneficios". El nuevo gusano Boface.BJ llega a los PCs de diferente manera: correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc. El usuario se infecta sin su conocimiento. Una vez que el PC se ha infectado, tarda cuatro horas en entrar en acción. Y lo hace una vez el usuario entra a su cuenta de Facebook. En ese momento, utiliza la red de amigos para enviar un mensaje a todos ellos, incluido el usuario afectado. Al hacer click sobre el enlace, lleva a una página que imita a YouTube (pero que se llama “YuoTube"), en la que supuestamente el usuario debería visualizar un vídeo. Sin embargo, para hacerlo, salta una petición de descarga de un reproductor. Si el usuario acepta, inmediatamente comienza la descarga del ejecutable del falso antivirus o rogue antimalware. http://www.diarioti.com/gate/n.php?id=22460 SAP presenta BusinessObjects Explorer Inteligencia de negocios SAP BusinessObjects Explorer ofrece un medio intuitivo para obtener una visibilidad instantánea sobre toda la empresa. Cualquier empleado podrá acceder a la información relevante de manera fácil sin necesidad de contar con entrenamiento o acceso a las herramientas tradicionales de inteligencia de negocios. Diario Ti: SAP lanzó SAP BusinessObjects Explorer, software que conjuga las funcionalidades de búsqueda y navegación del portafolio de soluciones SAP BusinessObjects con el software SAP NetWeaver Business Warehouse Accelerator (SAP NetWeaver BW Accelerator) para permitir a los clientes navegar entre los datos de negocios y proporcionarles visibilidad sobre sus respectivas organizaciones. El software ha sido diseñado para que se ingresen palabras clave que permitan encontrar los datos requeridos sin necesidad de habilidades o capacitación especiales. Una vez que los usuarios extraen la información relevante, están en capacidad de navegar dentro del cúmulo de datos reportado y luego profundizar en áreas específicas, llevando a cabo investigaciones más minuciosas. Gracias a este análisis progresivo, SAP BusinessObjects Explorer proporciona a los empleados los niveles de claridad y comprensión que necesitan para reaccionar y tomar decisiones. De manera similar a como se realizan las búsquedas en Internet, SAP BusinessObjects Explorer permite a los empleados utilizar un lenguaje de negocios familiar que los ayudará a encontrar información relevante. Contarán además con visualizaciones para seleccionar y generar cuadros analíticos o reportes que representen más efectivamente la información y podrán compartir estos datos con sus colegas. http://www.diarioti.com/gate/n.php?id=22458 Cisco lanza router de doble banda Wireless-N Gigabit Equipado con la tecnología Media Optimized Networking de Cisco, el nuevo WRT320N permite, entre otras cosas, reproducir una película de forma inalámbrica en el salón de cualquier casa. Diario Ti: Cisco ha lanzado su nuevo router Wireless-N Gigabit de doble banda Linksys by Cisco (WRT320N), diseñado para que los usuarios puedan instalar una red doméstica con capacidad multimedia. El nuevo router ayuda a los usuarios a instalar una red doméstica con capacidad multimedia. Además, incorpora la tecnología Gigabit para conexiones con cable y la tecnología para transmisiones inalámbricas según la norma 802.11n, que funciona tanto con la banda inalámbrica de 2,4 GHz como con una banda más ancha de 5 GHz. WRT320N viene equipado con el asistente tecnológico personal Linksys EasyLink Advisor (LELA). LELA ayuda a los usuarios a instalar su red y a mantenerla actualizada y segura. El router Wireless-N Gigabit puede utilizarse con el servicio de seguridad Home Network Defender que Cisco lanzó recientemente junto con Trend Micro y que ayuda a los consumidores a proteger sus redes domésticas de las amenazas de Internet. El nuevo router Wireless-N Gigabit de doble banda Linksys by Cisco incluye un adaptador eléctrico certificado con la norma ENERGY STAR que ayuda a reducir el consumo de electricidad. “El nuevo router Wireless-N Gigabit de doble banda Linksys by Cisco convierte la tecnología de doble banda en una solución accesible por una audiencia mayor. Con nuestra actual gama de routers Wireless-N proporcionamos a los consumidores la posibilidad de elegir la solución que más se adapte a sus necesidades", comenta Jens Hofmeister, director de gestión de productos de la división de consumo de Cisco para EMEA. http://www.diarioti.com/gate/n.php?id=22457 Intel crea centro de investigación de computación visual Inversión de 12 millones de dólares La inversión, que se realizará a lo largo de cinco años, representa la mayor colaboración de Intel con una universidad europea. Diario Ti: Intel Corporation va a invertir 12 millones de dólares para crear un nuevo centro de investigación especializado en la exploración de tecnologías para gráficos avanzados e computación visual. El Instituto Intel de Computación Visual (Intel Visual Computing Institute) se encuentra en la Universidad de Saarland en Saarbrücken, Alemania. La Computación Visual es una disciplina que se encarga del análisis, mejoras y presentación de la computación visual, para crear una experiencia realista y en tiempo real, además de estudiar formas más naturales para que las personas puedan interactuar con los ordenadores y con otros dispositivos. Entre estas aplicaciones se incluyen juegos, imágenes para medicina, y modelos de datos interactivos 3D utilizados en áreas como las investigaciones científicas y los servicios financieros. “Intel ha colaborado desde hace varios años con investigadores de primera clase de la Universidad de Saarland especializados en computación visual", ha afirmado Justin Rattner, vicepresidente y director tecnológico de Intel. “La importancia cada vez mayor de la tecnología en computación visual, explica la ampliación de nuestras relaciones y la consiguiente apertura de este nuevo Instituto, pensamos que puede convertirse en un centro reconocido internacionalmente y en un motor para impulsar el liderazgo de Europa en el campo de la computación visual". Uno de los objetivos de este nuevo laboratorio es solicitar activamente a otros investigadores universitarios y a partners del sector que participen en los estudios durante un período de tiempo. Se espera que el número de investigadores se multiplique por cinco a lo largo de los próximos tres años y que incluya colaboradores de toda Europa. http://www.diarioti.com/gate/n.php?id=22456 De ciberadolescente hoy a hacker mañana Estudio de Panda Security Según un estudio realizado por Panda Security, el 67% de los jóvenes entre 15 y 18 años afirma haber intentado hackear en alguna ocasión cuentas de Messenger de sus conocidos. Diario Ti: Según un estudio realizado por Panda Security, más de la mitad de los adolescentes entre 15 y 18 años utiliza diariamente Internet, pasando una media de 18,5 horas semanales conectados. La actividad que realizan en la red está orientada, en un 32%, a asuntos relacionados con sus estudios, y un 68% lo dedican a actividades de ocio, como jugar online, ver vídeos, escuchar música, mantener conversaciones, etc. Mientras que el 63% de los padres declara sentirse preocupado por la seguridad online de sus hijos, enfocada a las amenazas a las que pueda exponerse (contacto con desconocidos, acceso a páginas con contenidos inapropiados, etc.), ninguno señala entre sus principales preocupaciones el riesgo de que su hijo pueda estar realizando actividades ilícitas en Internet. Sin embargo, el 67% de los jóvenes encuestados afirma haber intentado hackear, en alguna ocasión, cuentas de mensajería instantánea, redes sociales, etc., de sus conocidos. Asimismo, el 20% confirma haber reenviado fotos comprometidas de compañeros por Internet o haberlas publicado en espacios web sin consentimiento previo. Del universo consultado, se ha detectado un perfil de usuarios adolescentes con conocimientos técnicos avanzados que admite tener capacidad para encontrar herramientas de hacking en Internet (un 17%). De éstos, casi un tercio confirma haberlas utilizado en alguna ocasión. Preguntados por la razón, el 86% dice que la curiosidad y el afán de aprendizaje les movió a investigar este tipo de herramientas públicas. Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales". “Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red", añade Corrons. http://www.diarioti.com/gate/n.php?id=22440 Paul Otellini califica de "equivocada e ignorange" resolución de la Comisión Europea Anuncia apelación Creemos que esta decisión es equivocada e ignora la realidad de un mercado de microprocesadores altamente competitivo. Diario Ti: Paul Otellini, presidente y consejero delegado de Intel Corporation, realiza su declaración sobre la decisión de la Comisión Europea en cuanto a las prácticas de negocio de Intel. “Intel disiente profundamente de esta decisión. Creemos que esta decisión es equivocada e ignora la realidad de un mercado de microprocesadores altamente competitivo, caracterizado por una innovación constante, un rendimiento de producto mejorado y precios más bajos. No ha habido ningún perjuicio para los consumidores. Intel apelará. No creemos que nuestras prácticas hayan violado la ley europea. El resultado natural de un mercado competitivo con sólo dos proveedores principales es que cuando una compañía gana ventas, la otra no. La Dirección General de competencia de la Comisión Europea ha ignorado o rechazado el obtener pruebas significativas que contradicen las afirmaciones de esta decisión. Creemos que la evidencia muestra que cuando las compañías tienen buenos resultados, el mercado las recompensa, y cuando no, el mercado actúa de acuerdo con ello. Intel nunca vende productos por debajo de coste. Hemos sin embargo, invertido constantemente en innovación, en fabricación y en desarrollar tecnología de liderazgo. El resultado es que podemos descontar nuestros productos para competir en un mercado altamente competitivo, pasando a los consumidores de todo el mundo las eficiencias de ser el fabricante de microprocesadores líder mundial en volumen. A pesar de nuestra fuerte convicción en relación con esta decisión, mientras estemos en el proceso de apelación, pensamos trabajar con la Comisión para asegurar que actuamos en conformidad con su decisión. Para finalizar, no debería de haber ningún tipo de duda de que Intel seguirá invirtiendo en productos y tecnologías que ofrecen a Europa y al resto del mundo los procesadores con mejor rendimiento de la industria a los precios más bajos". http://www.diarioti.com/gate/n.php?id=22439 Estados Unidos el principal emisor de spam Informa Sophos Con datos relativos al primer trimestre de 2009, el estudio sitúa una vez más a Estados Unidos a la cabeza del ranking de emisores de correos basura recibidos en todo el mundo. Diario Ti: Sophos hace pública una nueva edición del informe sobre los 12 principales países emisores de correos basura, los llamados “Dirty Dozen". Con datos relativos al primer trimestre de 2009, dicho estudio sitúa una vez más a Estados Unidos a la cabeza del ranking, siendo el responsable de más del 15% de los correos basura recibidos en todo el mundo. En el otro extremo, y, por primera vez en dos años, Reino Unido abandona la lista negra, al igual que Alemania. Todo lo contrario ocurre con Polonia y Colombia, que regresan a este ranking por primera vez desde el segundo y tercer trimestre de 2008, respectivamente. Además de estos casos, junto con Brasil –este último ha experimentado el mayor aumento de todos, pasando del cuarto lugar que ocupaba en el Q1 de 2008 al segundo-, hay que destacar la ascensión protagonizada por España durante los tres primeros meses del año. El TOP 12 de países emisores de spam de enero a marzo de 2009 queda conformado de la siguiente manera: 1. Estados Unidos 15,8% 2. Brasil 10,2% 3. China (incluye HK) 7,7% 4. India 5,1% 5. Turquía 4,1% 6. Corea del Sur y Rusia 3,8% 7 Rusia 3,8% 8. España 3,0% 9. Argentina 2,8% 10. Polonia 2,6% 11. Colombia 2,6% 12. Italia 2,3% Otros 36,2% “Desde el pasado trimestre, -en el que fue el responsable de casi una quinta parte de todo el spam mundial-, Estados Unidos ha ido reduciendo sus niveles de emisión", afirma Graham Cluley, consultor de Tecnología en Sophos. “Menos alentador", continúa “es el caso de Brasil. No es ningún secreto que este país ha estado asociado durante mucho tiempo con el cibercrimen -en particular con la propagación de troyanos destinados a atentar contra bancos-. No obstante, es conveniente matizar que el incremento protagonizado por Brasil, también puede deberse a que China ha reducido su peso en este sentido. En cualquier caso, es una tendencia a vigilar de cerca", confirma Cluley. http://www.diarioti.com/gate/n.php?id=22438 RSA ofrece las herramientas de cifrado gratuita Share Project RSA Share Project ha sido concebido para facilitar a los desarrolladores y a sus superiores las herramientas y ayuda necesarios para proteger sus productos y aplicaciones. Diario Ti: RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y desarrolladores de software independientes o que trabajan para empresas. RSA Share Project establece una nueva comunidad online cuyos usuarios podrán beneficiarse de la ayuda y estrategias de un grupo de expertos en seguridad de forma gratuita. Si se dispone de un presupuesto TI reducido o gestiona proyectos a pequeña escala o de carácter no comercial, y el uso del código RSA BSAFE no resulta rentable, el kit para desarrolladores de software RSA BSAFE Share (SDK) gratuito brinda una alternativa fiable e interoperable. “Los desarrolladores y usuarios de tecnología de todo el mundo ven cómo sus aplicaciones y la información que gestionan se encuentran constantemente expuestas a tentativas de fraude cada vez más sofisticadas por parte de atacantes maliciosos. Como comunidad, debemos colaborar para desarrollar un ecosistema más fuerte y sano, e ir siempre un paso por delante de estos delincuentes", afirma Chris Young, Vicepresidente Sénior de Productos en RSA. “A través de los productos RSA BSAFE Share ofrecemos herramientas criptográficas esenciales, completamente interoperables con la base RSA BSAFE existente, a los desarrolladores que llevan a cabo proyectos de aplicaciones propios o para empresas en los que hoy por hoy no resulta rentable el uso del código comercial bajo licencia". El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++ y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el cifrado RSA BSAFE. http://www.diarioti.com/gate/n.php?id=22436 AMD anuncia Athlon X2 7850 Black Edition Como celebración del aniversario de la compañía, AMD incorpora a la serie de procesadores X2 7000 el nuevo Athlon X2 7850. Diario Ti: Para celebrar el 40 aniversario de la compañía, AMD anunció el procesador AMD Athlon X2 7850 Black Edition, que ofrece sólido desempeño a los usuarios de PCs. Este nuevo procesador permite a los OEMs y los socios tecnológicos de AMD satisfacer la necesidad de la industria por PCs de escritorio accesibles y de bajo consumo energético. El procesador AMD Athlon X2 7850 Black Edition está dirigido al segmento de usuarios de PC enfocados en el valor; aquellos que buscan un producto con características completas y el mejor precio-desempeño para enfrentar los cambios constantes del cómputo diario. http://www.diarioti.com/gate/n.php?id=22435 Google mejora sus búsquedas con resultados en tiempo real Ofrece funcionalidad "Twitter" Google ha lanzado una serie de nuevas funciones para su sistema estándar de búsquedas en Google.com. Diario Ti: Google es el buscador preferido por los usuarios de Internet, con su sistema de resultados cada vez más rápidos y exactos. Aunque su posición líder es indiscutida, constantemente surgen servicios de búsqueda que presentan novedades no siempre anticipadas por Google. Por ejemplo, la comunidad Twitter lanzó en meses pasados su propia función de búsqueda que hacía posible realizar búsquedas en tiempo real, a escala global, con base en las notificaciones, o tweets, publicadas por sus usuarios. Búsqueda en tiempo real Este servicio no pasó desapercibido para Google, por lo que su nueva funcionalidad incluye las búsquedas en tiempo real, donde el usuario puede clasificar los resultados con base en la fecha y hora de publicación. Aparte de ello, el usuario puede clasificar los resultados en distintas categorías, como vídeos, foros y productos. Asimismo, el servicio ofrece búsquedas de temas relacionados, con el fin de profundizar la información. Los resultados son actualizados en tiempo real. En el siguiente vídeo, Google presenta las nuevas funciones de su buscador. http://www.diarioti.com/gate/n.php?id=22434 iUnika Gyy, el portátil libre Se ha presentado en sociedad el portátil solar bautizado como iUnika Gyy, destacado por su reducido precio y otras características: - Software libre, que hace que este ordenador llegue con el sistema operativo GNU/Linux preinstalado y perfectamente funcional, así como con multitud de aplicaciones, todas ellas libres. - Aspecto medioambiental es otro de los puntos importantes del iUnika Gyy, puesto que su carcasa está fabricada con bioplástico, un material que se obtiene a partir de recursos renovables y que es biodegradable. - Posibilidad de incorporarle placas solares para aumentar su autonomía. El precio del iUnika Gyy estará entre 130-180 euros, dependiendo del modelo escogido. http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090514190255 La OMS investiga si la gripe A es fruto de un "error humano" de laboratorio La Organización Mundial de la Salud (OMS) dijo hoy que sus científicos investigarán la tesis de un experto australiano que afirma que el virus de la gripe A ha sido producto de un "error humano" en un laboratorio. No obstante, su prioridad es determinar el riesgo que supone el nuevo virus AH1N1, evaluar su desarrollo y ayudar a los países miembros de la organización a estar preparados ante una eventual pandemia. El científico Adrian Gibss, quien participó en la formulación del antiviral Oseltamivir (Tamiflu), utilizado en el tratamiento de la nueva forma de gripe, afirma que las características genéticas del virus AH1N1 hacen suponer que fue cultivado en huevos, un método utilizado en laboratorios. http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090514181045 Se filtran imágenes de las cajas de Windows 7 Cada vez está más cerca el lanzamiento de forma oficial por parte de Microsoft de Windows 7. Ahora también sabemos cómo será el aspecto de las cajas donde las diferentes versiones del nuevo sistema operativo se venderán al público. Las imágenes salieron de un grupo privado en Facebook reservado a los empleados de Microsoft para hablar y aprender sobre Windows 7. La imagen que ilustra dicho grupo muestra el que se supone será el logotipo del nuevo SO y las imágenes de las cajas sacadas de ese grupo van por la misma línea, digamos que "coinciden" en el diseño. Se especula también que dichas imágenes son solamente conceptos que forman parte del proceso de diseño que no abría terminado aún. http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090513181655 Nueva Tarjeta Visa Emue ... ¿más segura? Con el fin de reducir el fraude en internet, Visa está probando un tipo novedoso de tarjeta de crédito con un teclado y una pantalla en su parte posterior que genera y muestra un código único cada vez que se usa. La Tarjeta Emue requiere del pin que sólo conoce el titular. Los creadores dicen que va a dificultar el fraude por internet, ya que todas las transacciones van a requerir el PIN que, una vez introducido, generará un código diferente cada vez que se realiza una compra. El número de fraudes realizados a través del teléfono, internet y correo -es decir, cuando la tarjeta no está presente físicamente- está creciendo cada año y representa más del 50% de todos. En este tipo de transacciones se pide el número de 16 dígitos de la tarjeta, fecha de vencimiento y a veces el número de tres dígitos en la parte posterior de la tarjeta. Pero toda esta información la tiene un criminal que robó una tarjeta. En cambio, con el nuevo sistema Emue, para que la transacción se complete, el sistema requerirá un código adicional de cuatro cifras generado por la tarjeta a partir del pin que sólo el titular conoce. Unos 500 empleados de la auditora multinacional Deloitte están probandola con la esperanza de que pueda ser utilizada a fin de año. La titular de Innovación de Visa, Sandra Alzetta, dijo que la tarjeta reúne los principios de la tecnología del chip y del pin en el mundo de internet. Una vez que esté certificada por Visa, entonces los bancos y las compañías de tarjetas de crédito decidirán si incorporarán la nueva tecnología. Uno de los problemas que afrontaron los creadores fue cómo asegurarse de que la tarjeta pueda usarse como cualquier otra sin presionar accidentalmente las teclas o sin romper el pequeño teclado. http://hispamp3.yes.fm/noticias/noticia.php?noticia=20090513172720 Multan a Intel con 1.060 millones por abuso de posición dominante La Comisión Europea impuso al grupo informático estadounidense Intel una multa récord de 1.060 millones de euros, la mayor de la historia en la UE, por abusar de su posición dominante con el objetivo de tratar de expulsar a sus rivales, especialmente a AMD, del mercado de microprocesadores. Para lograrlo, Intel recurrió a prácticas que Bruselas considera ilegales, como fuertes descuentos e incluso pagos a fabricantes de ordenadores como Acer, Dell, HP, Lenovo o NEC para que no utilizaran microprocesadores de AMD. La empresa estadounidense también pagó al distribuidor Media Markt para que vendiera sólo ordenadores equipados con microprocesadores Intel. El Ejecutivo comunitario exige el cese inmediato de estas prácticas. La sanción de 1.060 millones de euros representa el 4,15% del volumen de negocios de Intel en 2008. Se trata por tanto de menos de la mitad del máximo que podía imponer el Ejecutivo comunitario, que es el 10% del volumen de negocios de la empresa multada. Para calcular el importe, Bruselas ha tenido en cuenta la gravedad de la infracción y su duración, entre 2002 y 2007. Hasta ahora, la multa más alta que había impuesto la Comisión por abuso de posición dominante era la de Microsoft en 2004, que ascendió a 497 millones de euros. Posteriormente, el Ejecutivo comunitario impuso otras dos sanciones al gigante informático de 280,5 millones y de 899 millones por incumplir las medidas correctoras que había decretado. Durante el periodo al que se refiere la sanción impuesta por Bruselas, entre octubre de 2002 y diciembre de 2007, Intel tenía una cuota de mercado del 70% en el mercado mundial de microprocesadores. El Ejecutivo comunitario considera que, al reducir la capacidad de sus rivales para competir basándose en la calidad de sus productos, la actuación de Intel ha dañado gravemente la competencia y la innovación. La investigación de Bruselas se inició a raíz de varias quejas presentadas por AMD en 2000, 2003 y 2006. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2230 El Informe sobre Amenazas a la Seguridad en Internet de Symantec revela que la Actividad Maliciosa Sigue a un Ritmo Récord Symantec Corp. anuncia que la actividad relacionada con códigos maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo enfocada principalmente en obtener información confidencial de los usuarios finales y empresas. De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía detectó más de 1,6 millones de nuevas firmas de código malicioso en 2008. Esto equivale a más del 60 por ciento del total de firmas de códigos maliciosos detectadas por Symantec a lo largo del tiempo, y demuestra su gran proliferación y aumento de volumen. Gracias a esta capacidad de descubrir amenazas, durante 2008 Symantec consiguió bloquear un promedio mensual de 245 millones de intentos de ataque de códigos maliciosos en todo el mundo. El Informe sobre Amenazas a la Seguridad en Internet ofrece una visión mundial del estado de la seguridad en la Red derivado de los datos recolectados por millones de sensores de Internet, investigaciones de primera mano y una activa monitorización de las comunicaciones de los hackers. El periodo de observación comprendido por el ISTR XIV abarca de enero a diciembre de 2008. El informe muestra que la navegación por Internet se mantuvo como la principal fuente de nuevas infecciones en 2008, y que los atacantes confían cada vez más en herramientas de código malicioso hechas a medida para desarrollar y distribuir sus amenazas. Además, el 90 por ciento de todas las amenazas detectadas por Symantec durante el periodo de estudio estaban destinadas a robar información confidencial. Las amenazas con capacidad de registrar las pulsaciones del teclado, que pueden ser utilizadas para robar información como los datos de acceso a cuentas de banca electrónica, representaron el 76 por ciento de las amenazas a la información confidencial, lo que supone un ligero crecimiento sobre el 72 por ciento registrado en 2007. Basado en la información del Informe de Symantec sobre la Economía Sumergida, Symantec concluye que continúa existiendo una economía sumergida bien organizada y especializada en la venta de datos confidenciales robados, particularmente los relacionados con tarjetas de crédito y credenciales de cuentas bancarias. Esta economía sumergida está floreciendo; así que mientras que los precios de los bienes en el mercado legítimo están cayendo, los precios en la economía sumergida han permanecido estables de 2007 al 2008. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2228 Oracle compra Sun Sun Microsystems y Oracle Corporation anunciaron el pasado mes que llegaron a un acuerdo definitivo bajo el cual Oracle adquiere las acciones de Sun a un precio de 9,50 dólares por acción. La transacción está valorada en aproximadamente 7.400 millones de dólares, o 5.600 millones netos del efectivo y deuda de Sun. El hecho de que Oracle pase a ser propietario de dos de los activos de software clave de Sun – Java y Solaris- aporta a los clientes una serie de ventajas sustanciales estratégicas a largo plazo. Java es una de las marcas más conocidas de la industria informática y una de las tecnologías más implementadas, y es el software más importante que Oracle ha adquirido a lo largo de su historia. Oracle Fusion Middleware, uno de los negocios de Oracle de más rápido crecimiento, ha sido construido sobre Java, el software y lenguaje de programación de Sun. Por tanto, Oracle puede asegurar una continua innovación e inversión en la tecnología Java para el beneficio de los clientes y la comunidad Java. El sistema operativo Solaris es la plataforma líder para la base de datos Oracle, el mayor negocio de Oracle, y lo ha sido durante mucho tiempo. Con la adquisición de Sun, Oracle puede optimizar la base de datos Oracle para algunas de las avanzadas y únicas capacidades de Solaris. Oracle está más comprometido que nunca con Linux y otras plataformas abiertas y continuará soportando y mejorando los acuerdos que mantiene con sus partners en este sentido. La Junta Directiva de Sun Microsystems ha aprobado de forma unánime la transacción, que será cerrada este verano y estará sujeta a la aprobación de los accionistas de Sun, determinados organismos reguladores y a las condiciones de cierre habituales. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2229 Panda Security lanza la versión beta de Panda Cloud Antivirus Panda Security, The Cloud Security Company, lanza mundialmente la versión beta de Panda Cloud Antivirus, el primer y único antivirus ligero (Thin-Client) basado en la nube con un 50% menos de impacto en el rendimiento del PC que la media de la industria. Con Panda Cloud Antivirus, Panda Security introduce un nuevo modelo de seguridad que utiliza una arquitectura ligera cliente/servidor capaz de procesar y bloquear malware de forma mucho más eficaz que otros productos tradicionales basados en ficheros de firmas instalados localmente. Al trasladar todo el proceso de análisis e identificación de malware a la nube y aplicar técnicas de interceptación no intrusivas en la arquitectura cliente, Panda Cloud Antivirus ofrece protección avanzada contra los virus nuevos y desconocidos con un agente extremadamente ligero que apenas consume recursos del PC. Los productos antivirus tradicionales para PCs emplean múltiples tecnologías instaladas de forma local que interceptan cada archivo en diferentes capas (vector de entrada, sistema de archivos y ejecución), y los analizan empleando varias técnicas (antivirus, análisis heurístico, prevención de intrusiones, análisis de comportamiento, etc.). Este proceso tiene como resultado un consumo altísimo de la memoria y los recursos locales del PC, teniendo un efecto muy negativo en su rendimiento. El agente ligero (ThinClient) de Panda Cloud Antivirus introduce una nueva filosofía de análisis en tiempo real contra la nube de forma asíncrona. Combina tecnologías de detección local con análisis desde la nube en tiempo real para maximizar los resultados y reducir al mínimo el consumo de recursos. Este modelo optimizado bloquea los programas maliciosos que intentan ejecutarse, mientras se ocupa de operaciones menos peligrosas a través de análisis no intrusivos en segundo plano. Panda Cloud Antivirus incluye protección antivirus local y remota, anti-spyware, antirootkit, análisis heuristico y una cache de goodware. Sólo consume una media de 17 MB de RAM, y presenta un 50% menos de impacto en el rendimiento del PC que la media de la industria. Gracias a la tecnología en la nube exclusiva de Panda, Inteligencia Colectiva, Panda Cloud Antivirus aprovecha el conocimiento de la comunidad global que forman los millones de usuarios de Panda para identificar y clasificar automáticamente nuevos ejemplares de malware en tiempo real. Cada nuevo archivo recibido por Inteligencia Colectiva es clasificado de forma automática en menos de seis minutos. Los servidores de Inteligencia Colectiva reciben y clasifican automáticamente más de 50.000 nuevas muestras de malware cada día. Además, el sistema de Inteligencia Colectiva correlaciona la información de malware obtenida de cada PC para mejorar de forma continúa la protección de toda la comunidad de usuarios. http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2231 Microsoft publica un boletín de seguridad para el mes de mayo Microsoft informa, a través de sus boletines mensuales de seguridad, de los resultados periódicos de su continua labor de investigación y mejora de sus productos y soluciones, encaminada a incrementar los niveles de seguridad de su tecnología y de todos los usuarios que la utilizan. Dichos boletines incluyen toda la información y recursos que los usuarios necesitan para mantener sus instalaciones actualizadas y, por lo tanto, protegidas ante cualquier ataque. Dentro de esta iniciativa, en el mes de mayo de 2009, Microsoft hace públicos un nuevo boletín de seguridad en el que informa de las actualizaciones: MS09-017.- Esta actualización de seguridad resuelve una vulnerabilidad crítica en Microsoft Office PowerPoint, que podría permitir la ejecución remota de código (967340). Esta actualización de seguridad resuelve una vulnerabilidad que se ha informado de manera pública y privada en Microsoft Office PowerPoint, que podría permitir la ejecución remota de código si un usuario abre un archivo especialmente preparado de PowerPoint. El atacante que logre explotar cualquiera de estas vulnerabilidades podría tomar control completo del sistema afectado. Además, el atacante podría entonces instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas para tener menos derechos de usuario en el sistema podrían estar menos afectados que los usuarios que operan con derechos de usuario administrativos. Consejos para la detección y la implementación Microsoft invita a los administradores de sistemas a participar mensualmente en sus sesiones técnicas vía Web acerca de diversos aspectos de la seguridad, a fin de que puedan ampliar información y formular cualquier cuestión que consideren oportuna. Microsoft invita a todos sus clientes a actualizarse Windows Vista. Más información: http://technet.microsoft.com/es-es/windows/aa905062.aspx . Les animamos a utilizar Windows Server 2008, que proporciona a los clientes importas mejoras en seguridad, fiabilidad y un mayor rendimiento. Para más información sobre Windows Server 2008, visitar: http://technet.microsoft.com/es-es/windowsserver/2008/default.aspx http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2232 No sirve si es robada Con el fin de reducir el fraude en internet, Visa está probando un tipo novedoso de tarjeta de crédito con un teclado y una pantalla en su parte posterior que genera y muestra un código único cada vez que se usa. La Tarjeta Emue requiere del pin que sólo conoce el titular. Los creadores dicen que la nueva Tarjeta Emue va a dificultar el fraude por internet, ya que todas las transacciones van a requerir el PIN (número de identificación personal) que, una vez introducido, generará un código diferente cada vez que se realiza una compra. El número de fraudes realizados a través del teléfono, internet y correo -es decir, cuando la tarjeta no está presente físicamente- está creciendo cada año y representa más del 50% de todos los fraudes a tarjetas de crédito. En este tipo de transacciones se pide el número de 16 dígitos de la tarjeta, fecha de vencimiento y a veces el número de tres dígitos en la parte posterior de la tarjeta. Pero toda esta información la tiene un criminal que robó una tarjeta. En cambio, con el nuevo sistema Emue, para que la transacción se complete, el sistema requerirá un código adicional de cuatro cifras generado por la tarjeta a partir del pin que sólo el titular conoce. A prueba Unos 500 empleados de la auditora multinacional Deloitte están probando la tarjeta con la esperanza de que pueda ser utilizada a fin de año. Hemos diseñado las teclas de manera tal que tienes que 'pellizcarlos' en vez de presionarlos para que funcionen Sandra Alzetta, de Visa La titular de Innovación de Visa, Sandra Alzetta, dijo que la tarjeta reúne los principios de la tecnología del chip y del pin en el mundo de internet. "La tarjeta necesita ser compatible globalmente: eso significa los números en relieve para las transacciones manuales, una banda magnética para los sistemas que requieren firma, el código de seguridad de tres dígitos y ahora el código de cuatro cifras". Pero que aclaró que "nuestra tarjeta funciona en todo el mundo y no todos los países o comerciantes tienen acceso al nivel de tecnología que podríamos estar usando". Teclas particulares Una vez que esté certificada por Visa, entonces los bancos y las compañías de tarjetas de crédito decidirán si incorporarán la nueva tecnología. Uno de los problemas que afrontaron los creadores fue cómo asegurarse de que la tarjeta pueda usarse como cualquier otra sin presionar accidentalmente las teclas o sin romper el pequeño teclado. "Hemos diseñado las teclas de manera tal que tienes que 'pellizcarlas' en vez de presionarlas para que funcionen". Y agregó: "Una de las cosas que estamos probando ahora es la duración de las pilas. El plan es que funcionen por más de tres años, lo que significa que tu tarjeta debería vencerse antes de quedarse sin batería". http://www.bbc.co.uk/mundo/economia/2009/05/090512_0318_tarjeta_codigo_fraude_g m.shtml