ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 15 de agosto del 2005 Año 3 No. 123 #Intel prepara un cambio de diseño en sus microprocesadores #Máquinas ya leen pensamientos #Logran nuevo récord de Wi-Fi ”casero” #Lenovo sorprende con óptimos resultados #Crack de OS X para Mac funciona en cualquier Windows-PC #IBM ofrecerá soporte para servidor de aplicaciones gratuito #Adobe anuncia disponibilidad de productos CS2 en español #Red Hat anuncia soporte para plataformas cruzadas #El fax es la nueva herramienta para estafas peligrosas #Cabir hizo su agosto en Helsinki: infectan a decenas de móviles con virus #Pirata informático se hace con los datos de 61.000 universitarios #Exigen a Microsoft garantías sobre la seguridad de Windows Vista Intel prepara un cambio de diseño en sus microprocesadores Intel está preparándose para dar a conocer un cambio significativo en la tecnología subyacente de sus microprocesadores, que ponga el énfasis en la eficacia energética y en las multitareas tanto como en la velocidad. El cambio, que Intel ha denominado como su "arquitectura de próxima generación" supone alterar el diseño del circuito de los microprocesadores, que son los chips centrales de los ordenadores personales y que hoy vende bajo la marca Pentium. La compañía establecida en Santa Clara, California, dijo el jueves que dará los detalles del cambio en una reunión de desarrolladores de tecnología que se celebrará en San Francisco este mismo mes. En unos documentos dados a conocer antes de la reunión, la compañía indicó que la nueva tecnología producirá procesadores que tengan una mayor eficacia energética y que puedan ser utilizados en aparatos más pequeños, en lugar de los ordenadores de escritorio de la actualidad, que en ocasiones son demasiado incómodos. Aunque los nuevos procesadores serán estructuralmente diferentes, los cambios probablemente serán transparentes para los actuales usuarios de ordenadores, que seguirían pudiendo utilizar paquetes de software similares, incluyendo Microsoft Windows. Los analistas ya están prediciendo que Intel aprovechará especialmente su línea de procesadores para los ordenadores portátiles conocida como Pentium M en sus diseños para los productos de próxima generación para los ordenadores personales. "Cuando crearon el Pentium M estaban sometidos a duras restricciones sobre la energía", dijo Nathan Brookwood, un analista tecnológico y consultor independiente. "Ahora, los de escritorio y servidores se enfrentan a restricciones similares. No se trata tanto de la duración de la batería como del ruido, sólo la física de enfriar un chip pequeño y muy caliente", dijo. Pentium M salió en 2003 y es más conocido como el componente microprocesador de la marca Centrino de Intel para procesadores de ordenadores portátiles. Centrino también incluye un procesador de red inalámbrica y un chip auxiliar para gráficos, memoria y otras funciones. Es un procesador que ha sido alabado por expertos tecnológicos por su eficacia, y los analistas han predicho que se convertirá en el sucesor de la actual línea de los chips Pentium 4 para ordenadores de escritorio, que algunos fabricantes de ordenadores han calificado de devoradores de energía. Fuente: http://es.news.yahoo.com/050812/44/47p4w.html (INICIO) Máquinas ya leen pensamientos Un grupo de científicos anunció que logró monitorear pensamientos gracias a un escáner aplicado a un cerebro. BBC Mundo - Equipos de trabajo del University College de Londres y de su homónimo de Los Ángeles pudieron establecer de esa forma qué imágenes miraba la persona estudiada o qué sonidos escuchaba. De acuerdo a los expertos, los estudios del cerebro humano por medio de un escáner permiten estudiar la actividad eléctrica de las neuronas, o células cerebrales. A las personas estudiadas en Londres se les colocó un diseño rojo frente al ojo derecho y uno azul frente al izquierdo. Los voluntarios utilizaron lentes especiales que les permitían ver solamente lo que estaba frente a sus ojos. Los estudios revelaron que el cerebro fue capaz de centrar su atención en una imagen y luego cambiar y centrarse en la otra y que durante ese cambio también se modificó la actividad cerebral. La variación fue tal que tras unos primeros estudios los científicos fueron capaces de dilucidar cuál era la imagen observada por el voluntario. En Los Ángeles las personas estudiadas fueron sentados frente a la pantalla de un proyector que emitía escenas del western "Lo bueno, lo malo y lo feo". Las reacciones cerebrales permitieron a los expertos saber qué escena estaban mirando los voluntarios. Los científicos creen que en un futuro métodos similares pueden aplicarse a personas con parálisis, que podrían comunicarse a través de una computadora "lectora de pensamientos". Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-10.htm (INICIO) Logran nuevo récord de Wi-Fi ”casero” Con la ayuda de una antena primitiva hecha en casa, el equipo de iFiber Redwire batió su propio récord mundial. Usando una antena casera, pasiva, el equipo logró batir el récord de 131,9 kilómetros alcanzado anteriormente en Utah, Estados Unidos. La competencia Wifi Shootout Contest fue realizada este año por tercera vez durante la conferencia de hackers DefCon en Las Vegas. iFiber Redwire participó por segundo año consecutivo en la conferencia, y ahora será incorporado al libro Guiness de Récords. El equipo proviene de Ohio y está integrado por Ben Corrado, Justin Rigling, Andy Mong y Brandon Schamer, todos jóvenes de 19 y 20 años de edad. En rigor, el método usado no es totalmente legal, y ha motivado un curioso debate en Estados Unidos sobre el uso de antenas y equipos de transmisión alternativos para las redes inalámbricas. En este contexto, la publicación Wired menciona que las autoridades del estado de Florida han llegado al extremo de advertir que confiscarán envases de ”Pringles” en caso de que sean usados como antenas Wi-Fi. Imagen: La antena usada por los jovenes. Fotografía de Wifiworldrecord.com Fuente: http://www.diarioti.com/gate/n.php?id=9310 (INICIO) Lenovo sorprende con óptimos resultados El primer trimestre después de la adquisición de la división PC de IBM ha sido sorprendentemente positivo para Lenovo. El fabricante chino de computadores Lenovo presentó el 10 de agosto su balance para el trimestre que terminó en junio, el primero que concluye después de la compra de la división PC de IBM. La operación convirtió a Lenovo en el tercer mayor fabricante de computadoras del mundo, después de HP y Dell. Actualmente, Lenovo tiene su casa matriz en Estados Unidos, pero está inscrita en la Bolsa de Valores de Hong-Kong. Las cifras correspondientes el último trimestre reflejan una facturación de 19,6 mil millones de dólares de Hong-Kong, equivalentes a 2,5 mil millones de dólares estadounidenses, y beneficios de 357 millones de dólares de Hong-Kong, equivalentes a 46 millones de dólares estadounidenses. En otras palabras, Lenovo consiguió un atractivo superávit, a pesar de que la mayor parte de su facturación proviene de una división que ocasionaba su anterior propietario un marcado déficit. Más aún, Lenovo reconoce haber perdido algunos anteriores clientes de IBM. En el marco de la presentación de su balance trimestral, la compañía citó una entrevista realizada entre 5000 clientes globales, donde pudo constatar que 93% a 95% de ellos estaban ya sea ”muy satisfechos” o ”neutrales” respecto de dar continuidad a la relación comercial con IBM. Fuente: http://www.diarioti.com/gate/n.php?id=9353 (INICIO) Crack de OS X para Mac funciona en cualquier Windows-PC Desconocidos han filtrado a Internet una versión del futuro sistema operativo de Apple para la plataforma Intel, a la que se han deshabilitado todos los bloqueos para PCs. A comienzos de julio apareció en Internet la primera versión pirateada de Intel-OS de Apple, sólo semanas después de que Apple hubiera informado al mundo que comenzaría a instalar en sus máquinas los mismos procesadores usados en los PC para Windows. La versión de julio fue hurtada durante la conferencia para desarrolladores WWDC, donde se dio a conocer la noticia de la migración de Mac a Intel. La nueva versión que ahora circula en Internet para libre descarga estaría, según BetaNews, provista de soporte para Palladium de Microsoft, con el fin de impedir que el sistema operativo sea instalado en computadoras que no sean Macintosh. A las pocas horas de que la versión fuera filtrada a Internet, crackers habían logrado eliminar la citada protección, con lo que el sistema operativo puede ser instalado en cualquier sistema Windows. Según BetaNews se desconoce donde se produjo la filtración, pero diversas pistas llevan a suponer que la fuente es francesa. Instalando Mac OS X Tiger en un PC : Dos guías online están mostrando a los usuarios como instalar el nuevo sistema operativo de Apple, Mac OS X Tiger en un PC convencional. El método no es nada sencillo y se recomienda que se abstengan aquellos con pocos conocimientos informáticos. Por supuesto, las guías están en inglés y aunque los dos sitios aseguran que una vez instalado funciona correctamente: http://www.concretesurf.co.nz/osx86/viewtopic.php?p=891 y http://www.strengholtonline.nl/osx_howto/index.htm Fuente: http://www.diarioti.com/gate/n.php?id=9366 Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1108/noticias/noticias_110805-13.htm (INICIO) IBM ofrecerá soporte para servidor de aplicaciones gratuito IBM ofrecerá dos tipos de soporte para el servidor de código abierto Apache Geronimo. Geronimo es el proyecto de servidor de aplicaciones gratuito de código abierto a cargo de Apache Software Foundation. Esta semana, IBM lanzó en LinuxWorld San Franciso dos sistemas alternativos de soporte, con el fin de contribuir a fomentar el uso de Geronimo. El soporte básico es ofrecido las 24 horas del día mediante correo electrónico, y puede ser ampliado a soporte telefónico en horas de oficina. IBM adquirió recientemente la compañía Gluecode, que ofrece herramientas complementarias para Geronimo. La compañía también ofrece soporte a los usuarios de Geronimo que no sean clientes de Gluecode. De igual modo, IBM ha cedido a la comunidad de código abierto una de las herramientas de Gluecode, denominada Gluecode Management Consule. El código pasará a ser un componente del proyecto Apache. El soporte para Geronimo y la cesión de la herramienta Gluecode confirman el vínculo entre IBM y el proyecto de código abierto Apache. Fuente: http://www.diarioti.com/gate/n.php?id=9367 (INICIO) Adobe anuncia disponibilidad de productos CS2 en español Adobe Creative Suite Premium y Standard, así como los productos componentes de la Suite como Photoshop CS2, InDesign CS2, Illustrator CS2 y GoLive CS2 ya están disponibles en español en toda América Latina. Adobe anunció que ya están disponibles en español los productos Adobe Creative Suite Premium y Standard, Adobe Photoshop CS2, Adobe InDesign CS2, Adobe Illustrator CS2 y Adobe GoLive CS2. Los títulos de Adobe Creative Suite pueden ser adquiridos por separado o como parte de Adobe Creative Suite, dentro de cuyo paquete presentan una total integración de trabajo con el administrador de versiones Version Cue y la nueva tecnología Adobe Bridge. “Adobe entiende y apoya el pujante mercado de profesionales creativos latinoamericanos, hoy por hoy altamente reconocido en la industria de la publicidad y la publicación editorial tanto en impresos como en medios digitales. Es por ello que para la compañía es una prioridad ofrecer a nuestros usuarios en América Latina, las herramientas más innovadoras del mercado en su propio idioma”, explicó Marta Clark, Directora de Ventas para América Latina y el Caribe en Adobe Systems. Fuente: http://www.diarioti.com/gate/n.php?id=9364 (INICIO) Red Hat anuncia soporte para plataformas cruzadas Los nuevos módulos de control refuerzan la seguridad de la red; el soporte de plataformas cruzadas simplifica la migración. Red Hat ha presentado su producto Red Hat Network con Módulo de Control y soporte para Solaris. Red Hat y BMC Software también han anunciado la colaboración para ampliar el soporte de plataformas cruzadas posibilitando la gestión de configuraciones heterogéneas. ”La disponibilidad de Red Hat Network con estas nuevas prestaciones hace de esta solución una herramienta de seguridad para la empresa aún más potente”, escribe la compañía en un comunicado. “Los clientes profesionales han confiado en Red Hat Network para actualizar, gestionar y aprovisionar sus sistemas de forma eficaz y rentable durante años. Trabajando con estos clientes, hemos concebido una solución para dos de los principales problemas asociados a las infraestructuras informáticas: la seguridad y la migración”, señala Paul Cormier, Vicepresidente Ejecutivo de Tecnología de Red Hat. ”El soporte de plataformas cruzadas y los módulos de control de Red Hat Network ofrecen a los clientes mayor eficacia y confianza en la seguridad de sus redes”. Red Hat Network es una plataforma de gestión de sistemas basada en la web que permite a los clientes gestionar el ciclo de vida completo de sus sistemas Red Hat Enterprise Linux. Con Red Hat Network, las empresas gestionan fácilmente actividades tales como la instalación de parches, el aprovisionamiento, la restauración de sistemas, la gestión de configuraciones y, ahora, el control. Red Hat Network es bien conocida por su capacidad para simplificar el despliegue y la gestión de Linux, mejorando su seguridad. La nueva versión del Módulo de Control amplía la disponibilidad de aplicaciones críticas y el soporte de plataformas cruzadas simplificando la migración de sistemas a Red Hat Enterprise Linux. El Módulo de Control de Red Hat Network comprende cuatro áreas principales de funcionalidad: · Sondas: los clientes pueden crear docenas de sondas de control para cada uno de sus sistemas, configurando umbrales críticos y de advertencia para cada sonda. Estas sondas supervisan los sistemas, la funcionalidad de la red o las aplicaciones. Inicialmente, están disponibles más de 60 sondas preconfiguradas, muchas de ellas para aplicaciones Oracle, MySQL, Apache y BEA, si bien el usuario también puede crear sondas personalizadas utilizando las herramientas suministradas. · Paquetes de sondas: los clientes pueden configurar sondas y agruparlas creando paquetes. Estos paquetes se despliegan conjuntamente en grupos de sistemas permitiendo la creación de miles de sondas con un único clic. Una vez desplegadas, el cliente puede ajustar las configuraciones de las sondas para todos los sistemas que reciben el paquete. · Notificaciones: cuando se alcanza el umbral crítico o de advertencia de una sonda, se envía un correo electrónico o una alerta al contacto definido en la misma. · Elaboración de informes: los clientes pueden visualizar gráficos de rendimiento de las sondas a lo largo del tiempo y consultar los datos recopilados en bruto. Red Hat Network Solaris Management es una herramienta sencilla y barata para parchear antiguos entornos Solaris. Quienes emplean Solaris y Red Hat Enterprise podrán aprovechar las ventajas de una solución unificada de gestión de sistemas con Red Hat Network ahorrando tiempo, dinero y recursos administrativos. La transición completa a Red Hat Enterprise Linux es una operación sencilla gracias a este sistema de gestión ya establecido. Fuente: http://www.diarioti.com/gate/n.php?id=9356 (INICIO) El fax es la nueva herramienta para estafas peligrosas Los piratas cibernéticos encontraron una sencilla manera de captar la atención de internautas del mundo. Cómo un sencillo papel puede convertirse en una tortura, informa EFE Los estafadores informáticos añadieron una "nueva" herramienta a su repertorio, y ahora piden a incautos internautas que envíen información personal a través del fax, informó la compañía de seguridad Sophos. Se trata de una nueva variante del ya tradicional fraude informático que comienza con el envío de correos electrónicos que aparentan ser fidedignos y que advierten (falsamente) que alguien trató de introducirse en la cuenta del usuario. Las misivas dirigen al usuario a un documento de Word alojado en una página web con apariencia legítima y piden al internauta que complete un formulario que incluye información sobre su tarjeta de crédito y otros datos personales, y que lo envíen por fax a un número gratuito. Según Sophos, los estafadores cibernéticos comenzaron a utilizar esta táctica ante la cada vez mayor reticencia de los usuarios a la hora de enviar información delicada a través de la red. "Hemos visto varios intentos en los últimos días", dijo Graham Cluley, de Sophos, a News.com. Cluley señaló que los usuarios parecen haber aprendido la lección y por eso los "phishers" (o "pescadores", en el idioma informático) están buscando nuevas maneras de engañar a la gente. "Esperan que la gente crea que es más seguro enviar un documento a través del fax", dijo Cluley. Por otra parte, los virus informáticos que se introducen en la computadora para capturar información sin que lo sepa el usuario continúan creciendo en popularidad, dijo Sophos. Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-01.htm (INICIO) Cabir hizo su agosto en Helsinki: infectan a decenas de móviles con virus Hasta ahora eran solo una amenaza latente... hoy son un peligro real para terminales móviles inteligentes. Decenas de móviles fueron infectados durante los Mundiales de Atletismo que se celebran en el Estadio Olimpico aprovechando la facilidad de este código de actuar en aquellos móviles que tengan activado el puerto Bluetooth Los asistentes a los Campeonatos del Mundo de atletismo en Finlandia han tenido que enfrentarse al viento y la lluvia, pero las autoridades advierten de que ahora encaran la posibilidad de sufrir también un virus que infecta a los teléfonos móviles. Las autoridades en Finlandia donde tiene su sede Nokia, el mayor productor de teléfonos del mundo, dicen que ha empezado a expandirse el virus Cabir en el Estadio Olímpico de Helsinki. "Como máximo estamos hablando docenas de infecciones, pero durante un corto periodo de tiempo y en un solo sitio, éste es un número enorme", comentaba Jarmo Koski, un funcionario de seguridad en la compañía de telecomunicaciones TeliaSonera. Cabir, que salió a los medios por primera vez en junio del año pasado, usa las señales inalámbricas de corto alcance de la tecnología Bluetooth para saltar de un móvil a otro. Eso significa que puede extenderse por distancias por encima de los 10 metros, lo que en un estadio de fútbol puede suponer decenas de teléfonos. La "suerte" para los espectadores es que la versión que se expandió por el Estadio Olímpico es una de las primeras y que solo infecta un móvil en cada conexión. Otras más modernas pueden infectar a todos los terminales que se encuentren a su alcance en una sola conexión. Además, el receptor necesita aceptar una descarga para ser infectado y, mientras que los técnicos de seguridad en telefonía móvil dicen que el riesgo de contraer un virus en tu móvil son pequeñas, miles de terminales han sido ya golpeados en todo el mundo. "Debe de haber muchos teléfonos móviles en el estadio y gran cantidad de tráfico", dijo Antti Vihavainen, director de la unidad de móviles en la empresa de programas antivirus F-Secure. Además, en lugares de estas características es frecuente que mensajes se envíen por redes inalámbricas dando resultados en tiempo real y clasificaciones lo que permite que el usuario acepte los mensajes pensando que su procedencia es la organización del evento. Desde que fue descubierto este virus, unos veinte países han sufrido sus efectos, Sin embargo, esta es la primera vez en que la infección es masiva y capaz de trasladarse a otros lugares por aquellos espectadores o profesionales que seguían las pruebas deportivas. F-Secure dice que hay 55 virus u otros programas malignos dispersándose entre los teléfonos y otros terminales móviles. La firma de seguridad considera a este móvil como poco dañino. Su efecto más inmediato es la perdida de carga en las baterías al establecer conexiones con otros terminales para infectarlos. No elimina ni causa daños en el terminal Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-02.htm (INICIO) Pirata informático se hace con los datos de 61.000 universitarios Un pirata informático logró introducirse en el sistema informático de la universidad de Sonoma en California, y robar los datos personales de cerca de 61.000 estudiantes, informó el martes la universidad en su página 'web' para poner sobre aviso a las víctimas. Esta entrada se produjo el mes pasado y el pirata aprovechó una debilidad hasta ahora desconocida del sistema, informó la universidad precisando que no sabía aún qué informaciones habían sido pirateadas en los servidores. Los servidores que contienen los datos de 61.000 estudiantes, entre ellos sus nombres y sus números de la seguridad social, lo que podría conducir a posibles 'robos de identidad'. Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-09.htm (INICIO) Exigen a Microsoft garantías sobre la seguridad de Windows Vista El autodenominado ”comité anti-Microsoft” exige que la compañía de Bill Gates extienda un certificado en que garantice la seguridad de Windows Vista. El abogado y candidato a gobernador del partido republicano de Illinois, Andy Martin, tomó la iniciativa de crear el grupo de detractores de Microsoft. Inicialmente, y como caso emblemático, el grupo ha optado por dirigir sus ataques contra el próximo sistema operativo de Microsoft, Windows Vista. Martin declaró que procurará por todos los medios impedir que Microsoft lance el sistema operativo antes de haber dado garantías públicas de que se trata de un producto seguro. ”Bill Gates vende productos defectuosos al público, y espera que el público use años siendo conejillos de indias, mientras corrigen la infinidad de errores y vulnerabilidades de su fallado código. Esto constituye en sí una estafa contra los consumidores”, declaró el candidato a gobernador, citado por BetaNews. A juicio de Martin, Microsoft ha tenido históricamente un comportamiento inaceptable. ”Hace ya cuatro años que Microsoft inició la comercialización de Windows XP, y yo continuo recibiendo actualizaciones y parches de seguridad. Esto refleja un producto que ha sido escandalosamente defectuoso desde sus inicios”. Un portavoz de Microsoft comentó ante BetaNews los dichos de Martin, señalando que ”Incorporar confianza y credibilidad en el software continúa siendo una de las máximas prioridades de Microsoft. Durante los últimos años, la compañía ha incorporado una serie de nuevos protocolos de seguridad, que han resultado en un considerable mejoramiento de la seguridad. No existe algo que se llame ´estado de total seguridad´, pero Microsoft está convencido de que Vista será la versión más segura de Windows hasta ahora”. Fuente: http://www.diarioti.com/gate/n.php?id=9352 (INICIO) Elaborado por Ascanio Alvarez Alvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: [email protected]. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA