1 ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 23 de agosto del 2010 Año 6 No 26 Monitor 3D Asus VG236H. Alta definición 3D. .............................................................................1 Venta de impresoras se desplomó 51% ...........................................................................................2 Genius presenta mouse con conexión Bluetooth .............................................................................3 Apple presenta Cinema Display LED ..............................................................................................3 Toshiba lanza Satellite A665 ......................................................... Error! Bookmark not defined. HP lanza Flex Data Center ...............................................................................................................4 FinisTerrae logra resolver 1.000 millones de incógnitas .................................................................4 Administración del tráfico de redes móviles es fundamental ..........................................................5 Google explora el futuro de las búsquedas ......................................................................................6 Chrome Webstore: “app store" de Google para Chrome OS ...........................................................6 La compra de McAfee por parte de Intel sorprende al sector TI .....................................................7 Cazadores de piratas piratean código de competidores ...................................................................8 Solucionan vulnerabilidad de iPhone, iPad e iPod Touch ...............................................................8 Corregido un interesante (y peligroso) fallo en el kernel Linux 2.6 ................................................9 El conocido Código 9 resucita para redes sociales ........................................................................10 World of Warcraft : Cierran servidor pirata con una multa de 88 millones de dólares .................10 Monitor 3D Asus VG236H. Alta definición 3D. La revolución 3D parece cercarnos poco a poco también a los que disfrutamos jugando con el PC. Asus nos ofrece una alternativa eficiente, pensada para jugadores y donde se incluye el kit Nvidia. Buen monitor 2D, gran monitor 3D. En una primera generación de monitores 3D, Nvidia y sus colaboradores, optaron por soluciones de paneles de 22” con resolución de 1680x1050 puntos y está claro que este tipo de soluciones no son las adecuadas en los tiempos que corren cuando las resoluciones 1080p ya prácticamente se han estandarizado en una generación de chips gráficos cuyas limitaciones están actualmente más en la imagen panorámica de múltiples pantallas que en las resoluciones máximas que pueda alcanzar un único monitor. Esta nueva generación de pantallas auspiciadas por Nvidia cuentan con resoluciones 1080p, como primera mejora, y una generación de nuevos paneles más rápidos y adecuados para juegos. El nuevo Asus VG236H es una combinación de estética, ergonomía y un panel diseñado para jugar. Cuenta con un tamaño real de 23” con una resolución nativa de 1920x1080 puntos. Su capacidad de iluminación está por encima de la media con 400cd/m2 con lo que se consigue una iluminación intensa ideal para cuando hacemos trabajar al monitor en modos de tres dimensiones. 2 Su tiempo de respuesta es de tan solo 2ms de gris a gris y su capacidad de muestreo de 120Hz hace que las imágenes bidimensionales sean más fluidas consiguiendo una sensación cinematográfica mucho más intensa que con monitores convencionales de 60Hz. Los controles permiten ajustar color, brillo, contraste y acceder al menú de configuración del monitor. También encontraremos un botón de cambio rápido de fuente de video. Su contraste es de 100.000:1 con lo que los colores son vivos e intensos y se consigue gracias a ajuste dinámicos en tiempo real según la imagen que se esté mostrando. Hay que recordar que esto se consigue con retroiluminación CFL y no con la última generación de paneles LED. Su conectividad es interesante porque no solo nos da la opción de su conexión de doble enlace DVI, que es necesaria para el modo 3D, sino también conectividad HDMI y conectividad de componentes para poder utilizar esta pantalla con otros sistemas como videoconsolas, PC, etc. Un buen compendio de opciones a las que personalmente solo echo de menos el cada vez más extendido hub USB 2.0 que tan útil es tener en la pantalla. Venta de impresoras se desplomó 51% El mercado se precipitó en más de 400 mil unidades durante el año pasado, pues las empresas comenzaron a racionalizar costos Equipos multifuncionales comienzan a ganar la confianza de los usuarios, acelerando la caída de aquellos de función simple La venta de impresoras se desinfló en Venezuela. Durante el año pasado, tanto las grandes empresas, así como las pymes y los consumidores finales, disminuyeron la compra de equipos y, además, vieron profundizar la crisis en la adquisición de tintas y tóner. El estudio anual del mercado tecnológico de International Data Corporation, en su versión local, detalla que durante el 2009, las ventas de impresoras en el país cayeron 51%, producto de la escasez de divisas para la importación del equipamiento y, además, a la centralización, por parte de las empresas, de sus servicios para reducir costos. En Venezuela, donde el negocio de las tintas al usuario final se ha centrado en los recargadores, producto de la falta de dólares para importar los insumos originales, las empresas también han tenido que buscar otras opciones, entre ellas, disminuir sus consumos y analizar otras vías para conseguir sus necesidades, pues los proveedores se quedaron sin inventarios para satisfacer sus requerimientos. Ese síntoma del mercado, que se ha profundizado en lo que va del 2010, obligó a muchas empresas y particulares a suspender la adquisición de productos para sus hogares y oficinas. Pero a pesar de la caída del mercado, que se estima en unas 400 mil impresoras de todos las áreas de negocio (en 2008, se vendieron más de 800 mil), segmentos como el de las impresoras multifuncionales de tinta (inkjet), que también cayó en unas 140 mil unidades, están arrebatando participación de mercado a las de función simple, que poco a poco, han visto cómo los consumidores prefieren los equipos que, además de imprimir, les permitan enviar un fax, escanear una imagen y sacar fotocopias, entre otros. Durante el 2009, las impresoras de tinta de función simple fueron las que más duro cayeron. De un total de 300 mil vendidas en el 2008, la cifra de comercialización bajó hasta poco más de 120 mil el año pasado. A pesar de que el precio de éstas es menor a cualquiera de los demás segmentos, los consumidores, no obstante la crisis económica y poca disponibilidad adquisitiva, están comenzando a dejarlas en los anaqueles. 3 Además, las multifuncionales de inyección de tinta, comenzaron a dejarse ver con mayor fuerza en las tiendas de retail, lo que ha logrado su impulso, pues antes, por sus costos, eran menos demandadas y, por tanto, menos ofertadas por las tiendas en el país. En el caso de las impresoras de tecnología láser, que están en promedio 20% por encima en precio que las de inyección de tinta, ganan terreno entre las pequeñas y medianas empresas y los hogares. La clave está en el costo de los consumibles, que son menores a las de inkjet y, además, duran más, lo que hace que los consumidores prefieran estos equipos aún cuando pagan un poco más. En síntesis, durante el 2009 las impresoras multifuncionales láser cayeron 50% en la venta. La misma cobija alcanzó a las de función simple láser, pero éstas se destronaron más del 60%. Las de inyección de tinta cayeron con más fuerza. Las de función simple se precipitaron más de 65% y las multifuncionales del segmento poco más del 40%, porque, en comparación con las de función simple, vendieron unas 80 mil unidades más Genius presenta mouse con conexión Bluetooth Micro Traveler 900BT libera un puerto USB, ya que no utiliza un receptor, para que los usuarios puedan aprovecharlo con otro dispositivo. Genius presenta su nuevo mouse Micro Traveler 900BT de tamaño ultra pequeño. Diseñado para usuarios de notebooks o netbooks, integra la tecnología inalámbrica Bluetooth 2.0. Micro Traveler 900BT es un periférico conveniente, pues al no requerir de un receptor inalámbrico, deja libre un puerto USB para conectar otros dispositivos. Micro Traveler 900BT incluye un sensor láser avanzado de 1200 dpi, que asegura precisión en el manejo del mouse. También incorpora 3 botones de control que incluyen Izquierdo, Derecho y Scroll Wheel; y un interruptor para apagarlo. Además, incluye un indicador LED que avisa a los usuarios cuando la batería se encuentra baja, como también cuando el mouse se encuentra conectado. El Micro Traveler 900BT es compatible con Windows 7, Vista y XP, o con Macintosh con el Sistema Operativo X10.2.8 o posterior. Requiere habilitar la conectividad Bluethooth de la notebook o netbook. Fuente: Genius. Apple presenta Cinema Display LED El nuevo Cinema Display LED de 27 pulgadas ahora ofrece al usuario un sensor de luz ambiental que automáticamente ajusta la brillantez de la pantalla con base en las condiciones externas de luz. Apple presentó el nuevo Cinema Display LED de 27 pulgadas, el cual ofrece una resolución de 2560 x 1440 pixeles y 60 por ciento más de pantalla que el Cinema Display de 24 pulgadas. El sistema incluye una videocámara iSight integrada; micrófono y bocinas, centro de puertos USB 2.0 y conector universal MagSafe, display de cristal 16:9 de borde a borde en una carcaza de aluminio con una bisagra ajustable, la cual facilita subir o bajar el ángulo de la pantalla. “Con el cargador eléctrico MagSafe, la cámara iSight, las bocinas y los puertos USB, Cinema Display LED es ideal para los usuarios de las MacBook y las MacBook Pro", dijo Philip Schiller, vicepresidente de mercadeo mundial de producto de Apple. 4 Cinema Display LED de 27 pulgadas utiliza la tecnología premium display llamada in-plane switching (IPS), con la cual se ofrece una imagen brillante a través de un ángulo de visualización de 178 grados. Incluye una videocámara iSight para video conferencias, conector MagSafe para mantener la Mac portátil cargada, un puerto Mini Display para entradas de video y audio, además de un centro de 3 puertos USB 2.0 donde los usuarios podrán cargar sus iPhone o iPod. Fuente: Apple. HP lanza Flex Data Center El nuevo diseño brinda flexibilidad y reduce el impacto en la emisión de gas carbónico. HP presentó una nueva forma para ayudar a los clientes a reducir a la mitad los requisitos de inversión en capital para el diseño y construcción de centros de datos, y asimismo disminuyendo el impacto causado por la emisión de gas carbónico. HP Flex DataCenter (FlexDC) con patente pendiente, ofrece un enfoque estandarizado y modular en el diseño y construcción de centros de datos, permitiendo que los clientes reemplacen diseños tradicionales por una solución flexible que puede ampliarse según sea necesario al mismo tiempo que conserva los recursos. Diseño “mariposa": HP FlexDC está basado en un diseño “mariposa" que presenta cuatro cuadrantes o módulos prefabricados que se ramifican de una sección administrativa central. La oferta utiliza componentes industriales que mejoran las eficiencias de costo así como un proceso agilizado de construcción en combinación con una amplia variedad de opciones de distribución de energía y enfriamiento. “Clientes, como proveedores de servicios financieros, entidades gubernamentales y hosts de cloud y servidores, encontrarán la naturaleza escalable y modular de HP FlexDC una opción atractiva", afirmó Kfir Godrich, director de tecnología de Technology Services en HP. “HP puede ayudar para que los clientes innoven en la manera que construyen y operan un centro de datos ecológicamente correcto obteniendo mayores ahorros durante todo el ciclo de vida". Fuente: HP. FinisTerrae logra resolver 1.000 millones de incógnitas Supercomputación. Superar la marca de los mil millones de incógnitas era uno de los grandes retos científicos del electromagnetismo computacional del siglo XXI. El pasado 15 de agosto, el equipo HEMCUVE formado por científicos de las universidades de Extremadura y Vigo con la colaboración de los técnicos del Centro de Supercomputación de Galicia, CESGA, han analizado con el supercomputador FinisTerrae el mayor problema electromagnético de la historia, conteniendo más de mil millones de incógnitas. Se supera así uno de los grandes retos científicos del electromagnetismo computacional del siglo XXI. El problema analizado es la sección radar de la NASA Almond (una superficie típica de análisis electromagnético de forma oblonga) a la frecuencia aproximada de 3,5 THz. Para su análisis se emplearon un total de 1024 procesadores Itanium, 4,3 TB de memoria RAM y menos de 24 horas de cómputo total en el superordenador gallego. Para almacenar la cantidad de información que se precisa para un sistema de mil millones de incógnitas sería necesaria una cantidad tal de DVD’s que, alineados, cubrirían la distancia entre la Tierra y la Luna. La aplicación empleada en el reto, HEMCUVE++, tiene la cualidad fundamental de utilizar de forma eficiente un número elevado de procesadores con gran disponibilidad de memoria, 5 aprovechando así la potencia de los grandes supercomputadores. Es el resultado de un proceso de desarrollo continuado del equipo investigador, iniciado en el año 1999 a través de un proyecto financiado por NAVANTIA. El desarrollo de este algoritmo y la colaboración de los técnicos e investigadores de los centros de supercomputación de Galicia, CESGA, y Extremadura, CenitS, ha permitido al grupo batir sucesivamente varios récords mundiales en este campo de la ciencia. Fuente: CESGA. Administración del tráfico de redes móviles es fundamental 3G Américas anunció la publicación de un documento para educar a los interesados sobre la importancia de la administración del tráfico en las redes móviles de banda ancha con la finalidad de asegurar servicios de alta calidad para los consumidores brindando la confiabilidad general de la red. El informe, Traffic Management Techniques for Mobile Broadband Networks: Living in an Orthogonal World (Técnicas de administración de tráfico para redes móviles de banda ancha: vivir en un mundo ortogonal), se focaliza en las redes 3GPP y se ocupa específicamente de la administración del tráfico, incluso el manejo de flujos de tráfico en redes 3GPP en contraste con otras técnicas de administración de redes que pueden implantar los operadores (tales como compresión de descargas, optimización de redes y otros mecanismos de relevancia). Teniendo presente al consumidor, es crítico contar con una visión de extremo a extremo (E2E) del servicio móvil para la administración de tráfico. Por ejemplo, para un consumidor que utiliza el teléfono celular para buscar listados de películas y adquirir boletos, el servicio E2E es la capacidad de ver qué película se está proyectando y ejecutar una transacción para adquirir boletos. El 3GPP buscó estandarizar técnicas de administración de tráfico (Calidad de Servicio, o QoS) cada vez más robustas para redes de banda ancha móvil con la visión que tiene el cliente sobre la QoS de E2E. Sin embargo, debe tenerse en cuenta que los operadores móviles típicamente no tienen un control total sobre el aprovisionamiento de servicios de E2E que dependen del acceso a Internet por banda ancha móvil. Las organizaciones mundiales de estándares, como el 3GPP, desempeñan un papel importante en el desarrollo de la administración de tráfico a través de provisiones para abordar la QoS, en particular con respecto a la interoperabilidad con mecanismos de acceso distintos de los del 3GPP. Estas son innovaciones importantes, y el libro blanco de 3G Americas observa que los esfuerzos de las organizaciones que desarrollan estándares deben intensificarse. Además, la configuración de dispositivos para el usuario final y los contenidos y aplicaciones no aprovisionados por el operador de la red no solo impactan en la experiencia de un usuario individual, sino también potencialmente en la de otros usuarios de una determinada celda. Los esfuerzos para impulsar aún más innovaciones QoS deben tomar en cuenta los impactos potencialmente adversos de estas fuentes y dar soporte y promover la interoperabilidad de aplicaciones de terceros con las plataformas de redes existentes. Se necesitan más innovaciones a lo largo y ancho del ecosistema de la banda ancha móvil, en particular de parte de desarrolladores de aplicaciones, de modo de lograr la calidad de servicio E2E. Más aún, es importante la transparencia de las prácticas de administración de redes al promover la innovación, pero esto requiere un equilibrio cauteloso para asegurar la comprensión del consumidor al tiempo que se protege la confiabilidad de la red. Fuente: 3G Américas. 6 Google explora el futuro de las búsquedas Servicios ultrapersonalizados. A juicio de Eric Schmidt, CEO de Google, las búsquedas de tipo serendipia, o hallazgo afortunado e inesperado, serán parte importante de las búsquedas del futuro donde, claro está, Google espera mantener su posición de líder. El buscador Google ha sido parte importante de la relación que los usuarios de Internet han tenido con la web. Sin embargo, el presidente de la empresa, Eric Schmidt, prevé que llegará un día en que el concepto actual de búsquedas será superado y que la palabra “googlear" incluso desaparecerá. Esta realidad no implicará el ocaso de Google; más bien todo lo contrario. En una entrevista con Wall Street Journal, Schmidt explica que Google se ha propuesto definir el futuro de las búsquedas. Al respecto, señala que un porcentaje considerable de las mismas serán hechas en nombre del usuario, sin que éste tenga que realizar la búsqueda por cuenta propia. “De hecho, creo que la mayoría de la gente no quiere que Google responda sus preguntas, sino más bien quieren que Google les diga qué hacer a continuación". Para ilustrar lo anterior, comentó “Supongamos que caminas por una calle. Debido a que Google tiene información sobre ti – sabemos a grandes rasgos quién eres, tus intereses y quiénes son tus amigos. Google sabe, con un margen de error de pocos centímetros, donde te encuentras. Si necesitas, por ejemplo, leche y hay un lugar cercano donde hay leche, Google te recordará comprarla". Schmidt indica que el desarrollo de terminales móviles cada vez más potentes permitirá sorprender al usuario con información que éste ni siquiera sabía le interesaba. “Lo que hace a los periódicos tan fundamentalmente fascinantes – esta serendipia- ya puede ser calculada. De hecho, podemos producirla en formato electrónico", agregó Schmidt. Fuente: WSJ online Chrome Webstore: “app store" de Google para Chrome OS Google lanzará en octubre su propia tienda en línea de software para el sistema operativo Chrome OS. El gigante de Internet cobrará solo 5% de comisión a los desarrolladores que venda su software mediante la nueva plataforma. En junio, Google anunció que Chrome OS estaría disponible hacia fines del otoño boreal. Por lo tanto, resultaría natural que la tienda Chrome Webstore sea lanzada de manera paralela. Chrome OS es básicamente un sistema operativo para netbooks – computadoras pequeñas y ligeras, concebidas principalmente para ser usadas en conexión directa a Internet. Con posterioridad al anuncio de Google de crear su propio sistema operativo, Chrome OS, Apple lanzó su tablet iPad, que cumple la misma funcionalidad que un netbook, aunque con más elegancia y facilidad de uso. Sin embargo, el iPad es un producto de alto precio, por lo que Chrome se presenta sin duda como una alternativa más atractiva para la mayoría de los usuarios. Al igual que App Store de Apple, Google ofrecerá una combinación de software gratuito y comercial. Naturalmente, el surtido incluirá los propios programas y paquetes de Google, como Picassa, Google Docs y Google Reader. Google cobrará una comisión de solo 5%, por concepto de cargo administrativo, a los desarrolladores que vendan su software mediante Chrome Webstore. 7 La compra de McAfee por parte de Intel sorprende al sector TI Intel entra al mercado de la seguridad informática El pago de 7.680 millones de dólares (5.980 millones de euros) en efectivo implica una prima o sobreprecio de 60% sobre el valor de McAfee. Esto hace necesario que McAfee doble su superávit para que la compra sea rentable para Intel. Intel anunció el 19 de agosto la compra del total de las acciones de McAfee, el segundo mayor proveedor mundial de soluciones de seguridad -después de Symantec- por 48 dólares por acción, equivalentes a 7,68 mil millones de dólares. Las reacciones de los observadores que han comentado la operación ante los medios financieros internacionales son principalmente de sorpresa. Algunos apuntan que se trata de una exitosa empresa que invierte una fuerte suma en un proyecto con rentabilidad imposible. En tal sentido, se trazan paralelos con la compra de Sun por parte de Oracle, o la compra de Palm por parte de HP. Los argumentos presentados por Intel para explicar la compra de McAfee parecen incluso ser más débiles que los usados por Oracle al comprar Sun, o por HP al comprar Palm. Tres factores son presentados como especialmente relevantes en la evaluación negativa de la compra de McAfee. En primer lugar, se considera que el sobreprecio de 60% es excesivo. Durante los últimos tres meses, las acciones de McAfee se han cotizado en el rango 30-32 dólares y al momento de la compra se vendían a 29,93 dólares por título. El anuncio de Intel disparó el precio, llegándose a cotizar a 47,30 dólares por papel el día de ayer; es decir, un precio ligeramente inferior a los 48 dólares que Intel pagará por acción. Según Financial Times, la suma que Intel pagará equivale a 40 años de superávit de McAfee, por lo que comenta que ésta deberá doblar su superávit si la compra ha de ser rentable para Intel. Los dos argumentos restantes se concentran en que para McAfee será muy difícil doblar su desempeño económico. Al respecto, se observa que Oracle y HP pueden justificar sus compras con grandes reducciones de costes en Sun y Palm respectivamente. El anuncio de Intel no menciona en lo absoluto alguna eventual reducción de costes. McAfee será incorporada como una subsidiaria de Intel, conservando su gerencia actual. McAfee tiene 6.100 empleados y una facturación anual cercana a los 2 mil millones de dólares. Los observadores señalan además que Intel no podrá apostar por incorporar los productos de McAfee en su propio hardware, ya que tal estrategia sería prácticamente una invitación a las autoridades estadounidenses y europeas que regulan la libre competencia. Symantec, que con su 42% del mercado de seguridad, según cifras de Infonetics Research, es el principal competidor de McAfee, da por descontado que Intel no intentará explotar la veta del bundling. En tal sentido, el presidente de Symantec, Enrique Salem, declaró a medios estadounidenses que considera totalmente improbable que Intel intente dar a McAfee ventajas que perjudiquen a otros proveedores de software de seguridad. ¿Qué busca Intel con la compra de McAfee? El presidente de Intel, Paul Otellini, explica que el futuro de la seguridad informática requiere una mejor interacción entre el hardware y el software, y que los actuales sistemas de ciberprotección a nivel de chip son deficientes. Agrega que la eficiencia energética y las redes han sido hasta ahora dos pilares para los procesadores, y que ahora se agrega un tercer pilar, la seguridad. Por tal razón, la incorporación de McAfee permitirá desarrollar nuevas formas de seguridad mejorada por el hardware. 8 La idea es plausible, pero plantea la siguiente interrogante: Si toda la tecnología de seguridad que se incorpore en los chips de Intel deberá también ser ofrecida a los competidores de Intel, ¿de qué manera se justifica la compra de McAfee? Cabe además preguntarse por qué Intel sencillamente no amplió la cooperación que ambas empresas han tenido por varios años. Estas interrogantes plantean, por cierto, gran expectación e interés en el sector TI mundial. Cazadores de piratas piratean código de competidores La vehemencia por intimidar a los piratas fue mayor que el respeto por el código de los demás; el US Copyright Group sencillamente robó funcionalidad del sitio web de competidores. El sitio Torrentfreak ha revelado un interesante caso de piratería, en que habría incurrido una organización dedicada precisamente a combatir tal actividad. En mayo se informaba que los realizadores de la galardonada película The Hurt Locker habían firmado un contrato con US Copyright Group con el fin de enviar cobranzas a quienes descargaran copias ilegales de la misma. Según Torrentfreak, US Copyright Group (USCG), intentó entonces automatizar sus mail intimidatorios dirigidos a 5.000 usuarios de Internet que supuestamente habían descargado copias ilegales de The Hurt Locker. En el mail intimidatorio, USCG exigía a los supuestos piratas pagar 2.500 dólares como solución extrajudicial u optar por una demanda ante los tribunales. En el mail se incluye un nombre de usuario y clave para un portal donde los destinatarios podían registrarse y pagar la multa. Torrentfreak escribe que USCG optó por “tomar un atajo" al crear el portal, sencillamente copiando el código del portal de uno de sus competidores, Copyright Enforcement Group. USCG incluso habría copiado la advertencia de copyright redactada por su competidor. Torrentfreak documenta sus revelaciones con capturas de pantalla y código de ambos portales. Desde la publicación del artículo, Torrentfreak ha actualizado la información con nuevas notas sobre la forma en que USCG gradualmente ha ido modificando el código del portal para reducir la impresión de que es una copia exacta del original. Ninguno de las entidades cazadoras de piratas ha aceptado referirse al tema. En diciembre de 2007 se informaba que la propia MPAA (Asociación de la industria cinematográfica estadounidense había violado los derechos de propiedad intelectual de los desarrolladores de Xubuntu al incorporar su código en programa destinado a combatir la piratería en universidades estadounidenses. Agravando su falta, MPAA sencillamente ignoró los intentos de contacto realizados por Ubuntu, creadores del código. Fuente: Torrentfreak Solucionan vulnerabilidad de iPhone, iPad e iPod Touch Los iPhone e iPod Touch deben contar con iOS 4.0.2 y el iPad con iOS 3.2.2 para evitar que los creadores de malware puedan infectar sus dispositivos y espiar las comunicaciones realizadas a través de los mismos. Apple ha reaccionado rápidamente y ha lanzado una actualización del sistema operativo de estos dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código de forma remota en sus dispositivos. Todos aquellos usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes, que ya ha empezado a informar de la disponibilidad de la misma. No obstante, para poder aplicar 9 este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e iPod Touch y 3.2.2 en el iPad. Las vulnerabilidades descubiertas permitían a cualquier atacante acceder al núcleo del sistema operativo, a través de la modificación de archivos PDF con un exploit, y obtener permisos de administrador para ejecutar todas las acciones que desease sin restricciones. Hasta el momento, sólo se ha constatado el uso de estas vulnerabilidades por parte de Jailbreak, la popular herramienta que permite liberar dispositivos que funcionan con iOS y ejecutar en ellos aplicaciones distintas a las de la Apple Store. Para Josep Albors, responsable técnico de Ontinet.com, “es solo cuestión de tiempo que empecemos a ver códigos maliciosos que aprovechan esta vulnerabilidad para, por ejemplo, crear redes de dispositivos zombies que puedan ser la base para lanzar más ataques, o para recopilar todo tipo de información que los usuarios almacenen o transmitan a través de los mismos". La respuesta de Apple ha sido rápida, pero la falta de hábitos de los usuarios de la firma en la instalación de actualizaciones de seguridad y la necesidad de actualizar a la última versión del sistema operativo correspondiente a cada dispositivo pueden mantener caminos abiertos para los creadores de malware. “Nos encontramos en una situación similar a la de los sistemas operativos de escritorio, en los que aquellos usuarios que no actualizan sus sistemas son los más vulnerables ante las nuevas amenazas", puntualiza Albors. Fuente: ESET. Corregido un interesante (y peligroso) fallo en el kernel Linux 2.6 Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root. La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes. Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar procesos independientemente. Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel. Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el kernel maneja la memoria en determinadas circunstancias. La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios. La puerta a una ejecución remota de código queda abierta. Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps (XPM) de gran tamaño aumentando así el área de memoria mapeada. Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria compartida que será usado por el proceso del servidor X. La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de 10 memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria mapeada usada a alojar los pixmaps. Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la ejecución de código arbitrario. El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE2010-2240. El conocido Código 9 resucita para redes sociales Hace unos años, leíamos con estupor cómo se distribuía a través de correo electrónico consejos a menores y adolescentes acerca de cómo camuflar sus conversaciones en chats y aplicaciones de mensajería cuando sus padres estaban cerca, el Código 9. Pues bien, PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company- ha detectado un renacimiento de la cadena de mensajes que distribuyen la misma advertencia pero a través de redes sociales. Además, según el último Estudio de Seguridad de Menores en la Red, presentado por Panda Security en junio, uno de cada tres adolescentes contacta con desconocidos a través de redes sociales, “dato que seguramente, usuarios con fines delictivos conocen, y que intentan aprovechar poniendo además todos los medios a su alcance para conseguir contactar con menores”, dice Luis Corrons, director técnico de PandaLabs. “Lo curioso” –añade Corrons- “es que cuando visitas los perfiles y las páginas que se han creado para dar a conocer el código 9 y echas un vistazo a los seguidores o amigos, no hay prácticamente menores, sino todo lo contrario, lo que nos hace realmente sospechar de quién está interesado en la distribución de este tipo de consejos”. El Código 9 es realmente simple: indica a los menores que para “camuflar” sus actividades mientras utilizan cualquiera de las herramientas de comunicación, mencionen o escriban 9, para que así la persona con la que están conversando sepa que hay alguien mayor vigilando y cambie rápidamente de tema o borre la información intercambiada. Durante la época estival, nuestros menores y adolescentes tienen más tiempo libre para utilizar el PC. “Es un buen momento” –continúa Corrons- “para asegurarnos de que nuestros hijos disfrutan realmente de la Red de forma saludable. Para ello, siempre recomendamos que haya la máxima confianza entre padres e hijos de forma que no haga falta una vigilancia exhaustiva, la relación se base en la confianza y así podamos estar todos tranquilos acerca de la actividad de los pequeños en redes sociales”. World of Warcraft : Cierran servidor pirata con una multa de 88 millones de dólares A Blizzard no le gusta que otros jueguen con su exitoso World of Warcraft. La compañía ha conseguido una sentencia a su favor que condena a Scapegaming, responsable de cinco servidores pirata que permitían el acceso a más de 40.000 jugadores. A diferencia del servidor oficial de Blizzard, los jugadores accedían al juego de forma gratuita, sin pagar las cuotas mensuales. Sin embargo, Scapegaming había dado con la fórmula para generar beneficios: la venta de complementos para equipar a los personajes. Este método habría reportado a la compañía unos 3 11 millones de dólares, lo que el juez ha traducido a través de su sentencia en una sanción ejemplar para la empresa. A raíz de estas ganancias y de los daños causados a Blizzard, el juez ha fijado la mencionada multa. Según Scapegaming, sus servidores pedían donaciones a los jugadores, pero esas donaciones eran en realidad cambios de dinero por objetos virtuales que iban desde 1 dólar hasta los 300. Blizzard presentó pruebas de una tercera parte, la conocida PayPal, mostrándo los citados ingresos superiores a 3 millones en la cuenta Paypal de Scapegaming. La sentencia ha sido dictada en función del tamaño de la comunidad y fue multiplicado por 200 dólares en recompensa a la violación de sistemas de copyright sumando así una indemnización de 85 millones de dólares que fue ampliada a 88 por otros cargos. Por desgracia para Blizzard, los servidores de Scapegaming no son los únicos que operan de forma alternativa a los oficiales, aunque probablemente esta elevada multa sirva de medida disuasoria para estos. Elaborado por Ascanio Alvarez Alvarez; Fuente: http://www.lawebdelprogramador.com/noticias/; http://www.hispasec.com/; http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/. CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/ Si desea suscribirse pincha aquí: ALTA Si darse de baja pincha aquí: BAJA