Fujitsu anuncia tecnología de autentificación biométrica

Anuncio
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 7 de julio del 2005 Año 3 No. 117
 Fujitsu anuncia tecnología de autentificación biométrica
 Google se convertirá en central de video en Internet
 Symantec presenta sugerencias para fortalecer sitios web
 Anunciado el athlón 64 FX-57
 Almacenamiento seguro por biométrica
 Nuevo disco duro de Autodestruye
 Cisco anuncia su nueva tecnología de Red orientada a Aplicaciones
 AMD demanda a Intel
 Michel Capellas: “Intel me intimido a punta de pistola”
 Se acaba el soporte gratuito para Windows 2000
 Microsoft pretegerá a Windows del propio Usuario
 Gran ofensiva Internacional contra los piratas
 Corte Suprema de EEUU falla en contra de redes P2P
 Vulnerabilidad de Outlook Express permite raptar un PC
Fujitsu anuncia tecnología de autentificación biométrica
El Palm Vein de Fujitsu sólo funcionaría si el patrón de hemoglobina
está activamente fluyendo a través de las venas de la persona. Además,
las investigaciones de Fujitsu demuestran que el patrón de las venas es
único en cada individuo.
Fujitsu anuncia el lanzamiento global de su nuevo producto de
Autentificación Biométrica sin contacto, para todo el mercado EMEA.
Con tecnología Palm Vein, el escáner captura una imagen individual de la palma de la
mano a través de rayos infrarrojos. La desoxidada hemoglobina de las venas de la mano
absorbe estos rayos y reducen de este modo el ratio de reflexión, haciendo que las venas
aparezcan como un patrón negro.
Este patrón de las venas es luego verificado contra el patrón de pre-registro que identifica
al individuo. Como las venas son elementos internos en el cuerpo y tienen gran
abundancia de múltiples e infinitas características que las diferencian, asumir una falsa
identidad falsificándolas es extremadamente difícil, lo que posibilita el más alto nivel de
seguridad. Este escáner tiene un compacto y reducido tamaño, 7 x 7 x 7cm, peso inferior
a 90gr y conexión USB 2.0.
“Este es un importante anuncio para Fujitsu como nuestra primera incursión en el
mercado biométrico de EMEA” dice Thomas Bengs, Palm Vein Product Manager de
Fujitsu Europa Limited. “Esta tecnología experimentará un dramático crecimiento en los
próximos años cuando las organizaciones implementen mejoras en las IT así como en las
infraestructuras de seguridad.
Fuente: http://www.diarioti.com/gate/n.php?id=9050\
(INICIO)
Google se convertirá en central de video en Internet
Google podría convertirse en el mayor distribuidor de vídeo en línea.
Esta semana, la compañía lanzó su servicio Google Video.
Google ha ampliado la funcionalidad de su servicio de búsqueda de
video, haciendo posible para los usuarios de Internet publicar sus
propias filmaciones. Otra novedad es la posibilidad de reproducir la
secuencias de video en los resultados de las búsquedas.
Para poder visualizar la secuencias de video encontradas es preciso
instalar Google Video Viewer, una aplicación propia que por ahora
tiene soporte de Internet Explorer y Firefox para la plataforma Windows.
Según se ha informado anteriormente, Google está desarrollando un sistema de pagos
para contenidos en línea. A mediano o largo plazo, la compañía probablemente abrirá la
posibilidad de que proveedores de contenidos puedan cobrar por sus producciones de
video publicadas en Internet.
Fuente: http://www.diarioti.com/gate/n.php?id=9045
(INICIO)
Symantec presenta sugerencias para fortalecer sitios web
La interacción con el cliente y atención que se le brinde difieren de la
venta minorista fuera de línea, porque en las ventas por Internet no se
puede ver al cliente cara a cara para entender y satisfacer sus
necesidades.
Internet ofrece oportunidades ilimitadas a las pequeñas empresas, como
dar a conocer su negocio a una enorme cantidad de consumidores.
Considerando lo anterior y el número infinito de ofertas en Internet, existen diversas
herramientas para mejorar el servicio al cliente en línea, inspirarle confianza y lograr que
la empresa sobresalga entre la enorme cantidad de competidores.
Dedicar más tiempo a analizar proactivamente las necesidades e intereses de los clientes
y de esa forma ver las oportunidades que brinda Internet puede traer muchos beneficios a
las empresas pequeñas. Un sitio amigable y seguro, refuerza la confianza de los clientes.
Así también, los clientes que tienen una buena experiencia en línea la primera vez,
seguirán siendo fieles y recomendarán el sitio.
Sugerencias para fortalecer sitios web:
1. Diseño intuitivo del sitio: Un sitio Web bien diseñado produce clientes más
satisfechos. El sitio debe estar organizado, actualizado y debe ser fácil de navegar.
2. Funcionalidades y características clave que debe tener el sitio:
- Preguntas frecuentes.
- Información actualizada.
- Descripción detallada del producto.
- Opciones de envío.
- Comunicación con el cliente.
La seguridad es un tema crítico en el mundo en línea. Los clientes que envían
información personal y de su tarjeta de crédito por Internet desean saber si estará segura.
Si no se sienten cómodos con la seguridad que ofrece el sitio, probablemente no
comprarán ahí.
Una buena forma de disipar las preocupaciones de los clientes es proteger el sitio con una
Capa de Conexión Segura (SSL). SSL es un protocolo que transmite las comunicaciones
por Internet de manera codificada. Este protocolo garantiza que la información que llega
al sitio Web está protegida y no puede ser accedida por usuarios no autorizados. Esto es
muy importante, especialmente cuando los clientes deben suministrar información muy
confidencial, como el número de la tarjeta de crédito.
Fuente: http://www.diarioti.com/gate/n.php?id=9040
(INICIO)
Anunciado el Athlon 64 FX-57
AMD descubre su nueva creación, el procesador de la gama FX más
potente y prometedor
La compañía acaba de revelar la inmediata salida a mercado de su nuevo
procesador, el AMD Athlon 64 FX-57, sucesor del actual FX-55. Está
especialmente dirigido al sector gamer, el cual se verá especialmente
beneficiado debido a las mejoras de potencia y rendimiento, claramente visibles en la
nueva generación de juegos de flujo único *1(ver nota al final) ya que el FX-57 no tiene
doble núcleo.
No obstante, AMD planea introducir una versión de Athlon 64 FX con doble núcleo en el
momento en que los juegos multihilo sean capaces de sacar el máximo partido de dicho
procesador.
Actualmente, y de boca del mismo presidente de Valve, el AMD Athlon 64 FX-55 es el
procesador más rápido disponible para jugar a Half-Life 2 y el FX-57 será todavía mejor.
El precio aproximado de este nuevo procesador es de 848 euros e inicialmente estará
disponible en Europa, EEUU, Canadá y Japón. Para más tarde pasar a otros países de la
mano de una larga lista de compañías.
AMD ha puesto toda la carne en el asador con esta nueva apuesta, luchando por mantener
la reputación de su gama FX y procurando ofrecer el máximo rendimiento. Esperemos
que las pruebas de benchmarking no nos defrauden.
*1 - Los hilos de ejecución permiten que aquellos procesos que pueden requerir un
tiempo más o menos largo en llevarse a cabo se pongan a trabajar 'paralelamente' al
proceso principal, de manera que la aplicación pueda retomar el control y así el usuario
seguir trabajando con ella. Un programa de flujo único utiliza un único flujo de control
para controlar su ejecución.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1700
(INICIO)
Almacenamiento seguro por biométrica
LaCie presenta su disco duro portátil con control de acceso por huella
dactilar
La compañía ha descubierto el velo que cubría su nueva obra, se trata de
un disco duro portátil con un novedoso sistema de protección. El disco se
conecta a un PC o Mac mediante el bus USB, no necesita instalación en el sistema de
destino (plug&play) y es necesaria una identificación del usuario para poder emplear la
unidad, dicha identificación se realiza gracias al sistema de detección de huellas
dactilares.
Un máximo de 5 usuarios (y 10 huellas dactilares) pueden estar registrados en el chip de
control de la unidad, cada uno con sus respectivos permisos de lectura/escritura o sólo
lectura. Esta nueva unidad está especialmente dirigida a aquellos sectores en que sea vital
mantener un nivel de seguridad importante, como en entornos profesionales con manejo
de información confidencial o el hogar, donde los padres podrán tener total control sobre
el acceso de sus hijos a la unidad.
El disco está disponible en dos modelos; el 300809 con 80GB de espacio y un precio
aproximado de 165 euros, y el 300813 con 40GB de espacio y un precio aproximado de
124 euros. Su fecha de lanzamiento al mercado está fijada por la compañía para finales de
Julio de 2005.
Este disco supone un importante avance en la protección de datos informáticos, con alta
compatibilidad y un precio competitivo teniendo en cuenta la tecnología biométrica de
que dispone.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1698
(INICIO)
Nuevo disco duro se autodestruye
Nueva tecnología incorpora una función que destruye automáticamente
los discos duros al darse situaciones preestablecidas. La función resulta
conveniente, por ejemplo, para máquinas que han sido robadas.
La compañía Ensconce Data Technologies anuncia discos duros
internos y externos, para computadoras portátiles y de escritorio, que se
autodestruyen físicamente si alguien intenta tener acceso ilegítimo a sus
contenidos. Los discos son provistos de un pequeño depósito de
productos químicos que, al ser activados, se esparcen por su superficie,
destruyéndola.
El producto, denominado “Dead on Demand” (Muerte bajo Demanda) permite al usuario
programar el disco de forma que se autodestruya si alguien intenta abrir la carcasa o si
interrumpe el suministro eléctrico al sistema. El disco también puede autodestruirse al
digitar una secuencia especial o enviar una señal de radio con un dispositivo remoto,
escribe Future Zone.
Las posibilidades no terminan ahí. Los fabricantes han desarrollado funciones
adicionales, como GPS, reconocimiento de voz, sensores de movimiento y temperatura,
etc, que pueden ser programados para activar el mecanismo de autodestrucción.
Ensconce no informa el tipo de productos químicos que se usan para destruir físicamente
el disco, pero asegura que el sistema impide que se filtren fuera de su recámara. Los
discos ultraseguros serán comercializados a partir de 2006 y sus precios oscilarán entre
los 2.500 y los 9.000 dólares.
Fuente: http://www.diarioti.com/gate/n.php?id=9025
(INICIO)
Cisco anuncia su nueva tecnología de Red Orientada a Aplicaciones
La tercera fase de la estrategia IIN (Intelligent Information Network)
aprovecha la inteligencia de red para facilitar la comunicación entre
aplicaciones de forma segura.
Cisco Systems ha anunciado Application-Oriented Networking (AON),
una nueva tecnología que añade inteligencia a la red, haciendo posible
que la red interprete correctamente las comunicaciones entre las
aplicaciones de negocio, de manera que las decisiones empresariales se
tomen de forma más eficiente.
El enfoque AON de Cisco se basa en tecnología que va más allá del nivel de paquetes
con el objetivo de leer los mensajes entre aplicaciones enviados a través de la red, como
puedan ser órdenes de compra, transacciones o aprobaciones de envíos.
La nueva tecnología se incluye en la estrategia de Cisco para conseguir la Red de
Información Inteligente (Intelligent Information Network). Se trata de un sistema
inteligente de routing de mensajería que integra visibilidad, seguridad y comunicación
entre aplicaciones a nivel de mensajes dentro del propio tejido de la red.
Los productos de la nueva familia Cisco Application-Oriented Network hacen posible
que las aplicaciones de negocio y la propia red trabajen de forma conjunta como si de un
sistema integrado se tratara.
Fuente: http://www.diarioti.com/gate/n.php?id=9053
(INICIO)
AMD demanda a Intel
La compañía acusa a Intel de prácticas monopolistas que perjudican a
consumidores principalmente
Se ha presentado ante una corte federal de distrito de Delaware, Estados
Unidos, una demanda antimonopolio en contra de Intel Corporation,
mediante un documento de 48 cuartillas en el que se explica
detalladamente las políticas ilegales que Intel ha seguido para mantener
un monopolio.
El documento analiza, según AMD, cómo Intel ha usado la coacción con los clientes para
evitar el comercio de éstos con AMD. El documento cita a 38 compañías como
principales afectadas, además, se citan varios puntos responsables de dicho monopolio,
algunos de los cuales citamos a continuación:
- Forzar a clientes de gran tamaño a formalizar contratos de exclusividad con Intel
- Amenazas con represalias contra los clientes si introducían plataformas con
AMD
- Diseño de compiladores para degradar el rendimiento del programa si es que
éste era ejecutado en un ordenador basado en una plataforma con un procesador AMD.
- etc...
Principalmente, lo que AMD quiere denunciar (y destacar) es el hecho de que Intel ha
arrebatado a los clientes la posibilidad de escoger libremente los productos tecnológicos
que deseen. Según AMD, varias características de este monopolio han sido los precios
altos, la limitación de opciones para escoger un producto o las barreras de innovación y
comercialización de nuevas tecnologías.
Las barreras de comercialización (y en consecuencia, de innovación) es algo presente
también en otros productos informáticos como pueden ser las tarjetas gráficas, aunque en
menor medida que en procesadores. Es evidente que la mayoría de fabricantes de
productos innovadores, aunque tengan listo un nuevo supermicroprocesador o cualquier
nuevo producto del sector, no lo lanzarán a mercado a menos que vean favorables ciertas
circunstancias bastante menos relacionadas con la innovación general de los productos de
sus clientes, y bastante más relacionadas con los stocks de fabricación, los márgenes de
beneficio, en definitiva, el dinero. Y en este caso, tanto Intel como AMD tienen
comportamientos similares aunque a diferente escala.
No se trata del primer ni único caso de monopolio en el sector informático/tecnológico
denunciado, actualmente uno de los casos más de moda es el monopolio de Microsoft y
sus productos software, pero eso ya es otra historia...
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1702
(INICIO)
Michael Capellas: ”Intel me intimidó a punta de pistola”
El ex presidente de Compaq, Michael Capellas, declaró que ”Intel
puso una pistola en mi sien” para obligarle a excluir a AMD de su
lista de proveedores.
La declaración en cuestión fue formulada por Capellas en 2000 y,
naturalmente, fue hecha en sentido figurado. Sin embargo, para AMD
ilustra lo que en todo momento ha sido su impresión: que Intel es un
monopolista desconsiderado que intenta apartar a sus competidores
del mercado con métodos inescrupulosos e ilegales.
AMD dice estar en condiciones de documentar que un gran número de compañías ha sido
objeto de presiones por parte de Intel. La estrategia coercitiva por parte del ”gigante de
los procesadores”, habría tenido como objetivo socavar las posibilidades de AMD en el
mercado de los microprocesadores, escriben The Register, Heise Online, USA Today y
otras fuentes.
Tal situación llevó a AMD a presentar el lunes 27 de junio una querella contra Intel, al
amparo de la estricta legislación estadounidense antimonopolios.
En su requerimiento judicial, AMD señala que Intel intimidó sistemáticamente a
Compaq, Gateway, Dell, HP y otros fabricantes con el fin de que decidieran sus
productos, en desmedro de los de AMD.
Imagen: Michael Capellas, ex presidente de Compaq.
Fuente: http://www.diarioti.com/gate/n.php?id=9043
(INICIO)
Se acaba el soporte gratuito para Windows 2000
A partir del pasado 1 de julio, Microsoft suspenderá el soporte gratuito
para todas las ediciones del sistema operativo Windows 2000. El
soporte para Windows 2000 continuará durante los próximos cinco
años, aunque como servicio pagado.
La etapa de soporte general de cinco años de duración para Windows
2000 concluyó el 30 de junio, y con ello, también concluyó el período
de soporte gratuito para el sistema operativo. A partir del primero de julio y hasta el 30 de
junio de 2010, el producto entra a una fase ampliada de soporte, en lo que los interesados
deberán pagar por la asistencia recibida.
El nuevo sistema se aplicará a Windows 2000 Professional, Server, Advanced Server y
Data Center Server.
De esa forma, las empresas que continúan usando Windows 2000 deberán elegir entre
pagar por el soporte o pagar por una actualización a una versión más reciente del sistema
operativo.
Hasta 2010 será posible tener acceso a las actualizaciones de seguridad y el servicio de
autoayuda en línea en Microsoft Knowledge Base.
En cualquier caso, Microsoft no incorporará nuevas funciones al sistema operativo, y
tampoco la próxima versión de Internet Explorer 7 podrá ser ejecutada en Windows 2000.
El 29 de junio, Microsoft distribuyó un denominado ”Update Rollup” para Windows
2000, que incluye todas las actualizaciones de seguridad y parches para el sistema
operativo.
Fuente: http://www.diarioti.com/gate/n.php?id=9070
(INICIO)
Microsoft protegerá a Windows del propio usuario
Una nueva herramienta de Microsoft puede ser empleada para proteger al
sistema operativo de uno de sus mayores factores de riesgo: el propio
usuario.
La nueva herramienta de Microsoft, Shared Computer Toolkit, permite
limitar radicalmente los derechos que cada usuario del sistema operativo
Windows XP tiene respecto del mismo.
La herramienta permite, por ejemplo bloquear el acceso a la función de ”Ejecutar” en el
menú de inicio. De esa forma, el sistema puede ser configurado para que el usuario sólo
pueda abrir determinados programas, como por ejemplo Internet Explorer y Outlook.
Los cambios, en cualquier caso reducidos, que el usuario pueda hacer al sistema, son
automáticamente eliminados la próxima vez que el sistema es reiniciado. Esto también se
aplica para documentos archivados e información sobre sitios web visitados, que puedan
ser leídos por los usuarios siguientes.
En el mercado ya hay programas que puedan proteger el sistema de la misma forma que
lo hace Shared Computer Toolkit. Sin embargo, la herramienta de Microsoft es gratuita
para todos los usuarios de Windows XP. Por ahora, el producto está disponible en versión
beta.
Microsoft informa que la herramienta ha sido diseñada para todos aquellos casos en que
las computadoras son compartidas por varios usuarios; por ejemplo escuelas, cibercafés y
bibliotecas.
Al no usarse herramientas de protección del sistema como Shared Computer Toolkit, se
corre el riesgo de que los usuarios instalen, accidental o deliberadamente, programas
dañinos para el sistema o que borren información importante o archivos del sistema.
Fuente: http://www.diarioti.com/gate/n.php?id=9054
(INICIO)
Gran ofensiva internacional contra los piratas
Organismos policiales de una serie de países han iniciado una ofensiva
a gran escala contra redes de piratería.
La acción tiene alcances tan importantes, que el propio secretario
(ministro) de Justicia de Estados Unidos, Alberto González realizaría
hoy, 30 de junio, una conferencia de prensa sobre el tema. La acción
policial se realiza simultáneamente en Australia, Israel, Alemania,
Corea del Sur, Francia, Rusia, Polonia, Canadá, Hungría y Escandinavia (Noruega,
Suecia y Dinamarca).
Según información de CNN, la policía holandesa ya ha detenido a tres personas, en tanto
que en Estados Unidos se aprehendió a un sujeto. Este último, Chirayu Patel, tiene 24
años de edad y se le acusa de haber organizado una red de piratería denominada Boozers.
El grupo se especializa en publicar en Internet películas pirateadas de calidad DVD.
El sitio de Mercury News, en tanto, escribe que El FBI usó grandes discos duros para
atraer a los piratas y desbaratar la red. Al poner espacio de almacenamiento a disposición
de los piratas, la policía federal atrajo a usuarios y distribuidores del material ilegal.
Asimismo, usó un infiltrador apodado Griffen para revelar el ilícito.
En Estados Unidos, al contrario que otras naciones, la policía está autorizada a usar tales
métodos de infiltración y provocación.
Fuente: http://www.diarioti.com/gate/n.php?id=9056
(INICIO)
Corte Suprema de EEUU falla en contra de redes P2P
La Corte Suprema de Estados Unidos ha dictaminado que los
servicios de intercambio de archivos pueden ser responsabilizados
por el intercambio ilegal realizado por sus usuarios.
La industria estadounidense del entretenimiento ha ganado una
importante victoria la víspera, cuando la máxima instancia judicial
de ese país dictaminó que es posible atribuir la responsabilidad legal
a los operadores de servicios P2P por las infracciones a las leyes de
propiedad intelectual cometidas por sus usuarios.
Con el fallo, producido en el marco de una demanda de MGM contra Grokster, la justicia
estadounidense podría responsabilizar a los operadores de redes P2P de las infracciones
contra la propiedad intelectual perpetradas por los usuarios de sus servicios.
Anteriormente, instancias judiciales inferiores han determinado que los desarrolladores
de tecnologías no pueden ser responsabilizados de la piratería de terceros. Un precedente
en tal sentido fue el denominado ”Juicio Betamax” de 1984, en que se estableció que el
uso legal de la videograbadora avalaba su existencia legal. En tal sentido, no se acogieron
los argumentos según los cuales el aparato era usado para la copia ilegal de material con
derechos reservados.
A juicio de la Corte Suprema de Estados Unidos, hay pruebas suficientes de que la
técnica ofrecida por Grokster tiene como finalidad atraer a los usuarios a incurrir en actos
de piratería, escribe USA Today.
El dictamen podría podría sentar un precedente para que otras compañías discográficas y
cinematográficas demanden a servicios P2P. Sin embargo, tal efecto no será inmediato ya
que, junto con su pronunciamiento, la Corte Suprema devolvió el expediente MGMGrokster a una instancia judicial inferior.
Fuente: http://www.diarioti.com/gate/n.php?id=9046
(INICIO)
Vulnerabilidad de Outlook Express permite raptar un PC
Estos días circulan en los foros de hackers ejemplos de la forma en que es
posible hacerse del control de un PC vía Internet aprovechando una
vulnerabilidad de Outlook Express.
La vulnerabilidad fue detectada por la compañía francesa Security Incident
Response Team y referida inicialmente por ZDNet. Según se indica, el
agujero de seguridad permite, al menos en teoría, hacerse del control total de un PC
donde esté instalado Outlook Express.
Los expertos consultados por ZDNet recalcan que el riesgo de ataque es muy reducido,
debido a que los usuarios tienen que visitar un grupo de discusión que aproveche la
vulnerabilidad.
Aún así, se sugiere a los usuarios de Outlook Express instalar un parche, o código
reparador, publicado por Microsoft la semana pasada. El problema radica en un
componente de Outlook Express, denominado Network News Transfer Protocol, usado
para acceder a los grupos de noticias o grupos de discusión.
Refiriéndose a la vulnerabilidad, Microsoft escribe que
”Un intruso puede instalar software, visualizar, modificar o borrar datos o crear nuevas
cuentas de usuarios, con derechos de administrador, en el sistema intervenido”. La
compañía indica que la vulnerabilidad ha sido detectada en varias versiones de Outlook
Express, incluyendo 5.5 y 6.0 para Windows 2000, XP y Server 2003.
Fuente: http://www.diarioti.com/gate/n.php?id=9026
(INICIO)
Elaborado por Ascanio Alvarez Alvarez e Ismael Reyes Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: [email protected].
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA
Descargar