Un teclado para `gamers`

Anuncio
ICONOS.cu
Noticias de la actualidad informática y del sector tecnológico
Destinado a especialistas del Sistema Bancario
Ciudad de La Habana 15 de agosto del 2005 Año 3 No. 123












#Intel prepara un cambio de diseño en sus microprocesadores
#Máquinas ya leen pensamientos
#Logran nuevo récord de Wi-Fi ”casero”
#Lenovo sorprende con óptimos resultados
#Crack de OS X para Mac funciona en cualquier Windows-PC
#IBM ofrecerá soporte para servidor de aplicaciones gratuito
#Adobe anuncia disponibilidad de productos CS2 en español
#Red Hat anuncia soporte para plataformas cruzadas
#El fax es la nueva herramienta para estafas peligrosas
#Cabir hizo su agosto en Helsinki: infectan a decenas de móviles con virus
#Pirata informático se hace con los datos de 61.000 universitarios
#Exigen a Microsoft garantías sobre la seguridad de Windows Vista
Intel prepara un cambio de diseño en sus microprocesadores
Intel está preparándose para dar a conocer un cambio significativo
en la tecnología subyacente de sus microprocesadores, que ponga
el énfasis en la eficacia energética y en las multitareas tanto como
en la velocidad.
El cambio, que Intel ha denominado como su "arquitectura de
próxima generación" supone alterar el diseño del circuito de los
microprocesadores, que son los chips centrales de los ordenadores personales y que hoy
vende bajo la marca Pentium.
La compañía establecida en Santa Clara, California, dijo el jueves que dará los detalles
del cambio en una reunión de desarrolladores de tecnología que se celebrará en San
Francisco este mismo mes.
En unos documentos dados a conocer antes de la reunión, la compañía indicó que la
nueva tecnología producirá procesadores que tengan una mayor eficacia energética y que
puedan ser utilizados en aparatos más pequeños, en lugar de los ordenadores de escritorio
de la actualidad, que en ocasiones son demasiado incómodos.
Aunque los nuevos procesadores serán estructuralmente diferentes, los cambios
probablemente serán transparentes para los actuales usuarios de ordenadores, que
seguirían pudiendo utilizar paquetes de software similares, incluyendo Microsoft
Windows.
Los analistas ya están prediciendo que Intel aprovechará especialmente su línea de
procesadores para los ordenadores portátiles conocida como Pentium M en sus diseños
para los productos de próxima generación para los ordenadores personales.
"Cuando crearon el Pentium M estaban sometidos a duras restricciones sobre la energía",
dijo Nathan Brookwood, un analista tecnológico y consultor independiente. "Ahora, los
de escritorio y servidores se enfrentan a restricciones similares. No se trata tanto de la
duración de la batería como del ruido, sólo la física de enfriar un chip pequeño y muy
caliente", dijo.
Pentium M salió en 2003 y es más conocido como el componente microprocesador de la
marca Centrino de Intel para procesadores de ordenadores portátiles. Centrino también
incluye un procesador de red inalámbrica y un chip auxiliar para gráficos, memoria y
otras funciones.
Es un procesador que ha sido alabado por expertos tecnológicos por su eficacia, y los
analistas han predicho que se convertirá en el sucesor de la actual línea de los chips
Pentium 4 para ordenadores de escritorio, que algunos fabricantes de ordenadores han
calificado de devoradores de energía.
Fuente: http://es.news.yahoo.com/050812/44/47p4w.html
(INICIO)
Máquinas ya leen pensamientos
Un grupo de científicos anunció que logró monitorear pensamientos
gracias a un escáner aplicado a un cerebro.
BBC Mundo - Equipos de trabajo del University College de Londres y de
su homónimo de Los Ángeles pudieron establecer de esa forma qué
imágenes miraba la persona estudiada o qué sonidos escuchaba.
De acuerdo a los expertos, los estudios del cerebro humano por medio de un escáner
permiten estudiar la actividad eléctrica de las neuronas, o células cerebrales.
A las personas estudiadas en Londres se les colocó un diseño rojo frente al ojo derecho y
uno azul frente al izquierdo.
Los voluntarios utilizaron lentes especiales que les permitían ver solamente lo que estaba
frente a sus ojos.
Los estudios revelaron que el cerebro fue capaz de centrar su atención en una imagen y
luego cambiar y centrarse en la otra y que durante ese cambio también se modificó la
actividad cerebral.
La variación fue tal que tras unos primeros estudios los científicos fueron capaces de
dilucidar cuál era la imagen observada por el voluntario.
En Los Ángeles las personas estudiadas fueron sentados frente a la pantalla de un
proyector que emitía escenas del western "Lo bueno, lo malo y lo feo".
Las reacciones cerebrales permitieron a los expertos saber qué escena estaban mirando
los voluntarios.
Los científicos creen que en un futuro métodos similares pueden aplicarse a personas con
parálisis, que podrían comunicarse a través de una computadora "lectora de
pensamientos".
Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-10.htm
(INICIO)
Logran nuevo récord de Wi-Fi ”casero”
Con la ayuda de una antena primitiva hecha en casa, el equipo de iFiber
Redwire batió su propio récord mundial.
Usando una antena casera, pasiva, el equipo logró batir el récord de 131,9
kilómetros alcanzado anteriormente en Utah, Estados Unidos.
La competencia Wifi Shootout Contest fue realizada este año por tercera
vez durante la conferencia de hackers DefCon en Las Vegas. iFiber
Redwire participó por segundo año consecutivo en la conferencia, y
ahora será incorporado al libro Guiness de Récords.
El equipo proviene de Ohio y está integrado por Ben Corrado, Justin Rigling, Andy
Mong y Brandon Schamer, todos jóvenes de 19 y 20 años de edad.
En rigor, el método usado no es totalmente legal, y ha motivado un curioso debate en
Estados Unidos sobre el uso de antenas y equipos de transmisión alternativos para las
redes inalámbricas. En este contexto, la publicación Wired menciona que las autoridades
del estado de Florida han llegado al extremo de advertir que confiscarán envases de
”Pringles” en caso de que sean usados como antenas Wi-Fi.
Imagen: La antena usada por los jovenes. Fotografía de Wifiworldrecord.com
Fuente: http://www.diarioti.com/gate/n.php?id=9310
(INICIO)
Lenovo sorprende con óptimos resultados
El primer trimestre después de la adquisición de la división PC de IBM
ha sido sorprendentemente positivo para Lenovo.
El fabricante chino de computadores Lenovo presentó el 10 de agosto
su balance para el trimestre que terminó en junio, el primero que
concluye después de la compra de la división PC de IBM. La
operación convirtió a Lenovo en el tercer mayor fabricante de
computadoras del mundo, después de HP y Dell.
Actualmente, Lenovo tiene su casa matriz en Estados Unidos, pero está inscrita en la
Bolsa de Valores de Hong-Kong.
Las cifras correspondientes el último trimestre reflejan una facturación de 19,6 mil
millones de dólares de Hong-Kong, equivalentes a 2,5 mil millones de dólares
estadounidenses, y beneficios de 357 millones de dólares de Hong-Kong, equivalentes a
46 millones de dólares estadounidenses.
En otras palabras, Lenovo consiguió un atractivo superávit, a pesar de que la mayor parte
de su facturación proviene de una división que ocasionaba su anterior propietario un
marcado déficit.
Más aún, Lenovo reconoce haber perdido algunos anteriores clientes de IBM. En el
marco de la presentación de su balance trimestral, la compañía citó una entrevista
realizada entre 5000 clientes globales, donde pudo constatar que 93% a 95% de ellos
estaban ya sea ”muy satisfechos” o ”neutrales” respecto de dar continuidad a la relación
comercial con IBM.
Fuente: http://www.diarioti.com/gate/n.php?id=9353
(INICIO)
Crack de OS X para Mac funciona en cualquier Windows-PC
Desconocidos han filtrado a Internet una versión del futuro sistema
operativo de Apple para la plataforma Intel, a la que se han deshabilitado
todos los bloqueos para PCs.
A comienzos de julio apareció en Internet la primera versión pirateada
de Intel-OS de Apple, sólo semanas después de que Apple hubiera
informado al mundo que comenzaría a instalar en sus máquinas los mismos procesadores
usados en los PC para Windows.
La versión de julio fue hurtada durante la conferencia para desarrolladores WWDC,
donde se dio a conocer la noticia de la migración de Mac a Intel.
La nueva versión que ahora circula en Internet para libre descarga estaría, según
BetaNews, provista de soporte para Palladium de Microsoft, con el fin de impedir que el
sistema operativo sea instalado en computadoras que no sean Macintosh. A las pocas
horas de que la versión fuera filtrada a Internet, crackers habían logrado eliminar la citada
protección, con lo que el sistema operativo puede ser instalado en cualquier sistema
Windows.
Según BetaNews se desconoce donde se produjo la filtración, pero diversas pistas llevan
a suponer que la fuente es francesa.
Instalando Mac OS X Tiger en un PC : Dos guías online están mostrando a los usuarios
como instalar el nuevo sistema operativo de Apple, Mac OS X Tiger en un PC
convencional. El método no es nada sencillo y se recomienda que se abstengan aquellos
con pocos conocimientos informáticos. Por supuesto, las guías están en inglés y aunque
los dos sitios aseguran que una vez instalado funciona correctamente:
http://www.concretesurf.co.nz/osx86/viewtopic.php?p=891 y http://www.strengholtonline.nl/osx_howto/index.htm
Fuente: http://www.diarioti.com/gate/n.php?id=9366
Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1108/noticias/noticias_110805-13.htm
(INICIO)
IBM ofrecerá soporte para servidor de aplicaciones gratuito
IBM ofrecerá dos tipos de soporte para el servidor de código abierto
Apache Geronimo.
Geronimo es el proyecto de servidor de aplicaciones gratuito de código
abierto a cargo de Apache Software Foundation. Esta semana, IBM
lanzó en LinuxWorld San Franciso dos sistemas alternativos de
soporte, con el fin de contribuir a fomentar el uso de Geronimo. El soporte básico es
ofrecido las 24 horas del día mediante correo electrónico, y puede ser ampliado a soporte
telefónico en horas de oficina.
IBM adquirió recientemente la compañía Gluecode, que ofrece herramientas
complementarias para Geronimo. La compañía también ofrece soporte a los usuarios de
Geronimo que no sean clientes de Gluecode.
De igual modo, IBM ha cedido a la comunidad de código abierto una de las herramientas
de Gluecode, denominada Gluecode Management Consule. El código pasará a ser un
componente del proyecto Apache.
El soporte para Geronimo y la cesión de la herramienta Gluecode confirman el vínculo
entre IBM y el proyecto de código abierto Apache.
Fuente: http://www.diarioti.com/gate/n.php?id=9367
(INICIO)
Adobe anuncia disponibilidad de productos CS2 en español
Adobe Creative Suite Premium y Standard, así como los productos
componentes de la Suite como Photoshop CS2, InDesign CS2,
Illustrator CS2 y GoLive CS2 ya están disponibles en español en toda
América Latina.
Adobe anunció que ya están disponibles en español los productos Adobe Creative Suite
Premium y Standard, Adobe Photoshop CS2, Adobe InDesign CS2, Adobe Illustrator
CS2 y Adobe GoLive CS2.
Los títulos de Adobe Creative Suite pueden ser adquiridos por separado o como parte de
Adobe Creative Suite, dentro de cuyo paquete presentan una total integración de trabajo
con el administrador de versiones Version Cue y la nueva tecnología Adobe Bridge.
“Adobe entiende y apoya el pujante mercado de profesionales creativos latinoamericanos,
hoy por hoy altamente reconocido en la industria de la publicidad y la publicación
editorial tanto en impresos como en medios digitales. Es por ello que para la compañía es
una prioridad ofrecer a nuestros usuarios en América Latina, las herramientas más
innovadoras del mercado en su propio idioma”, explicó Marta Clark, Directora de Ventas
para América Latina y el Caribe en Adobe Systems.
Fuente: http://www.diarioti.com/gate/n.php?id=9364
(INICIO)
Red Hat anuncia soporte para plataformas cruzadas
Los nuevos módulos de control refuerzan la seguridad de la red; el soporte
de plataformas cruzadas simplifica la migración.
Red Hat ha presentado su producto Red Hat Network con Módulo de
Control y soporte para Solaris. Red Hat y BMC Software también han
anunciado la colaboración para ampliar el soporte de plataformas cruzadas posibilitando
la gestión de configuraciones heterogéneas. ”La disponibilidad de Red Hat Network con
estas nuevas prestaciones hace de esta solución una herramienta de seguridad para la
empresa aún más potente”, escribe la compañía en un comunicado.
“Los clientes profesionales han confiado en Red Hat Network para actualizar, gestionar
y aprovisionar sus sistemas de forma eficaz y rentable durante años. Trabajando con estos
clientes, hemos concebido una solución para dos de los principales problemas asociados a
las infraestructuras informáticas: la seguridad y la migración”, señala Paul Cormier,
Vicepresidente Ejecutivo de Tecnología de Red Hat. ”El soporte de plataformas cruzadas
y los módulos de control de Red Hat Network ofrecen a los clientes mayor eficacia y
confianza en la seguridad de sus redes”.
Red Hat Network es una plataforma de gestión de sistemas basada en la web que permite
a los clientes gestionar el ciclo de vida completo de sus sistemas Red Hat Enterprise
Linux. Con Red Hat Network, las empresas gestionan fácilmente actividades tales como
la instalación de parches, el aprovisionamiento, la restauración de sistemas, la gestión de
configuraciones y, ahora, el control. Red Hat Network es bien conocida por su capacidad
para simplificar el despliegue y la gestión de Linux, mejorando su seguridad. La nueva
versión del Módulo de Control amplía la disponibilidad de aplicaciones críticas y el
soporte de plataformas cruzadas simplificando la migración de sistemas a Red Hat
Enterprise Linux.
El Módulo de Control de Red Hat Network comprende cuatro áreas principales de
funcionalidad:
· Sondas: los clientes pueden crear docenas de sondas de control para cada uno de sus
sistemas, configurando umbrales críticos y de advertencia para cada sonda. Estas sondas
supervisan los sistemas, la funcionalidad de la red o las aplicaciones. Inicialmente, están
disponibles más de 60 sondas preconfiguradas, muchas de ellas para aplicaciones Oracle,
MySQL, Apache y BEA, si bien el usuario también puede crear sondas personalizadas
utilizando las herramientas suministradas.
· Paquetes de sondas: los clientes pueden configurar sondas y agruparlas creando
paquetes. Estos paquetes se despliegan conjuntamente en grupos de sistemas permitiendo
la creación de miles de sondas con un único clic. Una vez desplegadas, el cliente puede
ajustar las configuraciones de las sondas para todos los sistemas que reciben el paquete.
· Notificaciones: cuando se alcanza el umbral crítico o de advertencia de una sonda, se
envía un correo electrónico o una alerta al contacto definido en la misma.
· Elaboración de informes: los clientes pueden visualizar gráficos de rendimiento de las
sondas a lo largo del tiempo y consultar los datos recopilados en bruto.
Red Hat Network Solaris Management es una herramienta sencilla y barata para parchear
antiguos entornos Solaris. Quienes emplean Solaris y Red Hat Enterprise podrán
aprovechar las ventajas de una solución unificada de gestión de sistemas con Red Hat
Network ahorrando tiempo, dinero y recursos administrativos. La transición completa a
Red Hat Enterprise Linux es una operación sencilla gracias a este sistema de gestión ya
establecido.
Fuente: http://www.diarioti.com/gate/n.php?id=9356
(INICIO)
El fax es la nueva herramienta para estafas peligrosas
Los piratas cibernéticos encontraron una sencilla manera de captar la
atención de internautas del mundo. Cómo un sencillo papel puede
convertirse en una tortura, informa EFE
Los estafadores informáticos añadieron una "nueva" herramienta a su
repertorio, y ahora piden a incautos internautas que envíen información personal a través
del fax, informó la compañía de seguridad Sophos.
Se trata de una nueva variante del ya tradicional fraude informático que comienza con el
envío de correos electrónicos que aparentan ser fidedignos y que advierten (falsamente)
que alguien trató de introducirse en la cuenta del usuario.
Las misivas dirigen al usuario a un documento de Word alojado en una página web con
apariencia legítima y piden al internauta que complete un formulario que incluye
información sobre su tarjeta de crédito y otros datos personales, y que lo envíen por fax a
un número gratuito.
Según Sophos, los estafadores cibernéticos comenzaron a utilizar esta táctica ante la cada
vez mayor reticencia de los usuarios a la hora de enviar información delicada a través de
la red. "Hemos visto varios intentos en los últimos días", dijo Graham Cluley, de Sophos,
a News.com.
Cluley señaló que los usuarios parecen haber aprendido la lección y por eso los
"phishers" (o "pescadores", en el idioma informático) están buscando nuevas maneras de
engañar a la gente.
"Esperan que la gente crea que es más seguro enviar un documento a través del fax", dijo
Cluley.
Por otra parte, los virus informáticos que se introducen en la computadora para capturar
información sin que lo sepa el usuario continúan creciendo en popularidad, dijo Sophos.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-01.htm
(INICIO)
Cabir hizo su agosto en Helsinki: infectan a decenas de móviles con virus
Hasta ahora eran solo una amenaza latente... hoy son un peligro
real para terminales móviles inteligentes. Decenas de móviles
fueron infectados durante los Mundiales de Atletismo que se
celebran en el Estadio Olimpico aprovechando la facilidad de este
código de actuar en aquellos móviles que tengan activado el puerto
Bluetooth
Los asistentes a los Campeonatos del Mundo de atletismo en
Finlandia han tenido que enfrentarse al viento y la lluvia, pero las autoridades advierten
de que ahora encaran la posibilidad de sufrir también un virus que infecta a los teléfonos
móviles.
Las autoridades en Finlandia donde tiene su sede Nokia, el mayor productor de teléfonos
del mundo, dicen que ha empezado a expandirse el virus Cabir en el Estadio Olímpico de
Helsinki. "Como máximo estamos hablando docenas de infecciones, pero durante un
corto periodo de tiempo y en un solo sitio, éste es un número enorme", comentaba Jarmo
Koski, un funcionario de seguridad en la compañía de telecomunicaciones TeliaSonera.
Cabir, que salió a los medios por primera vez en junio del año pasado, usa las señales
inalámbricas de corto alcance de la tecnología Bluetooth para saltar de un móvil a otro.
Eso significa que puede extenderse por distancias por encima de los 10 metros, lo que en
un estadio de fútbol puede suponer decenas de teléfonos.
La "suerte" para los espectadores es que la versión que se expandió por el Estadio
Olímpico es una de las primeras y que solo infecta un móvil en cada conexión. Otras más
modernas pueden infectar a todos los terminales que se encuentren a su alcance en una
sola conexión.
Además, el receptor necesita aceptar una descarga para ser infectado y, mientras que los
técnicos de seguridad en telefonía móvil dicen que el riesgo de contraer un virus en tu
móvil son pequeñas, miles de terminales han sido ya golpeados en todo el mundo.
"Debe de haber muchos teléfonos móviles en el estadio y gran cantidad de tráfico", dijo
Antti Vihavainen, director de la unidad de móviles en la empresa de programas antivirus
F-Secure. Además, en lugares de estas características es frecuente que mensajes se envíen
por redes inalámbricas dando resultados en tiempo real y clasificaciones lo que permite
que el usuario acepte los mensajes pensando que su procedencia es la organización del
evento.
Desde que fue descubierto este virus, unos veinte países han sufrido sus efectos, Sin
embargo, esta es la primera vez en que la infección es masiva y capaz de trasladarse a
otros lugares por aquellos espectadores o profesionales que seguían las pruebas
deportivas.
F-Secure dice que hay 55 virus u otros programas malignos dispersándose entre los
teléfonos y otros terminales móviles.
La firma de seguridad considera a este móvil como poco dañino. Su efecto más inmediato
es la perdida de carga en las baterías al establecer conexiones con otros terminales para
infectarlos. No elimina ni causa daños en el terminal
Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-02.htm
(INICIO)
Pirata informático se hace con los datos de 61.000 universitarios
Un pirata informático logró introducirse en el sistema informático de la
universidad de Sonoma en California, y robar los datos personales de cerca
de 61.000 estudiantes, informó el martes la universidad en su página 'web'
para poner sobre aviso a las víctimas.
Esta entrada se produjo el mes pasado y el pirata aprovechó una debilidad
hasta ahora desconocida del sistema, informó la universidad precisando que no sabía aún
qué informaciones habían sido pirateadas en los servidores.
Los servidores que contienen los datos de 61.000 estudiantes, entre ellos sus nombres y
sus números de la seguridad social, lo que podría conducir a posibles 'robos de identidad'.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0805/1208/noticias/noticias_120805-09.htm
(INICIO)
Exigen a Microsoft garantías sobre la seguridad de Windows Vista
El autodenominado ”comité anti-Microsoft” exige que la compañía
de Bill Gates extienda un certificado en que garantice la seguridad
de Windows Vista.
El abogado y candidato a gobernador del partido republicano de
Illinois, Andy Martin, tomó la iniciativa de crear el grupo de
detractores de Microsoft. Inicialmente, y como caso emblemático, el
grupo ha optado por dirigir sus ataques contra el próximo sistema operativo de Microsoft,
Windows Vista. Martin declaró que procurará por todos los medios impedir que
Microsoft lance el sistema operativo antes de haber dado garantías públicas de que se
trata de un producto seguro.
”Bill Gates vende productos defectuosos al público, y espera que el público use años
siendo conejillos de indias, mientras corrigen la infinidad de errores y vulnerabilidades de
su fallado código. Esto constituye en sí una estafa contra los consumidores”, declaró el
candidato a gobernador, citado por BetaNews.
A juicio de Martin, Microsoft ha tenido históricamente un comportamiento inaceptable.
”Hace ya cuatro años que Microsoft inició la comercialización de Windows XP, y yo
continuo recibiendo actualizaciones y parches de seguridad. Esto refleja un producto que
ha sido escandalosamente defectuoso desde sus inicios”.
Un portavoz de Microsoft comentó ante BetaNews los dichos de Martin, señalando que
”Incorporar confianza y credibilidad en el software continúa siendo una de las máximas
prioridades de Microsoft. Durante los últimos años, la compañía ha incorporado una serie
de nuevos protocolos de seguridad, que han resultado en un considerable mejoramiento
de la seguridad. No existe algo que se llame ´estado de total seguridad´, pero Microsoft
está convencido de que Vista será la versión más segura de Windows hasta ahora”.
Fuente: http://www.diarioti.com/gate/n.php?id=9352
(INICIO)
Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu.
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA
Descargar