ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 7 de julio del 2005 Año 3 No. 117 Fujitsu anuncia tecnología de autentificación biométrica Google se convertirá en central de video en Internet Symantec presenta sugerencias para fortalecer sitios web Anunciado el athlón 64 FX-57 Almacenamiento seguro por biométrica Nuevo disco duro de Autodestruye Cisco anuncia su nueva tecnología de Red orientada a Aplicaciones AMD demanda a Intel Michel Capellas: “Intel me intimido a punta de pistola” Se acaba el soporte gratuito para Windows 2000 Microsoft pretegerá a Windows del propio Usuario Gran ofensiva Internacional contra los piratas Corte Suprema de EEUU falla en contra de redes P2P Vulnerabilidad de Outlook Express permite raptar un PC Fujitsu anuncia tecnología de autentificación biométrica El Palm Vein de Fujitsu sólo funcionaría si el patrón de hemoglobina está activamente fluyendo a través de las venas de la persona. Además, las investigaciones de Fujitsu demuestran que el patrón de las venas es único en cada individuo. Fujitsu anuncia el lanzamiento global de su nuevo producto de Autentificación Biométrica sin contacto, para todo el mercado EMEA. Con tecnología Palm Vein, el escáner captura una imagen individual de la palma de la mano a través de rayos infrarrojos. La desoxidada hemoglobina de las venas de la mano absorbe estos rayos y reducen de este modo el ratio de reflexión, haciendo que las venas aparezcan como un patrón negro. Este patrón de las venas es luego verificado contra el patrón de pre-registro que identifica al individuo. Como las venas son elementos internos en el cuerpo y tienen gran abundancia de múltiples e infinitas características que las diferencian, asumir una falsa identidad falsificándolas es extremadamente difícil, lo que posibilita el más alto nivel de seguridad. Este escáner tiene un compacto y reducido tamaño, 7 x 7 x 7cm, peso inferior a 90gr y conexión USB 2.0. “Este es un importante anuncio para Fujitsu como nuestra primera incursión en el mercado biométrico de EMEA” dice Thomas Bengs, Palm Vein Product Manager de Fujitsu Europa Limited. “Esta tecnología experimentará un dramático crecimiento en los próximos años cuando las organizaciones implementen mejoras en las IT así como en las infraestructuras de seguridad. Fuente: http://www.diarioti.com/gate/n.php?id=9050\ (INICIO) Google se convertirá en central de video en Internet Google podría convertirse en el mayor distribuidor de vídeo en línea. Esta semana, la compañía lanzó su servicio Google Video. Google ha ampliado la funcionalidad de su servicio de búsqueda de video, haciendo posible para los usuarios de Internet publicar sus propias filmaciones. Otra novedad es la posibilidad de reproducir la secuencias de video en los resultados de las búsquedas. Para poder visualizar la secuencias de video encontradas es preciso instalar Google Video Viewer, una aplicación propia que por ahora tiene soporte de Internet Explorer y Firefox para la plataforma Windows. Según se ha informado anteriormente, Google está desarrollando un sistema de pagos para contenidos en línea. A mediano o largo plazo, la compañía probablemente abrirá la posibilidad de que proveedores de contenidos puedan cobrar por sus producciones de video publicadas en Internet. Fuente: http://www.diarioti.com/gate/n.php?id=9045 (INICIO) Symantec presenta sugerencias para fortalecer sitios web La interacción con el cliente y atención que se le brinde difieren de la venta minorista fuera de línea, porque en las ventas por Internet no se puede ver al cliente cara a cara para entender y satisfacer sus necesidades. Internet ofrece oportunidades ilimitadas a las pequeñas empresas, como dar a conocer su negocio a una enorme cantidad de consumidores. Considerando lo anterior y el número infinito de ofertas en Internet, existen diversas herramientas para mejorar el servicio al cliente en línea, inspirarle confianza y lograr que la empresa sobresalga entre la enorme cantidad de competidores. Dedicar más tiempo a analizar proactivamente las necesidades e intereses de los clientes y de esa forma ver las oportunidades que brinda Internet puede traer muchos beneficios a las empresas pequeñas. Un sitio amigable y seguro, refuerza la confianza de los clientes. Así también, los clientes que tienen una buena experiencia en línea la primera vez, seguirán siendo fieles y recomendarán el sitio. Sugerencias para fortalecer sitios web: 1. Diseño intuitivo del sitio: Un sitio Web bien diseñado produce clientes más satisfechos. El sitio debe estar organizado, actualizado y debe ser fácil de navegar. 2. Funcionalidades y características clave que debe tener el sitio: - Preguntas frecuentes. - Información actualizada. - Descripción detallada del producto. - Opciones de envío. - Comunicación con el cliente. La seguridad es un tema crítico en el mundo en línea. Los clientes que envían información personal y de su tarjeta de crédito por Internet desean saber si estará segura. Si no se sienten cómodos con la seguridad que ofrece el sitio, probablemente no comprarán ahí. Una buena forma de disipar las preocupaciones de los clientes es proteger el sitio con una Capa de Conexión Segura (SSL). SSL es un protocolo que transmite las comunicaciones por Internet de manera codificada. Este protocolo garantiza que la información que llega al sitio Web está protegida y no puede ser accedida por usuarios no autorizados. Esto es muy importante, especialmente cuando los clientes deben suministrar información muy confidencial, como el número de la tarjeta de crédito. Fuente: http://www.diarioti.com/gate/n.php?id=9040 (INICIO) Anunciado el Athlon 64 FX-57 AMD descubre su nueva creación, el procesador de la gama FX más potente y prometedor La compañía acaba de revelar la inmediata salida a mercado de su nuevo procesador, el AMD Athlon 64 FX-57, sucesor del actual FX-55. Está especialmente dirigido al sector gamer, el cual se verá especialmente beneficiado debido a las mejoras de potencia y rendimiento, claramente visibles en la nueva generación de juegos de flujo único *1(ver nota al final) ya que el FX-57 no tiene doble núcleo. No obstante, AMD planea introducir una versión de Athlon 64 FX con doble núcleo en el momento en que los juegos multihilo sean capaces de sacar el máximo partido de dicho procesador. Actualmente, y de boca del mismo presidente de Valve, el AMD Athlon 64 FX-55 es el procesador más rápido disponible para jugar a Half-Life 2 y el FX-57 será todavía mejor. El precio aproximado de este nuevo procesador es de 848 euros e inicialmente estará disponible en Europa, EEUU, Canadá y Japón. Para más tarde pasar a otros países de la mano de una larga lista de compañías. AMD ha puesto toda la carne en el asador con esta nueva apuesta, luchando por mantener la reputación de su gama FX y procurando ofrecer el máximo rendimiento. Esperemos que las pruebas de benchmarking no nos defrauden. *1 - Los hilos de ejecución permiten que aquellos procesos que pueden requerir un tiempo más o menos largo en llevarse a cabo se pongan a trabajar 'paralelamente' al proceso principal, de manera que la aplicación pueda retomar el control y así el usuario seguir trabajando con ella. Un programa de flujo único utiliza un único flujo de control para controlar su ejecución. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1700 (INICIO) Almacenamiento seguro por biométrica LaCie presenta su disco duro portátil con control de acceso por huella dactilar La compañía ha descubierto el velo que cubría su nueva obra, se trata de un disco duro portátil con un novedoso sistema de protección. El disco se conecta a un PC o Mac mediante el bus USB, no necesita instalación en el sistema de destino (plug&play) y es necesaria una identificación del usuario para poder emplear la unidad, dicha identificación se realiza gracias al sistema de detección de huellas dactilares. Un máximo de 5 usuarios (y 10 huellas dactilares) pueden estar registrados en el chip de control de la unidad, cada uno con sus respectivos permisos de lectura/escritura o sólo lectura. Esta nueva unidad está especialmente dirigida a aquellos sectores en que sea vital mantener un nivel de seguridad importante, como en entornos profesionales con manejo de información confidencial o el hogar, donde los padres podrán tener total control sobre el acceso de sus hijos a la unidad. El disco está disponible en dos modelos; el 300809 con 80GB de espacio y un precio aproximado de 165 euros, y el 300813 con 40GB de espacio y un precio aproximado de 124 euros. Su fecha de lanzamiento al mercado está fijada por la compañía para finales de Julio de 2005. Este disco supone un importante avance en la protección de datos informáticos, con alta compatibilidad y un precio competitivo teniendo en cuenta la tecnología biométrica de que dispone. Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1698 (INICIO) Nuevo disco duro se autodestruye Nueva tecnología incorpora una función que destruye automáticamente los discos duros al darse situaciones preestablecidas. La función resulta conveniente, por ejemplo, para máquinas que han sido robadas. La compañía Ensconce Data Technologies anuncia discos duros internos y externos, para computadoras portátiles y de escritorio, que se autodestruyen físicamente si alguien intenta tener acceso ilegítimo a sus contenidos. Los discos son provistos de un pequeño depósito de productos químicos que, al ser activados, se esparcen por su superficie, destruyéndola. El producto, denominado “Dead on Demand” (Muerte bajo Demanda) permite al usuario programar el disco de forma que se autodestruya si alguien intenta abrir la carcasa o si interrumpe el suministro eléctrico al sistema. El disco también puede autodestruirse al digitar una secuencia especial o enviar una señal de radio con un dispositivo remoto, escribe Future Zone. Las posibilidades no terminan ahí. Los fabricantes han desarrollado funciones adicionales, como GPS, reconocimiento de voz, sensores de movimiento y temperatura, etc, que pueden ser programados para activar el mecanismo de autodestrucción. Ensconce no informa el tipo de productos químicos que se usan para destruir físicamente el disco, pero asegura que el sistema impide que se filtren fuera de su recámara. Los discos ultraseguros serán comercializados a partir de 2006 y sus precios oscilarán entre los 2.500 y los 9.000 dólares. Fuente: http://www.diarioti.com/gate/n.php?id=9025 (INICIO) Cisco anuncia su nueva tecnología de Red Orientada a Aplicaciones La tercera fase de la estrategia IIN (Intelligent Information Network) aprovecha la inteligencia de red para facilitar la comunicación entre aplicaciones de forma segura. Cisco Systems ha anunciado Application-Oriented Networking (AON), una nueva tecnología que añade inteligencia a la red, haciendo posible que la red interprete correctamente las comunicaciones entre las aplicaciones de negocio, de manera que las decisiones empresariales se tomen de forma más eficiente. El enfoque AON de Cisco se basa en tecnología que va más allá del nivel de paquetes con el objetivo de leer los mensajes entre aplicaciones enviados a través de la red, como puedan ser órdenes de compra, transacciones o aprobaciones de envíos. La nueva tecnología se incluye en la estrategia de Cisco para conseguir la Red de Información Inteligente (Intelligent Information Network). Se trata de un sistema inteligente de routing de mensajería que integra visibilidad, seguridad y comunicación entre aplicaciones a nivel de mensajes dentro del propio tejido de la red. Los productos de la nueva familia Cisco Application-Oriented Network hacen posible que las aplicaciones de negocio y la propia red trabajen de forma conjunta como si de un sistema integrado se tratara. Fuente: http://www.diarioti.com/gate/n.php?id=9053 (INICIO) AMD demanda a Intel La compañía acusa a Intel de prácticas monopolistas que perjudican a consumidores principalmente Se ha presentado ante una corte federal de distrito de Delaware, Estados Unidos, una demanda antimonopolio en contra de Intel Corporation, mediante un documento de 48 cuartillas en el que se explica detalladamente las políticas ilegales que Intel ha seguido para mantener un monopolio. El documento analiza, según AMD, cómo Intel ha usado la coacción con los clientes para evitar el comercio de éstos con AMD. El documento cita a 38 compañías como principales afectadas, además, se citan varios puntos responsables de dicho monopolio, algunos de los cuales citamos a continuación: - Forzar a clientes de gran tamaño a formalizar contratos de exclusividad con Intel - Amenazas con represalias contra los clientes si introducían plataformas con AMD - Diseño de compiladores para degradar el rendimiento del programa si es que éste era ejecutado en un ordenador basado en una plataforma con un procesador AMD. - etc... Principalmente, lo que AMD quiere denunciar (y destacar) es el hecho de que Intel ha arrebatado a los clientes la posibilidad de escoger libremente los productos tecnológicos que deseen. Según AMD, varias características de este monopolio han sido los precios altos, la limitación de opciones para escoger un producto o las barreras de innovación y comercialización de nuevas tecnologías. Las barreras de comercialización (y en consecuencia, de innovación) es algo presente también en otros productos informáticos como pueden ser las tarjetas gráficas, aunque en menor medida que en procesadores. Es evidente que la mayoría de fabricantes de productos innovadores, aunque tengan listo un nuevo supermicroprocesador o cualquier nuevo producto del sector, no lo lanzarán a mercado a menos que vean favorables ciertas circunstancias bastante menos relacionadas con la innovación general de los productos de sus clientes, y bastante más relacionadas con los stocks de fabricación, los márgenes de beneficio, en definitiva, el dinero. Y en este caso, tanto Intel como AMD tienen comportamientos similares aunque a diferente escala. No se trata del primer ni único caso de monopolio en el sector informático/tecnológico denunciado, actualmente uno de los casos más de moda es el monopolio de Microsoft y sus productos software, pero eso ya es otra historia... Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1702 (INICIO) Michael Capellas: ”Intel me intimidó a punta de pistola” El ex presidente de Compaq, Michael Capellas, declaró que ”Intel puso una pistola en mi sien” para obligarle a excluir a AMD de su lista de proveedores. La declaración en cuestión fue formulada por Capellas en 2000 y, naturalmente, fue hecha en sentido figurado. Sin embargo, para AMD ilustra lo que en todo momento ha sido su impresión: que Intel es un monopolista desconsiderado que intenta apartar a sus competidores del mercado con métodos inescrupulosos e ilegales. AMD dice estar en condiciones de documentar que un gran número de compañías ha sido objeto de presiones por parte de Intel. La estrategia coercitiva por parte del ”gigante de los procesadores”, habría tenido como objetivo socavar las posibilidades de AMD en el mercado de los microprocesadores, escriben The Register, Heise Online, USA Today y otras fuentes. Tal situación llevó a AMD a presentar el lunes 27 de junio una querella contra Intel, al amparo de la estricta legislación estadounidense antimonopolios. En su requerimiento judicial, AMD señala que Intel intimidó sistemáticamente a Compaq, Gateway, Dell, HP y otros fabricantes con el fin de que decidieran sus productos, en desmedro de los de AMD. Imagen: Michael Capellas, ex presidente de Compaq. Fuente: http://www.diarioti.com/gate/n.php?id=9043 (INICIO) Se acaba el soporte gratuito para Windows 2000 A partir del pasado 1 de julio, Microsoft suspenderá el soporte gratuito para todas las ediciones del sistema operativo Windows 2000. El soporte para Windows 2000 continuará durante los próximos cinco años, aunque como servicio pagado. La etapa de soporte general de cinco años de duración para Windows 2000 concluyó el 30 de junio, y con ello, también concluyó el período de soporte gratuito para el sistema operativo. A partir del primero de julio y hasta el 30 de junio de 2010, el producto entra a una fase ampliada de soporte, en lo que los interesados deberán pagar por la asistencia recibida. El nuevo sistema se aplicará a Windows 2000 Professional, Server, Advanced Server y Data Center Server. De esa forma, las empresas que continúan usando Windows 2000 deberán elegir entre pagar por el soporte o pagar por una actualización a una versión más reciente del sistema operativo. Hasta 2010 será posible tener acceso a las actualizaciones de seguridad y el servicio de autoayuda en línea en Microsoft Knowledge Base. En cualquier caso, Microsoft no incorporará nuevas funciones al sistema operativo, y tampoco la próxima versión de Internet Explorer 7 podrá ser ejecutada en Windows 2000. El 29 de junio, Microsoft distribuyó un denominado ”Update Rollup” para Windows 2000, que incluye todas las actualizaciones de seguridad y parches para el sistema operativo. Fuente: http://www.diarioti.com/gate/n.php?id=9070 (INICIO) Microsoft protegerá a Windows del propio usuario Una nueva herramienta de Microsoft puede ser empleada para proteger al sistema operativo de uno de sus mayores factores de riesgo: el propio usuario. La nueva herramienta de Microsoft, Shared Computer Toolkit, permite limitar radicalmente los derechos que cada usuario del sistema operativo Windows XP tiene respecto del mismo. La herramienta permite, por ejemplo bloquear el acceso a la función de ”Ejecutar” en el menú de inicio. De esa forma, el sistema puede ser configurado para que el usuario sólo pueda abrir determinados programas, como por ejemplo Internet Explorer y Outlook. Los cambios, en cualquier caso reducidos, que el usuario pueda hacer al sistema, son automáticamente eliminados la próxima vez que el sistema es reiniciado. Esto también se aplica para documentos archivados e información sobre sitios web visitados, que puedan ser leídos por los usuarios siguientes. En el mercado ya hay programas que puedan proteger el sistema de la misma forma que lo hace Shared Computer Toolkit. Sin embargo, la herramienta de Microsoft es gratuita para todos los usuarios de Windows XP. Por ahora, el producto está disponible en versión beta. Microsoft informa que la herramienta ha sido diseñada para todos aquellos casos en que las computadoras son compartidas por varios usuarios; por ejemplo escuelas, cibercafés y bibliotecas. Al no usarse herramientas de protección del sistema como Shared Computer Toolkit, se corre el riesgo de que los usuarios instalen, accidental o deliberadamente, programas dañinos para el sistema o que borren información importante o archivos del sistema. Fuente: http://www.diarioti.com/gate/n.php?id=9054 (INICIO) Gran ofensiva internacional contra los piratas Organismos policiales de una serie de países han iniciado una ofensiva a gran escala contra redes de piratería. La acción tiene alcances tan importantes, que el propio secretario (ministro) de Justicia de Estados Unidos, Alberto González realizaría hoy, 30 de junio, una conferencia de prensa sobre el tema. La acción policial se realiza simultáneamente en Australia, Israel, Alemania, Corea del Sur, Francia, Rusia, Polonia, Canadá, Hungría y Escandinavia (Noruega, Suecia y Dinamarca). Según información de CNN, la policía holandesa ya ha detenido a tres personas, en tanto que en Estados Unidos se aprehendió a un sujeto. Este último, Chirayu Patel, tiene 24 años de edad y se le acusa de haber organizado una red de piratería denominada Boozers. El grupo se especializa en publicar en Internet películas pirateadas de calidad DVD. El sitio de Mercury News, en tanto, escribe que El FBI usó grandes discos duros para atraer a los piratas y desbaratar la red. Al poner espacio de almacenamiento a disposición de los piratas, la policía federal atrajo a usuarios y distribuidores del material ilegal. Asimismo, usó un infiltrador apodado Griffen para revelar el ilícito. En Estados Unidos, al contrario que otras naciones, la policía está autorizada a usar tales métodos de infiltración y provocación. Fuente: http://www.diarioti.com/gate/n.php?id=9056 (INICIO) Corte Suprema de EEUU falla en contra de redes P2P La Corte Suprema de Estados Unidos ha dictaminado que los servicios de intercambio de archivos pueden ser responsabilizados por el intercambio ilegal realizado por sus usuarios. La industria estadounidense del entretenimiento ha ganado una importante victoria la víspera, cuando la máxima instancia judicial de ese país dictaminó que es posible atribuir la responsabilidad legal a los operadores de servicios P2P por las infracciones a las leyes de propiedad intelectual cometidas por sus usuarios. Con el fallo, producido en el marco de una demanda de MGM contra Grokster, la justicia estadounidense podría responsabilizar a los operadores de redes P2P de las infracciones contra la propiedad intelectual perpetradas por los usuarios de sus servicios. Anteriormente, instancias judiciales inferiores han determinado que los desarrolladores de tecnologías no pueden ser responsabilizados de la piratería de terceros. Un precedente en tal sentido fue el denominado ”Juicio Betamax” de 1984, en que se estableció que el uso legal de la videograbadora avalaba su existencia legal. En tal sentido, no se acogieron los argumentos según los cuales el aparato era usado para la copia ilegal de material con derechos reservados. A juicio de la Corte Suprema de Estados Unidos, hay pruebas suficientes de que la técnica ofrecida por Grokster tiene como finalidad atraer a los usuarios a incurrir en actos de piratería, escribe USA Today. El dictamen podría podría sentar un precedente para que otras compañías discográficas y cinematográficas demanden a servicios P2P. Sin embargo, tal efecto no será inmediato ya que, junto con su pronunciamiento, la Corte Suprema devolvió el expediente MGMGrokster a una instancia judicial inferior. Fuente: http://www.diarioti.com/gate/n.php?id=9046 (INICIO) Vulnerabilidad de Outlook Express permite raptar un PC Estos días circulan en los foros de hackers ejemplos de la forma en que es posible hacerse del control de un PC vía Internet aprovechando una vulnerabilidad de Outlook Express. La vulnerabilidad fue detectada por la compañía francesa Security Incident Response Team y referida inicialmente por ZDNet. Según se indica, el agujero de seguridad permite, al menos en teoría, hacerse del control total de un PC donde esté instalado Outlook Express. Los expertos consultados por ZDNet recalcan que el riesgo de ataque es muy reducido, debido a que los usuarios tienen que visitar un grupo de discusión que aproveche la vulnerabilidad. Aún así, se sugiere a los usuarios de Outlook Express instalar un parche, o código reparador, publicado por Microsoft la semana pasada. El problema radica en un componente de Outlook Express, denominado Network News Transfer Protocol, usado para acceder a los grupos de noticias o grupos de discusión. Refiriéndose a la vulnerabilidad, Microsoft escribe que ”Un intruso puede instalar software, visualizar, modificar o borrar datos o crear nuevas cuentas de usuarios, con derechos de administrador, en el sistema intervenido”. La compañía indica que la vulnerabilidad ha sido detectada en varias versiones de Outlook Express, incluyendo 5.5 y 6.0 para Windows 2000, XP y Server 2003. Fuente: http://www.diarioti.com/gate/n.php?id=9026 (INICIO) Elaborado por Ascanio Alvarez Alvarez e Ismael Reyes Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA