Friday, October 15, 2004

3Com presenta nuevas soluciones inalámbricas

(11/10/2004 09:44): La compañía facilitará con la Antena XJACK la conexión wireless a los viajeros, a su vez permite la impresión rápida en las oficinas y añade innovaciones a las PC Cards de pequeñas empresas.

SANTIAGO: 3Com expandió sus soluciones inalámbricas Certificadas Wi-Fi para redes de área local (LAN), para incluir un “Travel Router” inalámbrico y de alta velocidad, para viajeros de negocios. Además, presentó nuevas posibilidades de impresión inalámbrica, de alta velocidad, así como nuevas opciones wireless para mejorar la conectividad en la oficina.

3Com proporciona soluciones inalámbricas innovadoras y prácticas para pequeños negocios, empleados de oficinas pequeñas y viajeros de negocios. Entre los nuevos productos se encuentran los siguientes:

· Travel Router: Router de acceso en viaje que funciona como un router seguro inalámbrico 802.11g de 54 Mbps, con servidor de seguridad (firewall), inspección de estado de paquetes (SPI) y Acceso Protegido Wi-Fi (WPA), para su uso en hoteles, salas de conferencias y oficinas.

· Servidor inalámbrico de alta velocidad 54 Mbps 802.11g, para impresoras.

· PC Card inalámbrica, OfficeConnect 108 Mbps, con antena XJACK patentada por 3Com.

· Adaptador USB compacto inalámbrico 54 Mbps 802.11g.

“3Com continúa entregando soluciones de clase empresarial y funcionalidad para las Pymes, sin la complejidad y sin los costos que normalmente están asociados a estos productos”, afirmó en un comunicado de prensa Neal Kaufman, Director Superior de la Gerencia de Productos para Pequeños Negocios de 3Com. “Los productos inalámbricos que hemos lanzado, demuestran claramente la habilidad única que 3Com posee para impulsar nuestra pericia y competencia como proveedor de productos para redes de comunicación de grandes empresas, combinada con nuestra experiencia especializada y el comprensión que tenemos de las necesidades de los pequeños y medianos negocios”- agregó el ejecutivo.


Artículos relacionados:
· 3Com presenta switch ´inteligente´ para pymes
· 3Com presenta nuevos productos para hogar y Pymes
· 3Com anuncia alianza para hot-spots Wi-Fi en todo el mundo
· 3Com, la más admirada en comunicaciones en red
· 3COM simplifica las conexiones de las Pymes
· 3Com presenta nuevas soluciones WAN

McAfee compra Foundstone

(11/10/2004 09:32): El objetivo de McAfee es integrar los productos Foundstone en sus tecnologías de contención de intrusos, a fin de entregar una mejor clasificación de riesgos de activos prioritarios, blindaje automatizado y reparación de vulnerabilidades, así como aplicación y cumplimiento automatizados de políticas.

SANTIAGO: McAfee acaba de adquirir la empresa Foundstone por US$86 millones en efectivo. Con esta compra, la compañía de seguridad ahora ofrece la carpeta de soluciones de administración y reducción de riesgos para proteger infraestructuras IT y optimizar la disponibilidad del negocio de los clientes.

“Esta adquisición permite a McAfee adelantarse como el único proveedor que proporciona soluciones completas que permiten a las organizaciones no sólo evaluar los riesgos del negocio, sino también reducir esos riesgos.” expresó en un comunicado de prensa George Samenuk, presidente de la junta directiva de McAfee, Inc.

McAfee, Inc. se compromete a dar soporte a los clientes de Foundstone y a continuar con el desarrollo de su tecnología. Asimismo, ya ha comenzado a vender la línea completa de productos de la empresa de administración de vulnerabilidades, como Foundstone Enterprise, Foundstone FS1000 Appliance y Foundstone On-demand Service. En tanto que, la organización Foundstone Professional Services continuará ofreciendo servicios en el mercado de consultoría y productos de seguridad.


Artículos relacionados:
· Nueva variante de Bagle se propaga por servicios P2P
· BitDefender acusa a McAfee de difamación
· McAfee detecta 100.000 ataques de SdBot
· JPEG provoca error crítico en Windows
· McAfee presenta documento para prevenir fraudes electrónicos
· McAfee presenta nuevo antivirus para Macintosh
· McAfee lidera mercado mundial de IPS
· Nuevo gusano se activa con contraseña
· Network Associates Cambia su Nombre a McAfee Inc.
· McAfee presenta solución contra amenazas encriptadas

Nuevo gusano simula ser usuario de chat

(11/10/2004 09:40): Noomy.A es un nuevo y sofisticado gusano que explora lo que puede ser una nueva línea en ataques: aparenta ser un usuario de chat que ofrece contenidos atractivos para que los demás usuarios los descarguen.

SANTIAGO: PandaLabs detectó recientemente la aparición de un nuevo y sofisticado gusano denominado Noomy.A. Aunque no se han registrado incidencias en los equipos de los usuarios provocadas por este código malicioso, Noomy.A presenta una serie de características a las que debe prestarse atención, sobre todo como indicadoras de las que podrían presentar futuros códigos maliciosos.

Noomy.A es un gusano programado en Visual Basic, que está diseñado para propagarse a través de correo electrónico y del sistema de chat IRC. Para enviarse a través de e-mail utiliza mensajes con características muy variables, ya que puede utilizar diversos asuntos y cuerpos de texto escogidos a partir de amplias listas de opciones. Por su parte, el nombre del fichero adjunto al mensaje de correo electrónico, y que contiene el código del gusano, también tiene un nombre escogido de forma aleatoria. En caso de que el usuario ejecute dicho archivo, Noomy.A se enviará a direcciones de correo -que no contengan determinadas subcadenas de texto- que encuentra en los ficheros con extensiones .dbx, .htm, .html y .php que estén almacenados en el computador.

Hasta este punto, Noomy.A no difiere demasiado de los tradicionales gusanos de correo electrónico; sin embargo, este gusano también puede propagarse a través de IRC de una forma bastante atípica. Así, Noomy.A crea un servidor HTTP en los equipos a los que afecta, al tiempo que genera una gran cantidad de archivos con copias de sí mismo
Tras ello, Noomy.A se conecta e inicia sesión en diferentes canales de chat de IRC, como si de un usuario más se tratase. A partir de ese momento, introduce mensajes en las salas de chat que hacen uso de técnicas de ingeniería social.

“Muchos códigos maliciosos utilizan los servidores IRC para llevar a cabo sus acciones. Sin embargo, en la mayoría de los casos suelen ser empleados como intermediarios entre un hacker y un virus para realizar acciones maliciosas de forma remota en los computadores afectados. La manera en que Noomy.A trata de utilizar la ingeniería social para engañar a los usuarios de IRC parece que es un intento de abrir una nueva vía para la propagación de virus informáticos. Por ello, lo mejor es permanecer siempre alerta, haciendo caso omiso de cualquier mensaje que ofrezca contenidos que no hayamos solicitado, sea cual sea el medio en que nos encontremos” afirma en un comunicado de prensa Luis Corrons, director de PandaLabs.


Artículos relacionados:
· Panda presenta nuevas recomendaciones sobre seguridad
· Aumenta amenaza de virus en formato JPEG
· Panda presenta consejos para navegar por Internet
· Panda lanza WebAdmin antivirus 2004
· Panda presenta antimalware para Windows XP SP2
· Panda explica cómo defenderse del “phishing”
· Panda lanza antivirus para Microsoft ISA Server 2004
· Chile, sexto país más preocupado por su seguridad en red
· Gusanos Korgo pueden ser un peligroso experimento
· Sasser tiene imitadores: Cycle.A

Messenger funciona nuevamente

(11/10/2004 10:15): El popular servicio de mensajería instantánea de Microsoft, MSN Messenger, con más de 100 millones de usuarios a escala mundial, estuvo durante la mañana del lunes 11 afectado por problemas técnicos.

MADRID: Un masivo error en sistemas centrales de Microsoft hicieron imposible usar el servicio de mensajería instantánea MSN Messenger durante la mañana del lunes 11 de octubre.

El problema, que afectó a los usuarios de Messenger en todo el mundo, se solucionó pasado el mediodía.

Según Microsoft, el problema no fue ocasionado por crackers ni tampoco se debe a otros intentos externos de sabotaje.

Con más de 100 millones de usuarios, MSN Messenger es uno de los programas de mensajería instantánea más populares del mundo.


Artículos relacionados:
· Filtran a Internet versión beta de Messenger 7
· Logitech y MSN superan los mil millones de sesiones Webcam con Messenger
· MSN Messenger abre su escaparate de verano

Publican lista con las 20 mayores vulnerabilidades de Windows y Linux

(11/10/2004 08:36): El instituto de seguridad informática SANS ha actualizado su lista de los servicios de Windows y Linux/Unix más expuestos a ataques informáticos.

MADRID: El instituto SANS ha publicado la quinta edición de su lista “Top-20” de los servicios más utilizados en relación con ataques informáticos. En realidad, la lista consiste de dos secciones, una para Windows y una para Linux/Unix, de 10 puntos cada una.

Aunque los sistemas operativos son objeto de miles de ataques cada año, la gran mayoría de los ataques exitosos están dirigidos a uno o varios de los servicios mencionados en las listas elaboradas por SANS. Esto obedece, según la entidad, a que los intrusos eligen por regla general la forma más sencilla y expedita de penetrar los sistemas.

La lista de SANS ha sido elaborada por expertos en seguridad provenientes de organizaciones estatales que Estados Unidos, Gran Bretaña y Singapur, con aportes de empresas, universidades y otras organizaciones.

Los 10 sistemas más expuestos a ataques en la plataforma Windows:
1. Servidores y servicios web
2. Workstation service
3. Windows Remote Access Services
4. Microsoft SQL Server (MSSQL)
5. Auténticación de Windows
6. Navegadores
7. Aplicaciones de intercambio uno a uno (P2P)
8. LSAS (Local Security Authority Subsystem Service)
9. Clientes de correo electrónico
10. Programas de mensajería instantánea

Los 10 sistemas más expuestos a ataques en la plataforma Linux/Unix:
1. BIND DNS (Domain Name System)
2. Servidor web
3. Auténticación
4. Sistemas de control de versiones
5. Mail Transport Service
6. SNMP (Simple Network Management Protocol)
7. OpenSSL (Secure Sockets Layer)
8. Configuración errónea de NIS/NFS
9. Bases de datos
10. Kernel


Artículos relacionados:
· Las mayores vulnerabilidades de Windows y Unix
· Las veinte peores vulnerabilidades

Redes de Equant ganan premio de satisfacción al cliente

(08/10/2004 13:44): Inversión reciente para responder al aumento en amenazas contra las redes y mejorar la relación con los clientes recibe el reconocimiento de los usuarios finales.

SANTIAGO: Equant ha mejorado su desempeño general, dice la auditoría más reciente de Telemark sobre la satisfacción de los clientes. Basándose en los niveles de satisfacción de clientes que reporta Telemark, Equant recibe una calificación de “sobresaliente” por su seguridad de redes.

Este reconocimiento refleja la estrategia de Equant, anunciada a principios de este año, de crear un equipo dedicado a ofrecer servicios de soporte de comunicaciones para corporaciones multinacionales. La compañía ha invertido en personal e infraestructura para soportar el crecimiento en la demanda de servicios que responden al incremento de las amenazas de red como los virus, los ataques de Denegación de Servicios Distribuidos o los desastres naturales.

“Equant lucha constantemente por mejorar la relación con sus clientes, y el informe de Telemark es muy valioso en la tarea de hacer estudios comparativos sobre el éxito de estos esfuerzos”, dice en un comunicado de prensa Alexandre Gouvea, vicepresidente senior de Atención al Cliente y Servicios de Integración.

“Equant siempre ha sido reconocido por su capacidad de proveer no sólo una red global, sino además servicios dedicados de soporte local en cada rincón del planeta, como uno de sus diferenciadores clave. Por lo tanto, es muy alentador ver que nuestros clientes en general comparten esta opinión”- agrega el ejecutivo.


Artículos relacionados:
· Equant lanza dos nuevos accesos VPN por satélite
· Equant y Microsoft anuncian soluciones para Exchange Server 2003
· Equant gestionará infraestructura IT de Méridien
· Gartner destaca posición de Equant
· Equant ofrece conexión GPRS a redes corporativas
· Equant tiene la red más rápida del mundo

Sybase y Ascential logran acuerdo mundial de comercialización

(08/10/2004 13:39): Bajo los términos del acuerdo, Ascential Software proveerá integración de datos empresariales para las soluciones de Sybase.

SANTIAGO: Tech 1 Group, representante en Chile de Sybase, anunció que Ascential Software y Sybase firmaron un acuerdo mundial de distribución. Bajo los términos del acuerdo, Sybase comercializará Ascential DataStage, Ascential RTI y Ascential Packaged Application Connection Kits (PACKS) para aplicaciones empresariales, bases de datos y sistemas operativos.

“La integración de datos empresariales es un componente estratégico de cualquier proyecto de infraestructura de información. Este acuerdo permite a Sybase ofrecer una de las más rápidas y completas soluciones de integración de datos disponible”, dijo Raj Nathan, vicepresidente senior y gerente general del Grupo Information Techonology y Solutions de Sybase.

Ascential DataStage, parte de Ascential Enterprise Integration Suite, transforma y mueve datos transaccionales, operacionales y analíticos e integra metadatos empresariales asociados. Ascential DataStage estará inmediatamente disponible con las soluciones de administración de datos de Sybase.


Artículos relacionados:
· Reducen datos crudos entre 80% con Data Warehouse de Sybase
· Sybase incorporará tecnología de lenguaje natural
· Tecnología Sybase IQ en el mayor data warehouse del mundo
· Sybase Presenta Sybase IQ 12.5 para Business Intelligence
· Sybase y HP estrechan alianza
· Premian a Sybase por ‘business intelligence’
· American Airlines disminuye fraude con software de Sybase

Adobe unifica el formato de documentos fotográficos digitales

(08/10/2004 13:35): Digital Negative Specification es la nueva especificación de imágenes digitales capaz de capturar información en bruto directamente de la cámara.

SANTIAGO: Adobe Systems anunció Digital Negative Specification, la nueva especificación pública unificada para archivos de imágenes digitales. La compañía también anunció Adobe DNG Converter, una herramienta software gratuita que convierte muchos de los más conocidos formatos en el nuevo formato de archivo .DNG, compatible con Digital Negative Specification.

Los archivos en bruto, los cuales contienen la información original capturada por el sensor de una cámara antes de cualquier procesamiento dentro de la misma, se han vuelto muy populares dada su característica de mayor flexibilidad y calidad de imagen. Hasta hoy, no existía un formato estándar para esos archivos, que varían según el fabricante o el tipo de cámara.

“Los fotógrafos profesionales y otros profesionales creativos están adoptando flujos de trabajo con información de imágenes en bruto porque así obtienen un mayor control creativo de las imágenes digitales”, dijo en un comunicado de prensa Bryan Lamkin, vicepresidente senior de productos de Imagen Digital y Video Digital de Adobe.

“Sin embargo, clientes y editores han experimentado dificultades dada la pluralidad de formatos de archivo que ha existido hasta ahora y de los que nadie puede asegurar que seguirán teniendo soporte en diez años más. Nuestros usuarios nos han pedido trabajar en un formato público unificado para información en bruto y eso es lo que estamos presentando con la nueva Digital Negative Specification”- agregó el ejecutivo.

La especificación pública y unificada Digital Negative Specification asegura que los fotógrafos digitales puedan preservar los datos originales para generaciones futuras. El nuevo formato de archivo .DNG también simplifica los flujos de trabajo de imágenes para profesionales creativos en el momento de obtener información en bruto de diferentes cámaras, para proyectos de publicación impresa y de medios cruzados.


Artículos relacionados:
· Adobe lanza Photoshop Elements 3.0 para Macintosh
· Adobe anuncia software para edición de video hogareño
· Adobe anuncia plug-in para formato HDV
· Sony y Adobe pagan por patente de JPG
· Adobe certificará a proveedores de prensa y pre-prensa
· Adobe modifica esquema de licenciamiento para el usuario final
· Adobe gestiona metadatos para organizaciones de noticias
· Creative Suite y Acrobat, los motores de Adobe
· Nuevos servicios de Adobe aceleran proceso de negocios
· Adobe Photoshop Album supera los 5 millones de usuarios activos

Google hará posible las búsquedas vía SMS

(08/10/2004 14:44): Google ha desarrollado una función que permitirá realizar búsquedas mediante teléfonos celulares.

SANTIAGO: El nuevo servicio de Google permitirá usar su buscador mediante el envío de mensajes de texto desde teléfonos móviles.

Por ahora, el servicio sólo está disponible en Estados Unidos, y permite realizar búsquedas de nombres, direcciones, números telefónicos y otra información en todo el territorio de ese país.

Una forma de usar el servicio es, por ejemplo, consultar sobre restoranes, cines u otros lugares de interés. Por su parte, Google responde enviando un mensaje de texto al teléfono desde el que fue realizada la consulta.

Otra alternativa es buscar precios y servicios. Google asegura que las búsquedas y comparaciones de precios son reales y que no están contratadas ni patrocinadas por distribuidores.

Google informar que sus planes son llevar el servicio otros lugares del mundo, aunque por ahora no dispone de un calendario concreto.


Artículos relacionados:
· Chinos envían 550 mil millones de SMS
· Aerolínea prueba ´check-in´ con teléfono móvil
· China censura mensajes SMS
· Aumentan en 800% SMS enviados de la red fija

Microsoft critica revelación apresurada de vulnerabilidad en Office

(08/10/2004 14:26): Programador anónimo ha detectado un error crítico en el paquete ofimático Microsoft Office. Por su parte, el gigante informático critica que la información haya sido dada a conocer a la opinión pública antes de haber tenido tiempo de corregir la vulnerabilidad y publicar un parche reparador.

SANTIAGO: La compañía de seguridad informática Secunia ha detectado una seria vulnerabilidad en el paquete Office, que puede ser usada por intrusos para realizar ataques de negación de servicio y, en algunos casos, ejecutar código aleatorio en el sistema.

Según Secunia, el agujero de seguridad puede ser explotado con un documento Word especialmente formateado. Por tal razón, recomienda a los usuarios de Internet extremar sus precauciones al abrir documentos enviados por desconocidos. El error se encuentra en Office 2000 y posiblemente en la última versión de Office XP.

Microsoft aún no ha publicado una actualización que corrija la nueva vulnerabilidad, pero ha informado que se encuentra investigando el problema. Paralelamente, Microsoft critica que el programador que detectó el error haya decidido hacerlo público en lugar de informar primero a la compañía. “Nos preocupa que las nuevas informaciones sobre la vulnerabilidad de Word no hayan sido dadas a conocer de una manera responsable, lo que podría exponer a los usuarios de computadoras a un riesgo innecesario”, declaró a USA Today un portavoz de la compañía.

Para evitar que los documentos de Word sean abiertos automáticamente en Internet Explorer, es posible fijar el nivel de seguridad para la zona Internet en alto o desactivar la función de descarga de archivos.

IBM y Microstrategy lanzan solución conjunta de Business Intelligence

(07/10/2004 09:12): Los productos de análisis y reporting de MicroStrategy combinados con el software DB2 Data Warehouse de IBM ayudarán a los clientes de IBM a aprovechar la información crítica contenida en sus data warehouses.

MADRID: IBM y MicroStrategy han anunciado que ofrecerán a sus clientes una solución de data warehouse conjunta que combinará la plataforma MicroStrategy Business Intelligence Platform con la base de datos DB2 Universal Database (UDB) Data Warehouse Satandar Edition de IBM.

“La integración de MicroStrategy con la solución de IBM DB2 UBD Data Warehouse es otro ejemplo de cómo ambas compañías se han unido para ofrecer a los clientes un entorno altamente integrado para el desarrollo y despliegue rápido de aplicaciones analíticas y de reporting”, comenta Sanju K. Bansal, COO de MicroStrategy.

“Todas las empresas, sin importar su tamaño, encuentran dificultad a la hora de integrar almacenes de información dispersos y realizar análisis en tiempo real sobre la información de negocio, sin importar el tipo que sea ni la fuente de donde procede”, señaló en un comunicado de prensa Karen Parrish, vicepresidente de Soluciones de Business Intelligence del Grupo de Software de IBM.

La oferta conjunta se comercializará directamente a través de IBM, así como su canal de distribución.


Artículos relacionados:
· PC portátil de IBM incorpora lectura de huellas dactilares
· Blue Gene de IBM superó al supercomputador NEC
· IBM y Amadeus crearán y gestionarán el nuevo portal de reservas de Lufthansa
· Avaya e IBM desarrollan soluciones para comandos hablados
· IBM e Intel avanzan en la estandarización del servidor Blade
· IBM presenta nueva familia de servidores de 64 bits para Linux
· Novell e IBM anuncian firma de nuevo acuerdo
· IBM lanza soluciones de almacenamiento TotalStorage DS
· Adaptec potencia nuevas soluciones SAN de IBM
· CRM de Siebel funcionará en DB2 de IBM para Linux

Panda presenta nuevas recomendaciones sobre seguridad

(07/10/2004 09:10): Las vulnerabilidades o agujeros de seguridad de los programas se han convertido en una vía muy eficaz para la propagación de muchas amenazas de Internet.

SANTIAGO: Exploit/MS04-028, que afecta al proceso de visualización de archivos de imagen JPEG. Este problema ha sido localizado en muchos de los productos de la compañía Microsoft, entre los que se encuentran Office XP, Office 2003 o el sistema operativo Windows XP.

Concretamente, cuando un usuario abre una imagen JPEG construida para aprovechar esta vulnerabilidad se provoca un desbordamiento de buffer que permite llevar a cabo acciones tales como robo de datos confidenciales, envío masivo de mensajes de e-mail, creación de puertas traseras en el ordenador, o la descarga y ejecución de todo tipo de archivos, entre otras muchas. Es muy previsible que, a partir de ahora, aparezcan amenazas que intenten hacer uso de esta vulnerabilidad.

“Las vulnerabilidades críticas son la base de la mayoría de los ataques exitosos. Según el Instituto SANS - System Administration, Networking and Security- el número de vulnerabilidades alcanzará su punto máximo el próximo año. A ello hay que sumar que en los últimos 12 meses apareció una segunda generación de vulnerabilidades, que afectan múltiples aplicaciones y no se superan con un solo parche. Todo indica que, al menos en el mediano plazo, los usuarios particulares y las empresas deberán mantenerse muy alertas para proteger sus sistemas”, afirma en un comunicado de prensa el gerente general de Panda Software-Chile, Luis Valenzuela.

Cómo protegerse contra los agujeros de seguridad según Panda Software:

- La principal recomendación para evitar que una amenaza afecte a un equipo empleando una vulnerabilidad de software, es mantenerse informado sobre la aparición de las mismas e instalar lo antes posible los parches necesarios para corregirla.

- También es muy importante tener instalado en el sistema un antivirus actualizado. De esta forma, podremos evitar la entrada de muchos virus que utilizan vulnerabilidades de software para infectar los equipos.

- La protección ante virus e intrusos desconocidos que aprovechen una vulnerabilidad también es posible con tecnologías de prevención, que complementan los sistemas antivirus, analizando y bloqueando acciones sospechosas.


Artículos relacionados:
· Aumenta amenaza de virus en formato JPEG
· Panda presenta consejos para navegar por Internet
· Panda lanza WebAdmin antivirus 2004
· Panda presenta antimalware para Windows XP SP2
· Panda explica cómo defenderse del “phishing”
· Panda lanza antivirus para Microsoft ISA Server 2004
· Chile, sexto país más preocupado por su seguridad en red
· Gusanos Korgo pueden ser un peligroso experimento
· Sasser tiene imitadores: Cycle.A
· Panda explica cómo engañar a Sasser

Microsoft lanza Digital Image Suite 10 en español

(07/10/2004 09:09): El programa cuenta con un tutorial que promete “convertir la edición fotográfica en una tarea sencilla y fácil de aprender”, incluso para los usuarios sin experiencia en este tipo de tareas.

MADRID: Microsoft ha anunciado Microsoft Picture it! Digital Image Suite 10, un conjunto de herramientas para la edición de fotos digitales. Este programa combina las herramientas de edición fotográfica con prácticas opciones de organización y almacenamiento de las fotos.

Casi todas las fotos se pueden mejorar con herramientas básicas de retoque. Digital Image Studio 10 permite corregir los problemas habituales de las fotos, desde los ojos rojos a los problemas de iluminación y saturación, así como recortar y enderezar una imagen.

El programa incorpora más de 200 filtros estándar y permite utilizar los filtros complementarios compatibles con Photoshop. A su vez integra una gama de diseños para exhibir las fotos. Más de 3000 plantillas y 5000 imágenes que ayudarán al usuario a crear tarjetas fotográficas, calendarios, relatos, invitaciones, secuencias de fotos, CDs y DVDs.


Artículos relacionados:
· Microsoft prepara herramienta que combatirá el software espía
· Steve Ballmer: “iPod sirve principalmente para escuchar música robada”
· Microsoft pierde la patente de FAT
· Gartner denomina a Windows “la mayor prueba beta de la historia”
· Microsoft anuncia nuevas compras de empresas
· Microsoft venderá “Windows Light” en Rusia
· Gartner: “Las versiones pirateadas de Windows frenan el avance de Linux”
· Descargas de Service Pack 2 no alcanzan el nivel esperado por Microsoft
· La mitad de los usuarios de Windows deberá pagar por actualización de IE
· Microsoft cancela programa de desarrollo de software antivirus propio

Bill Gates: “Nunca he tenido un virus en mi PC”

(07/10/2004 13:01): El fundador de Microsoft, Bill Gates, dice no haber tenido nunca virus informáticos en su computadora personal. Sin embargo, y al igual que la mayoría de los usuarios de Internet, ha experimentado las molestias del software espía.

SANTIAGO: “Nunca he tenido un virus en mi PC”, declaró Gates a la publicación eWeek. Sin embargo, admitió que varias de las máquinas que tiene instaladas en su hogar han sido infectadas por los denominados “adware” y “malware”. A juicio de Gates, tal situación es de ninguna manera aceptable.

Luego, explicó que Microsoft usa 5 mil millones de dólares anualmente para desarrollar herramientas que protejan la integridad de los sistemas informáticos.

En algunos foros de Internet se especula que la causa de que Gates no haya experimentado un virus informático en su computadora personal es que, en realidad, usa una Macintosh. En rigor, el sistema operativo Mac OSX de Apple no es mucho más seguro que Windows, pero se ve menos expuesto a los ataques de crackers y código maligno por tratarse de una plataforma preferida por una minoría de usuarios.

Forrester: “Las empresas olvidan la seguridad móvil”

(07/10/2004 19:54): La consultora Forrester Research sugiere a las empresas revisar y fortalecer sus iniciativas de seguridad respecto a unidades y dispositivos móviles.

MADRID: En un nuevo informe, la consultora Forrester analiza el tema de la seguridad de dispositivos como PDA, teléfonos inteligentes y otras unidades móviles. A juicio de la consultora, el panorama cada vez más amenazador hace necesario integrar tales aparatos en las labores de seguridad informática de las empresas y, por consiguiente, en la planificación sobre la materia.

Entre otras cosas, Forrester sugiere instalar programas antivirus y cortafuegos especiales en todos los asistentes digitales personales, PDA. De igual modo, recomienda eliminar la posibilidad de que los usuarios individuales instalen programas propios en el PDA. A juicio de Forrester, la instalación de software en unidades móviles debería ser responsabilidad del departamento de TI de las empresas.

Por ahora, la cantidad de virus informáticos que atacan unidades móviles es limitada. En agosto, Kaspersky Labs detectó el primer troyano, Brador-A, que atacan exclusivamente los Pocket PC. El código maligno permite intrusos asumir el control del aparato.

Otros virus, Cabir, se propaga mediante conexiones Bluetooth, atacando teléfonos Symbian.

Forrester PC que alrededor de 100 millones de personas en Europa usarán teléfonos inteligentes conectados a Internet antes de 2006. Tal grupo de usuarios se convertirá en un objetivo atractivo para crackers y otros intrusos, observa la consultora.


Artículos relacionados:
· Forrester: ‘Windows es más seguro que Linux’
· Forrester: ‘El e-mail debería ser un servicio pagado’
· Rediseño de Macromedia.com recibe elogios de Forrester

Andreessen: “La guerra de los navegadores ha comenzado nuevamente”

(07/10/2004 20:39): El fundador de Netscape, Marc Andreessen, estima que la competencia que representan Safari y Firefox para Internet Explorer “despertará a Microsoft de su letargo de bella durmiente”.

SANTIAGO: Al cabo de varios años de silencio en el rubro de los navegadores de Internet, todo indica que comienza a perfilarse una nueva batalla. En esta oportunidad no es Netscape que desafía a Microsoft, sino programas como Safari de Apple y el navegador de código abierto Firefox. Tal es el análisis del fundador de Netscape, Marc Andreessen, expresado en el marco de la conferencia Web 2.0, realizada esta semana en San Francisco, California, Estados Unidos.

“Firefox y Safari son sólidas aplicaciones que sin duda motivarán una reacción en Microsoft”, dijo Andreessen, a cuyo juicio el desarrollo de navegador es se estancó en 1998. Andreesen estima que el surgimiento de Firefox y Safari obligarán a Microsoft a desarrollar nuevas funciones para Internet Explorer.

Con todo, advirtió que una nueva situación de competencia en el ámbito de los navegadores podría llevar a Microsoft a usar las mismos métodos agresivos a los que recurrió en su momento para apartar del camino a Netscape.

“Si yo estuviera en el lugar de Microsoft, vería la forma de arruinar el negocio de los demás con mi propio monopolio”, dijo Andreeseen según la publicación CNet.

Fotografía: Marc Andreessen, fundador de Netscape.


Artículos relacionados:
· Los navegadores se han estancado
· El desaparecido Mosaic cumple 10 años
· Andreessen: ´Ya terminó la guerra de los navegadores´
· Fundador de Netscape abandona AOL
· Comentario: Un pleito de fin de milenio
· Andreessen: ´´Computadoras gratis en pocos años´´
· Netscape: Linux amenazará a Windows NT

Netapp mejora plataforma de acceso y seguridad en línea

(06/10/2004 09:13): NetCache 6.0 ayuda a proteger los ordenadores contra las amenazas a la seguridad, amplía el soporte para los partners de seguridad, minimiza los riesgos por virus o hacking y acelera y mejora la gestión de la información de las aplicaciones e Internet.

MADRID: Network Appliance y Websense, proveedor de soluciones para la gestión del acceso corporativo a Internet, anuncian la ampliación de su acuerdo tecnológico y de marketing que incluye el desarrollo conjunto de una oferta de seguridad en Internet.

Esta alianza estratégica incluye un acuerdo para comercializar la solución integrada únicamente a través de NetApp y sus socios partners de canal.
Disponible como una opción dentro de la nueva versión del software NetApp NetCache 6.0, la oferta conjunta de NetApp NetCache y Websense Enterprise supone para los clientes un completo y rentable modo de mejorar la seguridad y el rendimiento de la red empresarial.

“Estamos orgullosos de ampliar nuestro acuerdo estratégico con Websense y continuar trabajando para proteger a las empresas de las amenazas contra la seguridad en Internet”, explica en un comunicado de prensa Dave Kresse, director senior y director general de la Unidad de Negocio de Content Delivery de Network Appliance.

“Este anuncio mejora la solución de seguridad y acceso a Internet de NetApp y proporciona a nuestros clientes empresariales una oferta integrada de NetApp NetCache y Websense Enterprise rentable y simple de gestionar en toda su infraestructura” – agregó el ejecutivo.

La solución de seguridad y acceso a Internet de NetApp se basa en los appliances sistemas NetCache y el software de partners de la industria e integra capacidades de proxy avanzado, caching, control de accesos, autentificación, filtrado, escaneo de virus, y reporting.

La incorporación del software de filtrado de URLs de Websense proporciona a los administradores de redes y seguridad una solución de filtrado que controla y analiza el uso de Internet por los empleados a fin de proteger las redes empresariales de las amenazas de seguridad que acechan en Internet como el spyware, códigos malignos, y el “phising”.


Artículos relacionados:
· NetApp obtiene la certificación Microsoft para iSCSI
· NetApp soporta Suse Linux Enterprise Server 9 de Novell
· IDC: Network Appliance lidera en almacenamiento Ethernet
· Network Appliance anuncia solución de retención de datos

Scali potenciará el centro de excelencia HPC de Novell

(06/10/2004 09:14): El centro ofrecerá soporte a los clientes y a los ISVs (Independent Software Vendors) para hacer mas eficiente la realización de pruebas y la adopción de la plataforma Linux y estará ubicado en las instalaciones de Scali en Oslo, Noruega.

MADRID: Novell ha anunciado la firma de un acuerdo con Scali, con el fin de potenciar su Centro de Excelencia HPC (High Performance Computing). Este centro, que ofrecerá sus servicios a toda la región EMEA, estará ubicado en las instalaciones de Scali en Oslo, Noruega.

El centro estará equipado con las plataformas hardware y los componentes software de los principales fabricantes del mercado, además de un laboratorio interconectado e interoperativo que maximizará la eficacia en el cambio y la realización de pruebas en entornos multiplataforma.

“La constitución de Scali como Centro de Excelencia HPC de Novell es muy importante para nuestros clientes, ya que pone a su disposición un centro de pruebas de software y hardware para aplicaciones críticas de negocio, sencillo y estandarizado, a la vez que facilita el mantenimiento y la instalación”, indica en un comunicado de prensa Johan Rosius, Vicepresidente de Alianzas de Novell EMEA.

“De este modo, Novell, junto a Scali y el Centro de Excelencia HPC suministrará un completo y seguro servicio de pruebas de soluciones de cluster bajo el mismo techo, lo cual será de vital importancia para nuestros partners ISV”- agregó el ejecutivo.

El Centro de Excelencia HPC de Novell en Scali permitirá que los clientes prueben sus aplicaciones HPC en diferentes plataformas hardware y software, con el fin de asegurar que trabajen de forma eficiente una vez que hayan sido desplegadas en un entorno de producción. De este modo, los clientes serán adjudicados a un grupo de expertos de Novell y Scali para diseñar así sus clústeres y ofrecer su experiencia en diseño, análisis y optimización.


Artículos relacionados:
· Novell lanza iniciativa de red de migraciones
· Novell e IBM anuncian firma de nuevo acuerdo
· Novell firma acuerdo de distribución con Zone Web
· Novell amplía sus programas de certificación de partners
· Novell e IBM anuncian firma de nuevo acuerdo
· NetApp soporta Suse Linux Enterprise Server 9 de Novell
· Novell presenta nuevo programa HPC Linux Competency Network
· Novell presenta solución de Federación de Identidades
· Novell adquiere firma de servicios web
· Novell venderá código abierto al gobierno de Estados Unidos

Veritas y CA reforzarán servicios de datos de Sun StorEdge 6920

(06/10/2004 09:15): La mejora de las capacidades de los servicios de datos de Sun StorEdge 6920 se debería al soporte de Veritas y Computer Associates.

MADRID: El nuevo sistema Sun StorEdge 6920 ha sido diseñado para reducir los costes y mejorar los servicios mediante la consolidación de las aplicaciones en un único sistema que ofrece escalabilidad N-way, pooling de almacenamiento orientado a aplicaciones, gestión simplificada y servicios centralizados.

Mediante la alianza de Sun con estos fabricantes de aplicaciones, el sistema Sun SorEdge 6920 suministra un despliegue acelerado de las aplicaciones de gestión de datos más populares.

“Los clientes están observando un crecimiento exponencial de la cantidad de datos que deben almacenar y gestionar, especialmente en la área de la gama media”, dijo en un comunicado de prensa Rich Napolitano, vicepresidente de sistemas de almacenamiento en Sun Network Storage.

“Debido a que cada vez más clientes ven la solución en el almacenamiento interconectado, están demandando soluciones abiertas e interoperables que les permitan acceder de forma simplificada a sus datos”- agregó el ejecutivo.


Artículos relacionados:
· BNP Paribas elige servidores Sun-Opteron
· Sun lidera mundialmente almacenamiento basado en Linux
· Sun patrocinará el II Congreso JavaHispano
· JavaHispano alcanza los 6.000 usuarios
· El sueño de un desarrollador de Sun
· Sun realiza exitosa prueba de grid computing con universidades
· Sun aporta tecnologías Java para creación de escritorios 3D
· Sun desarrollará plataforma Java de Vodafone
· Sun introduce nuevas tecnologías en su línea N1 Grid
· Sun ofrece certificación para desarrolladores de J2ME

PC portátil de IBM incorpora lectura de huellas dactilares

(06/10/2004 09:53): Los nuevos PC portátiles de IBM incorporan un lector de huellas dactilares y software que permite que éstas controlen todas las contraseñas e identificaciones empleadas por el usuario del sistema.

MADRID: Un nuevo modelo de la familia de ordenadores portátiles ThinkPad de IBM, denominado T42 y con fecha del lanzamiento previsto para el 19 de octubre, presentará un lector integrado de huellas dactilares.

El lector está situado debajo de las flechas direccionales al costado derecho del teclado. La idea es que el usuario coloque el dedo sobre el lector cada vez que ingrese a un sistema que requiera validación con nombre de usuario y contraseña.

El dispositivo funciona con software de IBM preinstalado en la máquina (IBM Password Manager), y con el chip integrado de seguridad que gestiona un cifrado de máxima seguridad. El software vincula la lectura de las huellas dactilares con nombres de usuario y contraseñas, mismas que incorpora automáticamente cada vez que se presenta en pantalla un formulario que requiera validación de identidad. Esta modalidad de inicio de sesiones se aplica a servicios personalizados en Internet, como asimismo a conexiones realizadas en entornos de trabajo.

El sistema simplifica considerablemente el trabajo de usuarios que constantemente deban acceder a distintos servicios con ingreso restringido. El lector de huellas dactilares también puede ser usado cuando el PC es iniciado, explica IBM en un comunicado.


Artículos relacionados:
· Blue Gene de IBM superó al supercomputador NEC
· IBM y Amadeus crearán y gestionarán el nuevo portal de reservas de Lufthansa
· Avaya e IBM desarrollan soluciones para comandos hablados
· IBM e Intel avanzan en la estandarización del servidor Blade
· IBM presenta nueva familia de servidores de 64 bits para Linux

Microsoft prepara herramienta que combatirá el software espía

(06/10/2004 09:51): Microsoft planea una nueva ampliación de sus productos de software. En esta oportunidad, el gigante informático se propone desarrollar herramientas para neutralizar las numerosas y molestas aplicaciones de espionaje de sistemas.

SANTIAGO: En el transcurso del último año, Microsoft ha adquirido una compañía antivirus, lanzado una tienda de venta de música en línea, e iniciado el desarrollo de un buscador que competirá con Google. Esto pareciera ser indicativo de que habiendo dejado atrás el juicio antimonopolio realizado en años recientes, Bill Gates y Steve Ballmer no sienten preocupación ante eventuales nuevos requerimientos judiciales en que se les acuse de abuso de su posición dominante en el mercado informático mundial.

Por software espía se entiende aquellas aplicaciones que se instalan en el sistema -por lo general subrepticiamente- junto con programas como por ejemplo clientes del intercambio de archivos al estilo Kazaa y otros. Una vez instalados, los programas espía detectan y reportan a terceros los patrones de navegación del usuario, además de mostrar publicidad no solicitada. Además de la irritación que causan, tales programas ocupan espacio en el disco, reducen el rendimiento del sistema y acaparan ancho de banda. En la medida que aumenta la cantidad de aplicaciones espía en el sistema, la estabilidad de este se ve reducida proporcionalmente.

El anuncio fue hecho por el propio Bill Gates, arquitecto jefe de Microsoft, durante una conferencia realizada el pasado viernes, escribe USA Today. Gates no informó en detalle sobre el proyecto ni la fecha en que el producto sería lanzado comercialmente.


Artículos relacionados:
· Spyware bloquea a Service Pack 2 para Windows XP
· Proteja Internet Explorer de los espías
· Programas espía en uno de cada tres PCs
· Promedio: 28 programas espía en cada PC
· Proponen ley contra el software espía
· Software espía inunda redes corporativas

El “spit” - nueva forma de spam para la telefonía IP

(06/10/2004 09:39): “Spit” es la denominación de un nuevo tipo de publicidad en línea similar al spam, que probablemente se propagará a la par con el desarrollo de la telefonía IP.

MADRID: Para la mayoría de los usuarios de Internet, el spam es un concepto odioso que implica que sus buzones de correo son desbordados con publicidad no solicitada. Una nueva forma de publicidad de ese tipo es el “spim”, distribuido vía programas de mensajería instantánea.

Ahora, las compañías de seguridad informática se preparan para combatir contra un nuevo tipo de publicidad basada en Internet, que podría convertirse en una seria molestia para internautas que usen la telefonía Internet VoIP. Esta nueva variante del spam ha recibido la denominación “spit”.

Al contrario que la telefonía tradicional, los usuarios de VoIP no serán contactados digitando un número a la vez. Con la ayuda de VoIP, los distribuidores de “spit” podrán hacer llegar su mensaje a miles de usuarios simultáneamente, de la misma forma que los usuarios de correo electrónico reciben actualmente el spam.

Expertos en seguridad informática contactados por la publicación New Scientist indican que aún no se tienen noticias de casos concretos de distribución de publicidad tipo “spit”. Esto obedece a que el mercado de VoIP aún es demasiado pequeño como para concitar el interés de los distribuidores de publicidad no solicitada.

Actualmente, 131.000 estadounidenses aprovechan la posibilidad de realizar llamadas telefónicas vía Internet. Según diversos análisis, se espera que tal cifra se sitúe en 17. 5 millones en 2008 - sólo en Estados Unidos.

La nueva modalidad de spam que ahora se perfila ha llevado a las compañías del rubro informático a comenzar a desarrollar productos que puedan contener el “spit”. Entre otras cosas, se está desarrollando un filtro que identifica al remitente a la vez que define el contexto y contenido del mensaje. De tal forma, al constatarse el envío masivo del mismo mensaje proveniente del mismo remitente el sistema optará por incluirlo en una lista negra especialmente desarrollada y compartida por los diferentes proveedores de conexión y VoIP.


Artículos relacionados:
· El spim comienza a generalizarse
· Spammers aprovechan vulnerabilidad de Internet Explorer
· Fuerte aumento del spam infectado con virus
· Patente de Microsoft dificulta iniciativa antispam
· Gartner presenta recomendaciones para frenar el spam

EMC lanza software para integración de contenidos

(05/10/2004 09:26): EMC Documentum Content Integration Services permite a los usuarios acceder y procesar contenidos desde múltiples fuentes mediante una única consulta.

MADRID: EMC ha anunciado la disponibilidad en el mercado de EMC Documentum Enterprise Content Integration (ECI) Services, software que permite a los clientes, descubrir, acceder e incorporar información estructurada y desestructurada desde múltiples fuentes externas o internas, en múltiples idiomas, mediante una única consulta.

A través de un interface, el software permite integrar contenidos heterogéneos -desde aplicaciones empresariales, bases de datos, sistemas de gestión de contenidos, etc. hasta motores de búsqueda en la Web, bases de datos específicas de determinados sectores, archivos locales, entre otros.

“EMC Documentum ECI Services viene a resolver los problemas de tiempo a los que se enfrentan los empleados cada día, a la hora de buscar, reunir y compartir información cuando está almacenada en múltiples formatos, ubicaciones e idiomas”, señala en un comunicado de prensa Dave DeWalt, vicepresidente ejecutivo de EMC Software y presidente de Documentum y LEGATO.

Características principales del producto:

·Monitorización de Contenidos.
·Ranking de Relevancia Personalizado.
·Vista Instantánea del Contenido.
·Agrupación Dinámica según el Contexto Lingüístico.
·Acceso Seguro a la Información en Tiempo Real.
·Arquitectura Extensible y Escalable.


Artículos relacionados:
· EMC lanza plataforma que une contenidos y almacenamiento
· EMC amplía su familia Celerra para NAS
· META Group destaca a EMC Documentum en segmento de contenidos Web
· EMC amplía la gestión de ciclo de vida
· EMC Iberia creció un 37% en 2003
· IDC: EMC, líder en almacenamiento RAID
· EMC amplia alianza con Toyota
· EMC compra Documentum por USD 1.700 millones
· EMC e IBM ampliarán interoperabilidad
· EMC amplía su liderazgo en software de almacenamiento

Quest Software lanza InTrust 8.0.

(05/10/2004 09:27): El producto ayuda a las empresas a cumplir con las normas referentes a seguridad, recopilando, almacenando e informando sobre incidencias o intento de acceso al sistema.

MADRID: Quest Software anuncia la disponibilidad de InTrust 8.0, producto que ofrece reportes de actividad del usuario, soporte multiplataforma, recopilación de datos del firewall y escalabilidad empresarial.

La versión 8.0 incluye nuevas funcionalidades, como es el caso de UserTrack, que controla la actividad de usuarios sospechosos así como la de los administradores del sistema en tiempo real, y NotifyNow, que se encarga de enviar alertas a los administradores o a los sistemas de monitorización previamente designados a través de correo electrónico.

“Algunas incidencias relacionadas con la seguridad resultan críticas para el negocio, y las tecnologías UserTrack y NotifyNow de InTrust ofrecen a los profesionales de TI la seguridad necesaria para que las incidencias que se consideren más importantes sean visibles de forma inmediata. Asimismo, la capacidad de compresión de datos y su exclusiva arquitectura de almacenamiento en dos niveles, proporcionan eficacia en la gestión de registros para su auditoria, cumplimiento y seguridad”, señala en un comunicado de prensa Bill Evans, director de soluciones Windows en Quest Software.

Steve Ballmer: “iPod sirve principalmente para escuchar música robada”

(05/10/2004 11:27): “El formato musical más corriente que se está escuchando en los iPod es del tipo robado”, declaró el presidente de Microsoft, Steve Ballmer.

SANTIAGO: Ballmer formuló sus declaraciones en el marco de una reciente conferencia de prensa, donde el ejecutivo criticó duramente el sistema DRM (Digital Rights Management) de Apple, que permite aplicar protección anticopia a los archivos de música, protegiendo así los intereses de los sellos discográficos.

“Hemos tenido DRM en Windows durante varios años. Continuaremos mejorando sus características y haciendo que sea más difícil de vulnerar y más fácil de usar”, declaró Ballmer a la publicación CNet.

La gente siempre robará
DRM de Microsoft es parte importante del formato Windows Media de Microsoft. DRM de Apple protege los archivos vendidos en iTunes Music Store, pero no los archivos MP3 corrientes, que pueden ser reproducidos en el lector de bolsillo iPod, líder en su tipo.

“La gente continuará robando música. Podemos desarrollar tecnología, pero siempre habrá formas de robar”, señaló Ballmer a la publicación.

Imagen: Steve Ballmer, CEO de Microsoft, considera que el lector iPod es usado principalmente para escuchar música pirateada.


Artículos relacionados:
· Longhorn bloqueará unidades móviles de almacenamiento
· Apple, despreocupada con MSN Music
· Microsoft lanzará servicio de música en línea este jueves
· Real Networks declara la guerra a Apple
· ´DVD-Jon´ logra hackear AirPort
· Apple renueva su reproductor iPod con espacio para 10.000 canciones
· ´Hack´ de iPod conmociona a Apple

Nuevos teléfonos móviles pueden ser hackeados

(05/10/2004 14:22): Algunos nuevos modelos de teléfonos móviles son vulnerables ante ataques externos. Según expertos, las listas de contactos pueden ser robadas y las conversaciones interceptadas.

SANTIAGO: Expertos en seguridad informática advierten que la última generación de teléfonos móviles pueden ser atacada por crackers. Según se indica, las vulnerabilidades del software usado en tales aparatos hacen posible que intrusos tengan acceso a la lista de contacto y la posibilidad de escuchar las conversaciones.

Problemas con Java
El agujero de seguridad en Java 2 Micro Edition (J2ME), que está siendo desarrollada en cooperación entre Sun, Nokia, Sony Ericsson y Motorola, será demostrado a los asistentes a la conferencia Hack in the Box, a realizarse en Kuala Lumpur esta semana.

J2ME está integrado en los teléfonos PDA y teléfonos inteligentes de los citados fabricantes. La vulnerabilidad radica en la forma en que Java intenta limitar las capacidades del sistema operativo de aceptar comandos externos.

“Hemos encontrado nuevos procedimientos de manipular estas plataformas deforman de, por ejemplo, tomar el control del teléfono, leer la lista de contactos y realizar escuchas”, declaró Dylan Andrew, uno de los organizadores de la conferencia malaya.

Según BBC, la industria de la telefonía móvil está al tanto del problema, aunque le resta importancia. La impresión generalizada es que es más preocupante el código mal programado que las aplicaciones Java malignas.

Tal punto de vista es respaldado por la compañía McAfee: “El riesgo es mínimo pero está presente. No creemos que haya que preocuparse demasiado, pero sería importante que los operadores de telefonía móvil diseñen herramientas adecuadas de protección de los teléfonos”.

Nuevas aplicaciones de Macromedia disponibles en castellano

(04/10/2004 09:38): Los productos están disponibles en idioma castellano y distribuidos por separado, permitiendo de esta forma un mejor acercamiento a los usuarios hispanoparlantes.

MADRID: Macromedia ha anunciado la disponibilidad en Castellano de Macromedia Web Publishing System, Macromedia Contribute 3 y Macromedia FlashPaper 2.

Publishing System permite que los usuarios creen, gestionen y publiquen en el web dentro de un entorno basado en normas y controlado desde un lugar central. Se trata de una solución completa que ahora podrá encontrar en su versión en castellano.

Macromedia Contribute 3, también disponible por separado y en castellano, permite que los empleados de diferentes departamentos de la empresa y los especialistas en distintas materias publiquen en sitios web sin necesidad de formación técnica y los especialistas en distintas materias, publiquen en sitios web sin necesidad de formación técnica.

Macromedia FlashPaper 2 se incluye como parte de Contribute 3 para que los usuarios puedan convertir y publicar los archivos como documentos de Macromedia Flash, de carga rápida y listos para el web.


Artículos relacionados:
· Nexica ofrecerá Flash Communication Server MX de Macromedia
· Disponible versión ´en vivo´ de Flash Video Streaming Service
· Macromedia impulsa soluciones web en escuelas
· Programa permite crear animaciones flash gratuitas
· Macromedia anuncia sistema de publicación web
· Macromedia apoya “Maestros del píxel en 64 bits”
· Macromedia anuncia FlashPaper 2
· Todos los teléfonos móviles tendrán Flash dentro de dos años
· Macromedia anuncia Contribute 3
· Macromedia Presenta 3 nuevos productos

Trend Micro: “No abra imagenes al desconocer su procedencia”

(04/10/2004 09:33): La empresa advierte a los usuarios sobre los riesgos de abrir fotografías en Internet sin estar seguros de la confiabilidad de su procedencia. HKTL_JPGDOWN.A es una herramienta de hackeo que se descarga automáticamente desde fotografías de páginas Web, de correos electrónicos o de grupos de noticias con interfase gráfica.

SANTIAGO: Por vez primera, las imágenes distribuidas a través de Internet representan un riesgo potencial de infectar una computadora con código malicioso. Trend Micro explica en un comunicado de prensa el funcionamiento de una inusual combinación de códigos maliciosos.

Se trata, primeramente, de HKTL_JPGDOWN.A, una novedosa herramienta de hackeo que hace uso de una vulnerabilidad recientemente descubierta en diversas aplicaciones de Microsoft al leer y procesar archivos gráficos JPEG o JPG. Esta herramienta se propaga en este tipo de imágenes construidas para aprovechar la citada vulnerabilidad, y descarga de Internet un troyano, identificado como EXPL_JPGDOWN.A, que abre puertos en la computadora infectada y descarga un archivo ejecutable. Hasta el momento, no se ha localizado ningún efecto nocivo o destructivo en estos códigos.

La forma de infectar un sistema es tan sencilla como navegar por sitios Web con imágenes contaminadas deliberadamente por un hacker, o recibir correos electrónicos en formato HTML, en los que haya enlaces a estos sitios Web o con imágenes infectadas que se desplieguen como parte del mensaje y no como archivos adjuntos. El riesgo se incrementa al visitar sitios de Internet para adultos y otros con escaso control de contenidos y de seguridad.

Esta herramienta automática de hackeo es una demostración de la necesidad de que los usuarios mantengan actualizadas sus aplicaciones con los más recientes parches de seguridad. No hay tiempo que perder, por que siempre habrá un autor de virus esperando la oportunidad para invadir sus computadoras.


Artículos relacionados:
· Trend Micro lanza solución de seguridad Linux para Pymes
· IDC: Trend Micro lideran en protección de Gateways
· MyDoom continúa liderando listas de virus
· Mutación de MyDoom satura servidores de correo
· Error de código facilita control de Bagle.AC
· Bagle.AC continúa infectando mediante troyano
· MyDoom.M se disfraza como mensaje de error
· Bagle, cinco versiones durante julio y reaparece MyDoom
· Trend Micro anuncia soporte para arquitectura NAP de Microsoft
· Trend Micro presenta informe semanal de virus

Filtran a Internet versión beta de Messenger 7

(04/10/2004 10:25): El popular programa de mensajería instantánea MSN Messenger pronto estará disponible en su versión 7. La versión beta del programa ya ha sido filtrada a Internet.

SANTIAGO: La mayor novedad de Messenger 7 posiblemente sea una función de notificación consistente de un pequeño OVNI que aparece en pantalla para avisar al usuario que su atención está siendo requerida por uno de sus contactos.

De igual modo, MSN 7 incorpora una mayor variedad de símbolos (emoticones), la mayoría de los cuales es de carácter humorístico.

Según el sitio betanews.com, Microsoft tiene considerado distribuir comercialmente una serie de tales símbolos.

La versión beta de MSN 7 puede ser descargada desde el sitio flexbeta.net. El código está disponible como texto y según los comentarios vertidos en el sitio la instalación y operación del software no está del todo carente de problemas.


Enlaces de interés:
www.betanews.com
www.flexbeta.net

Microsoft pierde la patente de FAT

(04/10/2004 14:06): La oficina federal estadounidense de patentes ha decidido despojar a Microsoft de la patente de FAT (tabla de localización de archivos), que indica al sistema dónde están ubicados los archivos en el disco duro.

SANTIAGO: FAT (iniciales en inglés de File Allocation Table) es usada, por ejemplo, para que una cámara o un PC puedan encontrar los archivos que necesitan para su funcionamiento.

Durante largo tiempo, Microsoft ha requerido el pago voluntario de 25 centavos de dólar por cada licencia de uso del sistema FAT en productos de hardware.

En Windows XP se usa el sistema NTFS, que ha relevado a FAT como tabla de localización de archivos. En el mundo Linux, FAT es usada entre otras cosas para intercambiar datos entre Linux y Windows.

A juicio de la oficina federal de patentes, FAT se basa en conocimientos que ya existían cuando Microsoft solicitó la patente en cuestión. Por tal razón, ha emitido una resolución en que prohíbe a la compañía seguir cobrando licencias por el uso de FAT.

La organización Public Patent Foundation, que durante largo tiempo he intentado evitar que Microsoft ejerza los derechos sobre la patente de FAT, considera una victoria el pronunciamiento de la oficina de patentes. La entidad ahora va más lejos y sugiere que las empresas que hayan pagado a Microsoft licencias por FAT exijan la devolución de su dinero.

Microsoft dispone de 90 días para presentar sus eventuales objeciones a la resolución de la oficina de patentes.


Artículos relacionados:
· ¿Quién es propietario de FAT?

Nexica ofrecerá Flash Communication Server MX de Macromedia

(01/10/2004 09:48): Ambas compañías alcanzan un acuerdo por el que Nexica será el único ISP que suministrará este nuevo servicio de hosting a sus respectivos clientes.

MADRID: Nexica, proveedor de servicios de Internet para pymes en Cataluña, se convierte en el primer ISP de España en ofrecer un nuevo servicio de hosting bajo la tecnología Flash Communication Server MX de Macromedia.

Con Flash Communication Server MX es posible crear y desplegar una nueva funcionalidad para las comunicaciones dentro de sus aplicaciones de Internet, todo entregado a través del Macromedia Flash Player.

Con la nueva alianza entre Nexica y Macromedia, las empresas y otras organizaciones podrán descargar comunicaciones de pre-venta que integren audio, vídeo, texto, chat y datos empresariales; Entregar formación a distancia; Desarrollar presentaciones corporativas con vídeo de descarga fluida y contenido multimedia sincronizado que se desplieguen dentro del contexto y la marca de su sitio.

Nexica cuenta con un hospedaje de más de 25.000 dominios de clientes activos, y posee además un Internet Data Center en Barcelona capaz de albergar más de 900 servidores en alta disponibilidad.

Jordi Mas, Director General de Nexica, informa en un comunicado de prensa que “ser el primer ISP capaz de ofrecer este nuevo servicio de hosting refleja la importancia que tiene la aplicación Macromedia Flash MX en la actualidad, y la capacidad de Nexica para afrontar este nuevo reto. De ahí que hayamos querido posicionarnos ofreciendo albergue de streaming de audio, video y datos en tiempo real en Internet aprovechando nuestras infraestructuras”.


Artículos relacionados:
· Disponible versión ´en vivo´ de Flash Video Streaming Service
· Macromedia impulsa soluciones web en escuelas
· Programa permite crear animaciones flash gratuitas
· Macromedia anuncia sistema de publicación web
· Macromedia apoya “Maestros del píxel en 64 bits”
· Macromedia anuncia FlashPaper 2
· Todos los teléfonos móviles tendrán Flash dentro de dos años
· Macromedia anuncia Contribute 3
· Macromedia Presenta 3 nuevos productos
· Oracle y Macromedia se asocian en proyecto de eLearning empresarial

SAP presenta sistema de gestión de respuesta de correo electrónico

(01/10/2004 09:49): La nueva función de mySAP CRM ayuda a gestionar el alto volumen de tráfico de correo electrónico e incrementar la productividad de los agentes comerciales.

MADRID: SAP ha presentado un sistema de gestión de respuesta de correo electrónico (ERMS) con el fin de ayudar a las compañías a gestionar su alto volumen de tráfico de emails, incrementar la precisión de las comunicaciones de salida y convertir los correos de entrada en oportunidades comerciales.

Un número cada vez mayor de compañías utiliza el correo electrónico, como principal canal de comunicación entre los clientes, vendedores y proveedores de servicio. Hasta la fecha, los sistemas de automatización de correo electrónico no han cumplido con los requisitos exigidos por las compañías. El uso de estos sistemas ha reducido la intervención de un agente. Sin embargo, las respuestas automáticas son impersonales y sin valor informativo, lo que conlleva a una insatisfacción por parte de los clientes.

A través de la nueva funcionalidad ERMS incorporada a la solución CRM de SAP, las compañías pueden organizar, conocer, analizar y responder, de manera automática, el alto volumen de correos electrónicos y al mismo tiempo obtener información de las peticiones de entrada. De esta forma, las respuestas son más concretas y el cliente experimenta una relación mucho más personal con la empresa. Asimismo, conocer mejor al cliente puede ayudar a las compañías a aumentar sus ingresos ofreciendo un producto y un servicio personalizado.


Artículos relacionados:
· SAP podría ser controlado por la voz
· SAP, una de las 25 mejores empresas para trabajar en Chile
· SAP lanzó solución para Pymes en Chile
· SAP lanza solución SAP Business One en Chile
· SAP lanza producto para Pequeñas y Medianas Empresas
· Novell llevará Linux a usuarios de SAP
· SAP y Deloite firman alianza
· IBM y SAP amplían su alianza estratégica global
· SAP Fomenta la Adopción de la Tecnología RFID
· Clientes expresan satisfacción con SAP