Thursday, November 11, 2004

Virus para Linux recurre a la ingeniería social

(08/11/2004 09:04): Aparece un nuevo virus para Linux, en forma de un archivo ejecutable que obtiene información de la red y de la computadora infectada.

SANTIAGO: ELF_FAKEPATCH.A. es un código ejecutable para Linux que utiliza recursos de ingeniería social muy similares a los que usan los autores de los más comunes gusanos para Windows.

Viaja en un mensaje de correo electrónico que informa a nombre de RedHat, el principal distribuidor del sistema de código abierto, sobre una supuesta vulnerabilidad crítica de Linux que puede ser corregida al descargar un parche, al que se puede acceder desde diversas ligas a páginas Web mencionadas en el texto del propio mensaje.

Todo se comporta muy similar a los otros virus. Al descargar el falso parche, éste recopila información sobre la red y el sistema, y la envía por correo electrónico a un virtual atacante, para después dejar abierta una interfase que permite a quien posea la información adecuada, conectarse con la computadora infectada de manera segura, correr comandos y acceder a información resguardada en el sistema.

Otro punto que es de resaltarse es el hecho de que, rigurosamente, el mensaje de correo electrónico no posee código malicioso alguno. Es sólo un mensaje de texto que contiene la mención a las ligas de los sitios de Internet donde se encuentran los ejecutables ELF contaminados, informa Trend Micro en un comunicado.


Artículos relacionados:
· Trend Micro: -El lucro, y no la fama, motiva ahora a los creadores de virus
· Trend Micro: “No abra imagenes al desconocer su procedencia”
· Trend Micro lanza solución de seguridad Linux para Pymes
· IDC: Trend Micro lideran en protección de Gateways
· MyDoom continúa liderando listas de virus
· Mutación de MyDoom satura servidores de correo
· Error de código facilita control de Bagle.AC
· Bagle.AC continúa infectando mediante troyano
· MyDoom.M se disfraza como mensaje de error
· Bagle, cinco versiones durante julio y reaparece MyDoom

El GMAIL de Google ya acepta conexiones POP3

El correo de Google que te da 1GB de espacio en disco ya permite que los clientes de correo más habituales como Outlook, Eudora y ThundeBird puedan conectarse a él mediante el protocolo POP3.

De momento la mejora de GMAIL no está disponible para todos los usuarios, pero los que lo han probado dicen que funciona a la perfección.

Este es el último paso de Google antes de liberar la versión definitiva de GMAIL, que de momento está en fase beta, que también permitirá el acceso desde los móviles

DISPONE DE 2 MILLONES DE USUARIOS
GMail ya permite leer y enviar mensajes desde cualquier programa de correo electrónico
GMail, el servicio de correo gratuito de Google, sigue incorporando novedades a medida que se acerca la fecha en la que dejará de estar en fase de pruebas: la última es la posibilidad de descargar los correos electrónicos que se reciben en GMail en gestores como Outlook, Thunderbird o Eudora, así como en algunos dispositivos móviles.
(Libertad Digital) El usuario tan sólo tendrá que configurar la cuenta de correo en el gestor que utilice. Para los correos entrantes deberá escribir “pop.gmail.com” (POP), mientras que a los salientes le corresponde “smtp.gmail.com” (SMTP).
Según diversas fuentes, Google también está trabajando para incluir antivirus en su servicio de correo, posiblemente licenciando tecnología de algún fabricante y desarrollando una interfaz HTML que haga GMail compatible con navegadores que no soportan JavaScript.
Según la empresa EmailLabs, GMail dispone actualmente de entre 1,5 y 2 millones de usuarios. Las estimaciones apuntan a que, el año que viene, el número de suscriptores oscile entre los 5 y 10 millones. Por el momento, disponer de una cuenta en el webmail de Google es algo que sólo puede conseguirse mediante la invitación de otro usuario.

AVANCES EN LA VERSIÓN 'BETA'
Gmail se apunta al POP3

ELMUNDO.ES

MADRID.- Todavía no está disponible para todos los usuarios de Gmail pero, según informa 'google.dirson.com', todos los internautas que tengan una cuenta de correo electrónico de Google, podrán acceder a ella a través del protocolo POP3, el sistema utilizado por 'MS Outlook', 'Mozilla Thunderbird' o 'Eudora'.

Para que los usuarios puedan utilizar la nueva función de su correo Google será necesario que su cuenta se lo permita. Los usuarios deberán acudir a la opción 'Settings', y desde allí configurar la cuenta en 'Forwarding'.

Los pasos a seguir son muy sencillos: la cuenta solicitará la selección del gestor de correo que utilice el usuario y dos servidores, uno de entrada, que será 'pop.gmail.com' (POP) y otro de salida, que será 'smtp.gmail.com' (SMTP).

Otro de los soportes, al margen de POP3, es el protocolo IMAP. Todavía Gmail no introducirá la posibilidad de gestionar nuestra cuenta a partir de este protocolo.

Sus competidores directos, como Hotmail y Yahoo!, todavía no se han visto seducidos por la misma propuesta. Al igual que con Gmail, era necesario gestionar el correo desde una interfaz 'web'.

En la actualidad, Yahoo! ofrece acceso POP3, pero el servicio está disponible para los usuarios que tienen contratado el servicio comercial pagado. En cambio, MSN rechazó el protocolo POP3 debido a la enorme afluencia de 'spam' a las cuentas correo de sus clientes.
Google incorporará soporte POP3 para GMail y antivirus
El anuncio publico será realizado en las próximas semanas, dicen fuentes de la empresa


Noticias relacionadas
El soporte a la tecnología POP3 permitirá que los usuarios que mantengan cuentas de correo electrónico en este proveedor gratuito podrán bajarlo a su ordenador a través de programas como Outlook o Thunderbird, entre otros.

También, la firma esta negociando la inclusión de un antivirus en su servicio que bloquee y elimine aquellos mensajes que contengan códigos maliciosos.

Finalmente, otra de las novedades que podrán disfrutar los usuarios de GMail es una nueva interfase HTML estándar para aquellos que no dispongan de un navegador compatible con JavaScript.

Google prepara soporte POP3 para Gmail

Google va a integrar gradualmente soporte POP3 (Post Office Protocol) durante las próximas semanas en su servicio Gmail. Los usuarios de este sistema de correo basado en web con 1 gigabyte de capacidad, todavía en fase beta, podrán utilizar esta característica para descargar mensajes de los servidores de Gmail a sus clientes de correo electrónico en sus PC o dispositivos móviles.
Google también está trabajando para incluir una característica de escaneo antivirus en su servicio de correo, posiblemente licenciando tecnología de algún fabricante y desarrollando una interfaz HTML que haga Gmail compatible con navegadores que no soporten JavaScript, ya que actualmente sólo estos pueden utilizar el servicio.

Otras mejoras de Gmail podrían ser el soporte para dispositivos inalámbricos a través de WAP (Wireless Application Protocol) o XHTML.

El día de hoy, Google ha anunciado que su servicio de correo electrónico GMAIL, es posible ahora descargarlo vía POP3.


Google Gmail ya ofrece opción a utilizarlo a través de POP3, el protocolo que utilizan programas como Microsoft Outlook, Mozilla Thunderbird, Eudora o The Bat!

A pesar de que el servicio de correo aun se encuentra en etapa de prueba o Beta, se ha anunciado que se ira agregando gradualmente dentro de las próximas semanas el uso de este servicio a los usuarios que ya tienen su correo electrónico activo.

La configuración básica será el servidor entrante será “pop.gmail.com”(POP•) y saliente “smtp.gmail.com” (SMTP), sin aun soporte para IMAP.

Para mayor información, debes de ingresar a tu cuenta de correo y dar clic sobre el siguiente enlace: http://gmail.google.com/support/bin/answer.py?answer=10350
Gmail activa el servicio POP
editado por rvr el Miércoles, 10 de Noviembre 2004, a las 18:27h
desde el dept. tecno-pop.

Internete-minguez cuenta en su bitácora: «No sé si estoy equivocado pero hasta hace poco no se podía acceder a Gmail vía POP, pero he estado mirando las preferencias de Gmail y se puede acceder via POP. Yo ya he configurado mi Thunderbird, aunque con 1 GB no sé para qué me lo voy a bajar, pero en fin». Aunque la página de ayuda de Gmail especifica claramente cómo activarlo, lo cierto es que en mi cuenta no está activado.

HP lanza nueva línea de cámaras digitales

(05/11/2004 09:14): Son cuatro nuevos modelos que, durante el presente mes de noviembre, estarán disponibles en tiendas para los usuarios de Chile.

SANTIAGO: HP presentó su nueva línea de cámaras digitales orientadas principalmente para el hogar y la familia. La línea de cámaras digitales está compuesta por la HP Photosmart R707, HP Photosmart R607, HP Photosmart M407 y HP Photosmart M307.

Los cuatro modelos cuentan con la tecnología HP Instant Share que permite, compartir, imprimir y almacenar fotografías digitales. Los usuarios toman una fotografía y seleccionan uno de 34 destinos posibles, incluyendo direcciones de correo electrónico, álbumes en línea e impresoras.

Cuando la cámara digital es conectada a un PC, ya sea de forma directa o por medio de un puerto opcional, las fotografías son enviadas automáticamente al destino preseleccionado sin necesidad de enviar al destinatario archivos adjuntos.


Artículos relacionados:
· HP lanza portal de administración de servicios TI
· HP lanza primera iPaq Pocket PC con cámara digital
· HP, primera en ganar dos premios STAR
· HP incorpora AMD Athlon en Pavilion Media Center
· HP descontinuará Itanium en estaciones de trabajo
· HP y Motorola ofrecerán nuevas plataformas para operadores móviles
· HP presenta nueva solución de impresión para Pymes
· HP presenta nueva generación de servidores proliant
· HP presenta PDA con teléfono móvil, cámara, Bluetooth y WLAN
· HP lidera mercado de servidores en Chile

PC World Latin America premia el chip AMD 64 FX-53

(05/11/2004 09:06): Basado en la tecnología de AMD64, el procesador AMD Athlon 64 FX ha sido diseñado para brindar un rendimiento de 32 bits con capacidad para una transición al futuro de los 64 bits.

SANTIAGO: AMD anunció que el procesador AMD Athlon 64 FX-53 fue galardonado por PC World Latin America con el premio al Mejor Componente de 2004. Desarrollado especialmente para jugadores y entusiastas del cómputo.

“AMD sabe que a los jugadores apasionados y los entusiastas de la computación les encanta contar con el rendimiento sin precedentes del procesador AMD Athlon 64 FX, pero es interesante también que la industria reconozca nuestra innovación”, dijo en un comunicado de prensa Marty Seyer, Vicepresidente Corporativo y Director General de la Unidad de Microprocesadores del Grupo de Productos de Cómputo de AMD.
Celebrando su sexta edición, los premios de PC World Latin America brindan un reconocimiento a lo mejor en computadoras, equipos, programas e Internet. Para seleccionar lo mejor de lo mejor, los editores de PC World Latin America examinaron una amplia gama de nuevos productos que fueron enviados a la revista en los últimos 12 meses. Centenares de productos en 21 categorías fueron evaluados en cuanto a su utilidad, diseño, innovación, funciones, rendimiento y valor.


Artículos relacionados:
· AMD lanza Comunicador Personal de Internet (PIC)
· AMD aplaude decisión de Microsoft sobre licencias de software
· AMD anuncia nuevo PC de 249 dólares para mercados emergentes
· AMD lanza nuevo Athlon 64 para PC de escritorio
· AMD y Atari presentan primer juego de 64 bits
· Intel y AMD alcanzan hitos en desarrollo de procesadores
· AMD y Sun cooperan sobre servidores empresariales
· AMD lanza nuevo procesador amd64 para computadores móviles
· AMD anuncia respaldo para virtualización de servidores
· AMD lanza la nueva familia de procesadores Sempron

Stonesoft lanza solución que unifica cortafuegos con VPN e IPS

(05/11/2004 09:26): De este modo, la compañía ofrecería mayor seguridad y flexibilidad a los proveedores de servicio, empresas con oficinas remotas y departamentos de soporte técnico (Help Desks).

MADRID: Stonesoft Corporation, proveedor de soluciones integradas para la seguridad de redes, ha anunciado la disponibilidad de la nueva versión 3.1 de su solución StoneGate Management Center.

StoneGate Management Center unifica de forma transparente la gestión del Cortafuegos y las soluciones VPN e IPS StoneGate en un único sistema. Esta versión ofrece nuevas prestaciones especialmente dirigidas a los proveedores de servicio, empresas con oficinas remotas y departamentos de soporte técnico (Help Desks).

En el caso de los departamentos de soporte técnico internos, la incorporación de la funcionalidad de visión de log, les permitirá tener una mayor visibilidad de sus redes, lo cual redundará en una rápida localización de las posibles anomalías que puedan producirse en la red.

StoneGate Management Center 3.1 incluye una autenticación y seguridad reforzada, una facilidad de uso mejorada, y más actualizaciones IPS dinámicas que mejoran la gestión de recursos y aceleran el proceso de actualización.

Compañías informáticas indias celebran reelección de Bush

(05/11/2004 12:31): El resultado de las elecciones presidenciales estadounidenses es recibido con júbilo y entusiasmo en la industria india de la externalización informática.

SANTIAGO: La reelección de George W. Bush es motivo de festejos en la India. Durante la campaña electoral, el candidato presidencial demócrata John Kerry había criticado las políticas corporativas de outsourcing, junto con presentar un plan de acción contra el traslado al extranjero de puestos de trabajo en la industria de las tecnologías de información. Por ello, con la derrota de Kerry las empresas indias de las TI confían en que la actual política de externalización no sufrirá alteraciones.

En una conferencia de prensa realizada en Nueva Delhi, el presidente de la federación informática india, Nasscom, Kiran Karnik, relató que en los meses que precedieron a las elecciones, muchas compañías estadounidenses prefirieron no suscribir nuevos acuerdos de externalización.

“Nos complace saber que el presidente Bush continuará en su cargo. Esto se debe a que conocemos su política. Con su reelección esperamos que surjan nuevos acuerdos de outsourcing con compañías estadounidenses”, indicó Karnik, citado por CNet.

Según Nasscom, el 68% de las exportaciones indias de software tienen por destino Estados Unidos, en tanto que el índice de crecimiento del rubro supera el 30%.

Entre otras cosas, John Kerry había propuesto que todas las labores de TI en organismos públicos fueran externalizadas, en caso de ser necesario, a compañías estadounidenses. De igual modo, consideraba necesario aplicar reglas más estrictas para la concesión de prisa de trabajo para técnicos y profesionales extranjeros del ámbito de las TI.


Artículos relacionados:
· CNN y Netscape enmiendan imagen de Bush con nuevo nombre: “Moron”
· Netscape y CNN llaman “asshole” a Bush
· Diseñe su propio Bush en Internet
· Bush presenta nueva “iniciativa antiterrorista”
· Recelos ante futura Internet controlada por Bush
· Asesor de Bush insta a hackear
· Bush, ¿mala noticia para el sector TI?
· Bush prefiere perder ante Microsoft
· Bush jr. se querella contra sitio web

Novell refuta dichos de Steve Ballmer sobre Linux

(05/11/2004 19:07): Novell ha publicado una carta respuesta en que categóricamente desestima las afirmaciones del presidente de Microsoft, en el sentido que el uso de Linux conlleva un riesgo de verse enfrentado a demandas por piratería de software.

SANTIAGO: Recientemente, el presidente de Microsoft, Steve Ballmer, difundió el boletín circular en que comparaba a Linux y Windows en el marco de factores críticos para el mercado corporativo, como costo total de propiedad y seguridad. Como podría esperarse, la comparación realizada por Ballmer concluía que Windows es la mejor alternativa.

Novell, que distribuye una versión de Linux, asumió inmediatamente la defensa del sistema operativo de código abierto, y publicó una carta en que analiza y rechaza los puntos de vista de Ballmer.

A juicio de Novell, las investigaciones invocadas por Ballmer no son objetivas, entre otras cosas debido a que Microsoft especificó unilateralmente las configuraciones que habían de ser comparadas, diseñando un esquema en que Linux quedaría en desventaja.

Asimismo, Novell escribe en su respuesta que Ballmer cita de manera selectiva en beneficio de Windows, evitando los pasajes positivos para Linux. En tal sentido, menciona un informe de Yankee Group, en que de hecho se señala que Linux representa un menor costo total de propiedad que Unix y Windows para el caso de las empresas pequeñas y otros entornos de trabajo con características específicas.

Luego de haber comentado varios puntos del documento de Ballmer, Novell cita un documento de la propia Microsoft; un informe dirigido a las autoridades estadounidenses (SEC) en que las alusiones a Linux son más cuidadosas y donde en alguna medida Microsoft contradice sus propios argumentos.


Artículos relacionados:
· Ballmer insta a descartar Linux debido al riesgo de demandas

Los bancos en línea contienen el aliento ante nueva técnica de ”phishing”

(05/11/2004 18:08): Una nueva y sofisticada táctica de ”phishing” sobrescribe la información existente en el disco duro sobre bancos en línea. De esa forma, el usuario puede ser engañado y estafado sin que antes haya hecho clic en un mensaje de correo electrónico falso.

SANTIAGO: El “phishing” comenzó como una forma sencilla de estafa en línea, en que los usuarios de Internet recibían un mensaje de correo electrónico en que se les inducía a visitar una página web idéntica a la de su banco en línea. Una vez allí, se les pedía digitar sus datos personales, incluyendo el número de su tarjeta de crédito.

Las tácticas de “phishing” han ido evolucionando, y hasta los usuarios más cuidadosos pueden ser engañados.

La nueva táctica, detectada por la compañía de seguridad informática MessageLabs, va aún más lejos. En un e-mail aparentemente vacío se esconde un programa que busca información bancaria en el disco duro. Al encontrar la información, el programa espera que el usuario inicie una sesión con su banco en línea. Entonces sobrescribe la dirección del mismo, llevando al usuario a un sitio falso, idéntico al de su banco,

La gran diferencia de la nueva táctica detectada por MessageLabs y los procedimientos anteriores, es que ya no es necesario hacer clic activamente en una dirección para llegar a las páginas falsas. El programa crea por cuenta propia una copia del información bancaria, incluyendo la página para el inicio de sesiones y otra información relevante. Luego, estos datos son sobrescritos a nivel de archivos en lugar de nivel de navegador.

Hasta el momento, dos bancos brasileños han sido objeto del nuevo truco. Sin embargo, los bancos de todo el mundo contienen el aliento mientras esta nueva forma de estafa se propaga a escala internacional.

Un elemento positivo en este contexto es que es más fácil para las autoridades e investigadores establecer la identidad y paradero de los “phishers” que de los creadores de virus. En efecto, los audaces estafadores requieren necesariamente una cuenta bancaria a la que girar los fondos estafados, o una dirección en la que recibir los productos comprados con las tarjetas de crédito de terceros. De esa forma, su detección y detención son más factibles.


Artículos relacionados:
· IBM y MessageLabs presentan nueva protección para el e-mail
· Symantec se une a la iniciativa contra el Phishing
· Estafas por “Phishing” alcanzan los 500 millones de dólares en EEUU
· Aumenta el delito económico en Internet
· Panda presenta consejos para navegar por Internet
· McAfee presenta documento para prevenir fraudes electrónicos
· Symantec se une al grupo anti-phishing para prevenir fraude en línea
· Panda explica cómo defenderse del “phishing”
· Spammer infecta PCs y luego cobra por limpiarlos
Nueva versión de GMail Drive, la 1.0.3, de una pequeña utilidad independiente, que a partir de una cuenta GMail nos crea un disco duro virtual online de 1 Gb de capacidad.

El programa tan solo requiere que tras su instalación introduzcamos nuestro nombre y contraseña de la cuenta GMail para acceder a sus contenidos, en un disco duro virtual y desde cualquier parte del mundo.

Recientemente Google cambió su procedimiento de autentificación de Gmail dificultando e impidiendo de esta manera las funcionalidades extras del programa independiente.

La nueva versión 1.0.3 se adecua al nuevo procedimiento y vuelve a permitirnos operar con nuestras cuentas Gmail como si de discos duros de 1.000 Gb se tratasen.

Más información:

Homepage del proyecto
Gmail Drive 1.0.3

- Informe semanal sobre virus e intrusos -

Virus Alerts, por Panda Software (http://www.pandasoftware.es)

Madrid, 5 de noviembre de 2004 - Los gusanos Bagz.H y Mitglieder.AY,
así
como el troyano Citifraud.A, centran la atención del informe sobre
virus e
intrusos de la presente semana.

Bagz.H se propaga empleando el correo electrónico. Para ello, en los
equipos
a los que afecta, busca direcciones en archivos con extensiones DBX,
TXT,
HTM, TBB o TBI que se encuentren en el ordenador. Sin embargo, no se
envía a
todas las que encuentra, ya que evita aquellas direcciones que
contengan
cadenas de texto como abuse, admin. o administrator@, entre otras.

Los mensajes de correo electrónico en los que Bagz.H se envía no tienen
un
formato determinado, ya que tanto el asunto como el cuerpo de texto,
así
como el nombre del archivo adjunto, son muy variables. En caso de que
el
usuario ejecute dicho fichero adjunto, Bagz.H se instala como un
servicio
llamado Xuy v palto. Además, el gusano modifica el fichero de hosts de
Windows, de manera que impide el acceso a determinadas direcciones de
Internet.

Por otra parte, Bagz.H borra las entradas del registro de Windows
correspondientes a ciertas aplicaciones antivirus y de seguridad, e
introduce otras que le permitirán estar activo cada vez que se reinicie
el
equipo.

Mitglieder.AY es un código malicioso estrechamente relacionado con los
gusanos Bagle.BC y Bagle. BE (detectados hace unos días), ya que
aprovecha
los efectos de éstos para introducirse en los ordenadores directamente
desde
Internet. Mitglieder.AY emplea las puertas traseras que ambas variantes
de
Bagle crean en el puerto TCP 81. Así, Mitglieder.AY examina direcciones
IP
en busca de algún equipo que tenga abierto dicho puerto. En caso de
encontrarlo, el gusano se introduce en el sistema y crea una copia de

mismo en un archivo llamado winshost.exe.

A partir de ese momento, Mitglieder.AY finaliza procesos en memoria
correspondientes a diversas aplicaciones. Además de ello, cada 6 horas
intenta descargar el fichero zoo.jpg desde un gran número de
direcciones de
Internet predeterminadas. Si lo consigue, dicho archivo se almacena en
el
equipo con el nombre File.exe. Éste último, cuando es ejecutado, se
ocupa de
descargar otros tipos de malware.

Finalmente, el troyano Citifraud.A es, en realidad, un fichero escrito
en
HTML que, aprovechando una conocida vulnerabilidad del navegador
Microsoft
Internet Explorer, contiene un link que simula enlazar con una
dirección de
una conocida entidad bancaria. Sin embargo, dicha dirección conduce a
una
falsa página web que imita el aspecto de la original. De esta manera,
intenta conseguir que el usuario introduzca datos relativos a sus
cuentas,
con los que un hacker puede llevar a cabo fraudes financieros.

Más información sobre éstas u otras amenazas informáticas en la
Enciclopedia
de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional

- Puerto de comunicaciones/puerto: punto de acceso a un ordenador o
medio a
través del cual tienen lugar las transferencias de información
(entradas/salidas), del sistema con el exterior y viceversa (vía
TCP/IP).

- Vulnerabilidades: fallos o huecos de seguridad detectados en algún
programa o sistema informático, que los virus utilizan para propagarse
e
infectar.

Más definiciones técnicas en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx

Sun entabla alianza con universidades españolas

(04/11/2004 10:08): Sun cederá gratuitamente sus productos software para fines docentes y entornos de investigación, incluido el software de escritorio Java Desktop System.

MADRID: Sun Microsystems Ibérica ha firmado acuerdos tecnológicos de colaboración con las universidades de Deusto, Granada, y la Politécnica de Valencia. Mediante estas alianzas, Sun cede a estas instituciones educativas la licencia de uso de sus productos software para fines docentes y entornos de investigación.

El software cedido por Sun Microsystems incluye servidores Web y de directorio; servidores de aplicaciones e integración; aplicaciones de correo electrónico, calendario y colaboración; desarrollo de aplicaciones; seguridad en red; aplicaciones para sistemas de sobremesa; sistemas operativos; software de gestión; entornos de almacenamiento para misión crítica y aplicaciones para informática en Red.

Sun también cederá una licencia con fines didácticos de su software de escritorio Java Desktop System, que podrá ser utilizado tanto por los estudiantes como por el personal docente y de administración de estas tres universidades.

“El objetivo al poner nuestro software al servicio de las instituciones de enseñanza es proporcionar acceso a los estudiantes y personal docente a las herramientas que les ayudarán a avanzar en la investigación y en la enseñanza, así como a tener éxito en el mundo laboral”, asegura en un comunicado de prensa Adolfo Hernández, director general de Sun Microsystems Ibérica.

Además, Sun también colaborará con estas universidades en la mejora de la calidad y la excelencia en los estudios universitarios en el área informática y tecnológica, mediante el desarrollo de la figura de Socio Tecnológico.


Artículos relacionados:
· Sun anuncia nuevas soluciones de identificación por radiofrecuencia
· Sun presenta el nuevo procesador Ultrasparc IV+
· Sun lidera mundialmente almacenamiento basado en Linux
· Sun patrocinará el II Congreso JavaHispano
· AMD y Sun cooperan sobre servidores empresariales
· JavaHispano alcanza los 6.000 usuarios
· El sueño de un desarrollador de Sun
· Sun realiza exitosa prueba de grid computing con universidades
· Sun aporta tecnologías Java para creación de escritorios 3D
· Sun desarrollará plataforma Java de Vodafone

HP lanza portal de administración de servicios TI

(04/11/2004 10:31): El sitio ayudaría a las empresas a mejorar sus servicios de TI a través de información para reducir costos y mejorar el desempeño.

SANTIAGO: HP lanzó el Portal de Administración de Servicios de TI, una fuente de información que mantendrá a los CIOs actualizados sobre las últimas novedades en las soluciones de administración que sincronizan los procesos de TI con las decisiones de negocios.

El nuevo portal de HP reúne noticias, calendario de eventos, análisis informativos, casos de estudio, documentos técnicos e información sobre aplicaciones en tiempo real, además de otros recursos que ayudarán a las empresas a obtener un mejor retorno de sus inversiones de TI.

“Navegar en el Portal de Administración de Servicios de TI permitirá que los CIOs y los profesionales del área de tecnología se sincronicen y conozcan lo más reciente en términos de administración de TI”, dijo en un comunicado de prensa María Sofía Silva, Gerente de Marketing de la división de Software para la Región MCA de Hewlett Packard.


Artículos relacionados:
· HP lanza primera iPaq Pocket PC con cámara digital
· HP, primera en ganar dos premios STAR
· HP incorpora AMD Athlon en Pavilion Media Center
· HP descontinuará Itanium en estaciones de trabajo
· HP y Motorola ofrecerán nuevas plataformas para operadores móviles
· HP presenta nueva solución de impresión para Pymes
· HP presenta nueva generación de servidores proliant
· HP presenta PDA con teléfono móvil, cámara, Bluetooth y WLAN
· HP lidera mercado de servidores en Chile
· HP da importante paso en favor de AMD

Openwave presenta herramienta anti-spam para operadores

(04/11/2004 10:04): EDGE GX 2.0 es el primer gateway de servicios antiabuso para mensajería móvil a nivel de red, diseñado específicamente para proveedores de servicios móviles como MMS, correo electrónico, SMS y correo electrónico móvil.

MADRID: Openwave Systems anuncia el lanzamiento de Openwave Edge Gx 2.0 para usuarios finales, ayudando a estos a protegerse contra la el spam, los virus y otros ataques maliciosos.

La solución incluye Shared Server Intelligence (SSI) que hace segura la red de mensajería en caso de ataques, elimina las vulnerabilidades detectadas en otras soluciones antivirus y anti spam y evita que los generadores de spam se aprovechen de dichas vulnerabilidades.

“Cuanto más grande sea el sistema de mensajería, más vulnerables serán los operadores, lo que significa que aún es mas relevante la necesidad de compartir conocimiento o inteligencia, para que los sistemas puedan comunicarse en tiempo real y bloquear todos los puntos de entrada de mensajes en el momento de producirse el ataque”. Comentó Rich Wong, director general de aplicaciones de mensajería de Openwave Systems en un comunicado de prensa.


Artículos relacionados:
· Openwave firma acuerdo sobre i-mode con Docomo
· TMN lanza portal y buzón de video basado en Openwave
· Teléfonos i-mode utilizan tecnología Openwave
· OpenWave anuncia nuevos recursos para operadoras de red
· Openware adquiere la tecnología Javascript y Ecmascript
· IBM firma alianza estratégica con OpenWave

Programadores sepultan código muerto

(04/11/2004 08:50): Grupo de programadores de Daytona, Ohio, EEUU, considera que el código antiguo y obsoleto merece las mismas ceremonias y respeto que las personas al finalizar su vida útil.

SANTIAGO: Por tal razón, los programadores de la compañía informática LexisNexis han reservado un área del cercano cementerio Blocker Hill para enterrar el código muerto, escribe la publicación local Middeltown Journal.

En el lugar, programadores e ingenieros han colocado lápidas, bajo las cuales han enterrado baúles con cientos de páginas impresas con código obsoleto.

La publicación escribe que ´A menudo causa gran duelo que el código haya abandonado su vida terrenal. Además, hay código que comienza a penar´. Al respecto, el ingeniero de sistemas Dough Perseguetti comentó que ´Hay código que nos despierta en medio de la noche´.

La tradición comenzó en 1992, cuando 50 acongojados deudos acudieron a cementerio para enterrar una base de datos que había sido cambiada.

´Algunos programas tienen una muerte natural. A otros hay que matarlos, y a otros sencillamente hay que clavarles una estaca en el corazón´, concluyó Perseguetti, citado por Middeltown Journal.

CNN y Netscape enmiendan imagen de Bush con nuevo nombre: “Moron”

(04/11/2004 12:08): La imagen de George Bush que anteriormente fue publicada por Netscape/CNN con el nombre “asshole”, ha sido cambiada por otra imagen, titulada “moron” (idiota).

SANTIAGO: Continúan los “errores” en el portal de Netscape. Todo hace suponer que algún rebelde redactor está sobremanera molesto con la victoria de George W. Bush en las elecciones presidenciales.

Esta mañana, Netscape había publicado una fotografía del reelecto Bush junto a su esposa Laura. La imagen había sido denominada “asshole.jpg”. Ahora, la imagen ha sido sustituida por otra, que lleva el nombre “moron.jpg”.


Artículos relacionados:
· Netscape y CNN llaman “asshole” a Bush

Trend Micro: -El lucro, y no la fama, motiva ahora a los creadores de virus

(04/11/2004 07:57): La compañía de seguridad informática Trend Micro considera que la motivación principal de los desarrolladores de virus informáticos ha dejado de ser el reconocimiento de parte de hackers y crackers. ´Ahora sólo buscan ganar dinero´, escribe Trend Micro en un informe.

MADRID: La conclusión de Trend Micro está sustentada por el volumen cada vez mayor de troyanos que circulan por Internet.

Un troyano es un virus o gusano informático que subrepticiamente instala código maligno en las máquinas intervenidas, lo que posteriormente le permite asumir el control de ese sistema y usarlo para enviar spam o autodistribuirse.

Trend Micro ha recabado información de todos sus clientes a escala mundial, concluyendo que los troyanos representan el 47% de todo el malware detectado en octubre pasado.

Al contrario que los virus clásicos, que funcionan como una suerte de tarjeta de visita del programador, los desarrolladores de los nuevos troyanos al parecer no tienen aspiración alguna de alcanzar fama entre hackers y crackers. En lugar de ello, buscan asumir el control del mayor número posible de sistemas y vender posteriormente tal capacidad en el mercado negro de spammers y delincuentes informáticos.

En este contexto se informa que uno de los gusanos troyanos más propagados del mundo, Sobig, probablemente fue puesto en circulación por una compañía rusa distribuidora de spam.

Microsoft ha ofrecido una recompensa de 250 000 dólares por información que lleve a la captura del programador o programadores de Sobig.


Artículos relacionados:
· Kaspersky: ‘La mafia controlará los virus y el spam’
· La mafia contrata a expertos en TI
· Mafia rusa contrata a hackers