IBM y McDonald's lanzan nuevo sistema de pago con tarjetas by pengtt

VIEWS: 54 PAGES: 13

									                                         ICONOS.cu
             Noticias de la actualidad informática y del sector tecnológico
                     Destinado a especialistas del Sistema Bancario
                Ciudad de La Habana 10 de agosto del 2010 Año 6 No 24
IBM y McDonald’s lanzan nuevo sistema de pago con tarjetas ......................................... 1
Mac Pro de 12 núcleos ya disponible ................................................................................. 2
Transcend anuncia adaptador ExpressCard ........................................................................ 2
IBM invierte 1.500 millones de dólares en arquitectura tecnológica ................................. 3
Servidores de almacenamiento: Fujitsu presenta Celvin NAS Q700 y Q600 .................... 3
iMac y Mac Pro incorporan ATI Radeon de AMD ............................................................ 4
iPhone 4 vs Samsung Galaxy S vs HTC Evo 4G a comparación ....................................... 4
SAP presenta CRM para redes sociales .............................................................................. 5
Los libros ´Reyes indiscutibles´ de la red ........................................................................... 6
Reflection 2011: Suite de Emulación de Terminal de Attachmate ..................................... 6
Google admite fracaso de Google Wave y cancela el proyecto .......................................... 7
Windows 7 de 64 bits el SO más usado por gamers ........................................................... 8
La función de navegación secreta es defectuosa en los principales navegadores............... 8
Norton: “tips" para recuperarse de un ataque de virus........................................................ 9
ESET: Como mantenerse seguro en las redes sociales ..................................................... 10
Facebook: cuarta empresa más suplantada en los ataques de phishing ............................ 11
“Esta llamada telefónica le costará 90.000 dólares" ......................................................... 12
Cazadores de piratas piratean código de competidores .................................................... 12


IBM y McDonald’s lanzan nuevo sistema de pago con
tarjetas
IBM ha firmado un acuerdo de tres años con McDonald’s para proporcionar una nueva
solución de pago con tarjetas que cubrirá 1.300 restaurantes propios y franquicias de
McDonald’s en el Reino Unido e Irlanda.
IBM ayudará a McDonald’s a satisfacer la demanda de su creciente número de clientes
utilizando los pagos con tarjetas de crédito y débito, gracias a la introducción de un
moderno sistema que estará operativo a finales de 2010.
La solución de IBM permitirá a McDonald’s, cadena de restaurantes que atiende a
millones de personas por día, seguir mejorando la experiencia del cliente en el mostrador,
mediante el aumento de la velocidad, la flexibilidad y la seguridad del servicio. Los
fuertes niveles de seguridad existentes de McDonald’s se mejorarán aún más con un
software inviolable y de detección de fraude instalado en dispositivos “chip y pin" de
mano, para proteger los pagos con tarjeta de los clientes. La solución también ayudará a
McDonald’s a encontrar formas más inteligentes de administrar sus operaciones diarias
con más eficiencia, centralizando los procesos de negocio en una base de datos que
permitirá realizar liquidaciones y reportes en forma automatizada. Con la instalación de
estos nuevos procesos, McDonald’s también está permitiendo a los titulares de sus
franquicias, los hombres y mujeres de negocio que son propietarios y administran la
mayoría de los restaurantes McDonald’s, ver y consultar los datos de tarjeta de sus
propios clientes de modo que puedan resolver rápidamente cualquier cuestión que surja.
IBM proporcionará servicios de consultoría de negocios y tecnología para integrar y
mantener la solución de pago que se está diseñando y construyendo en torno a la terminal
de punto de venta de McDonald’s. Luego del lanzamiento de la nueva solución, IBM
alojará y dará soporte a todo el sistema de pago en un centro de cómputo seguro del
Reino Unido. La solución estará basada en los productos StorePay® y Sureswitch de
IBM para proporcionar un servicio de pago completo que se extienda desde el dispositivo
chip y pin de mano en el restaurante hasta el procesamiento de back-end en un par de
servidores IBM System p de alta disponibilidad, que son monitoreados y administrados
por el Centro de Administración de Infraestructura del Reino Unido de IBM.
“Debido a que las opciones de pago son cada vez más numerosas, los consumidores
británicos ahora esperan un servicio verdaderamente flexible, seguro y eficiente,"
comentó Jonathan Glencross, Ejecutivo de Clientes Minoristas de IBM UK&I. “La nueva
solución de pago de IBM es un elemento importante del compromiso de McDonald’s con
la atención al cliente, que la distingue como la cadena de restaurantes más exitosa del
mundo".
El acuerdo se firmó en junio de 2010 y forma parte de un proyecto de múltiples fases a lo
largo de tres años con el objetivo de seguir transformando los sistemas de pago de
McDonald’s.


Mac Pro de 12 núcleos ya disponible
La Apple Store cerró el 9 de Agosto durante unos pocos minutos, pudiendo darle tiempo
a actualizar su web con el nuevo Mac Pro.
En unos instantes se pudo comprobar que todo lo que mostró va apareciendo y ahora le
tocó el turno a un ordenador de grandes prestaciones.
El nuevo Mac Pro de 12 núcleos ya es una realidad, pudiendo ser el PC más potente de la
actualidad en cuanto a uso doméstico.
Gracias al Intel Xeon Westmere ( 2 chips ) de 6 núcleos cada uno permite que vaya a una
velocidad de 2,66 GHz.
Incluye un módulo de memoria de 6GB DDR3, disco duro de 1 TB y además la tarjeta
gráfica ATI Radeon HD 5770 de 1GB DDR5.
Su precio se dispara a los 4.899 euros en la configuración básica.
La entrega se realizará en un tiempo estimado de dos semanas (unos 14 días en España).


Transcend anuncia adaptador ExpressCard
Actualización a USB 3.0
La tarjeta esta ideada para los usuarios de portátiles que deseen unirse a la “revolución
USB 3.0" sin reemplazar el ordenador que poseen.
Transcend Information presenta el adaptador ExpressCard de dos puertos USB 3.0,
tarjeta adicional que permite a los usuarios actualizar su portátil con tecnología de alta
velocidad USB 3.0.
El adaptador ExpressCard USB 3.0 de Transcend es una solución para conectarse y
obtener las ventajas de los periféricos compatibles con USB 3.0. El interfaz
ExpressCard/34 de las tarjetas es compatible con prácticamente todos los ordenadores
portátiles actuales, y ofrece comunicación bidireccional sin restricciones entre
ordenadores portátiles y la última generación de dispositivos USB.
El nuevo adaptador ExpressCard USB 3.0 llega con dos puertos USB de alta velocidad
que admiten el estándar USB 3.0 SuperSpeed con conexión de banda de hasta 5Gb/s.
Además de su rápida instalación, la tarjeta permite ejecutar el ordenador portátil hasta 10
veces más rápido que con USB 2.0 gracias a su rendimiento energético optimizado.
Fuente: Transcend Information.



IBM invierte 1.500 millones de dólares en arquitectura
tecnológica
IBM ha presentado una revolucionaria arquitectura tecnológica, fruto de más de 3 años de
trabajo y 1.500 millones de dólares de inversión en I+D. Para ello, IBM ha involucrado a
más de 5.000 técnicos y 18 laboratorios de investigación de todo el mundo; el
lanzamiento ha supuesto 31 millones de horas de trabajo.
Con esta tecnología, IBM contribuye a reducir un problema frecuente en los centros de
datos empresariales: las diferentes tecnologías que se han ido añadiendo a lo largo del
tiempo para ejecutar aplicaciones específicas y que funcionan en compartimentos
estancos son incapaces de comunicarse entre sí y necesitan, para su administración,
diferentes equipos de personas y herramientas de software. Aunque no se trata de un
problema nuevo para las empresas, los costes y la complejidad están creciendo
espectacularmente debido al incremento en las cargas de trabajo y el uso intensivo de los
datos en un mundo cada vez más interconectado. Esta nueva arquitectura contribuye a
eliminar estas barreras y simplificar la gestión de los centros de datos.
Para más información y acceso al archivo fotográfico, por favor, consultar
http://www.ibm.com/press/zenterprise


Servidores de almacenamiento: Fujitsu presenta Celvin
NAS Q700 y Q600
Celvin NAS Server Q700 cuenta con una capacidad de disco duro superior a 2x3.5"
SATA I/IIHDD y Celvin NAS Server Q600 es de 1x3.5" SATA I/IIHDD.
Fujitsu acaba de presentar dos nuevos servidores all-in-one de alto rendimiento,
diseñados para las necesidades de almacenamiento de las PYMES o entornos domésticos.
Centralizan la gestión de datos, comparten archivos y permiten a los usuarios ponerlos en
marcha y administrarlos de forma sencilla.
De uso y acceso flexible, soportan Windows active para información centralizada de
cuentas en organizaciones complejas. Ofrecen múltiples opciones para gestión de
ficheros, acceso remoto y uso de la base de datos.
Desde el punto de vista multimedia, realiza el proceso de transferencia o streaming de
ficheros media en una red pero también tiene características de download a través de:
iTunes Server, Twonky Media Server y BitTorrent Client.
Ambos modelos realizan backup completo y tienen disponibilidad 24/7 gracias al
software de PC-client con múltiples modos de backup, a la replicación remota encriptada,
a la copia one-touch USB para diferentes carpetas destino y al backup de dispositivo
externo de almacenamiento.
Fuente: Fujitsu.


iMac y Mac Pro incorporan ATI Radeon de AMD
Los nuevos ordenadores iMac de Apple complementan su configuración con las tarjetas
gráficas ATI Radeon de AMD.
AMD ha anunciado que Apple ha seleccionado las soluciones gráficas ATI Radeon para
la nueva línea de iMac de Apple y Mac Pro.
Disponible en tiendas Apple y a través de venta online, las tarjetas gráficas ATI Radeon
ofrecen potencia y alto rendimiento, así como una configuración estándar para el nuevo
iMac y Mac Pro que llegarán a los lineales de las tiendas próximamente.
“AMD ha realizado pruebas e investigaciones exhaustivas para crear tarjetas gráficas
superiores para el iMac. Esta investigación ha sido diseñada para mejorar la experiencia
de los usuarios de Mac así como para que los usuarios de Apple puedan divertirse con un
rendimiento de altura y disfruten de los juegos más novedosos", dijo Matt Skynner,
Vicepresidente Corporativo y Director General de la división GPU de AMD.
ATI Radeon HD 5770 frece 1GB de memoria GDDR5 de AMD y posibilita la tecnología
gráfica de Mac Pro. Ideal para gráficos en movimiento, en 3D, renderización o
animación, la tarjeta viene estándar; para tareas exigentes, los usuarios pueden ascender
de categoría con la ATI Radeon HD 5870.
Fuente: AMD.


iPhone 4 vs Samsung Galaxy S vs HTC Evo 4G a
comparación
El mercado de teléfonos móviles va creciendo y existen tres terminales que sobresalen de
la media y que son iPhone 4, Galaxy S y HTC Evo 4G.
Aunque el último se haya visto eclipsado por iPhone 4, lo que no cabe duda es que
Samsung Galaxy S ha ganado bastante terreno en EE.UU. y en parte de Asia.
Los tres pueden presumir de pantalla, de buen procesador, de un buen SO en su interior y
de buena memoria.
Son varios los puntos que intentaremos tocar: su pantalla, cámara, conectividad y demás
características.
Pantalla: Los tres tienen un buen panel instalado, sobresaliendo por su alto contraste y
alta resolución.
iPhone 4 tiene una pantalla de 3,5 pulgadas ( IPS ), 4 pulgadas Super AMOLED en
Samsung Galaxy S y de 4,3 pulgadas de tipo LCD en HTC Evo 4G.
Cámara: Es una de las decisiones que se tendrán que tener en cuenta si queremos sacar
fotografías en cualquier instante, ya sea en un concierto o conocidos.
iPhone 4 monta una cámara de 5 megapíxeles con CMOS retroiluminado lo que permite
tener una alta calidad. Samsung Galaxy S instala una de 5 mpx y el HTC Evo 4G una de
8 megapíxeles.
Conectividad: Tanto Samsung Galaxy S como iPhone 4 son terminales 3G, mientras que
el HTC Evo 4G es un teléfono de cuarta generación. El de Samsung instala WiFi y
también lo hace el Evo 4G.
Procesador / Memoria: iPhone 4 integra un procesador a 1 GHz ( Apple A4 fabricado por
Samsung ) y los otros dos instalan un chip a 1 GHz, el Galaxy un ARM A8 y el Evo uno
de Qualcomm ( Snapdragon ).
Los tres modelos llegan a instalar la misma memoria, siendo de 512MB y lo que le
permitirá ejecutar aplicaciones sin ningun problema.
HTC Evo 4G únicamente se puede adquirir en Estados Unidos.


SAP presenta CRM para redes sociales
Detector de necesidades
La solución propone que las empresas de todos los tamaños puedan profesionalizar y
automatizar la identificación y la respuesta en los nuevos canales de comunicación del
usuario. También permite analizar la información para una toma de decisiones en tiempo
real.
SAP presentó su aplicación SAP CRM para redes sociales, que permite utilizar
plataformas como Twitter y Facebook, como nuevos canales de interacción y atención a
sus clientes, con respuestas inmediatas.
“Más allá de contar con una persona que revise los comentarios de los usuarios en redes
sociales, las empresas pueden tener aplicativos CRM destinados a identificar y dar
seguimiento automatizado a problemáticas específicas de sus clientes volcadas en estas
plataformas", comentó Marcus Ruebsam, Director de Administración de Producto de
CRM Marketing en SAP LABS Canadá. “Toda la información recabada a partir de la
administración de este CRM se concentra en un repositorio y permite un análisis
posterior, lo que habilita un nuevo canal de acercamiento con los clientes".
Identificar la opinión de los clientes era una actividad costosa de mercadotecnia, que solía
involucrar estudios, focus group e investigaciones de mercado. Hoy, con la correcta
implementación de programas CRM que aprovechen las redes sociales, las empresas
detectan necesidades muy puntuales de los clientes a partir del empoderamiento del
usuario y, de la misma manera, dan respuesta a través de un canal abierto, limpio y
directo con el interesado.
Aunado a la oferta de producto de SAP (on premise, on demand y on device), el análisis
de la información que se recaba a partir de la implementación de SAP CRM para Redes
Sociales, puede estar disponible, en tiempo real, en los dispositivos móviles de los
tomadores de decisión, en un formato de fácil lectura y comprensión.
Fuente: SAP.
Los libros ´Reyes indiscutibles´ de la red
44% de las compras online
El ´boom´ de los portales de ropa de marca, accesorios y calzado, así como la reciente
incorporación de los tradicionales imperios del textil a la red está provocando que la
moda sea uno de los productos más demandados en Internet, sólo por detrás de las ventas
de libros y superando las clásicas compras online de billetes de avión, según el último
estudio internacional de Nielsen sobre ´Tendencias de compra en la red´.
El estudio de Nielsen, realizado entre un total de 27.000 usuarios de Internet en 55 países,
analiza las intenciones de compra en la red de los consumidores, constatando que ésta se
ha convertido en una auténtica “boutique" para los amantes de la moda, hasta el punto de
que las ventas de ropa online ya adelantan a negocios vinculados tradicionalmente a la
red como los paquetes de viajes o las entradas para espectáculos.
El análisis de Nielsen revela que el 36% de los consumidores –sin distinción de géneros-
tiene previsto realizar online sus compras de ropa y complementos en los próximos seis
meses, así como aquellas adquisiciones relacionadas también con las últimas novedades
en productos cosméticos o de belleza (22%).
En un plano más práctico, el 32% confiesa que utilizará Internet para hacer sus reservas
de vuelos, de hoteles (26%) o para comprar dispositivos electrónicos como móviles
(27%). Sin embargo, los productos “estrella" de la red seguirán siendo los libros, que
concentrarán el 44% de las compras online a lo largo del próximo semestre.
Finalmente, el informe de Nielsen señala que más de la cuarta parte de los internautas
(27%) gastará entre un 6% y un 10% de su presupuesto mensual de compras a través de
la red, demostrando que, a pesar del poder de “ver y tocar", la agilidad y facilidad de
Internet ganan cada vez más peso entre los consumidores finales.
Fuente: Nielsen.


Reflection 2011: Suite de Emulación de Terminal de
Attachmate
La Suite de Emulación de Terminal de próxima generación incluye una nueva capa de
seguridad, soporte para nuevos entornos operativos y modernas tecnologías de
virtualización para maximizar la flexibilidad IT.
Attachmate Corporation anunció la disponibilidad de Attachmate Reflection Standard
Suite 2011.
Este software de emulación terminal de próxima generación conecta de forma segura a
los usuarios de navegadores web y plataformas Windows a sus aplicaciones legacy,
ayudando a las organizaciones a manejar las complejidades de la IT empresarial,
estandarizarse en una sola solución de conectividad host y migrar con seguridad a
Microsoft Windows 7.
Reflection 2011 incluye soporte para los modernos entornos operativos y tecnologías de
virtualización, y también aprovecha características de productividad contenidas en
Microsoft Windows 7 y Office 2010. Además, Reflection 2011 puede agregar una capa
extra de seguridad al frente del mainframe lo cual ayuda a las organizaciones a cumplir
con los requerimientos externos de seguridad y protección de transferencia de datos, así
como también permitir el cumplimiento regulatorio.
Creado bajo plataforma .NET de Microsoft, Attachmate Reflection 2011 conecta a los
usuarios Windows a sus aplicaciones legacy contenidas en hosts IBM System z, IBM
System i, UNIX y OpenVMS. Al admitir a los actuales entornos operativos tales como
Windows 7, Windows Vista y Windows Server 2008 R2, la solución permite a las
organizaciones maximizar su inversión en productos Microsoft.
“La adopción empresarial de Windows 7 está creciendo a un veloz ritmo por lo que las
organizaciones buscan migrar a este popular sistema operativo. Attachmate sigue
comprometido en proporcionar a nuestros clientes la tecnología disponible para Windows
7, sin importar qué plataforma Windows tengan", comentó Eric Varness, Vicepresidente
de Marketing de Attachmate.
Fuente: Attachmate Corporation.


Google admite fracaso de Google Wave y cancela el
proyecto
Nunca entusiasmó a los usuarios
Solo 10 semanas después de haber abierto el servicio para todos los interesados, Google
anuncia que el servicio será descontinuado definitivamente.
Bajo el título “Información actualizada sobre Google Wave", la empresa escribe en su
blog que para el lanzamiento de la versión para desarrolladores de Google Wave,
realizada hace un año, éstos aplaudieron de pie, vitoreando y levantando sus laptops en
señal de júbilo. Agrega que el proyecto tuvo una acogida igual de positiva internamente
en la empresa, pero que no había incertidumbre sobre la respuesta del público ante esta
forma tan radicalmente diferente de comunicarse.
Google Wave hacía posible intercambiar información y material audiovisual en tiempo
real, mejorando el control semántico y ortográfico situando las palabras dentro de un
contexto y no analizándolas por separado. Asimismo, permitía a desarrolladores externos
crear nuevas herramientas para consumidores.
“Sin embargo, a pesar de estos logros, y de numerosos y fieles seguidores, Wave no tuvo
la acogida que hubiésemos querido. No tenemos planes de continuar desarrollando Wave
como un producto independiente, pero mantendremos el sitio al menos hasta fin de año, a
la vez que extenderemos la tecnología hacia otros proyectos de Google".
La empresa agrega que los elementos centrales del código, al igual que los protocolos que
han impulsado gran parte de las innovaciones traídas por Wave, estarán disponibles como
código abierto, “para que socios y partners puedan dar continuidad a la innovación que
iniciamos".
El post, firmado por Urs Holzle, vicepresidente senior de operaciones en Google,
concluye señalando que “Wave nos ha dejado una gran enseñanza y nos sentimos
orgullosos del equipo, que amplió aún más los horizontes de las ciencias informáticas".
"Aprendemos de nuestros errores"
En una reunión con los medios realizada el 4 de agosto, el presidente de Google, Eric
Schmidt, comentó las razones que llevaron a la empresa a descontinuar Wave.
“Experimentamos con cosas diversas. Incluso celebramos nuestros errores. En esta
empresa está permitido probar cosas difíciles, constatar que no funcionan, y luego
aprender de nuestros errores", señaló Schmidt. La publicación Techcrunch filmó parte de
la reunión, publicando el vídeo en YouTube.
Windows 7 de 64 bits el SO más usado por gamers
Las buenas ventas de Windows 7 han podido propulsar los beneficios de Microsoft en el
último trimestre ( Q2 ) conocido de la compañía.
La edición de 64 bits de este sistema operativo es una de las más usadas por jugadores,
sobre todo porque es capaz de exprimir al máximo los videojuegos y el PC.
Gracias a una encuesta de Valve se ha podido saber el índice o porcentaje del jugador que
usa una o otra versión.
Windows 7 de 64 bits ha conseguido aumentar en un 3,67% en unos 3 meses y sus
competidores han perdido parte de su cuota.
Esta versión llega al 30,32% ( Windows 7 64 bits ), Windows XP 32 bits tiene un 30,17%
y Windows Vista 32 bits cuenta con un 13,92%.
Además, Bi-Tech ha podido saber que empresa gana en usabilidad por sus tarjetas
gráficas, dominando Nvidia con un 59,11% y ATI con 32,98%.
Una de las gráficas con mayor popularidad es la ATI Radeon HD4800 Series y la Nvidia
GeForce GTX 260.


La función de navegación secreta es defectuosa en los
principales navegadores
La mayoría de los navegadores incorpora actualmente una función que, en teoría, permite
eliminar del historial la información de los sitios visitados. Según investigación, la
funcionalidad de navegación privada es defectuosa en los navegadores más usados y,
especialmente, en Firefox.
Según un proyecto de investigación criptográfica realizado por la Universidad de
Stanford, de California, EEUU, los navegadores suelen dejar huellas de los sitios
navegados, a pesar de anunciar lo contrario. Los fabricantes de Internet Explorer, Firefox,
Chrome y Safari describen una función que permite navegar con privacidad en PC
compartidos; como por ejemplo aquellos usados por varios integrantes de una misma
familia.
Uno de los errores detectados se encuentra en IE, Firefox y Safari. Cuando los usuarios
almacenan certificados SSL (Secure Socket Layer), el navegador guarda una lista de tales
acciones en un archivo que permite a cualquier persona con acceso físico al PC ver qué
sitios ha visitado un usuario anterior. Lo mismo ocurre con IE y Safari, que almacenan
certificados personales en una caja que conserva la información incluso después que el
usuario ha cerrado la sesión de navegación.
Firefox almacena además los datos con el historial de navegación que ha incluido
certificados de seguridad en un archivo denominado cert8.db, escriben los autores del
informe. La función de navegación privada en Firefox queda aún más reducida cuando el
usuario selecciona preferencias específicas o utiliza extensiones autorizadas por Mozilla.
La próxima plataforma HTML5 también causaría problemas a Firefox cuando el
programa intenta ocultar información de los sitios visitados.
La función InPrivate-surf de Internet Explorer también presenta problemas cuando un
sitio recurre al protocolo SMB o Server Message Block, debido a que el navegador
comparte código con Windows Explorer, controlado a su vez desde el sistema operativo.
Los investigadores de la Universidad de Stanford constataron además que los
administradores pueden determinar si el usuario ha visitado sitios mediante la función de
navegación privada.
En su presentación de informe, los investigadores escriben “Hemos estudiado la
seguridad y privacidad de los modos de navegación privada incorporada en los
principales navegadores. Inicialmente proponemos una clara definición de los objetivos
de la navegación privada y estudiamos su implantación en los diferentes navegadores.
Debido a que no hay datos disponibles sobre el uso de la navegación privada, hemos
realizado un experimento para determinar la frecuencia con que esta función es usada y
para qué categoría de sitios. Nuestros resultados sugieren que la navegación privada es
usada de manera distinta a la forma en que es presentada por los fabricantes. Luego
describimos una técnica automatizada para probar la seguridad de los modos de
navegación privada, junto con presentar carencias encontradas en el navegador Firefox.
Finalmente, demostramos que muchas extensiones populares de navegadores socavan la
seguridad de la navegación privada. Proponemos, y experimentamos, con una política
viable que permite a los usuarios ejecutar extensiones con seguridad en el modo de
navegación privada".
Informe completo: http://crypto.stanford.edu/~dabo/pubs/abstracts/privatebrowsing.html


Norton: “tips" para recuperarse de un ataque de virus
Los virus son costosos y pueden poner a prueba la paciencia y recursos de los usuarios. Si
su sistema se ha visto comprometido, hay varios pasos claves a seguir para ponerlo de
nuevo en marcha lo más pronto posible. Aprenda como remover el virus y restaurar su
sistema, y recuerde.
Si usted ha sufrido de un ataque de virus. Tome algunos segundos para revisar el impacto
inicial, pero solo algunos segundos. Una vez un virus esquiva las defensas de seguridad,
rápidamente puede “romper" su sistema al destruir archivos, corromper información,
dañar aplicaciones dejándolas inservibles, y en general causando un periodo sin actividad
que puede ser costoso para la productividad.
Norton entrega los siguientes pasos para remover el virus y restablecer el sistema:
Desconecte y aísle: Piense en ello como poner el computador infectado en cuarentena. Si
sospecha que un computador ha sido atacado por un virus, desconecte la máquina. Un
equipo infectado puede poner en peligro otros computadores.
Límpielo: Una vez el computador haya sido desconectado, necesita remover el código
malicioso. Utilice las herramientas de eliminación para virus específicos. Su software de
antivirus debe tener actualizaciones o parches disponibles para la amenaza específica de
seguridad. Si este software no ha sido actualizado de manera reciente, asegúrese de
hacerlo.
Restablezca: Luego de ser atacado por un virus, los daños pueden variar desde el cambio
de nombre de los archivos, la eliminación de los mismos, hasta inhabilitar de manera
permanente aplicaciones de software. Antes de reanudar su trabajo, necesita restablecer
su computador a su condición original.
Instale de nuevo: La extensión del daño depende del virus en particular. Si su sistema
operativo está completamente destruido, necesitará instalarlo de nuevo. Para restablecer
el equipo a su configuración original, utilice el CD de “restablecimiento rápido" que
viene con su computador, esto significa que perderá cualquier aplicación que haya
instalado o archivos de información que haya guardado. Antes de empezar el proceso de
reinstalación, asegúrese de tener toda la información necesaria a la mano: software
original, licencias, registro y números de serie.
Escanee para encontrar virus: Luego de restaurar y volver a instalar, escanee su red
entera, incluyendo todos los archivos y documentos para encontrar virus. Utilice las
definiciones de virus más recientes disponibles para su software de antivirus.
Restablezca su información: Este paso asume que usted ha sido aplicado y ha hecho
copias de seguridad de sus archivos. Si no hace copias de seguridad con alguna
periodicidad, sus archivos se perderán de manera permanente. Si ese es el caso, aprenda
de su error y asegúrese de hacer copias de manera regular de ahora en adelante. Tenga en
cuenta que no todos los virus tienen como objetivo los archivos de información, algunos
atacan solo las aplicaciones.
Prevenga ataques futuros: Ejecute un software de antivirus y mantenga las definiciones
de virus actualizadas. Asegúrese de que los parches de seguridad estén actualizados. Si
perdió archivos con información en el ataque reciente, querrá crear y cumplir una
programación periódica de copias de seguridad. El siguiente paso es cambiar todas las
contraseñas incluyendo la del acceso al ISP, FTP, correo electrónico y sitios web.
Algunos virus pueden capturar o descifrar contraseñas, permitiendo una futura
vulnerabilidad. Cambie las contraseñas de inmediato.
Fuente: Norton.


ESET: Como mantenerse seguro en las redes sociales
Información personal
Tras las filtraciones de datos de Facebook, ESET emite una serie de consejos para que los
internautas puedan mantener la integridad de sus datos cuando utilizan redes sociales.
La información personal de unos 100 millones de los más de 500 millones de usuarios de
Facebook se ha visto comprometida recientemente, con sus datos privados revelados en
la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de
ataques.
Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de
consejos sobre cómo mantener la seguridad en las redes sociales:
Ajustar las opciones de privacidad de Facebook: Permitir sólo a amigos cercanos ver el
perfil completo, y utilizar un perfil acortado para los demás. En las opciones de
Facebook, puede elegir lo que se quiere limitar: actualizaciones de estado, anotaciones en
el muro, información personal o las fotografías.
Evitar utilizar los enlaces que se reenvían: No abrir nunca un adjunto de correo que pueda
resultar sospechoso, ni aunque lo envíe un amigo. Se debe hacer lo mismo en Facebook.
El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de
un amigo.
Aceptar como amigos sólo a personas conocidas: Evitar aceptar como amigos a personas
que no conoces y, de hacerlo, en ningún caso permitir ver el perfil completo.
Los datos se mantienen en circulación para siempre: No asumir que cuando se elimina
una foto o la totalidad de la cuenta en la red social se está eliminando también todos los
datos para siempre. Las imágenes e información pueden haber sido guardadas en
cualquier ordenador.
Precaución con las aplicaciones: Muchas aplicaciones pueden haber sido creadas por
cibercriminales y, por tanto, pertenecer a la categoría de no deseadas.
Fuente: ESET.


Facebook: cuarta empresa más suplantada en los
ataques de phishing
BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un
importante incremento de los códigos maliciosos que aprovechan plataformas de la web
2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las
compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El
volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam
detectado entre enero y junio.
Tendencias de spam y phishing en el primer semestre de 2010
Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo
la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes
sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto
lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de
información personal, se han convertido en un objetivo muy importante, dándose el caso
que muchos perfiles sufren ataques de phishing para recoger información que luego es
usada para nuevos ataques personalizados.
Empresas más suplantadas en ataques de phishing enero-junio 2010
El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos
de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en
buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores
páginas que distribuían malware.
Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos,
debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del
correo basura al 66%.
Los tipos de correo basura más distribuidos en los seis primeros meses del año fueron:
Spam farmacéutico – 66%
Replica de productos – 7%
Préstamos y seguros – 5%
Correos con malware – 3.5%
Casino y juego online – 3.5%
Revisión del malware del semestre
Trojan.AutorunINF.Gen ocupó el primer puesto entre el malware más activo en el primer
semestre de 2010, con un 11% del total del malware detectado. Se trata de un ejemplar
que se copia en los dispositivos extraíbles y se ejecuta en cuanto éstos son conectados a
un nuevo equipo. Por su parte, los gusanos MBR (Master Boot Record) han
protagonizado el regreso más sonado, actualizando sus mecanismos virales. Así, a finales
de junio se vivió la emergencia protagonizada por Win32.Worm.Zimuse.A, una
combinación letal de virus, rootkit y gusano. Tras la infección, el gusano comenzaba a
contar los días. 40 días después de la infección, este ejemplar sobrescribe la unidad de
disco duro Master Boot Record, por lo que el sistema operativo no puede arrancar.
Respecto a los países más activos, China y Rusia lideran los países que más malware
alojan, con un 31 y un 22 por ciento, respectivamente.


“Esta llamada telefónica le costará 90.000 dólares"
Mikko Hypponen, director científico de F-Secure, anuncia ola de virus para teléfonos
móviles. Así, el usuario afectado podría recibir facturas inconcebiblemente altas por sus
llamadas telefónicas.
 “Esta llamada telefónica le costará 90.000 dólares" fue el título algo retórico dado por
Hypponen a su charla sobre seguridad informática en la conferencia de hackers Black
Hat, realizada esta semana en Las Vegas, Estados Unidos.
El experto finlandés en virus y hacking es conocido por sus comentarios algo
estrambóticos. “Hay más teléfonos que PC en este planeta, y lo más fácil es robar dinero
desde celulares", declaró, agregando que la única razón de que no seamos testigos de
tales ataques e intentos de fraude es que “sigue siendo más fácil hackear Windows XP, el
sistema operativo más propagado del mundo".
En otras palabras, para los cibercriminales sigue siendo más fácil usar XP como
plataforma de acceso al dinero de sus víctimas, apunta Hypponen en BlackHat.
El experto agrega que en todos los casos observados de ciberdelito se ha tratado de
ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a
visitar un sitio web y digitar datos personales, claves de acceso o información financiera.
“Sin embargo, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu
teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
El sitio Brightocove.com publica una entrevista con Hypponen en el marco de la
conferencia Black Hat:
(http://link.brightcove.com/services/player/bcpid292168759001?bclid=292362383001&b
ctid=292364976001)


Cazadores de piratas piratean código de competidores
La vehemencia por intimidar a los piratas fue mayor que el respeto por el código de los
demás; el US Copyright Group sencillamente robó funcionalidad del sitio web de
competidores.
El sitio Torrentfreak ha revelado un interesante caso de piratería, en que habría incurrido
una organización dedicada precisamente a combatir tal actividad. En mayo se informaba
que los realizadores de la galardonada película The Hurt Locker habían firmado un
contrato con US Copyright Group con el fin de enviar cobranzas a quienes descargaran
copias ilegales de la misma. Según Torrentfreak, US Copyright Group (USCG), intentó
entonces automatizar sus mail intimidatorios dirigidos a 5.000 usuarios de Internet que
supuestamente habían descargado copias ilegales de The Hurt Locker.
En el mail intimidatorio, USCG exigía a los supuestos piratas pagar 2.500 dólares como
solución extrajudicial u optar por una demanda ante los tribunales. En el mail se incluye
un nombre de usuario y clave para un portal donde los destinatarios podían registrarse y
pagar la multa.
Torrentfreak escribe que USCG optó por “tomar un atajo" al crear el portal,
sencillamente copiando el código del portal de uno de sus competidores, Copyright
Enforcement Group. USCG incluso habría copiado la advertencia de copyright redactada
por su competidor.
Torrentfreak documenta sus revelaciones con capturas de pantalla y código de ambos
portales. Desde la publicación del artículo, Torrentfreak ha actualizado la información
con nuevas notas sobre la forma en que USCG gradualmente ha ido modificando el
código del portal para reducir la impresión de que es una copia exacta del original.
Ninguno de las entidades cazadoras de piratas ha aceptado referirse al tema.
En diciembre de 2007 se informaba que la propia MPAA (Asociación de la industria
cinematográfica estadounidense había violado los derechos de propiedad intelectual de
los desarrolladores de Xubuntu al incorporar su código en programa destinado a combatir
la piratería en universidades estadounidenses. Agravando su falta, MPAA sencillamente
ignoró los intentos de contacto realizados por Ubuntu, creadores del código.
Fuente: Torrentfreak (http://torrentfreak.com/u-s-copyright-group-steal-competitors-
website-100730/)


Elaborado por Ascanio Alvarez Alvarez;
Fuente:         http://www.noticias2d.com/;    http://www.diarioti.com/gate/p.php;
http://www.lawebdelprogramador.com/noticias/;.
CIBE. Centro de Información Bancaria y Económica. Email: cibe@bc.gov.cu
WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/
Si desea suscribirse pincha aquí: ALTA
Si darse de baja pincha aquí: BAJA

								
To top