Download Detectan 34 errores en procesadores Core Duo de Intel
Document related concepts
no text concepts found
Transcript
ICONOS.cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario Ciudad de La Habana 30 de enero del 2006 Año 4 No. 146 #Intel será el primero en demostrar chips de 45nm funcionales #Detectan 34 errores en procesadores Core Duo de Intel #Europa supera a los EEUU en ventas de PCs #Intel lanzará un doble núcleo de bajo coste #Flytech presenta SATABeast, NAS de hasta 24 terabytes. #Disney compra Estudios Pixar por US$ 7,4 mil millones #Microsoft revelará parte del código fuente de Windows #Linux no soportará la licencia desarrollada por Stallmann #Los puntos más destacados del borrador de la GPL 3.0 #Conoce que son y como funcionan los "bots"... los códigos maliciosos que espían lo que haces en tú equipo #Hackers podrían ocultarse en la comunicación cifrada VoIP #EEUU continúa siendo el mayor distribuidor de spam Intel será el primero en demostrar chips de 45nm funcionales El chip de SRAM de 45 nm tiene más de 1,000 millones de transistores y demuestra desempeño de la tecnología, producción de proceso y confiabilidad del chip antes de la producción en volumen de procesadores utilizando el proceso de manufactura de 45 nm. Intel Corporation anunció que ha producido lo que se cree son los primeros chips de SRAM (Static Random Access Memory) completamente funcionales utilizando la tecnología de proceso de 45 nm, su proceso de manufactura de semiconductores de alto volumen de la siguiente generación. Alcanzar este hito significa que Intel está en vías de manufacturar chips con esta tecnología en el 2007 con obleas de 300 mm, y continúa el enfoque de la compañía en llevar al máximo los límites de la Ley de Moore, introduciendo una nueva generación de proceso cada dos años. “Ser el primero con producción de alto volumen con tecnología de proceso de 65 nm y el primero con un chip funcional de 45 nm destaca la posición de liderazgo de Intel en tecnología y manufactura de chips”, señaló Bill Holt, vicepresidente y gerente general del Grupo de Tecnología y Manufactura de Intel. http://www.diarioti.com/gate/n.php?id=10471 http://www.hispazone.com/contnoti.asp?IdNoticia=1864 Detectan 34 errores en procesadores Core Duo de Intel El fabricante de microprocesadores Intel informa que han detectado 34 errores en sus nuevos procesadores de doble núcleo, lanzados hace pocas semanas. Para los usuarios de tecnología resulta bastante normal que los productos de software presenten, en mayor o menor medida, algún tipo de error de programación. Sin embargo, lo mismo no se aplica al hardware y tampoco es normal que los microprocesadores comiencen a ser comercializados con abundancia de errores. El sitio especializado Geek.com publica una evaluación de los 34 errores detectados en los procesadores Duo de Intel. Por ahora, Intel no tienen planes inmediatos de corregir los errores, lo que obliga a los fabricantes de BIOS y de software a hacer algo al respecto. 33 de los errores detectados también afectan al procesadores de un núcleo Core Solo, escribe Geek.com. http://www.diarioti.com/gate/n.php?id=10477 Europa supera a los EEUU en ventas de PCs Por primera vez en la historia, Europa se convirtió en el primer mercado mundial de computadoras personales, sobrepasando a los Estados Unidos, según informó la consultora Gartner Dataquest. El estudio, que contempla las ventas de PCs en todo el mundo durante 2005, destacó que en Estados Unidos se vendieron 67,1 millones de unidades, mientras que en el EMEA (una demarcación creada a efectos logísticos por las empresas y consultoras tecnológicas, que abarca Europa, Oriente Medio y África), se adquirireron 72,6 millones. En el último trimestre del año se vendieron en EMEA más de 20 millones de computadoras, lo que significó un incremento del 17,2 por ciento en relación al mismo periodo del año anterior. Durante 2005, las ventas en Estados Unidos y Japón sólo crecieron el 7,5 por ciento, siendo América Latina y la zona asiática del Pacífico, las que registraron los mayores incrementos, con alzas de hasta el 26 por ciento. Sin embargo, el desarrollo sostenido de países como Corea el Sur, India y China podría hacer de esta región el mayor mercado mundial durante 2006. http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-15.htm Intel lanzará un doble núcleo de bajo coste Será en Marzo y estará fabricado con el mismo núcleo que da vida a la serie 8xx. Se espera que su lanzamiento ocurra en Marzo cuando la serie 9xx este en las tiendas de todo el mundo pero sin duda sera una opción muy interesante para el que quiera disfrutar de un sistema de doble núcleo a un coste hasta un 25% inferior al procesador de doble nucleo mas barato actualmente. Este nuevo procesador funcionará a una frecuencia de 2.66GHz y tendra una cache de 2MB repartidas en 1MB para cada nucleo. El bus frontal de este procesador, como se puede deducir de la frecuencia real, es de 533MHz. http://www.hispazone.com/contnoti.asp?IdNoticia=1858 Flytech presenta SATABeast, NAS de hasta 24 terabytes. Flytech presenta en España la ultima solucion NAS de alta capacidad y rendimiento de Nexan. Un sistema capaz de almacenar hasta 42 discos duros de 500GB. A parte de la gran capacidad de expansión este nuevo sistema NAS dispone de las últimas tecnologías en gestión, ahorro de energía y fiabilidad del sistema mediante duplicación de todos ellos e intercambio en caliente. Flytech S.A., empresa dedicada desde 1988 a la importación, fabricación, distribución y comercialización de productos informáticos y ofimáticos presenta SATABeast, el más completo e innovador sistema de almacenamiento empresarial basado en discos SATA. Desarrollado por Nexsan, este dispositivo cuenta con una configuración rack de 4U y es capaz de albergar hasta 42 discos SATA de 500 GB. Tras la reciente firma del acuerdo de distribución con Nexsan Technologies, Flytech ha incorporado a su portafolio una de las últimas creaciones del fabricante: su nuevo sistema de almacenamiento SATABeast. Construido a partir de la última capacidad de discos SATA y con un diseño único, pensado para marcar nuevos estándares en sistemas de almacenamiento de alta densidad, este dispositivo ofrece, en una sola unidad de dimensiones mínimas pero totalmente escalable, la mayor densidad, seguridad y eficiencia energética jamás vistas. Gracias a su particular estructura mecánica SATABeast puede ofrecer una refrigeración superior y una densidad extrema, que permite albergar hasta 42 unidades en tan sólo 4U de altura. Además, gracias al diseño de Vibración Rotacional Anti-Acumulativa la vibración queda reducida al mínimo, optimizando el rendimiento del sistema. En cuanto al ahorro energético, este dispositivo incorpora otra revolucionaria tecnología denominada AutoMAID y totalmente configurable por el usuario, que es capaz de poner en reposo las unidades de manera automática para reducir así el consumo y los costes operativos, sin aumentar el tiempo de acceso. Para una mayor operatividad, todos los componentes individuales que componen el SATABeast son redundantes y con extraíbles en caliente, lo que también se traduce en un ahorro económico y de tiempo en caso de fallo. Ideal para aplicaciones de almacenamiento de alta capacidad como archivo online y backup de disco, este incomparable conjunto de almacenamiento de tipo empresarial que cabe en un rack de 19”, permite un acceso a datos hasta 500 veces más rápido que una librería de cintas y viene equipado con un amplio abanico de aplicaciones para adaptarse a cualquier necesidad, desde un sistema de almacenamiento realmente accesible hasta un archivo de contenido fijo o también un sistema de almacenamiento secundario o unidad de back-up. En definitiva una combinación perfecta de densidad, seguridad y eficiencia energética que hacen de SATABeast el sistema de almacenamiento perfecto para cualquier entorno empresarial, garantizando la amortización y retorno de la inversión en hardware de almacenamiento. Especificaciones técnicas: · Dimensiones y capacidad: 48,26 x 17,78 x 74,93 cm. / capacidad para hasta 42 unidades SATA en una configuración RACK 4U (encaja en un rack de 19”) · Controladora RAID única o doble. · Doble puerto host 2GB Fibre Channel SFP LC. · Velocidad del host auto-negociable. · Hasta 2 GB de caché por controladora. · Niveles RAID soportados: 0, 1, 1+0, 3, 5 · Soporta múltiples RAID con múltiples volúmenes. · Seguridad de mapeado LUN. · Soporta hasta 32 LUNS por controladora. · El diseño del midplane en horizontal permite un mayor flujo de aire. · Totalmente escalable con capacidad de expansión interior. · GUI integrada y configurable por web a través de puerto 10/100/1000. · Soporte de alertas por e-mail y trampas SNMP. · Puerto de gestión RS-232 · 2 fuentes de alimentación redundantes de 760W con ventiladores monitorizados · Unidades, controladoras y fuentes de alimentación hot swap http://www.hispazone.com/contnoti.asp?IdNoticia=1857 Disney compra Estudios Pixar por US$ 7,4 mil millones El presidente de Apple, Steve Jobs, ha vendido la compañía Pixar a Disney. El acuerdo implica que Jobs pasará a integrar la junta directiva de Disney. Durante varios años han circulado rumores sobre una posible fusión entre Pixar y Disney. Entre otras cosas, se ha especulado que Steve Jobs asumiría la presidencia de Disney. Las versiones extraoficiales quedaron parcialmente confirmadas el 25 de enero, cuando ambas compañías anunciaron que Disney compra Pixar por US$ 7,4 mil millones de dólares. El acuerdo implica además que Steve Jobs se incorpora como miembro de la junta directiva de Disney. Entre otras cosas, le corresponderá equilibrar los intereses de Pixar y Disney, que no siempre han coincidido. Desde 1991, Disney y Pixar han cooperado en la realización de varias exitosas producciones cinematográficas de animación digital, entre las que figuran Toy Story, Buscando a Nemo y Los Increíbles. Imagen:: Steve Jobs, fundador de Pixar Studios. http://www.diarioti.com/gate/n.php?id=10468 Microsoft revelará parte del código fuente de Windows La multinacional informática abrirá el código de Windows Server a raíz del conflicto legal con la Unión Europea La empresa Microsoft revelará a sus competidores parte del código-fuente de su sistema operativo Windows. Esta acción responde a una de las exigencias que le impuso la Comisión Europea (CE) cuando multó a la compañía por abuso de posición dominante en 2004. La compañía declaró que la única manera de satisfacer las demandas de la CE -y evitar multas diarias por varios millones de dólares- era ir más allá de su decisión de 2004 y ofrecer una licencia (con un precio aún no determinado) para el código-fuente del sistema operativo Windows. Según la empresa, la licencia de referencia para el código fuente de Windows Server proporcionará a los desarrolladores de software la descripción más precisa posible de las tecnologías del protocolo de Windows. Sin embargo, los desarrolladores de software podrán visualizar el código fuente de Windows, pero no copiarlo. La compañía ya generó más de doce mil páginas de documentación técnica que cubre especificaciones para protocolos de comunicaciones cubiertos por la decisión de la CE de 2004, así como tecnología adicional encaminada a esos protocolos. Además, Microsoft se ofreció voluntario previamente para proporcionar hasta quinientas horas de apoyo técnico gratuito de profesionales de Microsoft que pueden responder a cualquier pregunta de las personas con licencia. Con su reciente anuncio, Microsoft ha complementado estos recursos con una nueva licencia para todo el código fuente de Windows Server que complete todos los protocolos de comunicaciones cubiertos por la Decisión 2004 de la CE. http://www2.noticiasdot.com/publicaciones/2006/0106/2601/noticias/noticias_26010611.htm Linux no soportará la licencia desarrollada por Stallmann En un comentario publicado en la lista de desarrolladores del kernel, Linus Torvalds explica su decisión de no adoptar el nuevo modelo de licenciamiento en el kernel, la base del sistema operativo libre más popular. Torvalds explica que esta se basa en las exigencias que sobre la presencia de DRMs (herramientas de gestión de derechos de autor) se establecen en esta licencia. La nueva licencia GPL3 es muy restrictiva en este terreno y como explica Torvalds "es insano pedir que las personas ofrezcan sus llaves privadas, por ejemplo. Yo no haré eso". En sus comentarios, Torvalds cree que la licencia puede dañar la adopción de linux en el sector corporativo y también por empresas de software, creación multimedia, etc. Finalmente señala que l núcleo de Linux se ha cubierto siempre ("en general") bajo la versión 2 del GLP y que esto no va a cambiar. Sin embargo Linus Torvalds dio su opinión en la discusión sobre el borrador de la versión 3 de la GLP en un post en la lista de correo del núcleo de Linux (LKML). Karen Copenhaver, CEO de la empresa de gestión de la propiedad intelectual Black Duck Software Inc, avala la creencia de que en el fondo de las discusiones se encuentra que camino debe tomar Linux en el futuro. "Linux tiene un objetivo diferente al de la FSF (los autores de la nueva licencia). El esta intentando hacer de Linux un producto viable comercialmente". Nuevo divorcio entre Linus y la FSF La nueva versión de la licencia GPL es la primera que se produce en sus quince años de existencia. Fue impulsada por la FSF para afrontar posibles amenazas de desarrolladores impuestas por las patentes de software y los nuevos sistemas de gestión de derechos de autor (DRM). Aunque de puertas afuera la comunidad de software libre es una gran familia que puede parecer unida, esto no es más que un espejismo habilmente divulgado por algunos sectores con un peso cada vez menos importante en este mundo. Las dos cabezas más importantes de la comunidad de código abierto, Linus Torvalds y Richard Stallmann, llevan años enfrentados. Y mientras las tesis de Torvalds cuentan con el apoyo de la industria del desarrollo, Stallmann y la FSF tiene sus adeptos en algunos sectores de la comunidad universitaria estadounidense (MIT), de América Latina y Europa. Por el momento, son estos sectores los que con más ahínco están apoyando esta revisión. Los desarrolladores de Debian miran, también, con agrado esta revisión aunque algunos tienen preocupaciones por el significado de frases y las implicaciones legales que se pueden derivar de algunas partes del borrador presentado. Como recoge "Kriptolis", Torvalds afirmó ya hace más de dos años que no quiere que Linux sirva para hacer política, y que le gustaría que Linux pudiera servir para todo, incluso para cosas que personalmente pudieran no gustarle... Todo lo contrario a lo que opina la FSF que ha convertido el "código libre" en una opción política por encima de cualquier consideración técnica. http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-01.htm Los puntos más destacados del borrador de la GPL 3.0 Después de años de desarrollo y debate interno, sale a la luz un primer esbozo de lo que puede ser la tercera versión definitiva de la GPL, la licencia libre por excelencia para software, pero que también va a intentar cubrir otros aspectos de la informática del presente y el futuro, como los contenidos. La necesidad de una nueva versión de la GPL, cuya versión 2 ha estado acompañándonos durante los últimos 15 años, se hacía patente para poder afrontar los nuevos retos que la expansión de las tecnologías de la información han comportado. Según los "padres" de esta versión de la GPL, Richard Stallman y Eben Moglen (Consejero Delegado de la FSF), no son los cambios tecnológicos los que han obligado a un replanteamiento y modificación de esta licencia, si no los cambios sociales ligados a las TIC's. En sus propias palabras, la nueva GPL se ha hecho para continuar garantizando la libertad de los usuarios. El núcleo conceptual de la GPL continua siendo la idea del copyleft, con el cual se reconoce la autoría del software (o, eventualmente, otro tipo de creación) a un determinado individuo o grupo de individuos, pero al mismo tiempo permite y facilita la libertad para que otros tomen como base dicho trabajo para modificarlo y adaptarlo a sus necesidades, remitiéndolo nuevamente a la comunidad y siempre reconociendo el mérito del autor original. Este ciclo puede repetirse "ad eternum". Una de las principales motivaciones para revisar la GPL ha sido la amenaza que sobre el software libre plantean las patentes de software. Este problema ha crecido desde 1991 (fecha de liberación de la GPL 2.0) en que solamente afectaba a los Estados Unidos para pasar a afectar a casi todo el mundo, que en mayor o menor grado ha permitido una cierta patentabilidad del software. No obstante, y al ser imposible abolir las patentes de software por ser una iniciativa que está fuera del alcance directo de la FSF (Free Software Fundation, organismo encargado de la defensa del software libre y de la redacción y aplicación de la GPL), lo que sí proporciona la GPL 3.0 son mecanismos de defensa frente a estas. Otra afrenta al software libre a la que se ha intentado hacer frente en esta nueva versión de la GPL son los sistemas de gestión de derechos digitales (DRM por sus siglas en inglés). En la sección 3 del redactado del draft de la GPL 3.0 se proporciona a los creadores de software toda una serie de medidas para combatir el uso de sistemas DRM. A este efecto, un punto importante es el párrafo en el que se menciona que un programa cubierto por la GPL no podrá formar parte de una protección digital que vaya más allá de la funcionalidad ofrecida por el software. Es decir, si un programa de reproducción de audio está sujeto a la GPL, el código de este no podrá formar parte de un sistema DRM para proteger ficheros MP3, por ejemplo, y que si esto fuese así, no se podría acusar a otro programa bajo GPL de poder acceder a dichos ficheros sin permiso. Otros cambios incluidos en la GPL 3.0 son: - Mecanismos para aumentar la compatibilidad de esta con otras licencias libres, de forma que sea posible combinar código bajo la GPL con código sujeto a otras licencias. No se garantiza una compatibilidad total con todas las licencias libres existentes, pero sí se aumenta la base de posibles compatibilidades. - Medidas para proteger a los programadores de los sistemas tipo Palladium ("confiables"), en los que se necesita una clave u otro método de autentificación y validación homónimo para ejecutar software. Más información: Página web de la GPL 3.0: http://gplv3.fsf.org/ Primer draft de la GPL 3.0: http://gplv3.fsf.org/draft http://www2.noticiasdot.com Conoce que son y como funcionan los "bots"... los códigos maliciosos que espían lo que haces en tú equipo Los bots son programas residentes en el equipo, que escuchan “órdenes” de su creador, normalmente a través de canales de IRC Los bots se consolidan como una de las principales amenazas de Internet, dentro del nuevo panorama del malware. A partir de los datos facilitados por PandaLabs, estas amenazas han aumentado un 175% en 2005 con respecto al año anterior, habiéndose detectado más de 10.000 ejemplares. Los bots suponen más del 20% del total del nuevo malware detectado en 2005. Los “bots” (abreviatura de robots) son programas residentes en el equipo, al que pueden haber llegado por muy distintos medios, y que “escuchan” órdenes de su creador, normalmente a través de canales IRC. La clave de su éxito radica en su polivalencia, ya que pueden ejecutar cualquier tipo de orden, e incluso actualizar las vulnerabilidades que usan para propagarse, con el fin de mejorar sus técnicas de infección. Normalmente forman parte de extensas redes, llamadas popularmente ‘redes de bots’, que son usadas por sus creadores para llevar a cabo acciones de forma masiva, como puede ser el envío de spam, la distribución de otro malware, etc. “Las redes de bots son uno de los modelos de negocio del cibercrimen”, afirma Luis Corrons, director de PandaLabs. “El gran problema está en su discreción: una gran empresa puede estar sirviendo a los intereses de un grupo de creadores de malware sin saberlo. Estarán poniendo buena parte de sus ordenadores a disposición de estos cibercriminales, con las implicaciones que ello puede tener a nivel legal para la propia empresa”. El nuevo enfoque del malware hace que haya una gran profesionalización, tanto desde el punto de vista de la creación de malware, como en la búsqueda de beneficios. Por ello, el número de variantes desarrolladas de una misma familia puede llegar a ser de varios miles, excesivo para una protección basada únicamente en ficheros de firmas. Así, sólo de la familia Gaobot, una de las más prolíficas, se han registrado más de 6000 nuevas variantes en 2005. Las redes de bots son una forma de cibercrimen. Los “pastores” (aquellos que las dirigen) captan nuevas máquinas mediante malware que distribuyen en Internet, para luego hacerse con el control de dichas máquinas. Una vez que controlan una red, la “alquilan” a spammers, chantajistas, etc, para lanzar desde ellas ataques de correo basura, de denegación de servicio, para distribuir spyware, etc. Un negocio altamente lucrativo a costa de usuarios domésticos, e incluso redes corporativas. http://www2.noticiasdot.com/publicaciones/2006/0106/2701/noticias/noticias_270106-06.htm Hackers podrían ocultarse en la comunicación cifrada VoIP Según expertos, Skype, Vonage y otros servicios de telefonía IP podrían ocultar a piratas informáticos que deseen generar volúmenes desbordantes de tráfico hacia sitios web. La solución sería usar estándares abiertos. Communications Research Network, entidad tecnológica asociada, entre otros, al Instituto Tecnológico de Massachusetts (MIT), y la Universidad de Cambridge, Gran Bretaña, la telefonía VoIP (Voice over IP) podría servir de escondite para actividades ilícitas en Internet. Serio dolor de cabeza: La teoría de Communications Research Network indica que la vulnerabilidad obedece al hecho que la comunicación VoIP es cifrada, irónicamente con el fin de proteger las conversaciones de intrusiones y escuchas. ”Aun cuando las medidas de seguridad son positivas, podrían convertirse en un dolor de cabeza en caso que alguien desee usar la telefonía IP como herramienta de control y coordinación de ataques”, declaró el catedrático Jon Crowcroft de la Universidad de Cambridge. ”Mejor usar estándares abiertos”: Los hackers que usan los ataques de tipo DoS (negación de servicio) recurren a las denominadas botnets, redes de máquinas intervenidas mediante virus, usadas para bombardear sitios determinados con llamadas falsas a sus servidores. Este ataque resulta frecuentemente en que los sitios queden fuera de línea debido a la carga excesiva a que se ve enfrentado el servidor. Los investigadores temen que los hackers puedan usar la telefonía IP como una plataforma para ocultar sus huellas. Por tal razón, solicitan a Skype y otros proveedores de telefonía IP publicar sus especificaciones de importadores o migrar hacia estándares abiertos, de forma que los ataques de hackers puedan ser revelados y contenidos con mayor facilidad. Fuentes: News.com, The Register. http://www.diarioti.com/gate/n.php?id=10476 EEUU continúa siendo el mayor distribuidor de spam Uno de cada cuatro mensajes de correo electrónico masivo no solicitado distribuido en 2005 provenían de computadoras estadounidenses. La compañía británica de seguridad informática Sophos ha publicado una lista de los países que mayores volúmenes de spam distribuyeron durante 2005. Si bien es cierto EE.UU. continúa recibiendo la poco prestigiosa revista, en los últimos dos años se ha producido una reducción relativa en la cantidad de spam proveniente de ese país. Por primera vez, EE.UU. desciende ligeramente por debajo del 25% del volumen mundial de spam. En total, el 70% de todo el correo electrónico que circula a escala mundial se ubica en la categoría spam, es decir, publicidad no solicitada de distribución masiva. El informe consigna además que el spam en idiomas distintos al inglés también va en aumento, con lo que países como China y área de su avanzan lugares en el ”ranking top 10” de Sophos. Zombis: El 60% de todo el spam distribuido a escala mundial proviene de los denominados ”zombis”, es decir, computadoras que han sido infectadas por virus, y usadas por intrusos para distribuir corredor no solicitado sin la autorización del propietario del PC. A continuación transcribimos la lista de spam top 10 de Sophos: EE.UU.: 24,5%. China: 22,3%. Corea del Sur: 9,7%. Francia: 5%. Canadá: 3%. Brasil: 2,6%. España: 2,5%. Austria: 2,4%. Taiwán: 2,1%. Polonia: 2%. Japón: 2%. Alemania: 1,8%. http://www.diarioti.com/gate/n.php?id=10478 Detectan nuevos ataques de phishing en Vodafone y Yahoo La empresa de seguridad advierte de la existencia de un nuevo ataque de phishing en el que los usuarios creen haber ganado un “premio”. Websense Security Labs advierte de la existencia de un nuevo ataque de phishing en el que se valen de la marca Vodafone y Yahoo para obtener información personal de los usuarios. En el caso de Vodafone la forma de operar es la siguiente: Los usuarios reciben un e-mail en el que se les comunica que han ganado un premio en una promoción on line y se les invita a ponerse en contacto con la empresa por teléfono o email. El mensaje de correo también incluye un link al website de phishing. En la página se persuade al usuario para que proporcione el código de la promoción que ha recibido con el fin de verificar si es uno de los ganadores. Para los usuarios de Yahoo: En este caso, los usuarios reciben un mensaje a través de Yahoo Instant Messenger, con el que se trata de disuadirles para acceder a la web con “click on this website”. Una vez que se ha hecho clic en dicho site, los usuarios son remitidos a una página web fraudulenta, que se encuentra alojada en Estados Unidos y que estaba activa en el momento en que se produjo esta alerta. En ella se solicita el nombre de usuario así como la contraseña de acceso de su Yahoo Photos. Una vez que los usuarios han anotado esta información, reciben un mensaje de error informándoles que su cuenta de e-mail era incorrecta, al tiempo que la información de la cuenta es enviada a una tercera parte, lo que pone en peligro la información del usuario. http://www.diarioti.com/gate/n.php?id=10472 Elaborado por Ascanio Alvarez Alvarez Fuente: Internet. Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu. WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3 Si desea suscribirse pinche aquí: ALTA Si no desea recibir más este boletín pinche aquí: BAJA