La cooperativa de servicio “IP Comunicaciones“ (IPCom), tiene como finalidad el Suministro, Instalación, Mantenimientos y Desarrollo de Proyectos llave en mano en todo lo que respecta a las áreas de Telecomunicaciones e Informática y afines; en toda el área del territorio Nacional.

domingo, julio 30, 2006

ISO 27000: orden a la seguridad

La nueva serie ISO 27000 es una familia de estándares internacionales para Sistemas de Gestión de la Seguridad de la Información (SGSI), que propone requerimientos de sistemas de gestión de seguridad de la información, gestión de riesgo, métricas y medidas, guías de implantación, vocabulario y mejora continua. De esta serie ya se mencionan seis normas, encabezada por la ISO 27001 la cual ya fue liberada, esta norma muestra como aplicar los controles propuestos en la ISO 17799, estableciendo los requisitos para construir un SGSI, "auditable" y "certificable".

  • La ISO 27002 está en fase de desarrollo, es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información, esta norma no es certificable.
  • La ISO 27003 se estima que se publique en Octubre de 2008. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA (Plan-Do-Check-Act: Tomado del ciclo de calidad de Edwards Deming) y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2.
  • La ISO 27004 será publicada probablemente en Noviembre de 2006. Especificará las métricas y técnicas de medida aplicables para determinar la eficiencia y efectividad de la implantación de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase "Do" (Implementar y Utilizar) del ciclo PDCA.
  • La ISO 27005 consistirá en una guía para la gestión del riesgo de la seguridad de la información y servirá de apoyo a la ISO 27001 y a la implantación de un SGSI. Se basará en la BS7799-3 (publicada en Marzo de 2006) y, probablemente, en ISO 13335.
  • Finalmente la ISO 27006 especificará el proceso de acreditación de entidades de certificación y el registro de SGSIs.

A continuación hablaremos en detalle del estándar publicado, ISO 27001, su estructura, beneficios y riesgos:

ISO 27001

Este estándar fue desarrollado para proveer un modelo para el establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejora del SGSI teniendo en cuenta la política, estructura organizativa, las políticas, procedimientos y los recursos de la empresa.

La norma está dividida en:

  • Introducción.
  • Aplicación.
  • Normativas de Referencia.
  • Términos y Definiciones.
  • Sistema de Gestión de la Seguridad de la Información.
  • Responsabilidades de la Administración.
  • Auditoría Interna de SGSI.
  • Administración de las revisiones del SGSI.
  • Mejoras.
  • Anexo A que contiene un resumen de controles.
  • Anexo B que provee una guía de los principios de OCDE (Administración de Riesgos de Sistemas de Información y Redes).
  • Anexo C que contiene una tabla de correspondencia con la ISO 9001 y 14001.
  • Y finalmente la documentación a considerar (Normas y publicaciones de referencia).

El SGSI de la ISO 27001 le permite prevenir o reducir eficazmente el nivel de riesgo mediante la implantación de los controles adecuados, preparando la organización ante posibles emergencias, garantizando la continuidad del negocio.

La norma responde a la aplicación del modelo PDCA (Plan-Do-Check-Act) de mejora continua también existente en otras normas. La aplicación del proceso PDCA en el SGSI conforma un modelo de gestión de riesgos que guía la estrategia del Corporate Governance, incluyendo la gestión de riesgos de negocios. De hecho, bajo el esquema común del modelo PDCA, la ISO 27001 también ofrece un interesante alineamiento con otras normas también de sistemas de gestión, como la ISO 9001 de Calidad y la ISO 14001 de Medio Ambiente, lo que se traduce en reducción de esfuerzos y costos en una implementación integrada.

Entre los principales beneficios de la implementación de ésta norma se tiene:

  • Establecimiento de una metodología de gestión de la seguridad de la información clara y bien estructurada.
  • Reducción de riesgos de pérdida, robo o corrupción de la información.
  • Los clientes tienen acceso a la información de manera segura, lo que se traduce en confianza.
  • Los riesgos y sus respectivos controles son revisados constantemente.
  • Las auditorías externas permiten identificar posibles debilidades del sistema.
  • Continuidad en las operaciones del negocio tras incidentes de gravedad.
  • Garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de gestión de información.
  • Incrementa el nivel de concientización del personal con respecto a los tópicos de seguridad informática.
  • Proporciona confianza y reglas claras al personal de la empresa.
  • Provee la seguridad como una ventaja competitiva para las empresas que realizan operaciones de comercio electrónico.
  • Aporta grandes beneficios para los bancos que requieren reducir riesgos operacionales, introducido por el Nuevo Acuerdo de Capitales Basilea II.
  • Es consistente con lo establecido en regulaciones como la Ley Sarbanes-Oxley.

Para su implementación se debe entre otros pasos:

  • Determinar primero el alcance del proyecto (si es completo, o un servicio, o un área, etc.) y una Política General.
  • Realizar un inventario de activos de información.
  • Evaluación de riesgos y plan de tratamiento de los mismos (cuya metodología no establece la ISO 27001).
  • Realización de auditoría basada en los controles de la norma ISO 17799, la cual permite determinar los controles que deben implementarse.

Entre los factores de éxito de la implementación de la norma se tiene:

  • La creación de cultura de seguridad en el personal
  • Realización de comités de dirección con el objetivo de tomar acciones de mejoras
  • Crear un sistema de gestión de incidencias donde los usuarios puedan reportar incidentes
  • Monitoreo constante de los incidentes.
  • Revisión periódica del nivel de riesgo residual, del propio SGSI y de su alcance.
  • La seguridad debe ser una actividad continua.
  • La seguridad debe ser inherente a los proceso de informática y del negocio.
  • Realización de auditorias internas.

Finalmente en la implementación del estándar existen ciertos riesgos entre los cuales podemos mencionar:

  • Exceso de tiempos de implantación.
  • Temor al cambio.
  • Definición poco clara del alcance.
  • Discrepancias en los comités de dirección.
  • Calendarios de planes que no puedan ser cumplidos.
  • Falta de comunicación de los progresos al personal de la organización.

Fuente: PC-News

Technorati : ,
Del.icio.us : ,

YOUTUBE, una forma más de publicidad online

El éxito publicitario de "Amo a Laura" fue posible gracias a Youtube, sitio de vídeos que ha alcanzado ya los 100 millones de vídeos vistos en un día. El sitio es indudablemente el líder del mercado, el 60% de los vídeos que se ven en la red son de Youtube. Agencias como Tiempo BBDO (responsable de "Amo a Laura") han tenido en cuenta esta nueva estrategia de publicidad online.

Otro fenómeno distribuido gracias al sitio de vídeos es el concurso de Mentos con Coca-Cola Light. El vídeo distribuido de forma viral en la red sirvió de publicidad gratuita para ambas marcas. El éxito del verano, El Koala y su canción "Opá", también adquirió su popularidad de este sitio. El sitio no sólo es escaparate para vídeos personales, el sitio también alberga miles de spots publicitarios de todo el mundo. Sin esfuerzo alguno, miles de anunciantes están inmersos en un fenómeno de publicidad online totalmente nuevo. Hasta ahora Youtube es un espacio gratuito y sin publicidad, pero fuentes cercanas a la empresa han dicho que están buscando nuevas formas de ingresos, entre las cuales la publicidad es la opción más probable.

Los anunciantes podrían tener en el sitio una buena forma de publicidad online, sobre todo teniendo en cuenta el número de visitantes que tiene. El pasado mes de junio, 2.500 millones de vídeos fueron vistos a través de Youtube. Cada día, se suben a la web alrededor de 65.000 vídeos, y según datos de Nielsen NetRatings, la videoteca online tiene más de 20 millones de usuarios únicos. La página sirve al día a más de 200 millones de internautas y está catalogada como la 18 dirección más transitada de la
red.

Fuente: Marketing directo

Technorati : , , ,
Del.icio.us : , , ,

sábado, julio 29, 2006

Nuevo record de velocidad para un Chip

Un equipo de investigadores ha presentado el primer transistor de silicio-germanio capaz de operar a frecuencias superiores a 500 GHz. Aunque este récord de eficacia fue logrado a temperaturas muy frías, los resultados sugieren que el límite superior para el funcionamiento de dispositivos de silicio-germanio puede ser más alto de lo que se esperaba originalmente.

Los autores de este logro son científicos de IBM y del Instituto Tecnológico de Georgia (Georgia Tech).

Los circuitos de silicio-germanio de frecuencia ultra alta tienen aplicaciones potenciales en muchos sistemas de comunicaciones, de defensa, de medición remota, y en plataformas de electrónica espacial. Alcanzar tales velocidades extremas en tecnología basada en silicio (la cual puede ser producida usando técnicas de bajo costo convencionales) podría proporcionar un camino hacia una gama aún mayor de aplicaciones, en el ámbito cotidiano. Hasta el momento, sólo circuitos integrados fabricados a partir de materiales semiconductores de compuestos III-V (más costosos) han alcanzado estos niveles extremos de eficacia en transistores.

Los transistores de silicio-germanio construidos por el equipo IBM - Georgia Tech operaron a frecuencias superiores a los 500 GHz, a 268,5 grados Celsius bajo cero, una temperatura obtenida mediante enfriamiento por helio líquido. A temperatura ambiente, estos dispositivos funcionaron aproximadamente a 350 GHz. Las mediciones de eficiencia fueron realizadas utilizando un sistema especializado de pruebas de alta frecuencia en el GEDC (Georgia Electronic Design Center).

Los dispositivos usados en la investigación provienen de un prototipo de tecnología SiGe de cuarta generación fabricado en IBM sobre una oblea de 200 milímetros usando un viejo conjunto de máscaras no optimizado. Las simulaciones sugieren que la tecnología, a la postre, podría soportar frecuencias operativas mucho más altas (cercanas al terahercio) a temperatura ambiente.

El siguiente paso en esta investigación será entender la física detrás de los dispositivos de silicio-germanio, los cuales exhiben algunas características inusuales a estas temperaturas extremadamente bajas.

Los investigadores han observado en estos dispositivos a temperaturas criogénicas ciertos efectos que potencialmente los hacen más rápidos de lo que sugiere la simple teoría, y que podrían permitir la construcción de dispositivos aún más veloces.

SiGe es una tecnología de proceso en la cual las propiedades eléctricas del silicio, el material que prácticamente es la base de todos los microchips modernos, son acentuadas con germanio para hacer que los chips funcionen más eficientemente. SiGe aumenta la eficacia y reduce el consumo de energía en los chips de teléfonos móviles y otros dispositivos de comunicación avanzados.

La tecnología de silicio-germanio ha sido de gran interés para la industria electrónica porque permite lograr mejoras substanciales en el funcionamiento de los transistores sin tener que dejar de usar técnicas de fabricación compatibles con procesos estándar de producción en masa basados en silicio. Introduciendo el germanio en las obleas de silicio a escala atómica, los ingenieros pueden mejorar el funcionamiento, a la vez que mantienen las muchas ventajas del silicio.

Fuente: Noticias de la ciencia

Technorati : , ,
Del.icio.us : , ,

viernes, julio 28, 2006

Demanda contra Microsoft por su WGA

Microsoft ha iniciado una estrategia de lucha contra la piratería mediante la inclusión, en su sistema de actualizaciones, un "Programa de Notificaciones de Ventajas de Windows Original" mediante el cual al realizar las actualizaciones se instala un programa el cual es, según Microsoft "opcional" pero que en la práctica parece no serlo, y que avisa y recuerda que la instalación de Windows que utiliza no es original e insta a instalar uno original. Este programa recoge datos del software y hardware y los envía sin consentimiento a Microsoft.

Esta semana conocíamos que un grupo de demandantes ha interpuesto una demanda colectiva por el uso de su programa de Windows Genuine Advantage por presunta violación de la privacidad de los usuarios. Los demandantes alegan que el programa incumple leyes contra el spyware o programas espías en los estados norteamericanos de California y Washington

También se ha comentado la posibilidad de que en un futuro ésta herramienta vaya más allá y genere un plazo de validadez de la instalación de Windows de 30 días.

Fuente: Shell Security

Technorati : , , ,
Del.icio.us : , , ,

La batalla Apple-Microsoft sobre los reproductores mp3 puede cambiar el mercado

Microsoft develó esta semana su desafío al iPod de Apple Computer, el proyecto 'Zune' de música y entretenimiento que será lanzado este año. En lugar de atacar frontalmente al iPod probablemente Microsoft trate de transformar el mercado para convertir a Apple de protagonista a "actor secundario", dijo el analista Rob Enderle del Enderle Group, en San Jose, California.

Si logra hacerse camino en el mercado de la MP3, Microsoft podría vender esa tecnología a otros socios para que continúen desarrollándola, según el consultor de marketing del grupo de Silicon Valley.

El diseño del iPod de Apple y su estrategia de venta están destinados a los consumidores, mientras que Microsoft está involucrado con los artistas que crean la música y otros contenidos, según analistas. Enderle subraya que los estudios discográficos están entusiasmados con los planes de Microsoft para Zune, señalando que ello equivale a "tener 116 canales en lugar de 12" en un televisor.

Microsoft dispone de amplios recursos financieros y puede introducirse en el mercado asumiendo pérdidas iniciales, afirman analistas, que recuerdan que la firma de Redmond (Washington, noroeste) usó esa estrategia en el mercado de los videojuegos con Xbox. Microsoft se puede dar el lujo -como hace la industria de teléfonos móviles- de conceder importantes descuentos sobre los aparatos a cambio por suscripciones plurianuales a sus servicios de música en línea, adelantan los analistas.

Microsoft también puede capitalizar sus lazos con la industria para que su tecnología MP3 sea incorporada a vehículos, móviles, videojuegos y PC, según Enderle. "Microsoft puede tener una plataforma de juegos con contenidos musicales en el mapa de ruta y Apple no está ni cerca de tener juegos en su iPod", agrega Enderle.

Puesto que los programas de Microsoft hacen funcionar al 90% de ordenadores en el mundo, Microsoft puede conectar en forma eficiente su servicio de música a los sistemas existentes y permitir a los consumidores usar la música como les plazca, según analistas. Pero primero, advierten los expertos, Microsoft deberá superar su histórica debilidad en el área de diseño y venta de aparatos, ambos campos en los que Apple se destaca.

Un factor decisivo en el enfrentamiento será la respuesta de Apple. Los ejecutivos de Apple anticiparon que Microsoft entraría al ruedo con iPod, según declaraciones públicas de la firma californiana, inclusive las de su cofundador Steve Jobs. Ejecutivos de Apple adelantaron esta semana que se presentarán nuevas versiones del iPod. "No hay duda que Apple esperaba esto desde hace cierto tiempo", afirmó el vicepresidente de Jupiter Research, Michael Gartenberg. "Estaban preparados", señaló en relación a la iniciativa de Microsoft.

El analista Mike McGuire del Gartner Group subrayó por su parte que otra importante firma, Sony, intentó desafiar al iPod de Apple y fracasó. "Tener esos recursos no garantiza el éxito", dijo McGuire a AFP. "Será muy difícil y re
querirá la capacidad y el esfuerzo de la gente, así como mucho dinero", advirtió.

Fuente: La Flecha, Espectador, Diario Red

Technorati : , , ,
Del.icio.us : , , ,

Microsoft permitirá que se escoja cualquier buscador por defecto en su próximo Sistema Operativo


Microsoft anunció los 12 principios de Windows para "promover la competencia", y que permitirán a los fabricantes de PCs y a los usuarios escoger con mayor libertad los programas y funcionalidades de las nuevas versiones del Sistema Operativo, además de ofrecer "mayores oportunidades a los desarrolladores".

Con esto, y en palabras de uno de los responsables de Microsoft, tanto los fabricantes como los usuarios podrás escoger el buscador por defecto que desean utilizar. "Si quieren seleccionar un buscador de la competencia (Google) para que funcione por defecto, lo podrán hacer", ha asegurado.

Hace unas semanas, Google mostró públicamente su malestar por el hecho de que el navegador IE7
utilizase por defecto el buscador 'MSN Search' de Microsoft.

Fuente: google.dirson, sentido web

Technorati : , ,
Del.icio.us : , ,

OOoCon 2006: planificación final de conferencias


Del 11 al 13 de Septiembre se celebrará en Lyon, Francia, la edición 2006 de la OpenOffice.org Conference, el principal evento de esta suite donde los mejores desarrolladores de OOo se reunirán para intercambiar impresiones, mostrar sus nuevos proyectos y hablar del futuro del paquete ofimático por excelencia.
Acaban de publicar la planificación de este año, donde vemos que se centrarán en las siguientes categorías: Rendimiento y threading, interoperabilidad, Marketing, Compilación de OpenOffice.org, Calidad y testeo, Casos de Estudio, Desarrollo de Extensiones, Framework & Porting, Gestión de la Comunidad.

Fuente: Diario Linux

Technorati : , ,
Del.icio.us : , ,

Google Code, un nuevo servicio para desarrolladores


Hace unos días Google mostró un nuevo servicio exclusivo para desarrolladores, Google Code.

Su objetivo es dar un lugar a todos aquellos desarrollos open source que se relacionan de alguna forma con Google y promocionarlos. Anteriormente ya existía Google Labs que funcionaba como muestra de los desarrollos internos de Google.

Entre algunos de los proyectos que Google Code promociona está su WebSearch API (para buscar en google mediante web services), el API de AdWords (para manejar de campañas publicitarias), el Desktop Search SDK (para extender el Google Desktop Search) y muchos más, todos open source.

También hay algunas herramientas que, según ellos, utilizan diariamente y que fueron liberadas por medio de SourceForge.

Fuente: Diario Linux, Luminicbox

Technorati : , ,
Del.icio.us : , ,

Gobierno de Malasia migra a software libre

El gobierno de Malasia ha decidido que todas las adquisiciones de tecnlogía del gobierno ahora tendrán preferencia por software libre, esto en el marco de plan maestro de software Open Source en el sector público del gobierno de Malasia, el cual se dio a conocer hace unos días.

En la que es la mayor muestra de apoyo al software Open Source, el plan maestro del gobierno dicto normas que se aplicarán en diversas áreas, incluyendo adquisiciones, las que favoreceran este tipo de software.

Este plan maestro ha sido tema de debate entre las empresas de TIC, locales y extranjeras, que proveen bienes y servicios al gobierno. Sus objetivos incluyen reducir el costo total de propiedad e incrementar la libertad de elección en el sector público, asi como reducir la brecha digital a través del uso de Open Source.

Bajo el plan maestro las adquisiciones de software Open Source "deben estar basadas en méritos, valor monetario, transparencia, seguridad e interoperabilidad". Sin embargo, también se indica que "en situaciones donde las ventajas y desventajas de software Open Source y software privativo sea similares, se dara preferencia a Open Source."

Cuando se le preguntó al Jefe de la secretaría del gobierno, Tan Sri Samsudin, respecto a las preocupaciones que mostraron algunas empresas por esta decisión, dijo que el gobierno esta comprometido con el plan maestro y sugirió que los proveedores lo sigan.

El estuvo presente en la inauguración del Open Source Competency Centro (OSCC) que serviría como el punto central de todas las actividades relacionadas a Open Source en el país, la que también es parte del plan maestro. Este centro será "el punto principal de referencia, el pulso que conduce la implementación de Open Source en el gobierno", añadio.

Los objetivos a corto plazo del plan maestro podrian tener un impacto inmediato en los proveedores del sector público, pues incluye tener 60% de nuevos usuarios que deben ejecutar un sistema operativo libre, 30% de infraestructura de oficina -como correo electrónico, DNS, servidores proxy- en software Open Source, y 20% de laboratorios de cómputo en las escuelas que deben usar aplicaciones Open Source como entornos de productividad instalados. Todo esto se debe realizar durante el año próximo.

Fuente: Apesol, Computer world

Technorati : , , ,
Del.icio.us : , , ,

El 0,003% de los sitios recibe el 50% del tráfico de internet


Un interesante artículo analiza los datos suministrados por el sistema de medición de audiencias de Alexa mostrándonos la realidad sobre donde se concentran las visitas de los usuarios.

En Internet existen centenares de millones de sitios Web pero solamente un selecto grupo de webs consiguen atraer la atención de los usuarios.

100.000 sitios web suman el 75% del tráfico online mientras que 18 millones de sitios se conforman con apenas el 25% del tráfico restante.

Pero si analizamos más profundamente los datos de Alexa, los resultados son más espeluznantes... 500 sitios web, si 500 concentran nada más ni nada menos que el 45% de todo el tráfico online.

Son los 500 sitios que encabezan el ranking de Alexa y donde encontramos lugares como Google, Yahoo, MSN, Microsoft, Myspce, ebay y en el que solamente se encuentra un sitio español, "elmundo.es"

Fuente: Noticiasdot, Barrapunto, Awis

Technorati : , , ,
Del.icio.us : , , ,

Suplantación biométrica


Lo que hasta ahora parecía solo posible en las películas de cine, empieza a ser estudiado como una posible amenaza: engañar los sistemas de identificación biométricos mediante suplantación.

La suplantación biométrica no es ninguna novedad. De hecho, cualquiera que haya visto películas donde intervienen sistemas informáticos casi seguro que ha visto algún ejemplo. Desde los más clásicos (cortar el dedo para acceder a los sistemas protegidos mediante huella digital o grabar la contraseña en una cinta magnetofónica) a los más 'sofisticados' de utilizar una lentilla para imitar el iris.

En el pasado algunas de estas 'hazañas cinematográficas' han sido realizadas en entornos de laboratorio. Ya hace años se demostró como muchos sistemas de reconocimiento de huella digital podían ser fácilmente suplantados (afortunadamente no era necesario cortar el dedo del usuario; un molde del dedo realizado con gelatina era más que suficiente).

No obstante, el último aviso sobre la posibilidad de realizar una suplantación biométrica ha venido de la laboratorio de biometría de Deloitte & Touch: no es necesario el dedo, basta con disponer de la huella digital, algo que solemos dejar en virtualmente cualquier sitio.
Para protegerse ante esta amenaza, algunos sistemas lectores verifican que la huella suministrada tiene pulso, evitando así la lectura de dedos y huellas artificiales.

Por ahora son únicamente pruebas de concepto a nivel de laboratorio:
recoger una huella digital y utilizarla para suplantar a un usuario a través de un lector biométrico. No obstante, cabe recordar que los sistemas biométricos no son habitualmente utilizados por lo que los incentivos para los atacantes son reducidos. Ahora bien, la utilización de un sistema de protección biométrico también suele ser un indicador que allí hay algo de valor.

La lección importante que debe aprenderse de esto es que la biometría trata con un elemento que no es secreto: hay elementos visibles que pueden ser registrados (cara, iris…); la voz puede grabarse; por allí donde pasamos solemos dejar muestras de ADN y huellas digitales. En consecuencia, la biometría es un mal sustituto de los sistemas de identificación, pero puede ser útil en sistemas de autenticación de doble factor: no sólo es necesario demostrar que el dedo es nuestro, también deberemos asegurar que sabemos algo, como una contraseña o un PIN.

Más información:

The Future of Crime - Biometric Spoofing?
http://it.slashdot.org/article.pl?sid=06/07/21/1248204&from=rss

Scientists pore over biometric-spoofing tests
http://news.zdnet.co.uk/hardware/emergingtech/0,39020357,39243463,00.htm

Body Check. Biometric Access Protection Devices and their Programs Put to the test
http://www.heise.de/ct/english/02/11/114/

Impact of Artificial Gummy Fingers on Fingerprint Systems
http://web.mit.edu/6.857/OldStuff/Fall03/ref/gummy-slides.pdf
http://cryptome.org/gummy.htm

Technorati : ,
Del.icio.us : ,

Múltiples vulnerabilidades en Mozilla Firefox, Thunderbird y SeaMonkey


Se han identificado múltiples vulnerabilidades en Mozilla Firefox, SeaMonkey y Thunderbird que pueden acarrear diferentes problemas de seguridad, muchos de ellos críticos. Los fallos, hasta catorce, son descritos a continuación:

* Un error a la hora de asignar valores especialmente manipulados a través de Java en el objeto window.navigator. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita auna página.

* Una corrupción de memoria a la hora de manejar eventos XPCOM concurrentes. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario a través de la visita a una página o de un correo.

* Un error a la hora de acceder a métodos DOM nativos que puede ser aprovechado por atacantes para tener acceso a cookies y otra información sensible.

* Un error a la hora de borrar variables temporales usadas en la creación de nuevos objetos Function, que puede ser aprovechado por atacantes para comprometer el sistema a través de la visita a una
página o correo.

* Un error de desbordamiento de heap a la hora de procesar adjuntos en formato Vcard. Es posible ejecutar código arbitrario si contiene un campo base64 especialmente formado.

* Un error a la hora de borrar objetos temporales. Un atacante puede aprovechar este problema para ejecutar código arbitrario a través de la visita a una página o de un correo.

* La referencia JavaScript a los objetos frame y window no se elimina debidamente cuando se borra la referencia al contenido. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario
a través de la visita a una página o a través de un correo.

* Un desbordamiento de enteros a la hora de procesar cadenas muy largas pasadas al método toSource, que puede ser aprovechado para ejecutar código arbitrario.

* Un error en el constructor Object, que puede aprovecharse para comprometer un sistema a través de una página o correo.

* Una escalada de privilegios a la hora de manejar scritps Proxy AutoConfig (PAC) especialmente manipulados. Esto puede permitir a atacantes remotos eludir restricciones de seguridad.

* Errores en los permisos UniversalBrowserRead y UniversalBrowserWrite pueden ser aprovechados por scripts para elevar privilegios e instalar programas arbitrarios en sistemas vulnerables.

* Un error a la hora de procesar objetos XPCNativeWrapper especialmente manipulados permite a atacantes perpetrar ataques de cross site scripting.

* Un error a la hora de manejar URIs de chrome puede ser aprovechado por atacantes para ejecutar scripts arbitrarios con privilegios elevados.

* Varios errores de corrupción de memoria pueden ser aprovechador para comprometer el sistema a través de una página especialmente manipulada.

Las versiones vulnerables son:

En Mozilla Firefox, 1.5.0.4 y anteriores.
En Mozilla Thunderbird, 1.5.0.4 y anteriores.
En Mozilla SeaMonkey, 1.0.2 y anteriores.

Se recomienda actualizar los sistemas a la versión 1.5.0.5 de Firefox y Thunderbird y 1.0.3 de SeaMonkey que solventa estos errores. Si se tienen configuradas las actualizaciones automáticas, la aplicación descargará automáticamente esta versión a partir de hoy.

Fuente: Mozilla, Ayuda Programación

Technorati : , , ,
Del.icio.us : , , ,

viernes, julio 21, 2006

¡Ojo con el “Vishing”! - Nueva Modalidad de Phishing que Aprovecha VoIP


Este fraude cibernético se utiliza para conseguir información financiera y personal Como ya lo reportó Virusprot.com hace unas semanas, se está comenzando a difundir una nueva modalidad de Phishing. Esta se lleva a cabo aprovechando la tecnología VoIP o, últimamente VoWIP - Voz sobre WiFi-IP. Es importante que los usuarios estén prevenidos y alertas pues ambas están adquiriendo un importante volúmen. "Los consumidores deben estar conscientes de esta nueva amenaza" dijo Paul Henry, vicepresidente de cuentas estratégicas de Secure Computing. "Como otros métodos de Ingeniería Social, el Vishing se basa en el "hacking" de un procedimiento común que se encuentra dentro de la zona de confort de la víctima". El Vishing, generalmente se realiza de la siguiente manera: El atacante configura un "Dialer" para que llame a números de una zona permanentemente. Cuando un teléfono contesta, una grabación automática lo alerta de algún "inconveniente" con su tarjeta de crédito y le indica comunicarse inmediatamente a otro número, supuestamente de la compañía de tarjetas o su banco, con la dirección IP falseada. Si la víctima llama a ese nuevo número, le contestará una voz de computador que le indicará que debe teclear en el teléfono los números de su tarjeta de crédito u otro dato financiero "delicado".

Como en todos los casos de Phishing, los consumidores deben estar alertas y tener mucho cuidado antes de entregar datos sensibles a desconocidos.

Fuente: Ayuda Programación

Technorati : , , , ,
Del.icio.us : , , , ,

lunes, julio 17, 2006

HP desarrolla un diminuto chip de memoria inalámbrico que almacena hasta 4 megas

Investigadores de Hewlett-Packard han desarrollado un 'chip' inalambrico de datos del tamaño de la cabeza de una cerilla que puede almacenar hasta 100 paginas de texto y podría tener una gran variedad de aplicaciones para uso comercial y particular, según ha anunciado la compañía.

El desarrollo de este 'chip' ha durado cuatro años y se ha hecho en el campus de HP Labs en Bristol, Inglaterra. Según Howard Taub, director asociado de laboratorios de HP, podría llegar a almacenar todo el historial médico de un paciente.

Los consumidores podrían emplearlo para guardar archivos sonoros, música o pequeqos vídeos, según esta compañía. Los dispositivos de lectura y grabación que incluyan el 'chip' podrían estar incorporados en teléfonos móviles, ordenadores portátiles, impresoras o pequeños lectores independientes.

El 'chip' puede transferir datos a una velocidad de 10 Mb/s, diez veces más rapido que la tecnología inalámbrica Bluetooth, comparable con las tasas de Wi-Fi y mucho mas veloz que los de identificación por radiofrecuencia (RFID). Además, HP asegura que ha desarrollado algunos prototipos con una capacidad de almacenamiento de más de 4 Mb.

Fuente: Ciberespacio, La Flecha.net

Technorati : , ,
Del.icio.us : , ,

El software libre es ejemplo del éxito del modelo solidario, según la Asociación Venezolana pro software libre


El software libre (SL) es un tremendo ejemplo del éxito del modelo solidario de producción y distribución de bienes entre las comunidades que trabajan para sí mismas, según lo aseguró el portavoz de la Asociación Venezolana por el Software Libre, Felipe Pérez Martí.

Durante su participación en el programa En Confianza, transmitido este miércoles por Venezolana de Televisión (VTV), el ex ministro de Planificación explicó cómo el conocimiento, la difusión de la información y el mismo uso del software libre ha ido cambiando a lo largo de diez años.

«Antes, este tipo de programas era de la competencia de sabios de la informática. Actualmente, por un proceso progresivo de masificación, llega a todo el mundo, a todas partes del planeta y a toda persona sin importar su estatus social», señaló.

Del mismo modo, Pérez Martí explicó que el tema del software libre se presta a varios debates, por su capacidad de rescatar el carácter público de la tecnología.

Recordó que es sumamente importante el modelo participativo que plantea el SL, pues busca, en primera instancia, la liberación del conocimiento, que de acuerdo con Pérez Martí, está secuestrado por las empresas que llevan años vendiendo patentes sobre propiedades intelectuales que nacieron para ser distribuidas libremente.

Fuente: La Flecha.net

Technorati : ,
Del.icio.us : ,

Linux continua su liderazgo en supercomputación

En la lista top 500 de los supercomputadores más potentes del mundo, cuya última actualización acaba de publicarse, Linux sigue dominando con supremacía. En esta 27ª edición de la lista bi-anual Top500, Linux aparece en el 73.4% de las supercomputadoras, incluyendo en las dos máquinas más veloces del planeta.

La lista indica que Linux está instalado en 367 de los 500 supercomputadores que forman la lista, teniendo a su primo-hermano Unix en segunda posición, con 98 apariciones (19.6%). Sólo en 24 de los supercomputadores (4.8%) se ejecuta un entorno mixto, 5 corren Apple Mac OS, en 4 un sabor de BSD, y en sólo 2 de las máquinas se ejecuta Microsoft Windows.

Fuente: Diario Linux

Technorati : , ,
Del.icio.us : , ,

Mibam evalúa instalación de planta de fibra óptica en Venezuela

Con la finalidad de instalar en Venezuela una planta procesadora de fibra óptica, cables de transmisión eléctrica y otros productos del área de las telecomunicaciones, el ministro de Industrias Básicas y Minería (Mibam), Víctor Álvarez, firmó una Carta de Intención con la empresa de origen coreano Uangel Corporation.

El titular del Mibam informó que este instrumento permitirá realizar un estudio de factibilidad técnica, económica y financiera del proyecto presentado por la empresa coreana, el cual contempla la inversión de capital venezolano y coreano, transferencia de tecnología, capacitación del recurso humano y asistencia técnica.

Según boletín informativo del Mibam, los insumos que produciría la planta son altamente tecnológicos e imprescindibles para el desarrollo de las telecomunicaciones y permitirá extender el servicio a todo el país, e incluso, garantizará la exportación de fibra óptica y otros productos.

Instrumentos como este se han suscrito con otras naciones en procura de establecer alianzas estratégicas, como parte del compromiso adquirido por el Mibam en relación al desarrollo industrial que impulsa el Gobierno Bolivariano para fortalecer la cadena productiva nacional.

«No olvidemos que Venezuela forma parte del Mercado Común del Sur (Mercosur), y por ende, poseemos ventajas de acceso al gran mercado regional y a países que están ampliando su red de telecomunicaciones», comentó.

Del mismo modo, resaltó que la puesta en marcha de la planta generará un gran impacto dentro del desarrollo económico y tecnológico nacional.

El ministro Víctor Alvarez destacó los beneficios que aportará a la empresa CVG Telecom, la cual articula la infraestructura de telecomunicaciones del Estado venezolano.

Por su parte, el presidente de CVG Telecom, Julio Durán, manifestó que de ser factible el proyecto facilitará a la empresa estatal la disponibilidad de fibra óptica y otros productos relativos a las telecomunicaciones.

Asimismo, abaratará los costos internacionales, la penetración en otras ciudades y comunidades e impulsará la generación de tecnología de punta y nuevas fuentes de empleo.

En Latinoamérica no existe una planta procesadora de fibra óptica por lo que se tienen que importar de Europa y Asia. En consecuencia, los lapsos de espera, que van de tres a seis meses, producen desabastecimiento, indicó Durán.

Fuente: ABN

Technorati : , , , ,
Del.icio.us : , , , ,

Troyanos bancarios y evolución del phishing

El phishing tradicional, aquel que llega a través de e-mail y nos invita a visitar una página web que imita a la original de la entidad para que suministremos las claves de acceso, ya no es el principal vector de ataque del fraude en Internet. El número de troyanos bancarios supera en número y efectividad al phishing más conocido, sin embargo no hay datos públicos sobre su actividad ni modus operandi. A continuación mostraremos un vídeo de como actúa uno de esos troyanos que lleva meses entre nosotros.

El phishing tradicional

El phishing tradicional es fácil de advertir, ya que es enviado de forma masiva a nuestros buzones de correo, lo que facilita su localización temprana y los avisos relativos a casos concretos.

A la parte pública, con iniciativas de información y alerta o las recomendaciones de seguridad publicadas por las propias entidades financieras, hay que sumar las acciones privadas entre entidades y empresas de seguridad que permiten la detección de sitios fraudulentos antes que sean conocidos. En estos últimos casos los incidentes no suelen trascender, por lo que el número de ataques phishing es mayor que el que pueda revelar cualquier estadística pública.

Además de la detección, más o menos temprana, otro apartado importante es el de la mitigación. El phishing tradicional ofrece oportunidades al usuario para que pueda diferenciar el sitio original de uno fraudulento, ya que hay elementos visibles que permiten su identificación.

En la mayoría de los casos, el usuario podrá observar que la URL o dirección que aparece en el navegador no corresponde con la de su entidad, o que la conexión no es segura (no aparece el https ni el candadito en el navegador). Y como medida preventiva, por activa y por pasiva, se le está recomendando a los usuarios que deben hacer caso omiso de los mensajes de correo electrónico que le piden que introduzca su usuario y contraseña con cualquier excusa.

Las entidades y empresas de seguridad también tienen fácil prevenir ciertas prácticas de phishing tradicional, mitigar la funcionalidad de los que se detecten activos y cerrarlos de forma rápida.

Pese a que efectivamente el phishing tradicional es bastante primitivo, no deja de ser un problema importante. Aunque el número de incidentes reales es prácticamente un tema tabú, nunca se ofrecerán datos de usuarios afectados o cantidades económicas concretas, el hecho de que no decaigan los ataques es la mayor constatación de que sigue siendo una actividad rentable para los estafadores.

El problema no acaba en el fraude en sí mismo, a los ataques con éxito que puedan darse hay que sumar la imagen negativa que afecta a entidades con nombre propio y al canal en general, efecto colateral que en ocasiones es más perjudicial para las entidades que el propio fraude directo.

En este contexto, cuando aun no hemos superado el phishing tradicional y los diferentes agentes implicados discuten sobre responsabilidades o estrategias para luchar contra este tipo de estafas, existe una evolución del phishing que es más desconocida y complicada de prevenir.

Los troyanos bancarios

Aunque todo el mundo ha escuchado hablar de los troyanos bancarios, no existen datos concretos sobre su proliferación ni sobre los métodos que utilizan.

Por norma general los troyanos bancarios suelen asociarse a los keyloggers, programan que capturan las pulsaciones de teclas cuando introducimos nuestras claves. Incluso en círculos más especializados se tiene esa errónea percepción, basta con observar como las propias entidades implantan teclados virtuales en un intento de prevenir su acción.

La realidad es que ya hace tiempo que la técnica tipo keylogger dejó de ser la utilizada mayoritariamente por los troyanos bancarios, precisamente por la proliferación de teclados virtuales. Hoy día los troyanos bancarios capturan las contraseñas de manera independiente a si se introducen las claves por el teclado real o por un teclado virtual, por mucho que este último se mueva o cambie la posición de las teclas.

A continuación vamos a mostrar un vídeo de un troyano bancario que lleva a cabo su acción pese a que el usuario sigue recomendaciones de seguridad tales como escribir directamente la dirección, comprobar el https, o el certificado de la entidad.

http://www.hispasec.com/directorio/laboratorio/phishing/demo3/troyano_banesto.htm

No se trata de un troyano especialmente avanzado ni novedoso, lleva meses actuando en España, protagonizando incidentes reales, y es bien conocido entre las propias entidades y antivirus. Sin embargo aparecen variantes a razón de una por semana prácticamente, todas ellas enfocadas a varias entidades españolas e internacionales.

Lo más preocupante es que la evolución de este tipo de malware es constante. En el Laboratorio de Hispasec llevamos tiempo viendo, por ejemplo, troyanos que son efectivos contra el uso de certificados en los clientes, tokens y claves de un sólo uso, diferentes estrategias contra los sistemas de tarjetas de coordenadas, etc.

No estamos hablando de pruebas de concepto o troyanos de laboratorio, sino de especímenes reales que llevan ya tiempo infectando los sistemas y afectando a los usuarios.

De estos troyanos, sólo una pequeña parte es analizada, y un porcentaje aun inferior de esos análisis llega a las entidades afectadas.

En estos momentos los laboratorios de las empresas antivirus están saturados por el volumen de malware en general que se produce, de forma que sólo puntualmente ofrecen datos concretos sobre algunos especímenes. No es un problema de los antivirus, es que a día de hoy es materialmente imposible analizar y publicar informes de todos los especímenes que aparecen.

Las entidades recurren a empresas de seguridad para que analicen algunos sistemas de usuarios comprometidos, pero el número de troyanos detectados con esta estrategia es ínfima, además de ser un esquema reactivo, inefectivo, muy poco escalable y menos rentable.

En VirusTotal estan recibiendo más de 5.000 muestras diarias para analizar de forma automática, aproximadamente un 30% de ellas están relacionadas con el crimeware. En Hispasec analizamos "a mano" unos 90 troyanos bancarios diariamente, sólo para detectar a que entidades afectan y a donde van a parar los datos capturados.

El desconocimiento de este tipo de troyanos, las direcciones concretan a las que apuntan, o los métodos generales que utilizan para capturar las contraseñas, impiden a las entidades financieras actuar tanto de forma reactiva como preventiva contra ellos.

El problema del phishing no acaba aquí, seguirá evolucionando, lo que debe también evolucionar es la forma de abordarlo, ya que en la actualidad no se está llevando a cabo de forma efectiva, hay muchas áreas de oportunidad desaprovechadas.

Es fundamental que, ante la diversificación de las técnicas, exista una cooperación real y que los agentes implicados superen sus intereses particulares, de lo contrario nos seguirán ganando la partida.

En estos momentos, desde el propio sector de la seguridad, hay muchos intereses creados respecto a los sistemas de autenticación empleados. Sin embargo, el talón de Aquiles y principal caballo de batalla es y será la integridad del sistema del usuario.

En este terreno debemos sumar lo que tienen que ofrecernos (y debemos exigirles) las casas antivirus, hoy por hoy cuentan con el software de seguridad más implantado a nivel de usuario y con los recursos humanos más especializados a nivel técnico. Sin embargo suelen ser convidados de piedra en algunos grupos antiphishing.

Tampoco hay que olvidar la responsabilidad del sistema operativo o del navegador, ya que muchos ataques aprovechan vulnerabilidades o debilidades del software. Sumemos los ISPs, las fuerzas de seguridad, legislación, iniciatias específicas desde la administración pública, aportaciones de la comunidad académica, asociaciones de usuarios.

Luchar contra el phishing y las estafas en Internet de forma unilateral es condenarse al fracaso.

Fuente: Ayuda Programación

Technorati : , , ,
Del.icio.us : , , ,

Vulnerabilidades en varios módulos para Mambo CMS

En los últimos días se han descubierto varios problemas en diferentes módulos y componentes para Mambo que pueden llevar a comprometer el sistema donde se aloja. Mambo es un popular sistema de portales CMS basado en el lenguaje de programación PHP y base de datos de código abierto, para el que existen gran cantidad de módulos y componentes adicionales.

Las vulnerabilidades más recientes, del día 14 y 11 de julio, se dan en el componente SiteMap y PccookBook. En ambas el fallo se debe al parámetro mosConfig_absolute_path en sitemap.xml.php y pccookbook.php respectivamente, que no es debidamente depurado y puede llevar a la inclusión de ficheros en el servidor. Para aprovechar los fallos es necesario que register_globals esté habilitado.

Se ha identificado también una vulnerabilidad en el módulo ExtCalendar para Mambo. El fallo se debe a un error de validación de entrada en el parámetro mosConfig_absolute_path del script extcalendar.php, que puedeaprovecharse también para incluir archivos en el sistema y ejecutar comandos arbitrarios con los privilegios del servidor web.

El día 8 se encontraron además varias vulnerabilidades en los módulos Simpleboard y com_forum para Mambo que también pueden ser aprovechadas para incluir ficheros en el sistema y ejecutar comandos arbitrarios con los privilegios del servidor web.

Por último, el día 4 de julio se dio a conocer un fallo en el módulo Galleria que puede ser aprovechado para comprometer un sistema vulnerable. El error se debe al parámetro mosConfig_absolute_path en galleria.html.php, que no es convenientemente verificado antes de ser usado para incluir ficheros. Para aprovechar el fallo es necesario que register_globals esté habilitado.

Para todos existen pruebas de concepto capaces de aprovechar las vulnerabilidades. Se recomienda actualizar cuanto antes los módulos si se tienen habilitados y estar atentos a posibles nuevas alertas de
seguridad, muy habituales en esta aplicación web.
Más información:

Mambo Sitemap Component Remote File Include Vulnerabilities
http://advisories.echo.or.id/adv/adv38-matdhule-2006.txt

Mambo PccookBook Component File Inclusion Vulnerability
http://advisories.echo.or.id/adv/adv37-matdhule-2006.txt

ExtCalendar Module for Mambo "mosConfig_absolute_path" File Inclusion
Vulnerability
http://advisories.echo.or.id/adv/adv36-matdhule-2006.txt

SimpleBoard Mambo Component Remote Include Vulnerability
http://milw0rm.com/exploits/1994

galleria Mambo Module Remote File Include Vulnerability
http://www.milw0rm.com/exploits/1981

com_forum Mambo Component Remote Include Vulnerability
http://www.milw0rm.com/exploits/1995

Fuente: Ayuda Programación

Technorati : , , ,
Del.icio.us : , , ,

Microsoft revela detalles de su proyecto CRM Live

Microsoft confirmó que la solución Microsoft Dynamics CRM sigue creciendo en todos los segmentos, regiones geográficas e industrias, y que ha añadido a más de 50.000 nuevos usuarios en el último trimestre. Por este motivo, no extrañó que el gigante informático desplegara una nueva oferta de software como servicio denominada Microsoft Dynamics CRM Live.

Los asistentes a la Conferencia Mundial de Socios Microsoft 2006 que se realizó la semana pasada en Boston, Estados Unidos, tuvieron la oportunidad de conocer detalles de este servicio que permite -principalmente- ampliar las opciones de elección para clientes y partners de CRM. Como se puede revelar de su nombre, esta nueva funcionalidad será gestionada por el fabricante a través de sus centros de datos Windows Live y utilizará el mismo código base que las versiones de Microsoft CRM en local y hospedadas por los partners, una estrategia que refuerza la posición de la compañía de Redmond al permitir a los clientes elegir la mejor opción de implantación para sus necesidades de negocio y de TI, según asegura la compañía.

En la Worldwide Partner Conference 2006, el fabricante de software también ha mostrado un nuevo cliente de código fuente abierto para dispositivos móviles que estará disponible en agosto; y ha reconfirmado sus planes para lanzar una nueva integración basada en Microsoft BizTalk Server este trimestre, y que conectará Microsoft CRM con las aplicaciones de CRM y ERP de otros vendedores como Siebel, SAP AG y Oracle.

Cabe destacar que la gama completa de productos de Microsoft CRM forma parte de su estrategia empresarial "People Ready Business", y que el nuevo servicio Microsoft Dynamics CRM Live estará integrado con los servicios de Microsoft Windows Live y Microsoft Office Live.

Fuente: America y Economía

Technorati : , , ,
Del.icio.us : , , ,

domingo, julio 16, 2006

Nuestra página principal fue atacada.

Nuestra página principal de la cooperativa Ip Comunicaciones fue atacada aprovechando una vulnerabilidad que posee las versiones anteriores a la 4.6CR1 del poderoso y popular CMS (Gestor de contenidos) MAMBO.

Una vez detectada la situación por nuestros especialistas, procedieron a actualizar nuestra versión (4.5.3h) y montar la versión más reciente de Mambo (actualmente es 4.6CR2), con lo cual, luego de hacer una restauración de la base de datos estamos 100% operativos.

La verdad, el crimen informatico esta desatado y tenemos que estar al tanto de las vulnerabilidades de los sistemas implementados y actualizar lo más pronto posible nuestros sistemas. Gracias a que nuestro personal realiza back-up (copias de seguridad periodicas) pudimos estar al aire en corto tiempo.

La vulnerabilidad aprovechada fue a través de un mecanismo denominado Inyección de SQL, que permite redirigir nuestra página a otras definidas por los cybercriminales.

Hemos podido leer en otros sitios que también han sido atacados como lo son Mambohispano, Computo Académico UNAM.

Así como también nos indican los pasos en línea para corregir este problema en: VSAntivirus, Area de Segurida y Comunicaciones

Gracías por su preocupación y el agradecimiento a algunos usuarios que nos participaron el incorrecto funcionamiento de nuestra página.

Nota completa de esta vulnerabilidad la puede encontrar en The mambofundation, así como los parches

Technorati : , ,
Del.icio.us : , ,

miércoles, julio 12, 2006

Latinoamérica será sede del congreso de computación más importante del mundo

Por primera vez, un país latinoamericano recibirá a los máximos exponentes de las Tecnologías de la Información. Entre el 20 y 25 de agosto, Santiago, la capital chilena, será sede del 19th IFIP World Computer Congreso (WCC).

Los expertos dictarán conferencias y exposiciones, donde darán a conocer el impacto de los recursos digitales en la sociedad, la historia de la computación y la educación, el rol de las mujeres en la sociedad de la información, seguridad en redes, comunicaciones móviles e inalámbricas e inteligencia artificial, entre otras.

El evento es organizado por la International Federation for Information Processing (IFIP).

Mauricio Solar, presidente de la Sociedad Chilena de Ciencia de la Computación y del comité organizador de la cita explica que "el evento congregará a la vanguardia en tecnología, robótica y computación, proveniente de Europa, Asia y Estados Unidos, incluyendo casos de éxito en investigación, ciencias médicas, seguridad informática en bancos internacionales y otros".

Los cuatro principales conferencistas y sus temas son:
-"Nanorobots and Nanoassembly", ofrecida por el profesor Arístides A. G. Requicha, del Laboratory for Molecular Robotics (UCSC, USA);
-"Innovation in the 21st century", dictada por Irving Wladawsky-Berger, vice president, Technical Strategy and Innovation, IBM Corporation;
-"The Impact of Technology on Education", por Sailesh Chutani, Director External Research and Programs Microsoft Research;
-y "Professionalism in IT - Building a World Leading Capability" a cargo de Charles Hughes, presidente del British Computer Society.

Además, el evento contará con otros 20 expositores invitados, a los que se suman los cuatro talleres o workshops.

El programa completo, más antecedentes e inscripciones se encuentran disponibles en WCC

Fuente: America y Economía

Technorati : , , , ,
Del.icio.us : , , , ,

Gobierno venezolano mantendrá 6,6% de participación en Cantv

El gobierno de Venezuela aseguró ayer que espera mantener su paquete accionario en la mayor firma de telecomunicaciones del país, Compañía Anónima Nacional Teléfonos de Venezuela (Cantv), a pesar de haber recibido ofertas por participaciones en la compañía.

"Vamos a mantener (las acciones) y a seguir trabajando", dijo el ministro de Finanzas de Venezuela, Nelson Merentes, al ser consultado por la posibilidad de que la Superintendencia de Promoción y Protección de la Libre Competencia (Precompetencia) y la Comisión Nacional de Telecomunicaciones (Conatel), aprueben una oferta pública de adquisición (OPA) presentada por las mexicanas Telmex y América Móvil.

Las firmas de telefonía fija y móvil del magnate mexicano Carlos Slim aguardan a que los reguladores venezolanos aprueben la operación por la totalidad de la empresa, como parte de un pacto para comprar los activos en Latinoamérica de la estadounidense Verizon Communications.

Telmex y América Móvil acordaron en abril con Verizon, actual propietaria del 28,5% de Cantv, la adquisición de los activos de la firma venezolana por US$ 3.700 millones, en operaciones separadas.

Sin embargo, en Venezuela tuvieron que presentar una OPA por la totalidad de la compañía para adaptarse a la legislación del país sudamericano y hasta ahora, los entes reguladores no han informado para cuándo podrían concluir la revisión del caso.

Cantv fue privatizada a finales de 1991 y lidera los mercados de telefonía fija e internet en Venezuela, a pesar de haber registrado pérdidas por 437.114 millones de bolívares (US$ 203 millones) en el tercer trimestre de 2005. Su mayor competidor en la actualidad es Movistar, de la española Telefónica Móviles, que encabeza el pujante sector de telefonía móvil.

Fuente: America y Economía

Technorati : , ,
Del.icio.us : , ,

martes, julio 11, 2006

Microsoft utiliza software libre para el conversor Office-ODF


Mucho despotrican los de Redmond de la filosofía Open Source, pero no dudan en utilizarlo cuando les viene en gana. Es el caso del plugin para soportar el Open Document Format.
El código, que han tomado del OpenDocument Fellowship, convierte ODF a HTML, y fue escrito por J. David Eisenberg. Los de Redmond han plagiado el código y lo han utilizado para su plugin ODF, que utiliza la licencia BSD.
Después de estar años evangelizando a sus clientes y afirmando que su código es mucho mejor que el Open Source, los de Microsoft parecen haber cambiado un poco su Filosofía. Sin embargo, el uso de la licencia BSD para ese plugin hace que muchos seguidores de la filosofía Open Source se preguntan si ese cambio de licencia es legal.



Technorati : ,
Del.icio.us : ,