La cooperativa de servicio “IP Comunicaciones“ (IPCom), tiene como finalidad el Suministro, Instalación, Mantenimientos y Desarrollo de Proyectos llave en mano en todo lo que respecta a las áreas de Telecomunicaciones e Informática y afines; en toda el área del territorio Nacional.

viernes, enero 27, 2006

Nuevo disco duro Cornice Dragon de hasta 10GB


Cornice ha incluído en su catálogo un nuevo disco duro de sólo 4 x 3 centímetros, 3mm de grosor y 10,5 gramos de peso. Diseñado para dispositivos de bolsillo, cuenta con la tecnología Cornice's Crash Guard que asegura un contínuo e ininterrumpido funcionamiento a pesar de que pueda recibir golpes violentos.
Cornice es el proveedor de diferentes fabricantes de dispositivos con alta capacidad de almacenamiento, como pueden ser video cámaras, reproductores multimedia, equipos GPS o teléfonos móviles y cuenta con clientes como Archos, Creative, iRiver, Garmin, Philips, Rio, Samsung y Sony.

lunes, enero 23, 2006

Telecom Italia vende Digitel Venezuela


MILÁN, Italia (Reuters) - Telecom Italia ha acordado la venta del total del operador de telefonía móvil Digitel de Venezuela a la sociedad Telvenco, liderada por el empresario Oswaldo Cisneros, por 425 millones de dólares (unos 352 millones de euros), dijo el viernes la firma en un comunicado.
En un nivel consolidado, la venta permitirá a Telecom Italia reducir su deuda financiera neta en más de 425 millones de dólares.
Al cierre de 2005, Digitel - el tercer mayor operador de telefonía
móvil de Venezuela - tenía más de 1,7 millones de clientes y generó ingresos por aproximadamente 287 millones de euros.
Telecom Italia dijo que la venta de Digitel era parte de su estrategia de "racionalizar su cartera de participaciones internacionales y centrarse en países donde es posible explotar el potencial de integrar las plataformas fijas y móviles".
La operación culminará una vez que logre la aprobación del regulador de telecomunicaciones venezolano. Durante ese intervalo, la firma local mantendrá un esquema de autonomía de gestión, según un comunicado de Digitel en Caracas.
Cisneros anunció, tras conocerse el acuerdo, que espera fusionar Digitel con dos pequeños operadores regionales para ampliar su cobertura a nivel nacional. Esta operación, que no fue valorada, también debe ser aprobada por la autoridad reguladora venezolana


domingo, enero 22, 2006

Genética contra infartos y enfermedades raras

Uno de los biochips más famosos, desarrollado por científicos españoles y comercializado desde hace dos años en todo el mundo, y el mejor ejemplo de la aplicación práctica de la genética a la medicina es el «Lipochip». La herramienta consiguió el diagnóstico certero de la hipercolesterolemia familiar, una enfermedad hereditaria que en España afecta a una de cada 400 ó 500 personas. La salida al mercado de este test genómico evita, según los expertos, unos 80.000 infartos al cabo del año.Mientras estos estudios demuestran que la biomedicina es ya una realidad palpable, otras investigaciones siguen su curso. Esta misma semana, un grupo de investigadores del Hospital La Fe, en Valencia, trabaja para confirmar la utilidad de una técnica que puede determinar las alteraciones genéticas implicadas en enfermedades con retraso mental y las anomalías congénitas de causa desconocida. Sería un biochip que se encargaría de detectar qué secuencias de ADN del paciente tienen ganancias o pérdidas de material genético.Son sólo pasos, que, unidos a otros pequeños avances, han convertido ya a la genética en un aliado imprescindible de la medicina.

sábado, enero 21, 2006

Google se niega a revelar las búsquedas que hacen sus usuarios


Google se niega a cumplir una orden de la Administración Bush que obliga a revelar los términos de búsqueda de sus usuarios. El Departamento de Justicia de EE UU ha pedido que tanto Google como Microsoft, Yahoo y America Online (AOL) entreguen su base de datos con millones de registros de las búsquedas que efectúan sus usuarios. Con esta medida se quiere perseguir a los operadores de páginas de Internet que permiten que los niños vean pornografía. Esta medida hace que prácticamente el Gobierno de USA conozca las actividades que realizan millones de usuarios por internet con el pretexto de cuidar a los niños. Hechos como este nos deben encender la alarma en el sentido que dependemos casí exclusivamente de servicios de internet ofrecidos en suelo americano. Y no nos preocupamos por impulsar o solicitar a nuestros propios gobiernos el que fortalezcan colocar servidores en otras áreas a fín de proteger nuestra información (que actualmente es considerada más valiosa que el capital monetario).

viernes, enero 20, 2006

La Próxima Generación del Protocolo Internet

La Próxima Generación del Protocolo Internet
1) IP "next generation" ha sido el nombre con el que se ha bautizado a la versión seis del protocolo Internet (IP). Se trata de la definición de un nuevo protocolo de red destinado a sustituir a la actual versión IP, la cuatro.
A pesar de que la explosión del interés público por Internet data de 1994, el núcleo tecnológico sobre el que se sustenta, vale decir la familia de protocolos TCP/IP, cuenta ya con 25 años.
¿Por qué se necesita un nuevo protocolo de red. Cuando IPv4 fue estandarizado, hace unos quince años, nadie podía imaginar que se convertiría en lo que es hoy: una arquitectura de amplitud mundial, con un número de usuarios superior al centenar de millones y que crece de forma exponencial. Aquella primera "Internet" fundada, sobre todo, con fines experimentales, científico-técnicos y, por supuesto, con objetivos militares, no se parece en nada a la actual, en la que cada vez se advierte una tendencia a la comercialización.
2) Desde principios de la década de los 90, este conjunto de protocolos ha soportado con éxito una carga de trabajo enormemente superior a la prevista por sus creadores, lo que demuestra que se trató de un diseño tan robusto como versátil.
Paradójicamente, ha sido el propio éxito de la actual versión de los protocolos TCP/IP, específicamente el IP v4, el factor que ha develado sus limitaciones. Una de ellas es que de persistir las actuales tasas de crecimiento del número de computadoras conectadas a Internet y de no mediar las oportunas medidas correctivas, se legaría pronto al agotamiento del actual sistema de asignación de direcciones IP aproximadamente entre 2005 y 2011.
3) Además otro de los grandes problemas del crecimiento de Internet es la capacidad de almacenamiento necesaria en la pasarelas (routers) y el tráfico de gestión preciso para mantener sus tablas de encaminamiento. Existe un límite tecnológico al número de rutas que un nodo puede manejar, y como dado que Internet crece mucho más rápidamente que la tecnología que la mantiene, se vió que las pasarelas pronto alcanzarían su capacidad máxima y empezarían a desechar rutas, con lo que la red comenzaría a fragmentarse en subredes sin acceso entre sí.

Amazon invita a sus autores a 'Postear'


Al final los escritores también acaban escribiendo blogs. Ya sea por una fiebre publicitaría o porque de esa forma puede ser otra vía más para accesar a sus lectores.
Amazon Connect es un nuevo proyecto de la conocida compañía a través del cual los autores de los libros a la venta en Amazon.com podrán opinar sobre temas de su elección en un intento de interrelación con los lectores. No sabemos a ciencia cierta si se tratará de bitácoras tal y como las entendemos, aunque ya aparecen varios sites que están opinando sobre esto: La Nación, Mangas Verdes, Euroresidentes.
Se trata de una nueva estrategia que se inició el mes pasado para estimular la conexión entre autores y lectores -y para vender más libros- con blogs de los autores y extensos perfiles personales en el sitio on line de la librería. Hasta ahora, Amazon ha reclutado a una docena de autores, incluyendo a novelistas, autores de manuales de cuidado infantil y expertos en temas tan diversos como inversiones inmobiliarias, ciencia y pesca.
Por ejemplo, ya los compradores de la última novela de Meg Wolitzer, "The Position", en Amazon.com pueden leer artículos y opiniones sobre literatura de la propia Wolitzer.
Es interesante observar como se va evolucionando los servicios del blog en otras áreas (esta vez comercial) para ir penetrando a más usuarios. Es hasta provechoso, porque quizas personas que ni siquiera saben hoy en día que los Blogs existen, puedan empezar a llamarles la atención.

jueves, enero 19, 2006

Bill Gates presenta Windows Vista



Una muestra más de las innovaciones de Microsoft,

Aquí escuchamos a Bill Gates presentando en el CES las nuevas cualidades de Windows Vista.


Las nuevas funcionalidades,

Información más detallada de Windows vista en Microsoft

miércoles, enero 18, 2006

La empresa Kaspersky aclara no contener ningún “rootkit” en su solución Kaspersky® Anti-Virus

En una notificación divulgada a la prensa y colocada en su página Web, Kapersky Lab aclara que sus soluciones Anti-virus no contienen malware o técnicas denominadas rootkit tal como había denunciado recientemente Mark Russinovich.

Más información en la siguiente nota: Kaspersky

Telecom Colombia en la mira de CANTV y Telefónica


En la página principal de Telecom Colombia aparece la solicitud de un socio estrategico para sus operaciones.
Al parecer dos de las empresas que están interesadas en participar en la oferta para ser socios de Telecom son
CANTV, Telefonica y las locales en Colombia Empresa de Teléfonos de Bogotá y Empresas Públicas de Medellín (EPM).
Un informe de la Presidencia colombiana precisó que los operadores de Telefónica, Cantv, ETB y EPM pagaron derechos equivalentes a 40 millones de pesos (unos 17.600 dólares) para acceder a información estratégica de Telecom, la principal compañía de telefonía fija en el país andino.
Agregó que funcionarios de EPM, ETB y CANTV ya enviaron equipos de técnicos para analizar la información relevante de la firma colombiana, vital para que los interesados hagan una valoración y presenten una propuesta económica para la subasta de la firma.
Un equipo de funcionarios de Telefónica llegará la próxima semana al país para conocer la información, agregó el comunicado.
El proceso para la búsqueda del socio estratégico de Telecom se reinició el pasado 20 de diciembre, luego de que el gobierno desechara un preacuerdo para ceder su control a la mexicana Telmex por 350 millones de dólares.
Telecom no informó hasta qué fecha estará abierto el cuarto de datos, pero advirtió que no descarta que otras firmas paguen el derecho de alrededor de 17.500 dólares para acceder a la información.
Es de destacar que si CANTV optiene la buena pro, estaría la empresa nacional participando en un plan de expansión que involucre america latina.

Fuente: Reuters, Globovision, Weblog Venezolano

martes, enero 17, 2006

Los delitos telemáticos, una cuestión de rentabilidad


A veces pensamos que los "hackers" o delincuentes informaticos, son muchachos o personas escondidas en sus casas. Y que aquello que los motiva es la satisfacción de saber más que las empresas que fabrican software o las grandes empresas que invierten en seguridad informatica.

Pero existe un grupo cada vez más grande que ve en este tipo de actividades un beneficio económico enorme.

Según indica Sergio Hernando:
"El ejemplo clásico de esta evolución es el phishing. De ataques masivos procedentes de usuarios aislados en busca de un beneficio fácil hemos pasado a ataques segmentados, con objetivos cualificados previamente, ejecutados por grupos perfectamente organizados en busca de la maximización del beneficio de los ataques.
El perfeccionamiento de los ataques resulta obvio: existe mayor concienciación por parte de todos los integrantes de los canales afectados, pero sin embargo los beneficios obtenidos por actividades fraudulentas son cada vez más astronómicos. Este razonamiento es válido para todas las amenazas que constituyen los delitos telemáticos: spam comercial, cartas nigerianas, suplantación de identidad, etc. Vivimos en la era donde ganar dinero engañando a la gente o haciendo actividades ilícitas es, por desgracia, relativamente fácil.
Un reciente informe publicado en la sección de economía de CNN News confirma que durante el año 2005, más de 55 millones de usuarios norteamericanos han estado expuestos a amenazas telemáticas. Según las estadísticas de uso de la Internet de internetworldstats.com, en EEUU existen aproximadamente 224 millones de internautas, que representan en torno a la cuarta parte del total de internautas a nivel mundial. Es decir, parece un universo significativo para la extracción de conclusiones, habida cuenta de que la cultura de red en el país norteamericano está sólidamente establecida."

Estos grupos de criminales informaticos has visto un potencial para beneficiarse económicamente a costa de ese gran mercado de usuarios de internet que crece a pasos agigantados.
De ahi la importancia de concientizarnos a nosotros los usuarios de que podemos ser victimas de ataques constantes.
¿Hemos recibido e-mails indicando que ganamos la loteria o de un familiar que murio en un país exotico? Tal como reflexionan varios expertos en seguridad informatica, esta guerra se va a aguidizar y los ataques van a ser más creativos y dañinos.

Nuevo kernel de Linux


Linus Torvalds acaba de liberar una nueva versión del nucleo del cada día mas popular sistema operativo GNU/Linux, la 2.6.15.1.
Corrigiendo algunas vulnerabilidades, la nueva versión puede ser descargada desde la dirección que os ofrecemos al final del artículo.

También a continuación el "changelog" del mismo: Changelog

¿Instalan Symantec y Kaspersky archivos ocultos en los PCs?

Mark Russinovich, el especialista que descubrió la existencia de "rootkits" en los compactos de Sony-BMG afirma que dos de las empresas de seguridad informática más importante del mundo instalan también ficheros ocultos en el sistema.

En concreto, Mark Russinovich (arquitecto jefe de Winternals) dice que los métodos empleados por Norton Systemworks (de Symantec) y Kaspersky Antivirus son idénticos a los maliciosos rootkits, un termino que define a aquellos códigos maliciosos que se instalan ocultamente en los PCs de los usuarios para evitar ser detectados por los antivirus."No existe ninguna justificación para utilizar estas técnicas", denuncia Russinovich. "Si por el contrario, el fabricante esta convencido de la necesidad de instalar un rootkit esta claro que deben volver a rediseñar el producto", dijo.
Russinovich explica en su sitio que ha discutido este problema con Symantec y que ambos discrepan sobre el uso del "termino rootkit" a la hora de calificar todos los archivos ocultos que pueden encontrarse en un equipo.
Tanto Kaspersky como Symantec reconocieron que usan distintos métodos para esconder información del sistema operativo, aunque aseguran que el uso de esta técnica no tiene nada que ver con los rootkits ya que este tipo de ficheros fueron creados con fines maliciosos y es injusto que los coloquen en esa misma categoría.
Para las compañías de seguridad informática la intención del autor a la hora de instalar un ocultar un fichero es lo que cuenta, mientras que para Russinovich la definición debe basarse en las actuaciones que los ficheros en cuestión puedan desarrollar, en el presente o en el futuro. Es decir, que si el autor es un creador de virus e instala códigos ocultos potencialmente peligrosos será un rootkit, mientras que si estos ficheros son implantados por una firma para mejorar la seguridad de sus aplicaciones no debería catalogarse de la misma manera, consideran las firmas de seguridad.
En concreto la carpeta oculta creada por la aplicación de Symantec es utilizada para recuperar archivos e información borrados por error, por lo que según las explicaciones de esta firma de seguridad su presencia no representa ningún peligro para el usuario sino todo lo contrario. Sin embargo, los expertos consideran que al ser esta carpeta invisible para la mayor parte de los programas, incluidas las herramientas antivirus, hace posible que pueda convertirse en un escondite para gusanos y virus.


`Decálogo de seguridad’ ante la compra de nuevos ordenadores

Revisando en la información que uno puede conseguir en la red, es importante que al adquirir un nuevo computador se tenga un cierto nivel de protocolo para iniciar protegiendonos ante posibles ataques informaticos.
Por ello, la entidad pública Red.es ha elaborado un decálogo de seguridad que todos los nuevos usuarios deben tener en cuenta antes de empezar a trabajar con sus equipos recién adquiridos.
La dos principales medidas de prevención son la instalación de un cortafuegos y un antivirus. El primero sirve para evitar que se produzcan entradas no deseadas al ordenador al tiempo que restringe la salida de información. El segundo ofrece protección contra los virus. Además, es conveniente tener ambos productos actualizados.
Las copias de seguridad una medida eficaz en caso de perder información por cualquier motivo. Red.es también recomienda mantener actualizado el sistema operativo y cualquier otro 'software' con todas las novedades de seguridad disponibles.
Toda precaución es poca. Por ello, los mensajes dudosos que soliciten contraseñas o nombres de usuario tienen que ser estudiados con atención, debido, entre otras cosas, a los numerosos intentos de
'phishing'. Red.es también destaca que las aplicaciones 'legales' son más seguras que las piratas e incluyen una garantía legal con la que reclamar en caso de problemas.
La octava medida es vigilar de forma cuidadosa el correo electrónico. Se aconseja tener especial precaución con los archivos con doble extensión, sobre todo los que incluyen las extensiones '.exe' y '.scr', que pueden ser virus.
En cuanto a los menores, se recomienda que, en sus primeras sesiones, estén acompañados de sus padres, tanto para evitar problemas de seguridad como para protegerlos de contenidos inadecuados. También recuerda Red.es que existen herramientas para limitar los contenidos a los que se puede acceder con el ordenador.
Por último, en estas recomendaciones se destaca que la información es la mejor vacuna, por lo que informarse de las últimas novedades sobre seguridad informática es una buena forma de evitar problemas.


El Gobierno de EE.UU. quiere aumentar la seguridad del software libre

El Departamento de Seguridad Nacional de Estados Unidos ha decidido extender su política de protección al 'software' de código abierto. Así, ha entregado 1,24 millones de dólares a la Universidad de Stanford, a Coverity y a Symantec para investigar y eliminar vulnerabilidades de seguridad del 'software' libre, informa CNET.
Esta cantidad será entregada a lo largo de tres años, y deberá ser invertida sobre todo en el desarrollo y mantenimiento de un sistema capaz de realizar revisiones diarias automáticas de código en busca de errores en el mismo, tarea asignada a Coverity y a la Universidad de Stanford. Symantec apoyará la labor y probará el sistema resultante en su propio 'software'.
Dicho sistema tendrá que comenzar a funcionar en marzo, según las condiciones impuestas por el Gobierno estadounidense, que se enmarcan en un programa para reforzar el 'open source' y descubrir y remediar sus vulnerabilidades. Se trata de la expansión de una iniciativa que de hecho existe y fue desarrollada por la propia empresa Coverity.
Todas las vulnerabilidades que se descubran deberán formar parte de una base de datos de libre acceso para los desarrolladores.
ESta iniciativa constituye un apoyo público y explícito al desarrollo del 'software' libre, insólito hasta la fecha en Estados Unidos. Los analistas explican que la razón es que se trata de un tipo de 'software' cada vez más utilizado en sistemas críticos. La ventaja más clara es que los desarrolladores podrán detectar los fallos de seguridad de sus programas incluso antes de que sean lanzados para uso general.
La lista de proyectos de código abierto que se van a revisar en busca de errores y fallos incluye Apache, BIND, Ethereal, KDE, GNU/Linux, Firefox, FreeBSD, OpenBSD, OpenSSL y MySQL, según Coverity.

Denuncian un fallo de Terra por el que se puede acceder a datos privados de usuarios

A veces uno piensa que el usar los servicios de las grandes compañías nos libera de la preocupación de que la información personal que le entregamos esta 100% segura. Pero hace poco un usuario de Terra ha presentado una denuncia ante el Tribunal Superior de Justicia de Cataluña por presunto delito informático. El demandante, Iván-José Fernández afirma que en el mes de noviembre pudo acceder de forma casual a datos personales de otros usuarios, como DNI, dirección, teléfonos e incluso números de cuenta, datos que solo deberían ser accesibles para sus titulares.
Según pone de manifiesto la denuncia era posible acceder y modificar tales datos e incluso era posible cambiar las claves de acceso para impedir que sus titulares puedan acceder a esos datos y modificarlos o darlos de baja.
Tras el descubrimiento el denunciante puso en conocimiento de Terra tales hechos, la cual comprobó y reparó inicialmente este fallo de seguridad y solucionó "a priori" el problema.
Fue entonces cuando el Sr. Ivan comprobó días después que el acceso a los datos personales se podía realizar igualmente desde otro fallo de seguridad en el sistema de Terra. El Sr. Ivan puso en conocimiento de la compañía este nuevo fallo de seguridad y volvio a solucionar el problema. Sin embargo, el fallo de seguridad no fue solucionado, y a día de hoy no se tiene constancia de haber sido solucionado por completo.
Esperemos que la Justicia actúe con eficacia y se resuelva rápidamente la grave situación creada.

domingo, enero 15, 2006

Formatos de archivo históricamente inofensivos

Históricamente se han considerado archivos potencialmente peligrosos para Microsoft Windows los que poseían las muchas extensiones de aplicaciones ejecutables que existen. En su código es posible ocultar cualquier acción dañina para el sistema, y puede ser disimulada y pasar desapercibida par el usuario. EXE, VBS, PIF, SRC, VBS, BAT y un largo etcétera, son extensiones de las que hemos aprendido a desconfiar hace tiempo. Desde hace poco, sin embargo, se pueden unir al conjunto de sospechosas muchas otras que se han considerado desde siempre confiables.
De un tiempo a esta parte, se ha popularizado el uso de archivos con extensiones históricamente confiables con la finalidad de difundir código malicioso. El ejemplo más claro y conocido ha ocurrido con la vulnerabilidad de procesamiento de WMF (Windows Meta File) que permitía la ejecución de código arbitrario en el sistema con la simple visualización de una imagen. Este fallo ha permitido la dispersión de virus ocultos bajo aparentemente inofensivas imágenes con formatos JPG o GIF gracias a exploits muy potentes y sofisticados.

Agilizan registro de cooperativas en RNC

Para agilizar la inscripción de las cooperativas en el Servicio Nacional de Contratistas (SNC), la Superintendencia Nacional de Cooperativas, conjuntamente con el Ministerio de Industrias Ligeras y Comercio, a través del Servicio Nacional de Contratistas, aperturó una oficina mixta que facilita este proceso, pues según informó Carlos Molina, titular de SUNACOOP, sólo 12 mil asociaciones de este tipo se encuentran suscrito en el Registro Racional de Contratistas.
La inscripción en el SNC es el único requisito válido e indispensable para contratar con el Estado. En este sentido Molina expresó que se quiere hacer más accesible y rápido el proceso, para que las cooperativas puedan beneficiarse sin inconvenientes de la demanda de bienes, obras y servicios que durante el año 2006 van a ofertar los diferentes entes de la Administración Pública. En esta oficina los cooperativistas recibirán asesorías y apoyo técnico en las distintas materias que tienen ver con el sector.


Lanzamiento de la Red Reacciun2

Hotel Tamanaco Intercontinental 23, 24 y 25 de enero de 2006
La red REACCIUN2 está lista para su inauguración a finales del mes de enero. Se realizará un Seminario durante tres días con ponentes nacionales e internacionales, donde se presentarán temas de tecnología de punta sobre las Redes Avanzadas.
Dentro de la programación se incluirá el Lanzamiento Oficial de la Red, en el cual intervendrán representantes del Ministerio de Ciencia y Tecnología, FIDETEL, OPSU, las universidades participantes y el CNTI como ente organizador. Para asistir a este Seminario existe un formato de inscripción el cual debe ser llenado y remitido de manera electrónica al CNTI. Debido a limitaciones de espacio, habrá un proceso de selección para llenar los 300 cupos disponibles.


Misión Ribas inaugurará en Maracaibo plataforma tecnológica

La parroquia Cristo de Aranza de esta ciudad, contarán con el primer Centro de Gestión Parroquial de la Plataforma Tecnológica de la Misión Ribas, cuya inversión osciló en unos 10 millones de bolívares.
Gracias al aporte de Petróleos de Venezuela (Pdvsa), desde este viernes las comunidades adyacentes a la parroquia Cristo de Aranza de esta ciudad, contarán con el primer Centro de Gestión Parroquial de la Plataforma Tecnológica de la Misión Ribas, cuya inversión osciló en unos 10 millones de bolívares.


viernes, enero 13, 2006

LOCALIZACION



Dirección: Sector la Trinidad Calle 52B local 15P-12-02 frente a la URBE
Teléfonos: 0414-6298352 – 0416-2291971 – 0416-2681393

e-mail: ip_comunicaciones@hotmail.com









Mi BlogMap!
Blogs : vecinos
Powered by feedmap.net

DESCRIPCION DE LA PRESTACION DE LOS SERVICIOS

  • Suministro, Instalación y Mantenimiento de Redes de Telecomunicaciones, Informática y Telemática cuyas áreas abarcan desde proyectos de: Telemetría, Redes de Comunicaciones inalámbricas, Redes de Cableados Estructurados.
  • Suministro y Comercialización de los servicios para la transmisión voz, datos y videos.
  • Desarrollo de programas informáticos en cualquier plataforma dirigidos a cualquiera de los sectores; Instituciones Gubernamentales, Comerciales, Industriales y de Servicios.
  • Suministro, Ensamblaje e Instalación de Microcomputadoras.
  • Suministro e Instalación de Equipos para Redes de proyectos de transmisión de voz, datos y videoconferencia.
  • Suministro, Instalación y Mantenimiento para los servicios de transmisión de Televisión por Cable.
  • Suministro, Instalación y Mantenimiento de equipos terminales para redes de proyectos de fibra óptica y PCM.
  • Suministro, Instalación y Mantenimiento de equipos para Redes de proyectos de Telecomunicaciones fijas y móviles vía Radio Digital, Analógico y UHF.
  • Suministro, Instalación y Mantenimiento de Centrales Privadas Automáticas (CPA).
  • Levantamiento de acuerdo a los registros de la demanda por sectores para la elaboración de cálculos para el diseño de redes de Planta Externa, así como también la construcción de las obras de Ingeniería civil tanto para las redes por canalizaciones subterráneas como por vía aérea o posteadura.Instalación y Mantenimiento de Redes de Planta Externa.
  • Suministro, Instalación y Mantenimiento de torres venteadas y auto soportadas para proyectos de transmisión.
  • Suministro, Instalación y Mantenimiento de Centrales Móviles (URL Unidades Remotas de Líneas).
  • Suministro, Instalación y Mantenimiento de equipos para proyectos de redes de Seguridad, Monitoreo y Control de Acceso.
  • Administración de los procesos de facturación de los servicios de Telecomunicaciones.
  • Suministro de los Servicios de Acceso de Internet por medio de redes inalámbricas, Satelitales o cableados.
  • Construcción de bibliotecas, aulas, y escuelas virtuales.
  • Suministro, Instalación y Mantenimiento de Sistemas Eléctricos Industriales, Comerciales y Residenciales.
  • Consultaría y Asesoría en Soluciones Integrales Avanzadas en las áreas de Telecomunicaciones e Informática así como también el Adiestramiento en todas las áreas de Telecomunicaciones e Informáticas.
  • Suministro y Administración de personal y de los Recursos Humanos.
  • También será parte del objeto de esta cooperativa, las compras y ventas de maquinarias, equipos, materiales e insumos para desarrollar cualquier tipo de actividad relacionada con el área y a fines, así como también la Importación y Exportación de los mismos.

OBJETIVOS

  • Organizar los Servicios de Informática y Telecomunicaciones y a fines entre sus asociados, para una mayor productividad.
  • Obtener el máximo valor agregado con la prestación del servicio y su comercialización.
    La creación de fuentes de trabajo.
  • Educar a los consumidores en obtener el mejor de los servicios de alta calidad y post venta.
  • Combatir la especulación apoyando al movimiento cooperativo y popular abaratando los altos costos de los servicios y dando mejor calidad de los mismos.
  • Promover y desarrollar una buena imagen de los servicios prestados de las cooperativas, a nivel Regional, Nacional e Internacional.
  • Implementar políticas y estrategias con entes públicos y privados para programas dirigidos hacia la prevención del delito, el no consumo de las drogas, protección a la infancia abandonada.

¿QUIENES SOMOS?

Somos una cooperativa de servicios de Telecomunicaciones e Informática conformada por profesionales especialistas en dichas áreas, destinados a proveer los servicios de Suministro, Instalación, Mantenimiento y Asesoría en soluciones integrales con la mas alta tecnología de vanguardia, para ofrecerles el mejoramiento de los procesos y optimización de los recursos de cualquier Institución o Empresa, de tal manera de disminuir el tiempo de respuesta con sus clientes.

martes, enero 03, 2006

Vision y Mision de la Cooperativa

VISION

Llegar a ser la Cooperativa que genere la mejor calidad y costos mas bajos de los servicios, para de esta manera combatir la especulación y apoyar a su vez el movimiento cooperativo y popular.

MISION

Organizar los Servicios de Informática y Telecomunicaciones y a fines entre sus asociados, para una mayor productividad.
Crear fuentes de trabajo.
Educar a los consumidores en obtener el mejor de los servicios de alta calidad y post venta.