Páginas
28 febrero 2007
El soporte para Windows Vista se acaba en 2012
Diario Ti: El marketing de Microsoft en torno a la versión Ultimate de Windows Vista podría hacer suponer que el producto es altamente conveniente. Sin embargo, según el sitio MicrosoftWatch la compañía solo ofrecerá soporte para esa versión hasta 2012.
El 10 de abril de 2012 Microsoft suspenderá el soporte oficial para Vista Ultimate.
Las versiones Business y Enterprise tendrán soporte durante cinco años más, con fecha de caducidad el 11 de abril de 2017.
Muchas empresas están interesadas en el sistema de cifrado de disco duro BitLocker.
Esta función solo está disponible para las versiones Ultimate y Enterprise.
El problema con la versión Enterprise es que solo está disponible mediante licencias por volumen, sistema que no es usado por pequeñas y medianas empresas. Windows XP hasta 2009 Para el caso de Windows XP y Windows Media Center, Microsoft extendió considerablemente el período original de soporte, que ahora estará vigente hasta 2009.
No puede descartarse que para el caso de Windows Ultimate, la compañía también modifique su esquema original. Soporte extendido para versiones económicas de Office Office Home y Student, versiones económicas del paquete Office, tendrán soporte hasta el 4 de abril de 2007.
La versión Office Professional 2007 caducará un día antes.
26 febrero 2007
Mozilla publica parches para catorce vulnerabilidades de Firefox
Mozilla ha lanzado una actualización de su navegador Firefox que cubre múltiples agujeros de seguridad del producto. La actualización incluye parches para catorce vulnerabilidades, tres de ellas criticas, pero deja aún algunos problemas sin resolver.
Las actualizaciones de Firefox 2.0.0.2 y Firefox 1.5.0.10 -inicialmente previstas para el miércoles, pero finalmente lanzadas el viernes- fueron retrasadas a fin de incorporar en el último momento un parche para uno de los tres fallos descubiertos este mismo mes por el investigador Michal Zelewsky, de la firma Polish. Dos de ellos han quedado sin resolver en esta actualización.
La vulnerabilidad reportada por Zelewsky que sí ha sido parcheada podía ser explotado por los atacantes para manipular información contenida en las cookies del navegador Firefox. Es probablemente la vulnerabilidad más importante cubierta por esta actualización, según Windows Snyder, responsable de estrategia de seguridad de Mozilla.
“La posibilidad de comprometer la cuenta de un usuario una vulnerabilidad casi tan crítica como la de comprometer su máquina”, ha subrayado Snyder. “Y, dado que los detalles sobre cómo aprovechar esta brecha se encuentran públicamente disponibles, el riesgo para los usuarios era mayor”.
De los dos agujeros no cubiertos, el más serio permite ataques de corrupción de memoria explotables por los hackers para inyectar código remotamente en las máquinas equipadas con Firefox. Para ello, simplemente tienen que hacer que los usuarios visiten páginas Web específicamente manipuladas. El tercer fallo podría ayudar a los atacantes en sus estrategias de phishing.
La actualización del viernes también incluye un parche para una vulnerabilidad no revelada hasta ahora en el browser y que permite a los hackers correr software no autorizado sobre el ordenador del usuario de Firefox. Esta vulnerabilidad también podía afectar a los usuarios del cliente de correo electrónico gratuito de Mozilla, Thunderbird, que hubieran configurado el programa para correr JavaScript automáticamente, algo que Mocilla desaconseja. Además, la actualización incluye avances para un mejor funcionamiento con Windows Vista y soporte para nuevos idiomas.
El soporte de Firefox 1.5.0.10 por Mozilla está próximo a su fin.
Después del 24 de abril, la compañía dejará de emitir actualizaciones desarrolladas para mejorar la seguridad y estabilidad de esta edición. Aquellos usuarios que aún no hayan migrado desde esta versión, pueden descargar Firefox 2.0.0.2 del sitio Web de Mozilla, donde el software está disponible en versiones para Windows, Mac OS X y Linux.
Symantec advierte a los consumidores para proteger redes caseras de banda ancha ante nuevos ataques
Symantec Corp. (Nasdaq: SYMC) anunció que Symantec Security Response en conjunto con la Facultad de Informática de la Universidad de Indiana ha descubierto una nueva e importante amenaza a la seguridad. A través de este ataque, denominado “pharming inadvertido", los consumidores pueden ser víctimas cuando sus ruteadores caseros de banda ancha son reconfigurados por un sitio web malicioso. De acuerdo a un estudio informal por separado realizado por la Universidad de Indiana, 50% de los usuarios caseros de banda ancha son susceptibles a sufrir este ataque.
En los ataques tradicionales de pharming, el atacante busca redireccionar a un usuario que visita un sitio web a otro que es falso y lo anterior se puede realizar cambiando el archivo anfitrión en la computadora de la víctima o a través de la manipulación del Sistema de Nombre de Dominio (DNS, por sus siglas en inglés).
Ahora bien, los ataques inadvertidos de pharming, que constituyen un nuevo tipo de amenaza, el usuario visita un sitio web malicioso y el atacante tiene la habilidad de cambiar los parámetros de configuración de DNS, ya sea en el ruteador de banda ancha o en un punto de acceso inalámbrico.
Los servidores DNS son computadoras que pueden descomponer los nombres de Internet en sus direcciones IP o de “Protocolo de Internet" reales, para que funcionen como "señales o indicadores" de Internet.
Como se sabe, para que dos computadoras se conecten entre sí en Internet, deben conocer las direcciones IP de cada una. Así, los ataques inadvertidos de pharming son posibles cuando un ruteador de banda ancha no está protegido con una contraseña o cuando un atacante puede adivinar la contraseña, por ejemplo, la mayoría de ruteadores vienen con una contraseña predeterminada muy conocida que un usuario nuevo nunca cambia.
“Esta nueva investigación expone un problema que afecta a millones de usuarios de banda ancha del mundo. Debido a la facilidad con que se pueden lanzar ataques inadvertidos de pharming, es vital que desde ahora los consumidores protejan adecuadamente sus ruteadores de banda ancha y puntos de acceso inalámbricos", dijo Oliver Friedrichs, director de Symantec Security Response.
Por su parte, el profesor Markus Jakobsson de la Facultad de Informática de la Universidad de Indiana hace énfasis en que este ataque demuestra la importancia del factor humano en la seguridad “aunque los ataques inadvertidos de pharming surgen debido a medidas de protección inadecuadas, existe otro componente humano: si un atacante puede engañarlo para que usted visite la página de éste, también él puede examinar su equipo. El engaño no es nuevo en la humanidad, aunque hasta hace relativamente poco tiempo los investigadores de seguridad comenzaron a tomarlo en serio".
Los ataques inadvertidos de pharming implican el uso de JavaScript para cambiar los parámetros de configuración del ruteador casero de banda ancha del usuario. Una vez que el usuario pulsa clic en un enlace malicioso, códigos maliciosos de JavaScript son utilizados para cambiar los parámetros de configuración del ruteador del usuario. Así, en lo sucesivo, cada vez que el usuario navega a un sitio web, la resolución de DNS será ejecutada por el atacante.
La resolución de DNS es el proceso por el cual se determina la dirección de Internet que corresponde al nombre común de un sitio web. Esto le da al atacante discreción absoluta sobre los sitios web que la víctima visita en Internet. Por ejemplo, el usuario puede creer que está visitando el sitio web de su banca en línea, aunque en realidad ha sido redireccionado al sitio del atacante.
Estos sitios fraudulentos son casi una réplica exacta del sitio real para que el usuario no reconozca la diferencia. Una vez que el usuario es direccionado al sitio “bancario" del atacante e ingresa su nombre de usuario y contraseña, el atacante puede robar esta información. El atacante luego puede acceder a la cuenta de la víctima en el sitio bancario “real" y transferir fondos, crear nuevos cuentas y girar cheques.
Symantec Security Response recomienda a los usuarios emplear una estrategia de protección de múltiples capas:
• Asegurarse que los ruteadores estén protegidos exclusivamente con una contraseña. La mayoría de ruteadores tiene una contraseña de administrador predeterminada que es fácil de adivinar para los atacantes
• Usar una solución de seguridad en Internet que combine la protección antivirus, firewall, detección de intrusos y de vulnerabilidades
• Evitar pulsar clic en los enlaces que parecen sospechosos, por ejemplo, los enviados a usted en un correo electrónico de alguien que no reconoce
Las soluciones actuales de seguridad en el mercado no pueden proteger contra este tipo de ataque, pues sólo cuidan el sistema informático del usuario y los ataques inadvertidos de pharming están orientados al ruteador de éste directamente.
La Unidad de Negocios del Mercado de Consumo de Symantec ha estado trabajando activamente en tecnologías que ayudan a resolver este problema como la tecnología de los equipos cliente. El objetivo es desarrollar los medios que impidan automáticamente al atacante usar técnicas que se ejecutan en el equipo, o bien, que estén insertadas en la red o el explorador.
Para mayor protección, los usuarios pueden consultar los detalles técnicos del ataque que se encuentran descritos en el Informe Técnico TR641 de la Universidad de Indiana titulado “Ataques Inadvertidos de Pharming" cuyos autores son Sid Stamm, Zulfikar Ramzan y Markus
Jakobsson y que está disponible en:
http://www.symantec.com/avcenter/reference/Driveby_Pharming.pdf
Asimismo, el Blog de Symantec Security Response también presenta un resumen técnico y más detallado de este ataque y cómo protegerse, además de una animación flash que describe el ataque paso a paso en:
http://www.symantec.com/enterprise/security_response/weblog/2007/02/driveby_pharming_how_clicking_1.html
Los expertos en seguridad de Symantec supervisarán de cerca la información adicional relacionada con estas vulnerabilidades y suministrarán actualizaciones cuando sea necesario.
Acerca de Symantec
Symantec es el líder global en software de infraestructura que permite a las personas y las organizaciones tener confianza en un mundo conectado. La compañía ayuda a sus clientes a proteger su infraestructura, información e interacciones al ofrecer software y servicios enfocados en los riesgos a la seguridad, disponibilidad, cumplimiento y desempeño. Con sede en Cupertino, California, Symantec opera en más de 40 países.
Windows Vista carece de soporte para Adobe e IBM
El sistema operativo Windows Vista aún no incorpora soporte para importantes programas de Adobe e IBM.
A juicio de Rob Enderle, de la consultora Enderle Group, la demora de Microsoft en ofrecer soporte para programas de importantes compañías de software como Adobe, IBM y Symantec no es atribuible exclusivamente a la compañía de Bill Gates. "La razón puede estar en la forma en que el software ha sido diseñado", indicó Enderle, citado por BetaNews.
En los últimos meses, IBM, Symantec y Adobe han intensificado considerablemente su competencia contra Microsoft. IBM lanzó este mes un paquete de aplicaciones ofimáticas, en tanto que la propia Microsoft ha desarrollado un formato, XPS, que competirá con el formato PDF de Adobe.
"Apple dificulta las cosas para MS"
En opinión de Enderle, Apple deliberadamente ha hecho que varios de sus programas más importantes sean incompatibles con Vista. De esa forma, la compañía "dificulta las cosas para Microsoft para potenciar su propio sistema operativo", indica el observador.
Microsoft, por su parte, indica que la lista de programas compatibles con Windows Vista será actualizada constantemente.
23 febrero 2007
La realidad de la música en línea
La aparición de estos servicios se remonta a 1999, cuando Napster inició intercambio gratuito de canciones en su website. La reacción de la industria de la música no se hizo esperar y en 2002 Napster se declaró en bancarrota, acontecimiento que marcó el inicio de una serie de acciones contra servicios similares basados en el sistema Peer to Peer (P2P), como Grokster, Morpheus y KaZaA. Napster retornó en octubre 2003, esta vez de manera legal, bajo el amparo de Roxio, que había comprado sus acciones.
La razón de ser de estos servicios es que para la mayoría de la gente no tiene sentido gastar dinero en un CD de música del que solo disfrutará dos o tres canciones. Un CD cuesta unos 15 dólares en Estados Unidos, aquí ronda los mil pesos, por eso cuando Apple empezó a ofrecer canciones a 99 centavos de dólar a través de su tienda iTunes ganó adeptos de inmediato, generando un liderazgo que mantiene hasta el día de hoy.
Sin embargo, los usuarios de tales servicios están menos que satisfechos con ciertas imposiciones de las disqueras que han acordado vender su música por esta vía. Para evitar violaciones de copyright, la mayoría de la música que se vende en línea está protegida por algo llamado “Manejo de Derechos Digitales” (DRM por sus siglas en inglés), una serie de restricciones que coartan seriamente la libertad de los compradores.
Los DRM, aplicados a través de programas, dan al vendedor de música la potestad para cambiar a su antojo las reglas del juego. Algunos DRM, como el aplicado por iTunes a través de Fairplay, son indulgentes en el sentido de que por 99 centavos de dólar se puede comprar una canción, grabarla en CDs, reproducirla en no más de cinco computadoras y transferirla no más de 7 veces a un reproductor iPod, sin costo adicional. Pero como Fairplay convierte las canciones disponibles en iTunes a AAC, un formato que solo funciona en los iPods, el cliente está amarrado a ambos elementos.
La incompatibilidad entre las distintas tiendas y reproductores es un serio problema que limita las opciones del cliente. Tan caliente está el tema que hace dos semanas Steve Jobs, presidente de Apple, abogó en carta abierta por la eliminación de los DRM para asegurar la libre competencia en el mercado. Por otra parte, algunos servicios y reproductores se han aliado en torno al DRM usado por Windows, dando como resultado la iniciativa “Windows Plays For Sure”, de la que no forman parte los reproductores Zune e iPod. En lo que se resuelve el caso, algunos servicios, como eMusic y Audio Lunchbox, ofrecen música libre de DRM.
22 febrero 2007
Microsoft anuncia herramientas profesionales gratuitas para migrar a Vista
Con el claro objetivo de facilitar la migración al nuevo sistema operativo, Microsoft ha anunciado un paquete de seis herramientas gratuitas destinadas a que los usuarios profesionales puedan planificar, probar y desplegar Windows Vista en sus entornos de trabajo.
Estas herramientas también incluyen la última versión de Virtual PC 2007, el software de virtualización para los equipos de sobremesa que incluye un uso especial para los clientes que tengan contratados los programas de Software Assurance.
El ofrecer estas herramientas es parte de una estrategia, que arrancó el pasado año, para ofrecer herramientas de migración para facilitar la venta de este producto entre clientes profesionales.
De hecho, las primeras herramientas de migración se anunciaron en febrero de 2006, coincidiendo con una de las versiones beta de Windows Vista.
Microsoft asegura que, según sus estudios, algunos clientes se han gastado unos mil dólares para migrar sus equipos de sobremesa.
El reto del fabricante es reducir esta partida por debajo de los cien dólares.
stas seis herramientas son Solution Accelerator for Business Desktop Deployment (BDD) 2007; Application Compatibility Toolkit (ACT) 5.0; Windows Vista Hardware Assessment 1.0; Microsoft Volume Activation 2.0 Tools; Key Management Service (KMS) para Windows Server 2003; y Virtual PC 2007La primera de ellas, BDD 2007, incluye una guía y herramientas para desplegar tanto el nuevo sistema operativo como la suite Office 2007.
Incluye una única imagen con capacidades de ingeniería y migración, emplea herramientas de estado de migración, de despliegue remoto y de integración con otros productos de desarrollo, como System Management Server 2003 y también puede emplearse para integrar otras herramientas de despliegue.
ACT 5.0 incluye una serie de herramientas para determinar si las actuales aplicaciones tecnológicas son compatibles con Vista, ayudando también a solventar la compatibilidad y para hacer un seguimiento, una vez que se ha desplegado la aplicación.
Por su parte, Windows Vista Hardware Assesment 1.0 ayuda a las empresas a descubrir cuáles de sus PC están mejor preparados para actualizarse al nuevo sistema operativo.
Esta herramienta tiene una característica de inventario que trabaja sobre la red y genera informes sobre cada computador.
En cuanto a Microsoft Volume Activation 2.0 Tools y KMS para Windows Server 2003, ambas son parte de la plataforma Software Protection de Microsoft y su objetivo es reducir la piratería.
Windows Volume Activation Management Tool (VAMT) pretende servir de ayuda a los profesionales de TI a automatizar y gestionar de manera centralizada la activación en volumen empleando Multiple Activation Key (MAK).
Esta herramienta puede utilizarse para activar todo un grupo de ordenadores de una sola vez. Mientras, la herramienta KMS permite a las empresas establecer servidores internos para activar y validar las copias de Vista.
Por ultimo, Virtual PC 2007 ofrece a los usuarios corporativos con Software Assurance y la versión Enterprise Edition de Vista el derecho de ejecutar cuatro copias adicionales del sistema operativo en máquinas virtuales.
Arantxa Herranz - 2/21/2007
21 febrero 2007
IDC presenta consejos para no sufrir ciber-estafas
El phishing, la pérdida de datos, el robo de la señal wifi, el malware, o el robo de la propia identidad son males que afectan a todos los usuarios de Internet.
Al igual que en nuestra vida cotidiana, donde corremos riesgos como robos o estafas, en el mundo online o virtual, en el que nos sumergimos para desarrollar nuestro trabajo o nuestro ocio, están proliferando cada vez más numerosas prácticas fraudulentas que ponen en serio peligro nuestros datos privados e incluso nuestro dinero.
Los usuarios de la red de redes debemos estar al tanto de las mínimas normas de seguridad para estar protegidos frente a la ciber-delincuencia.
1. PHISHING. Se trata de una estafa que se realiza a través del correo electrónico.
El estafador o phisher manda lo que parece una comunicación oficial del banco del usuario, para obtener su información privada, como la contraseña para operar a través de internet con el banco, por ejemplo.
Medidas contra el PHISHING:
1.- Nuestro banco nunca nos va a solicitar datos a través de e-mail, ni siquiera por teléfono, por ello NUNCA rellene ningún formulario de su banco que le llegue a través de e-mail.
2. PÉRDIDA DE DATOS. Perder lo que almacenamos en nuestro ordenador puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc.
Un simple apagón, un virus o un fallo en el disco duro puede mandar al limbo informático todos estos datos.
Medidas contra la PERDIDA DE DATOS:- Copia de seguridad o Backup: es importante que realice de forma periódica una copia de seguridad.
Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro externo, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
3. ROBO DE SEÑAL WI-FI.
Muchas veces hemos oído eso de “mi vecino me roba la señal inalámbrica de conexión a Internet".
Medidas para proteger nuestra red inalámbrica:
- Habilitar contraseña de red y de administrador del router inalámbrico.
- Filtros MAC: Cuando un ordenador se conecta a Internet se le asigna una dirección IP.
Sin embargo, hay otro tipo de número distintivo que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado número MAC.
Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
- Límites DHCP: una forma sencilla de evitar robos de señal es limitar el número de ordenadores que pueden conectarse a la misma.
Esto es posible a través del servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él.
Así, si tenemos dos ordenadores, con direcciones IP correlativas, acotaremos el rango entre los números de estas direcciones y así ningún otro ordenador podrá entrar a nuestra red porque no habrán direcciones IP disponibles.
4. ROBO DE IDENTIDAD.
En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables (la fecha de nuestro cumpleaños o el básico 1234).
Medidas para protegernos contra el robo de identidad:
- Contar con una buena contraseña.
Para ello es importante evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.
Evitar palabras en cualquier idioma, ya que existen sofisticados programas de ataques por diccionario que comprueban las coincidencias con todas las palabras de un idioma.
Es importante que la contraseña contenga letras mayúsculas, minúsculas y números, para ponérselo más difícil a los ciber-delincuentes.
- NUNCA enviar contraseñas por e-mail, Messenger, chats, etc.
- No emplear la misma contraseña para todos los servicios.
- Intente cambiar periódicamente la contraseña.
5. MALWARE.
Las formas más comunes de malware son los virus, que intentan provocar funcionamientos anómalos en nuestro ordenador, los troyanos que permiten el acceso remoto a nuestro ordenador, spyware, adware y bots son malwares que recopilan información sobre el ordenador y la persona que lo utiliza.
Medidas para protegernos contra el malware:
- Instalar un antivirus, un programa anti-spy y un firewall eficaces.
Hoy en día todos nos ponemos en peligro al usar servicios de e-banking, al realizar compras on-line, o simplemente al acceder a cualquier página en la que debemos registrarnos o dar nuestros datos personales.
Además, estudios recientes apuntan a que en 2007 sufriremos un aluvión de amenazas que serán el gran reto de las empresas que ofrecen servicios online.
Y aunque las empresas se protejan con las más sofisticadas soluciones de seguridad, es imprescindible que los usuarios estemos al tanto de las normas básicas de seguridad para no correr riesgos innecesarios.
ITLA Presenta programa de desarrollo tecnológico e-calet@
| ||
| ||
|
20 febrero 2007
Un truco para actualizar Vista sin sistema previo permite ahorrar unos cuantos pesos
Desde la semana pasada circula por cientos de sitios en Internet un truco para instalar una actualización de Windows Vista sin necesidad de disponer de sistema operativo previamente. ¿Qué significa esto? Un interesante ahorro (dependiendo de la versión de Vista que se desee instalar), aunque Microsoft advierte de que viola los términos del acuerdo de licencia.
Los términos de licencia de los productos de Microsoft se complicaron cuando la compañía lanzó su iniciativa Windows Genuine Advantage (WGA) hace dos años, para disgusto y confusión de muchos usuarios.
Ahora con Windows Vista parece que la compañía está encontrando más impedimentos de los que querría para que todos los usuarios registren adecuadamente sus copias legales de Windows.
Si ayer múltiples webs se hacían eco de la posibilidad de ampliar legalmente el período de uso de Windows Vista hasta cuatro veces sin necesidad de activar la copia, ahora se ha hecho público un truco que permite instalar una actualización a Windows Vista sin necesidad de disponer de un sistema operativo legal previamente.
Ya el viernes pasado Microsoft confirmaba las informaciones que circulaban por Internet acerca de que los usuarios podían instalar versiones de actualización de Vista sin necesidad de disponer de un Windows XP o Windows 2000 previamente instalado. Eso sí, hay que “trastear” un poco durante la instalación, como se puede leer en http://www.winsupersite.com/showcase/winvista_upgrade_clean.asp, según Ars Technica:
-Arranca con el DVD de actualización de Windows Vista y comienza el proceso de instalación completa.
-No introduzcas la clave del producto cuando se te pida.
Continúa con la instalación.
-Selecciona una instalación limpia, es decir, completa.
Esto borrará tu disco duro.
-Una vez terminada, arranca con la copia todavía no activada de Vista.
-Ejecuta la instalación de Windows Vista de nuevo, pero desde dentro de Vista.
-Selecciona Actualizar, y entonces sí debes introducir la clave de registro.
-Instala Vista por segunda vez.
Esencialmente, se trata de engañar a Vista para que se actualice sobre sí mismo, permitiendo así a usuarios que no tienen una copia previa del sistema operativo instalarlo.
Aunque lleva tiempo debido a que requiere una doble instalación, esto permite ahorrar unos cuantos pesos, dependiendo de la edición de Vista que te interese.
La compañía está al tanto de esta treta, según han comunicado sus portavoces en Estados Unidos, que advierten que “viola los términos de uso que se aceptan cuando se compra la actualización de Windows Vista”.
La compañía confía en que sean pocos los usuarios que hagan esto y les recomienda que sigan el procedimiento oficial para instalar el sistema.
Empresas telecomunicación invertirán US$300 millones
Santo Domingo.- Las empresas de comunicación telefónica invertirán este año US$300 millones, según informó el presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), José Rafael Vargas.
Dijo que esa inversión se debe a la “recia competencia” que registran las prestadoras de servicios telefónicos y a la incursión al mercado nacional de dos nuevas compañías.
En República Dominicana hay 165,000 cuentas de Internet, lo representa el acceso a esta red de alrededor de un 1.4 millones de dominicanos.
"La meta nuestra es tener este año más de dos millones de dominicanos con acceso a Internet”.
Resaltó que el país tiene hoy una de las mejores teledensidades telefónicas alámbricas e inalámbricas en América Latina y fundamentalmente en el Caribe, cuando registra que 57 de cada 100 dominicanos tienen acceso a telefonía, mientras 46% de los dominicanos tienen acceso a telefonía celular. Más del 80% de esa telefonía celular es digital.
- edelgado@diariolibre.com
Policía se moderniza para enfrentar delitos
SANTO DOMINGO.- La Policía Nacional cuenta con un conjunto de equipos modernos y especializados adquiridos con una inversión superior a los 250 millones de pesos, los cuales constituyen la parte más esencial de los avances que ha experimentado esa institución.
La información la ofreció el mayor general Bernardo Santana Páez, jefe del cuerpo del orden público, quien resaltó el gran apoyo que le ha dado el presidente Leonel Fernández en esta área.
Durante su participación en El Desayuno de LISTÍN DIARIO, Santana Páez discurrió sobre la modernización de los aparatos utilizados por la PN en las investigaciones. Dijo que la entidad posee una computadora que archiva las huellas digitales, cuyo sistema se denomina AFIS, por sus siglas en inglés, y almacena las huellas de todos los individuos con antecedentes penales.
Indicó que próximamente importarán una súper computadora denominada Identification Balistic System (IBS), la cual archiva las características de proyectiles y casquillos. Según precisó el coronel Héctor Díaz de la Policía Científica, esta máquina ya fue comprada, se encuentra en Canadá y llegará al país dentro de uno o dos meses.
Comentó sobre la modernización de la antigua central telefónica de la Policía, que juzgó era ineficiente. Detalló que actualmente es computarizada y posee un sistema que muestra los patrulleros en servicio, lo que permite dar una respuesta rápida a las necesidades de quienes llamen. Santana Páez indicó que diariamente se reciben más de 2,000 llamadas a esa central.
También declaró que la entidad posee un gran número de unidades motorizadas, incluidas camionetas, jeepetas, automóviles y motocicletas, en las que se invirtieron más de 100 millones de pesos para su compra.
Policía Científica
La Policía Científica, dependencia de la Policía Nacional, cuenta con otros equipos de investigación, entre los que figuran microscopios especializados que permiten comparar huellas dactilares, proyectiles y casquillos, dispositivos que analizan manuscritos, billetes y otros documentos, una cámara fotográfica que examina huellas de calzado y neumáticos, entre otros, y, según declaró Santana Páez, próximamente vienen más. Indicó que el total de los equipos adquiridos sobrepasa los 200 millones de pesos.
“Con la adquisición de estos aparatos el policía puede ayudar al fiscal a comprobar los hechos delictivos, contribuyendo así con el descenso de la impunidad”, dijo.
Declaró que ya no es necesario interrogar a los sospechosos para probar los delitos, y dio como ejemplo la identificación del llamado “hombre araña” que penetró en la vivienda del presidente Fernández, gracias al análisis de las huellas dactilares encontradas en el lugar.
Los convenios
El mayor general ha visitado jefes de Policía de otros países creando convenios de diversas índoles. Indicó que viajó a Alemania e hizo un acuerdo pagado con la Interpool que le permite tener acceso a la base de datos de todos los países relacionados con la búsqueda de delincuentes. La PN tiene, además, acuerdos con los gobiernos de Francia, Estados Unidos y Colombia, consistentes en el adiestramiento de policías.
Asimismo, destacó que han adquirido 4 ambulancias, 36 camiones, 133 camionetas, 197 automóviles, 25 minibuses, 6 vehículos tipo van para la recolección de evidencias, mil 102 motocicletas y 200 jeepetas, de las cuales hay 8 en los barrios seguros con computadores y comunicación a través de Internet.
Cuba busca la independencia de Microsoft
gobierno de Cuba busca no depender de Microsoft Corp., al unirse a Venezuela en la conversión al llamado “software libre'’ en sus sistemas de cómputo.
Ambos gobiernos dicen estar intentando cambiar la dependencia que tienen sus agencias estatales del software de Microsoft bajo licencia y en vez de ello utilizar el sistema operativo Linux, desarrollado por una comunidad global de programadores que comparten su código en forma gratuita.
“Es básicamente un problema de soberanía tecnológica, un problema de ideología'’, expresó Héctor Rodríguez, quien supervisa, en una universidad cubana, un departamento con 1.000 estudiantes dedicados a desarrollar programas informáticos gratuitos.
Otros países han intentado medidas similares. China, Brasil y Noruega han alentado el desarrollo de Linux por una variedad de razones: el monopolio casi absoluto de Microsoft en el campo de los sistemas operativos, el alto costo de las licencias de software y los problemas de seguridad.
Funcionarios cubanos, siempre concentrados en las posibles amenazas de Estados Unidos, también lo ven como un asunto de seguridad nacional.
El ministro de Comunicaciones Ramiro Valdés, un viejo compañero de armas del presidente Fidel Castro, planteó sus sospechas de una presunta cooperación de Microsoft con el ejército y las agencias de inteligencia de Estados Unidos cuando inauguró un congreso de tecnología esta semana.
Llamó a los sistemas informáticos del mundo un “campo de batalla'’ donde Cuba está luchando contra el imperialismo.
También hizo énfasis en que el presidente de Microsoft, Bill Gates, alguna vez calificó a los reformistas de patentes _incluida la gente que desea abolir el software de patente_ como “una especie de comunistas de la actualidad'’_ lo cual, desde la perspectiva cubana, es una insignia de honor.
Microsoft no regresó las llamadas telefónicas en busca de un comentario. Cuba importa muchas computadoras con Windows preinstalado y también compra software en otros países como China, México o Panamá.
Valdés es un político de línea dura que está a favor del uso de uniformes y cortes de pelo al estilo militar, pero el mayor impacto en la conferencia lo logró un individuo regordete, de cabello revuelto y vestido con camiseta de manga corta: Richard Stallman, cuya Fundación para un Software Libre creó la licencia usada por muchos programas de software de fuentes gratuitas, incluido Linux.
Burócratas comunistas de edad madura y jóvenes cubanos de cabello recogido en cola de caballo aplaudieron, mientras el científico informático del Instituto de Tecnología de Massachusetts insistía en que las leyes de derecho de autor violan los principios morales fundamentales; las comparó con las leyes que amenazarían con encarcelar a la gente por compartir o modificar recetas de cocina.
Stallman también advirtió que el software de licencia es una amenaza a la seguridad porque, como los usuarios no pueden examinar el código, no tienen forma de saber lo que éste hace o qué aberturas en la “parte trasera'’ del programa hayan podido dejar abiertas los diseñadores para tener acceso en un futuro.
“Un programa privativo nunca es de confiar'’, expresó, usando ese termino para enfatizar la idea de que tales programas privados implican privación de algo. Cuba también tiene problemas con las actualizaciones de su software de patente.
Su lento enlace satelital con el mundo exterior hace que las descargas de actualizaciones se vuelvan lentísimas. Muchas de sus computadoras operan con programas copiados.
Y las compañías estadounidenses, presuntamente preocupadas sobre las leyes de Estados Unidos que restringen el comercio con Cuba, están bloqueando cada vez más las descargas de software a la isla.
Los cubanos intentan evitar el problema instalando actualizaciones de programas en un servidor ubicado en la isla. Pero muchas computadoras no alcanzan a descargar los “parches'’ (que sirven para corregir fallas en el programa original) y son vulnerables.
El gabinete de Cuba también exhortó a dejar de usar el software de patente. El servicio de aduanas se ha cambiado a Linux y los ministerios de Cultura, Educación Superior y Comunicaciones piensan hacer lo mismo, expresó Rodríguez.
Y los estudiantes en su propio departamento están preparando una versión de Linux llamada Nova, basada en el sistema operativo Gentoo de Linux, que agrupa todas sus aplicaciones en una por un cargo, o sin cargo alguno, aunque con versiones anteriores en el kernel (el cual constituye el núcleo central en un sistema operativo y tiene control total sobre lo que ocurre en el sistema), menos herramientas y sin soporte técnico.
El ministerio de Educación Superior está desarrollando su propia versión. El departamento de Rodríguez representa a 1.000 de los 10.000 estudiantes dentro de la Universidad de Ciencias Informáticas, una escuela fundada hace cinco años que intenta combinar el desarrollo de software con la educación universitaria.
Cuba también está capacitando a otras decenas de miles de ingenieros de software y hardware en todo el país, aunque pocos tienen computadoras en casa.
La mayoría de los cubanos deben depender de sus lentos enlaces en cafés internet del gobierno o escuelas. Rodríguez prefirió no decir cuánto le llevará a Cuba lograr que la mayoría de sus sistemas usen Linux:
“ A mí me resultaría difícil decir que en tres años vamos a migrar la mitad de la administración pública'’.
Pero sí indicó que el uso de Linux está creciendo rápidamente.
“Hace dos años, la comunidad cubana de software libre no sobrepasaba las 600 personas … En los últimos dos años, ese número ha superado con creces los 3.000 usuarios de software libre y es una cifra que crece exponencialmente'’, señaló.
Aun así, la mayoría de las computadoras en esta conferencia sobre tecnología mostraron los colores de la bandera de Microsoft en su botón de inicio en la esquina inferior izquierda de sus pantallas.
Y el inicio de las sesiones de software libre fue demorada, ya que los organizadores jugueteaban con la computadora que manejaba el proyector. La pantalla del cuarto de conferencia había estado mostrando las palabras “Windows XP'’.
McAfee anuncia solución para evitar pérdida de datos confidenciales
McAfee anunció la próxima salida al mercado de la nueva solución McAfee® Data Loss Prevention (DLP) Host, que evita la pérdida de datos confidenciales mediante medios maliciosos y accidentales.
"Con McAfee DLP las empresas tendrán control total y absoluta visibilidad hacia los datos que se transfieren por los endpoints, ya sea por correo electrónico, mensajería instantánea, documentos impresos, unidades USB, CD-ROM u otros", escribe McAfee.
Las investigaciones de McAfee indican que pese a que existen políticas corporativas claras en muchas compañías, la pérdida de datos a través de correo electrónico, impresión y dispositivos portátiles sigue siendo un gran problema.
Estas pérdidas de datos se traducen directamente en pérdidas de ingresos, menor precio de las acciones y capitalización de mercado, problemas con la reputación de la marca y menor confianza del consumidor.McAfee DLP Host incluye funcionalidades como protección con consciencia de contenido y contexto para bloquear la transferencia de datos delicados incluso si los datos se manipulan, copian, pegan, comprimen o encriptan.
McAfee DLP Host también proporciona protección universal al evitar la pérdida de datos en el trabajo, al igual que “protección móvil" para usuarios remotos en casa o de viaje, con lo cual se cumplen las políticas de protección de datos, incluso cuando los laptops están desconectados de la red corporativa. En octubre de 2006, McAfee adquirió la empresa de protección de datos Onigma en 20 millones de dólares aproximadamente. Producto de la operación, hoy McAfee ofrece a las empresas herramientas más completas y capaces de garantizar el cumplimiento de políticas corporativas y regulaciones en los distintos países en materia de transferencias no autorizadas de datos confidenciales.
18 febrero 2007
El asalto mundial de Windows Vista
Gustavo Roig / Madrid
El pasado 30 de enero dio el pistoletazo comercial el nuevo sistema operativo de Microsoft, Windows Vista, que requiere de un hardware más potente y más caro, y fortalece el control de los sistemas anticopia.
Windows Vista es algo más que un sistema operativo cuya función debe ser básica y esencial: tomar el control sobre el hardware o, mejor dicho, garantizar a otros programas el acceso a dispositivos como los discos duros, puertos, tarjetas de red o de sonido, tarjetas gráficas, teclado y ratón, entre otros.
El último gran producto de Microsoft, que salió al mercado con una gigantesca campaña de propaganda mundial apoyada ‘informativamente’ por los principales medios de comunicación españoles, es un dispositivo orientado a controlar el comportamiento del usuario.
Su política de ‘protección de contenidos e informática fiable’ (trusted computing) es un conjunto de tecnologías diseñadas para forzar a los usuarios a cumplir los derechos de copia (copyright) impuestos por la industria de entretenimiento sobre música, vídeos, programas, juegos o libros. Este manojo de limitaciones técnicas, conocido como DRM (Digital Right Management o Gestión de Derechos Digitales), lo define el distribuidor de la industria audiovisual y consiste en establecer cuestiones tales como cuántas veces se ha de ver un vídeo, quién puede verlo, cuántas copias se pueden hacer y en qué condiciones.
Todo ello depende de cuánto se haya pagado por el vídeo.
Windows Vista se encarga de que esto se cumpla a través de lo que ha denominado como tecnología PVPOMP (Protected Video Path - Output Protection Management). Esta tecnología desactiva ciertas salidas de audio y vídeo de los ordenadores en caso de detectar reproductores que no soporten las limitaciones impuestas por las DRM al usuario.
Vista reducirá la calidad de imagen o deshabilitará el reproductor de vídeo si éste no ha sido diseñado para entender las limitaciones impuestas por el distribuidor del vídeo.
Los nuevos soportes de alta calidad y capacidad de almacenamiento como HD-DVD o Blue-ray se ven especialmente afectados por este sistema.
Gracias a la colaboración de Intel con Microsoft, el nuevo hardware ha de asumir estas nuevas tecnologías de control para ser compatibles con el nuevo Windows.
En el mismo momento en que se lanza Vista, Apple, uno de los grandes del hardware de reproducción de música da marcha atrás y defiende la eliminación de ese tipo de tecnología anticopia.
Es más, lo que dice su presidente, Steve Jobs, parte por la mitad el modelo Microsoft: “Imagina un mundo donde las tiendas online vendieran música libre de DRM, en formatos abiertos.
En un mundo como éste, cualquier reproductor podría reproducir música adquirida en cualquier tienda, y cualquier tienda podría vender música que, a su vez, podría ser reproducida en cualquier reproductor. Ésta es la mejor alternativa para los consumidores”.
Este conjunto de tareas que asume el nuevo sistema va a generar grandes cambios en la industria del hardware.
Por un lado, buena parte de los equipos en uso a día de hoy no van a reunir los requisitos mínimos para poder instalar Vista (un procesador, como mínimo, a 800 MHz, 512 MB de memoria RAM, tarjeta gráfica compatible con DirectX9) y, si lo hacen, su rendimiento será inferior respecto a los sistemas actuales.
El microprocesador de un PC con Vista necesita hacer un esfuerzo superior al doble del que se hace bajo Windows XP o GNU/Linux, al tener que encriptar y desencriptar los bits que corren por los ‘buses de datos’ de la placa base o los cables que conectan a los reproductores multimedia.
Esta tarea, que no es ni básica ni esencial, poco tiene que ver con las necesidades técnicas reales requeridas a un sistema operativo.
Responde a cálculos económicos. A corto plazo, el hardware que se diseñe para Windows Vista deberá ser más potente y más caro, pero no será necesariamente más rápido.
Esta convergencia estratégica entre la industria del hardware, Microsoft y los ‘cruzados del copyright’ de la industria multimedia, ha dado como resultado un engendro que pone bajo sospecha a todo usuario y lo somete a las leyes más agresivas que, en este sentido, se han escrito nunca, como la Digital Millennium Copyright Act norteamericana.
Esta ley, seña de identidad de la Administración estadounidense, que persigue la infracción del derecho de copia y castiga especialmente la producción de tecnologías que permitan saltarse la gestión de los derechos digitales. Es la ‘base espiritual’ del nuevo sistema.
El desarrollo de esta tendencia perfila un escenario verdaderamente peligroso para cualquier sistema alternativo: un tipo de hardware hegemónico en el que instalar un solo tipo de sistema operativo, contenidos multimedia sólo reproducibles en sistemas operativos propietarios; nuevos estándares para la web y documentación incompatibles fuera del universo Windows.
Internet Explorer alcanza un 85,81% del mercado
El informe indica que los navegadores de la familia Mozilla Firefox son utilizados por un 11,69% de los cibernautas a nivel global, registrando un descenso del 0,46% con respecto a la medición de Noviembre de 2006.
Apple Safari llega a 1,64% del mercado global, un alza del 0,03% comparado con los datos de Noviembre.
“El mercado de browser continúa estable, sin cambios significativos en el uso de familias de navegadores.
Los principales cambios tienen lugar en la composición del uso dentro de cada familia.
Los usuarios paulatinamente actualizan sus navegadores atraídos por las características avanzadas y la mayor seguridad que ofrecen las nuevas versiones", comentó el analista Richard Meijs, fundador de NeoMinds Consulting y representante de OneStat.com para América Latina.
Los navegadores más populares de la Web enero 2007 son:
1. Microsoft IE 85,81%.
2. Mozilla Firefox 11.69%.
3. Apple Safari 1.64%.
4. Opera 0,58%.
5. Netscape 0.13%.
Encuentran pornografía en todas las empresas
La navegación en horas de trabajo en búsqueda de pornografía parece ser un problema en todas las empresas.
La compañía británica PixAlert se ha especializado en el análisis de imágenes y escanea redes empresariales en búsqueda de contenidos inapropiados.
"Hemos estado en este negocio desde 1999 y hemos encontrado pornografía en absolutamente todas las redes que hemos analizado", declaró Andy Churley, director de la compañía, a eWeek. 300% de contenidos ilegales Recientemente, PixAlert presentó material estadístico basado en análisis de 5.000 PCs en 60 empresas.
Las cifras representan un sombrío panorama para todas las gerencias interesadas en una política de "cero pornografía".
Según la investigación, el contenido inapropiado representa el 47% de todos los abusos de recursos TI de las empresas.
En el 30% de los PC analizados se encontraron fotografías ilegales, y más de la mitad de ellas había sido intercambiada entre colegas.
Mayor abuso entre hombres La gran propagación interna de pornografía en las empresas dificulta la aplicación de una política eficaz.
Los cortafuegos y filtros son poco eficaces al tratarse de material intercambiado en los propios locales de la empresa.
Los mayores usuarios de pornografía son los empleados varones, que representan el 70% de todo el material hallado en la investigación.
Con todo, son las mujeres quienes envían el mayor número de mensajes de correo electrónico con contenido inapropiado.
Siete de cada 10 mensajes de tales características son remitidos por mujeres.
16 febrero 2007
Un código JavaScript malicioso ataca routers con contraseña “de fábrica”
La mayoría de los usuarios que compran un router dejan la contraseña que trae de fábrica por omisión. Esta circunstancia es aprovechada por un código JavaScript malicioso que utiliza las contraseñas conocidas de estos equipos para hacerse con su control.
Si aún no has cambiado la contraseña que traía tu router, hazlo ahora. Investigadores de Symantec y la Universidad de Indiana han advertido de un ataque a través de internet que permite hacerse con el control de los routers domésticos utilizando código JavaScript malicioso.Para que el ataque funcione, los atacantes necesitan que la víctima visite un sitio web malicioso que pone en marcha el código JavaScript.
Después el router de la víctima tiene que usar la contraseña por omisión que incluye de fábrica (y que normalmente la mayoría de usuarios se olvidan de cambiar). En las pruebas realizadas por estos expertos se consiguió cambiar el firmware de los routers y redirigir un router inalámbrico de D-Link Systems para que visitase los servidores DNS de su elección. “Al visitar la página web maliciosa, el usuario deja inadvertidamente su router abierto a este ataque –escriben los investigadores-. Una vez controlados los routers de los usuarios, pueden poner en marcha grandes ataques de denegación de servicio, infecciones o robo de identidades”. También pueden ser redirigidos a webs falsas y descargar actualizaciones de software falsas bajo la apariencia de software legítimo.
Sus actividades de banca online pueden verse también comprometidas, proporcionando información valiosa a los estafadores o phishers.La base de este problema radica en que los routers de consumo se venden con contraseñas sencillas y conocidas de tipo “admin”, que los usuarios finales normalmente no cambian. Fabricantes como D-Link y Cisco son conscientes de este problema, y afirman estar tomando medidas para evitar estos problemas de seguridad.
Por ejemplo, han introducido asistentes de configuración paso a paso para que los usuarios configuren adecuadamente sus routers, sugiriéndoles que empleen una contraseña única y segura.
Arantxa G. Aguilera - 2/15/2007
Entrevista a Rocio Díaz (Sección Tecnológica del periódico el Nacional)
A continuación, publicamos una entrevista realizada Rocío Díaz, quien publica semanalmente la columna de Actualidad Informática en el periódico dominicano El Nacional.
1.- El crecimiento tecnológico en la Rep. Dominicana ¿es palpable o sólo un espejismo?
Más que un espejismo, la situación tecnológica del país es una paradoja. Por un lado, República Dominicana ocupa desde hace años uno de los primeros lugares en vanguardia tecnológica y de telecomunicaciones en América Latina (y me parece que hasta mundialmente, pero de esto no estoy segura).
Como resultado, en materia de telefonía móvil, estamos relativamente a la par con Estados Unidos en cuanto a los servicios que se ofrecen por esta vía, además de que una parte considerable de la población dominicana tiene celulares y usa estos servicios.
El crecimiento del segmento telefonía móvil ha sido enorme comparado con las líneas fijas. En fin, el sector de las telecomunicaciones es uno de los más dinámicos en términos económicos, con un porcentaje del Producto Interno Bruto (PIB) que supera el 13%.
Según el INDOTEL, hay 55 teléfonos por cada 100 habitantes.
Por otra parte, el acceso a la Internet es otra historia. Ahora que la Sociedad de la Información es una realidad cada vez más palpable, esto es un grave problema.
Aquí la brecha digital no se refiere solamente a la diferencia entre personas mayores y los jóvenes de hoy que han crecido en un ambiente impregnado por la tecnología, también abarca a aquellos que tienen el interés y el deseo de aprender a usar computadoras e Internet, pero que no tienen recursos suficientes.
Se da mucho el caso de personas que compran su computadora, pero se encuentran con que no pueden pagar una cuenta de Internet.
2.- ¿Qué mecanismos se podrían implementar para que la brecha digital realmente llegue a los estratos de menores ingresos en nuestro país?
Más que nada, hace falta un cambio de mentalidad. La globalización, con todas sus consecuencias buenas y malas, es una realidad. Los países que se mantienen encerrados en su mundo, sin contacto con el mundo exterior, están llamados al fracaso.
Resulta que Internet es una excelente herramienta para los fines, la fuente más grande información es ese espacio, siempre y cuando le den el uso adecuado.
Hay que recordar que la información da poder a quien la posee. De momento, los centros comunitarios que implementan INDOTEL y el Despacho de la Primera Dama son buenas iniciativas, pero esto debe ir acompañado de una campaña permanente para incitar su uso por parte de la población.
3.- A grandes rasgos ¿cómo evalúa la enseñanza universitaria de la informática y/o tecnología?
No tengo mucha base para opinar en lo que viene siendo la carrera de Ingeniería de Sistemas en las universidades, pero para las personas que no pertenecen a este grupo, es difícil conseguir programas de calidad para aprender cosas básicas y no tan básicas, como Excel, PhotoShop, creación de páginas Web y demás. Estos cursos tienden a ser muy caros y dejan mucho que desear.
4.- ¿Cuáles han sido - a su juicio - las implementaciones tecnológicas de mayor impacto aplicadas en nuestro país durante los últimos años?
Internet en la década del 90 (creo que 1996), y a partir de ahí, la iniciativa del Gobierno y varias de sus instituciones de poner en el aire informaciones acerca de sus objetivos y servicios a través de sus respectivos Websites.
Algunas de estas han llevado el asunto más lejos, ofreciendo por esta vía servicios y la resolución de trámites.
Estas herramientas, aunque no todos tienen acceso a ella, permiten ahorrar tiempo y dinero. Ahora casi todos los negocios, organizaciones e instituciones públicas o privadas tienen una página en Internet.
5.- En otros países del área se ha estado implementando el Linux como sistema operativo sustituto del Windows y demás programas de Microsoft, estas decisiones tienen su propósito tanto económico como político. ¿Realmente resultaría beneficioso ese cambio de plataforma si pensáramos en nuestro mercado?
Linux no resulta para todo el mundo. Las ventajas de Linux –que es mucho más barato que Microsoft y otros programas, y que puede ajustarse o modificarse al antojo del usuario sin muchos inconvenientes–, se pueden convertir en desventajas, dependiendo de la situación.
Lo primero, se necesita tener un personal dedicado que sepa de programación, y esto impulsaría a la industria del software de RD, pero por el momento las compañías o no desean pagar lo justo a estas personas (que no son tantos) o prefieren la seguridad de saber que si usan Microsoft legítimamente tienen soporte asegurado, lo que no sucede con Linux.
6.- ¿Qué opina sobre los planes tecnológicos del gobierno actual (Internet inalámbrico, instalación de computadores en arreas alejadas, etc.)?
Tanto la implementación de Wi-Fi en la zona metropolitana de Santo Domingo como la instalación de centros tecnológicos comunitarios por parte de INDOTEL y el Despacho de la Primera Dama son buenas iniciativas.
Ahora, para asegurar que cumplan su cometido, tienen los responsables de estos proyectos darles seguimiento para que no caigan en el abandono, sobre todo en los centros comunitarios. La enseñanza en esos sitios debe ser de calidad, al igual que los servicios ofrecidos. Y sobre todo, contar con el respaldo de las autoridades del municipio o ciudad, quienes también deberán conocer estas herramientas para servir de ejemplo a la comunidad.
7- ¿Por qué las tarifas de Internet ofrecidas por los proveedores son tan elevadas?
Se ha comprobado que tenemos el Internet más caro de la región, probablemente porque solo de impuestos se cobra un 28% adicional al usuario:
- 16% de ITBIS
- 10% impuesto selectivo al consumo
- 2% para el Fondo de Desarrollo de las Telecomunicaciones del INDOTEL.
Gracias a la Sra. Díaz por dedicar parte de su tiempo para esta entrevista.
12 febrero 2007
Para ponerse en forma
A la caterva de dietas sin sentido, pastillas “milagrosas”, regímenes excesivos de ejercicios, cremas demoledoras de grasa y cuantos brebajes aparezcan de por medio, hay que añadir la creciente predilección por las liposucciones, lipoesculturas y demás procedimientos de cirugía estética que pretenden acabar de una vez por todas con chichos, celulitis y otros problemas derivados del exceso de peso.
Pero, ¿Cuántos no se han quejado de que las dietas no funcionan? O peor, ¿cuántas mujeres se someten a estas cirugías sólo para terminar peor? Médicos en general coinciden en que la mejor manera de mantenerse en forma es manteniendo un estilo de vida activo. Claro está, no faltará quien diga que el gimnasio es muy caro o que por la delincuencia ya no se atreve a salir a caminar. Cuando ya nada funciona o inspira, ¿qué hacer? Desde hace unos meses la respuesta parece ser la Cellubike, un aparato híbrido que a primera vista parece una máquina de resonancia magnética.

Quienes promueven la Cellubike dicen que una sesión de 40 minutos quema entre 600 y 2,400 calorías, mientras que un paseo de igual duración en bicicleta normal quema 200 calorías. Se recomiendan 15 sesiones de 15 a 40 minutos para ver resultados.
Cellubike hace énfasis en la celulitis porque afecta al 90% de las mujeres, sin importar su peso o edad, y es difícil de tratar (sólo en cremas se gastaron 100 millones de dólares en 2006 en EE.UU.), pero es apto para hombres también. Mientras tanto, expertos en el tema mantienen su posición de que no hay cura definitiva para la piel de naranja, por tanto, esta puede ser una falsa promesa más. Más detalles en http://www.cellubike.com/.
El sucesor de Windows Vista estará listo en 2009
Con Windows Vista recién lanzado, Microsoft está trabajando ya en los planes de lanzamiento de su siguiente sistema operativo para finales de 2009. Este plazo es mucho menor que el transcurrido entre XP y Vista, que se extendió más de cinco años.
“El período de tiempo transcurrido entre Windows XP y Windows Vista ha sido excepcionalmente largo”, según ha manifestado Ben Fathi, vicepresidente corporativo de desarrollo en la división Windows de Microsoft, que intervino la semana pasada en la Conferencia RSA 2007 en San Francisco. Originalmente la compañía quería incluir varios cambios radicales en Vista, entre ellos un nuevo sistema de archivos y una interfaz de usuario reinventada. Pero tras los numerosos problemas de seguridad que experimentaron sus sistemas en 2003, Microsoft decidió redirigir todos sus esfuerzos de ingeniería a blindar Windows XP con el Service Pack 2.
Dejamos Longhorn de lado durante un tiempo –dice Fathi- y cuando lo retomamos nos dimos cuenta de que había muchas cosas que hacer y mejorar y de que no podíamos hacerlo en una única versión”. Vista se ha lanzado dos años y medio después del SP2 para Windows XP, y su sucesor saldrá aproximadamente en un período similar, según Fathi: “dos años y medio es un periodo de tiempo razonable que nuestros socios pueden asumir y con el que pueden trabajar; es un buen plazo de tiempo para refrescarse”. Este plazo colocaría el lanzamiento del siguiente sistema operativo de Microsoft para finales de 2009. El año pasado la compañía dijo que el nombre en código de su próximo sistema sería Vienna, pero Fathi dice que no va a desvelar el nombre real. “Se nos ha dicho que no lo usemos en público”.
Arantxa G. Aguilera - 2/12/2007
Instituciones necesitan acelerar el paso en la web
SD . Sólo el 53% de las instituciones del Estado tiene presencia en la internet. Así lo revela una medición hecha por la Oficina Presidencial de la Información y Comunicación (OPTIC) dentro del programa que contiene los indicadores del Gobierno Electrónico.
Las secretarías de Estado son las que están mejor posicionadas ya que de una matrícula de 20, 17 tienen páginas web y las tres restantes están en proceso de construcción.
De las direcciones, que son 26 en total, 15 cuentan con plataforma electrónica; de los consejos nacionales, que son 35, apenas 12 tienen página web y de las corporaciones, sólo 4 de nueve pueden ser visitadas por los cibernautas. El director de la OPTIC, Domingo Tavárez, informó que uno de los objetivos de la entidad que dirige es lograr que todas las agencias del Gobierno tengan presencia en la Internet.
Para ello ha puesto a disposición de las instituciones públicas una metodología técnica que permite crear el portal, pero también unos criterios de contenido basados en la transparencia que incluyen la colocación de una amplia gama de informaciones. Entre ellas, el marco legal de la institución, su plan estratégico, presupuesto, proyectos, recursos humanos y nómina, contrataciones, finanzas, ingresos y egresos, auditorías, desembolsos por cuentas bancarias y activos.
- Kleiner López
09 febrero 2007
Ataque frustrado contra el corazón de Internet
Un grupo de piratas informáticos saturó al menos tres de los 13 ordenadores que ayudan a controlar el tráfico global de Internet ayer martes en uno de los ataques más importantes contra Internet desde 2002.
Los ataques, excepcionalmente poderosos, duraron al menos 12 horas, pero pasaron en gran parte inadvertidos por la mayoría de usuarios.
Mientras tanto, informáticos de todo el mundo comenzaron a trabajar para chacer frente a los enormes volúmenes de datos que amenazaban con saturar algunos de los canales más vitales de Internet.
Los ataques iban dirigidos contra UltraDNS, la empresa que controla los servidores que manejan el tráfico de los sitios '.org', 'uk' y '.info' entre otros.
El Departamento de Seguridad de EE.UU. confirmó que estaba al corriente del problema pero aseguró que no existía ningún peligro inminente.
El motivo del ataque no está claro, aunque parece que no se trata de una extorsión sino más bien de una "gamberrada" para lucirse o simplemente molestar.
Aunque los crackers trataron de ocultar su base de operaciones, se detectó un gran flujo de datos desde Corea del Sur.
A pesar de su brutalidad, este ataque tuvo menores consecuencias que los ataques contra los 13 mismos servidores en octubre de 2002.
Uno de cada dos programas no funciona con Windows Vista
Casi la mitad de 46 programas incluidos en una prueba de compatibilidad con Windows Vista no funciona con el nuevo sistema operativo de Microsoft. Algunos fabricantes atribuyen la incompatibilidad a la reticencia de Microsoft a abrir el kernel de Vista.
Entre los programas que no funcionan con Windows Vista figuran aplicaciones de gran popularidad como Nero, Paint Shop Pro y varios programas antivirus.
La revista sueca PC para Todos ha realizado una prueba de compatibilidad de Windows Vista contra 46 programas populares entre usuarios de PC.
Los resultados son preocupantes.
Entre los 46 programas incluidos en la prueba, 20 no funcionan o experimentan grandes problemas con Windows Vista. Entre ellos figuran versiones de Nero, DivX5, billedvisningsprogrammet AcDSee, Paint Shop Pro 9 y Winamp 5.
Tampoco Nokia ni Sony Ericsson escapan al problema de compatibilidad.
Ambas compañías informan que sus programas de sincronización por ahora no funcionan con Windows Vista. Crisis para antivirus También los usuarios de Firefox han experimentado problemas. Firefox 2.0.0.2 funciona prácticamente sin problemas, pero experimenta dificultades con la función de acualización.
El navegador también puede quedar congelado al intentar abrir documentos PDF. Paralelamente, varios programas antivirus también experimentan problemas.
Kaspersky y AVG funcionan correctamente, pero para Norton y McAfee es necesario descargar parches.
F-Secure, Panda Internet Security, CA Internet Security y Zone Alarm no funcionan. Estas compañías han anunciado parches, aunque sin especificar fechas.
07 febrero 2007
Ya disponible la versión 2.6.20 de Linux
El creador y coordinador del proyecto Linux, Linus Torvalds, ha anunciado la disponibilidad del nuevo núcleo (kernel) del sistema operativo libre, la versión 2.6.20. Entre las nuevas características incluidas en esta actualización destaca una optimización de las capacidades de virtualización.
En este sentido, el equipo de trabajo del proyecto ha incluido soporte para virtualización KVM (Kernel-based Virtual Machine for Linux) en máquinas x86, que ofrece extensiones para virtualización, tanto AMD-V, como Intel VT. A través del módulo KVM –que es una iniciativa de código abierto–, es posible ejecutar múltiples máquinas virtuales en el sistema (Linux o Windows), manteniendo en cada una de ellas la independencia de hardware (disco, GPU o tarjeta de red entre otras).
Incidiendo en este aspecto,2.6.20 añade capacidad de paravirtualizar, que consiste en ejecutar un sistema operativo en una arquitectura virtual, cuyo control lo mantiene el equipo físico.
Hasta ahora, las dos técnicas más llamativas para realizar la virtualización son, por un lado la iniciativa de XENSource, y por el otro VMI interfaz, desarrollado por VMWare.
Además de las nuevas características para virtualizar, el nuevo kernel de Linux aporta una nueva técnica de debug (para arreglar fallos en el código) enfocada a los desarrolladores.
Esta técnica, denominada Fault Injection, permite inyectar fallos de código a varios niveles del kernel, de tal forma que el programador pueda visualizar cómo se comporta el sistema al ejecutar su código, ayudándole a identificar problemas difícilmente localizables de la forma tradicional.
Por último, otra de las novedades del nuevo núcleo 2.6.20 de Linux lo representa el soporte para la nueva videoconsola de Sony Playstation 3, que han desarrollado los propios ingenieros de Sony.
Daniel Comino - 2/6/2007
06 febrero 2007
Abrirán servicio correo digital
Todos los residentes en el país podrán enviar cartas y documentos por la vía electrónica, independientemente de que el interesado en usar ese servicio tenga o no computadora.
La información la ofreció el director general de la Oficina Presidencial de Tecnologías de la Información y Comunicación (Optic), Domingo Tavárez, quien explicó esto será posible en base a la implementación del programa de Correo Digital, que implementará el Instituto Postal Dominicano (Inposdom), con el apoyo de la entidad que dirige.
Informó que el proyecto está en su fase final y que podría comenzarse a ejecutarse antes de finalizar el presente mes de febrero.
Tavárez ofreció la información al participar en el Encuentro Económico del periódico Hoy, junto a Fátima Mora, Nacorina Guzmán, Marjorie Ramírez Asencio y José David Montilla. Nacorina Guzmán, gerente de Coordinación y Seguimiento E.Gov, de la OPIC, explicó que en 33 estafetas del INPOSDOM, distribuidos en todo el país, todos los residentes en el territorio nacional podrán tener acceso a ese servicio.
Dijo que esto permitirá que las correspondencias y documentos lleguen al destinatario de manera más eficiente y rápida que en el correo tradicional.
No se informó la tarifa que pagarán los usuarios por usar el Correo Digital, aunque Nacorina Guzmán dijo que el costo será asequible para todos los ciudadanos.
Dijo que el servicio estará colocado en la página web del Imposdom, y podrá ser accesado por cualquier persona desde su casa o si no tiene computadora desde una de las estafetas del Imposdom.
Explicó que esto dará la oportunidad a los residentes en cualquiera comunidad, por remota que sea, de enviar correspondencias y documentos por la vía electrónica.
El director de la Optic también resaltó los avances en el Estado para automatizar los servicios que ofrecen diferentes instituciones del Estado.
Informó que en los últimos cinco meses se han registrado tres millones 500 mil llamadas al Centro de Contacto Gubernamental para el Ciudadano, por parte de personas solicitando información a instituciones gubernamentales. Dijo que hay 112 servicios de la administración pública que se están ofreciendo por esta vía. La OPTIC tiene en agenda incorporar este año unas 30 instituciones más, dijo.
El director general de la OPTIC dio varios ejemplos de los beneficios obtenidos por varios países con el gobierno electrónico.
Señaló que Suecia redujo el número de trámites comprometidos en el registro de vehículo de 24 a 1.
Igualmente, señaló que Singapur logró ahorros de US$14 por persona/año (US$40 millones en total) con los servicios que provee en línea, razón por la cual destinó US$1,5 billones para proyectos de e-Government entre 2001 y 2003.
Además, dijo que en Phoenix, Arizona, el costo para registrar un vehículo se redujo de US $6,6 a US $1,6 y al recibir un 15% de estos registros por Internet el Estado ahorró más de US $2 millones.
Igualmente, explicó que el condado de Marion en Indiana logró ahorrar US $12,000 mensuales al facilitar la consulta de registros criminales a través de Internet.
También planteó que en Alaska, el costo/transacción para el Estado por el registro de vehículo se redujo de US$7,5 a US $1 y el tiempo para tramitarlo de 2 semanas a 15 segundos.
Webroot encuentra posibles fallos en la protección de Vista contra el malware
El estudio llevado a cabo por el equipo de ingenieros de Webroot, demostraría que el sistema de seguridad de Vista no protegería al ordenador del 84% de los programas-espía más habituales.
Webroot Software ha hecho públicos algunos fallos de seguridad en el nuevo sistema operativo Windows Vista. Entre ellos, destacan la ineficacia de Windows Defender para impedir el paso de amenazas de sypware habituales, actualizaciones poco frecuentes y una débil protección anti-virus y anti-spyware tanto del sistema operativo como de la suite Live OneCare.
Según Gerhard Eschelbeck, Director de Tecnología y Vicepresidente de Webroot Software, “Felicitamos a Microsoft por las notables mejoras y nuevas ventajas que ofrece Windows Vista. Sus distintas aplicaciones, la mejora de las funciones de red y del soporte gráfico le convierten en un sistema operativo sorprendente. Sin embargo, nos gustaría asegurarnos de que los usuarios son conscientes de las limitaciones de Windows Vista.
Es nuestro deber prevenirles de que el sistema de protección de Microsoft contra virus y espías no protege al ordenador de forma completa".
El estudio llevado a cabo por el equipo de ingenieros de Webroot, demostraría la incapacidad de Windows Defender para bloquear el 84% de las amenazas incluidas en una prueba con 15 de los elementos de spyware y malware más habituales.
Al comprobar su capacidad para bloquear spyware y malware antes de llegar a infectar el ordenador del usuario, el equipo de investigación de amenazas informáticas de Webroot llegó a la conclusión de que el rendimiento del programa Windows Defender no se ajustaba al de otras aplicaciones de seguridad.Dentro del estudio, Windows Vista fue incapaz de detectar amenazas de varios tipos, como adware, Programas Potencialmente no Deseados (PUPs), monitores de sistema, espías de teclado y troyanos.
Uno de los Programas Potencialmente no Deseados que se analizó fue capaz de instalarse bajo privilegios de administrador, para grabar las pulsaciones de teclado sin ninguna adaptación del sistema operativo Windows XP.
Defender no detectó ni la instalación ni la aplicación una vez ejecutada.
05 febrero 2007
Entrevista a un ex-hacker Dominicano.
A continuación una entrevista realizada a un ex-hacker dominicano quien nos la concedió a cambio de reservarnos su identidad.
1- ¿Cuando te iniciaste en este mundo?
Respuesta: Cerca del año 98, haciendo cosas de newbies, como suele llamarse a los hackers novatos, utilizando herramientas de intromisión diseñadas para Windows 98 y 95, básicamente herramientas de manejo remoto de sistemas. El principal interés era robar claves de acceso dialup.
2.- ¿Cuales son los objetivos principales que persigue un hacker cuando accede a un sistema informático (obviamente sin autorización)?
Respuesta: Hace algún tiempo se diferenciaba, al menos en algunos círculos, al hacker del cracker: el interés del hacker básicamente se enfocaba en vulnerar un sistema, acceder a él y, seguramente, husmear un poco, lo cual apunta a cierta actitud de curiosidad y reto cognoscitivo. Los crackers, en cambio, luego de violentar un sistema de acceso, procedían a ejecutar alguna acción maliciosa, comprometiendo los datos del sistema en cuestión o su buen funcionamiento.
3.-Se puede considerar como hacker a aquel que accede inconsultamente a un sistema informático para probar la seguridad del mismo como también aquel que penetra para causar modificaciones o daños?
Respuesta: Aquí se aplica lo anterior. Sin embargo, puede ser importante aclarar que cracker suele llamarse también a aquel que elaborar “cracks” que no son más que licencias de software ficticias para evadir la compra de programas de computación.
4.- ¿Qué tan seguros son los sitios webs de las empresas e instituciones dominicanas (instituciones financieras, medios de comunicación, instituciones educativas, etc. de cara a incursiones de hackers?
Respuesta: Hasta el momento pocos han sido los casos de irrupción inautorizada en los sistemas criollos, sin embargo una cantidad considerable de instituciones no cuenta con auditorias de seguridad que le provea de un alto nivel de confiabilidad.
5.- ¿Podrías contarnos alguna experiencia real de hackeo en un sitio web dominicano?
Respuesta: Los datos de los clientes de una empresa que proveía acceso dial-up y ADSL estaban al alcance de cualquiera, según se publicó hace unos años en ibl news, uno de los portales noticiosos hispanos de más renombre. La vulnerabilidad fue descubierta y avisada a la compañía por un grupo que se hacía llamar Dominican Hackers Club. Ni antes ni después del suceso volví a tener noticias de ellos.
6.- ¿Existe alguna sociedad local de hackers, tal como en EUA y Europa?.
Rspuesta: El grupo, aparte de Dominican Hackers Club, que tuvo cierta resonancia fue KSH, creo que desapareció. Uno de sus integrantes era argentino, sin embargo, los aportes más significativos, en términos teóricos-técnicos, los hacía alguien bajo el seudónimo de Dominum; recuerdo que firmaba sus textos con un mapa de la República Dominicana dibujado con ASCII, ASCII ART, como suele llamarse. KSH llegó a publicar algunos números de su revista homónima, podían conseguirse en su web y en un sitio que agrupaba publicaciones de todo el mundo, no sé si ya desaparecido. El sitio era conocido como Zine Store.
7.- ¿Conoces algún caso de un hacker que luego haya sido contratado en una empresa en el área de Seguridad Informática?.
Respuesta: El caso más conocido en Latinoamérica es el de mi viejo amigo Julio César Ardita, mejor conocido como El Gritón, cuyo nickname era Agent Steal. El Gritón Fue sentenciado en los Estados Unidos a 3 años de libertad bajo palabra y pagar una multa de 5000 dólares por llevar a cabo sus curiosidades. Ahora trabaja de consultor en agencias gubernamentales y compañías privadas.
8.- Si es posible, puedes mencionarme algunas de las herramientas de software que utilizan para el hackeo?
Respuesta: Depende del sistema operativo y versión del mismo que se quiera vulnerar. Por lo general, se determina primero qué tipo de sistema se ha de atacar y su versión, mediante herramientas como el Queso (Qué Sistema Operativo, creo que es española). Luego se procede a hacer un mapeado de puerto abiertos, y los servicios que estos tienen funcionando. La herramienta de mapeado por excelencia es Nmap. Por lo demás, hay una infinidad de herramientas, algunas que siguen evolucionando y otras ya desaparecidas para explorar estos servicios e ingresar al sistema.
9.- ¿Cuáles han sido las consecuencias que han sufrido después de acceder a sitios locales sin autorizacion? (arrestos, notificaciones, etc.)
Respuesta: En el país fue muy sonado hace unos años el asunto de los ataques a los periódicos online, no sé en qué quedó el asunto pero hubo gente detenida e interrogada. En otros países hay varios casos de hackers presos, algunos hechos héroes del underground informático, como Kevin Mitnick, el más famoso hacker de todos los tiempos.
10- ¿Cuales son los sistemas operativos más "fáciles" para hackear?
Respuesta:Hoy por hoy, los "fáciles" suelen ser los administradores de sistemas, el administrador es el talón de Aquiles o el telón de acero de un sistema. Sin embargo, las tecnologías basadas en Unix siguen prestando más eficiencia y mejor manejo de seguridad.
Es por ello que los datos más preciados del planeta se albergan bajo las sobras de los sistemas herederos de este viejo sistema operativo.
02 febrero 2007
Free Software Foundation inicia campaña contra Windows Vista
La nueva campaña badvista.org apunta a informar sobre los aspectos negativos del nuevo sistema operativo de Microsoft.
La organización Free Software Foundation (FSF) ha iniciado una campaña contra Windows Vista, para lo cual ha creado el sitio Badvista.org. La finalidad del sitio es "poner de relieve las desventajas de Vista y potenciar el uso de alternativas de gratuitas como el sistema operativo gNewSense.
"Vista es un truco de ventas disfrazado como un sistema operativo nuevo. En conjunto, representa un paso hacia atrás al considerar el aspecto más importante, que está relacionado al uso y propiedad de una computadora: el usuario debe conservar el control de lo que la computadora hace. Microsoft Windows ya es un software propietario y muy restrictivo, y por esa razón en sí es aconsejable evitarlo. Pero las nuevas ´funciones´ de Vista son, en realidad, un troyano cuyo propósito es incorporar nuevas restricciones", comenta John Sullivan, portavoz de FSF.
La campaña se concentrará en la denominada Trusted Computing (computación confiable), que según FSF es más bien Treacherous Computing (computación traicionera). En principio, la tecnología de Trusted Computing apunta a proteger contenidos como música y películas contra la piratería. Según FSF, esta tecnología también hace que el usuario pierda el control sobre su propia máquina.
"Microsoft ha iniciado uno de los lanzamientos más grandes de su historia y usa su dinero de marketing para desinformar a los medios y usuarios sobre los objetivos de Windows Vista. Nuestra campaña planteará la siguiente pregunta: ´¿Desea usted liberarse personalmente y liberar a su empresa? ¿Desea independizarse de Microsoft?´ Queremos demostrar que la gente del ámbito tecnológico también pueden ser activistas sociales, tal como hicimos con Digital Rights Management.
Tenemos muy claro el daño que causará Windows Vista", comentó Peter Brown, director de FSF.
Lo condenan a 5 años por pornografía vía Internet
Santo Domingo. El Tribunal Colegiado del Distrito Judicial de la provincia Duarte sentó un precedente al emitir la primera sentencia que penaliza el envío de material pornográfico homosexual de un menor a través de la Internet.
Ernesto Lisandro Santos Disla, de 37 años, fue encontrado culpable de violar varios artículos de la Ley 136-03 del Código para la Protección de los Derechos de los Niños, Niñas y Adolescentes, y en consecuencia fue condenado a cinco años de prisión que deberá cumplir en la cárcel de San Francisco de Macorís.
La denuncia del caso fue presentada de manera escrita y verbal en julio de 2005, ante la Unidad de Explotación Sexual vía Internet del Departamento contra el Tráfico Ilícito de Migrantes y Trata de Personas de la Procuraduría General de la República.
De inmediato, las autoridades dispusieron una investigación hasta determinar que el envío del material pornográfico tuvo su origen en San Francisco de Macorís y que de acuerdo con las evidencias fueron promovidas por el sentenciado.
La Procuraduría General y la Fiscalía de Duarte catalogaron como positiva la sentencia y advirtieron que existe una persecución eficiente de los delitos eletrónicos contrarios a la dignidad y el desarrollo de las personas menores de edad.
Alertaron además que no darán cabida a la impunidad, aunque se utilice un mecanismo, en principio anónimo, como la Internet.
A Ernesto Santos Disla se le atribuye incurrir en el acoso, seducción e inducción a actos sexuales de un menor, cuyo nombre se omite por razones legales.
- Niza Campos
01 febrero 2007
Verizon retoma nombre: ahora es Claro Codetel
El director de relaciones públicas e imagen corporativa de la empresa, Eduardo Valcárcel, informó que América Móvil dará seguimiento a la oferta de "mejores servicios" para el desarrollo del país.
La marca Claro se dirigirá a la telefonía móvil, mientras que Codetel será para la telefonía fija y de datos. "Esto representará el crecimiento y evolución en tecnología, servicios y cobertura", expresó Valcárcel.
Dijo que esa empresa de telecomunicaciones tiene ya 76 años de operaciones en el país, donde ha contribuido al impulso de iniciativas en los órdenes social, cultural, educativo, deportivo y económico.
Codetel, siglas de la antigua "Compañía Dominicana de Teléfonos", operó con ese nombre durante décadas hasta que fue adquirida por Verizon y asumió ese nombre como marca para operar en el país.
El pasado año Verizon vendió sus activos en el país a la telefónica mexicana América Móvil por un valor de US$2,067 millones. Luego de diversas negociaciones, la operación se concretizó a inicios de diciembre del pasado año.
"Nos complace pues comunicarles que somos desde hoy Claro y Codetel y que seguiremos ofreciéndole nuestros mejores servicios al desarrollo y progreso del país", informó la empresa en un comunicado dirigido a DL.