Informanet

28/8/08

Arranca el torneo millonario "Tequila hacienda vieja" 2008

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

· Abren fuego: Tlalixtac, San Martín "A" y V. de Saltillo .
· El sábado la acción para campeón y subcampeón nacional.
· El campeón regresará a casa en una Ford Crew Cab 4x4.

La Décimo Primera edición del tradicional Campeonato Millonario Tequila Hacienda Vieja 2008 que organiza la Familia Bañuelos en el lienzo del Rancho Santa María de Tlajomulco de Zúñiga, en Jalisco, ya está aquí, comienza este jueves.

La apertura del torneo será a las 12 del día, con un breve acto inaugural que encabezarán los organizadores e invitados especiales, para luego abrir el fuego de esta edición que se espera sensacional desde la misma apertura.

En la charreada inaugural estará presente el campeón defensor San Martín Caballero "A" del meritito, Huixquilucan, Estado de México. Entrará en segundo turno, abrirán acciones los oaxaqueños de Tlalixtac y cerrarán los coahuilenses de Valle de Saltillo.


San Martín Caballero "A" sale a defender la corona del Millonario y don Alejandro García es su calador estelar.

En tanto que los escuadrones campeón nacional, Tres Potrillos de don "Chente" Fernández y subcampeón, Puente de Camotlán, Nayarit de los Reyes, entrarán en acción el sábado por mañana y tarde.

Por su parte, el anfitrión y tercer lugar nacional Tequila Hacienda Vieja, tiene turno el viernes por la noche, donde alternará con sus fraternos del escuadrón "B" y los campeones estatales de Jalisco, Tequila Don Roberto y de Morelos, El Cócono.

El comité organizador les recuerda que tal como se ha hecho desde el principio los premios son de primer nivel, tal como lo amerita el evento por su nombre, Millonario.

Así para el campeón hay una Ford Crew Cab 4 X 4 Lariat, el segundo lugar se llevará una F-250 XL y el tercero un auto fiesta sedán. En tanto el cuarto se irá en una Courier, y el quinto obtendrá reembolso de inscripción y cajas de Tequila Hacienda Vieja, mientras que los campeones individuales serán premiados con monturas.

SEGUIRAN LA FIESTA

Tras la inauguración, este jueves a las 4 de la tarde continuarán con las emociones, Palma Delgadita (Zac), Rancho El Quevedeño (Nay) y Rancho Agua Santa (Jal) y a las 19:30 horas concluirá el primer día de fiesta, con: San Martín Caballero "B" (Mex), Rancho El Secreto (Jal), Ganadera Santa Isabel (Pue) y Rancho La Biznaga (Mex).


Audomaro Becerril se presenta con Ganadera Santa Isabel este jueves en la noche.

Para el viernes 29, abren al mediodía: Hacienda Naveja, los "Güeros" Franco de Capilla de Guadalupe y Cuauhtémoc "A" de don Toño Gutiérrez. En la vespertina, van: Villa de Cos (Zac), Charros de Jalisco (Jal) y Cuenca del Papaloapan (Oax) y por la noche Tequila Don Roberto, El Cócono de Morelos, con los anfitriones de Tequila Hacienda Vieja "A" y "B".

Tercero y último día de eliminatorias será el sábado 30, comenzando a las 12:00 horas: Cuauhtémoc "B" (NL), 3 Potrillos –campeones nacionales-, Hacienda Tamariz (Pue) y Tres Regalos de Cancún (Q. Roo), para finalizar desde las 4 de la tarde con: Puente de Camotlán (Nay) –subcampeón nacional-, Santa Fe de Morelia (Mich) y Hacienda de Guadalupe (NL).

Sin embargo la fiesta del día no concluye ahí, porque desde las 18 horas se correrá el ganado del Primer Gran Coleadero Millonario de las Estrellas, el cual se realizará después de que concluya el Cuarto Gran Caladero Nacional, anunciado por arrancar a las 19.00.

Y el domingo 31, se tendrán las finales. Al filo del mediodía se correrá la primera con los escuadrones que hayan finalizado en los lugares 4, 5 y 6 de la eliminatoria. Al terminar esta se dará paso a la pelea por la corona del Gran Caladero Millonario y desde las 4 de la tarde se definirá el monarca cuando toque turno a los finalistas 1-2-3.

El comité organizador anunció que calificarán las faenas de este torneo los jueces: Alvaro Barrera, Fernando "Cuate" Bravo y Oscar Adame el afamado Chiquilín". Ellos tendrán dos compañeros más de apoyo y son, los Carbajal, Miguel y Pablo.

Este miércoles hubo una charreada de exhibición para el nuevo sistema que se implementará, así como el sorteo de ganado.

<<<regresar/home

Once películas clásicas integran la “Retrospectiva Yasujiro Ozu”

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

*** Organizada por la Cineteca Nacional y la Fundación Japón en México.

*** Cuatro de los largometrajes de la etapa silente del cineasta serán musicalizados en vivo por la pianista Deborah Silberer.

Durante largo tiempo, la obra del japonés Yasujiro Ozu (Tokio, 1903-1963) fue completamente desconocida fuera de su país. Su consagración internacional fue posterior a su muerte, si se exceptúa una retrospectiva en el Festival de Berlín de 1961. Actualmente, su nombre figura junto a los cineastas japoneses más destacados: Kurosawa, Mizoguchi, Imamura, Oshima.

Una selección de once películas clásicas producidas entre 1929 y 1961, integran la Retrospectiva Yasujiro Ozu, organizada por la Cineteca Nacional y la Fundación Japón en México. Se presentará del 2 al 14 de septiembre en la Cineteca. Cuatro de los largometrajes de la etapa silente del cineasta serán musicalizados en vivo por la pianista Deborah Silberer.

La carrera de Ozu cubre una parte fundamental de la historia del cine japonés. Cuando debuta en 1927, se iniciaba el renacimiento del cine mudo, luego de la reconstrucción de las salas y los estudios destruidos por el gran terremoto de 1923.

Lo que muchas veces se ha reprochado a Ozu, y que seguramente fue motivo tanto de su desconocimiento como de su posterior revaloración, es su prudencia, su inmovilidad, su aparente conformismo. Prudencia técnica que lo lleva, por ejemplo, a trabajar casi toda su vida para la misma compañía, la Shochiku; a realizar su primer filme sonoro hasta 1936, siete años después de su aparición; o a utilizar el color apenas en 1958 y la pantalla ancha sólo al final de su carrera.

Ozu necesitaba también la seguridad que le podía dar un equipo de técnicos y actores que conociera bien. Hideo Shigehara fue su director de fotografía en 31 filmes; Chishu Ryu actuó en casi la totalidad de sus películas y tuvo 23 papeles importantes.

Por ese aparente conformismo, Ozu fue tildado de reaccionario, pero su estabilidad era necesaria para la expansión de su talento, más cuando no buscaba inventar nuevas fórmulas, ni diversificar su estilo ni su temática. Al contrario: su evolución fue en el sentido de eliminar todo lo superfluo y lo accesorio, utilizando cada vez más los planos largos y la cámara fija, llevando incluso las tramas a su mínima expresión.

Según escribe Hubert Niogret en la revista Positif (febrero de 1978), “Ozu aprehende las cosas de una manera diferente y nos las trasmite siguiendo un sistema lógico que le es original y propio. Puede ser discutido como fin, pero no se puede negar su coherencia. Es esa coherencia la que hace que sus filmes resistan al tiempo, y puede fascinarnos hoy, haciendo aparecer a través de las emociones sensibles, las sonrisas o la mirada velada de uno de sus personajes, la mano de un gran organizador del espacio y la luz, que domina con maestría la puesta en escena.”

En cuanto a su manera de dirigir, Chishu Ryu explicaba que “Ozu tenía el filme entero en su cabeza antes de llegar al lugar de rodaje. Lo único que teníamos que hacer nosotros era seguir sus instrucciones.”

Los estudiosos de Ozu coinciden que estaba muy influenciado por el cine extranjero, particularmente el estadunidense: Howard Hawks, Josef von Sternberg, Buster Keaton, Charles Chaplin y, sobre todo, Ernst Lubitsch. Entre 1927 y 1963, Yasujiro Ozu dirigió 53 filmes, de los cuales más de la mitad son silentes. La retrospectiva que presenta la Cineteca Nacional reúne once títulos, repartidos a lo largo de toda su carrera. La programación completa del ciclo puede consultarse en el sitio de internet de la Cineteca Nacional (www.cinetecanacional.net).

<<<regresar/home

Pide Acción Nacional pare escándalo el Gobierno de Veracruz y se ponga a trabajar

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

Xalapa de Enríquez, Ver., a 27 de agosto de 2008.-Ante el asesinato el lunes de dos empresarios en Poza Rica y la aparición de narcomantas en varias ciudades del norte, centro y sur del Estado, el CDE del PAN urge al Gobierno del Estado ponerse a trabajar para proteger la integridad de los ciudadanos y deje de desviar la atención con acusaciones de carácter político-electoral sin fundamento, como ha sucedido los últimos cuatro días.

En rueda de prensa celebrada en la sede estatal, Mariana Dunyaska García Rojas, secretaria de Promoción Política de la Mujer leyó un comunicado del partido donde destacó que "si como dicen tienen pruebas, las presenten ante las instancias pertinentes donde realmente se ejerzan acciones de fiscalización como puede ser el IFE".

"Porque decir que las presentarán en otras instancias de carácter político como el Congreso, es sólo avivar el escándalo, lo que habla de la poca seriedad con que toman su función de gobernar", añadió la dirigente.

Continuar subido en los medios con un tema tan escandaloso pero poco efectivo en la realidad, declaró García Rojas, "es sólo mantener una cortina de humo frente a los temas realmente urgentes como la inseguridad y el asesinato de los dos empresarios de Poza Rica el pasado lunes. Y no son hechos aislados, es el asentamiento de la delincuencia organizada en el Estado como lo perciben cada día los ciudadanos de Veracruz".

La secretaria de Promoción Política de la Mujer dijo que "el de la seguridad, si es un tema de gobierno, un tema de urgencia y un tema serio que afecta de manera directa a los veracruzanos, por lo que exigimos tanto al gobernador como a su gabinete, se pongan a trabajar y cumplan a la ciudadanía con lo que es su deber, porque los hechos recientes sólo demuestran su falta de resultados".

Para el PAN de Veracruz "no es con escándalo ni con campañas mediáticas como se gobierna, sino con hechos" y son estos precisamente los que promueve el partido en su campaña de afiliación que hoy critica el gobierno local.

Son precisamente esos hechos los que Acción Nacional ha querido dar a conocer en su campaña de afiliación. En el programa 70 y más en Veracruz, el gobierno federal emanado del PAN, ha beneficiado a más de 160 mil veracruzanos. Por esto mismo, expuso ante los medios, "le decimos al Gobierno del Estado, desde el gobernador y a todos sus colaboradores, se pongan a trabajar y lleven a la gente soluciones que los veracruzanos sientan en su vida cotidiana" como lo hace el Gobierno Federal.

<<<regresar/home

México, al Panamericano de Béisbol Infantil

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

* En Colombia

Después de más de quince días de intensa actividad de preparación técnica y táctica en la ciudad de México, los integrantes de la selección mexicana de Béisbol, de categoría “Infantil” (11 y 12 años) viajan este jueves 28 de agosto, a las 8.30 horas rumbo a la población de Tulu Colombia en donde competirán en el campeonato Panamericano de la especialidad que se realizará del 30 de agosto al 7 de septiembre, informó hoy el Teniente Coronel Alonso Pérez González presidente de la Federación Mexicana de Béisbol, (FEMEBE).

Esta es la tercera selección infantil del presente año, que se conforma con los más sobresalientes niños peloteros de diferentes entidades del país, altamente capacitados surgidos del campeonato nacional infantil celebrado en Monterrey, Nuevo León en el marco de la Olimpiada Nacional, el auténtico semillero de los valores y talentos del deporte y dignos representantes de México a nivel internacional, señaló el dirigente de la FEMEBE.

Para este Panamericano infantil de Colombia, quinto evento del programa internacional 2008 de la Federación Mexicana de Béisbol, se ha conjuntado, igualmente, un equipo altamente competitivo, que además de dar la pelea e imponerse en los primeros lugares, represente dignamente a México con un satisfactorio resultado, afirmó el Teniente Coronel.

Los 18 integrantes de este equipo tricolor infantil, son, 4 del estado de Sonora, actual campeón nacional de la especialidad, Germán Robles Luna, Of, Julián León Camacho, Of y Pitcher, Jorge Olivas Reyes, Of – P, Manuel Orduño Bojorquez, P – 3b; 4 más de Nuevo León, Carlos Machorro González, 1b, Héctor Chapa Reyes, P-2b, Tomás Tapia Morales, parador en corto, y Pedro González Salinas, Of, De Sinaloa, José Fidel Alba Guerrero, receptor y Julio Cesar Urias Acosta, P-of, De Baja California, Adrián Tovalin Carrillo, receptor y 3b, y Eduardo Alvarez Carrillo, P-Of, De Coahuila, Saúl Ontiveros, P-1b, y Josué Valle AlvarezP-Pf, De Chihuahua Manuel Moreno Tello, P-1b, De Yucatán, Mario Meléndez Ortiz, P-Of, De Tabasco, José García Sánchez, 2b-P-ss, y Del Distrito Federal, Maseru Sepúlveda Paz, P-1b-SS.

Al frente de la selección va el manager sinaloense Victor Paez Zatarin, auxiliado por los coachs marco Antonio Pliego Silva del estado de Hidalgo y Luís Rey Vázquez Flores del D. F. y como delegado oficial de las FEMEBE José Sánchez Méndez.

<<<regresar/home

Corea, nuevo campeón de béisbol olímpico

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

Tal como comentamos aquí, el seleccionado de Corea del sur se impuso como el nuevo campeón de Béisbol olímpico, luego de dominar invicto en todo el torneo celebrado en el marco de los juegos olímpicos de Beijing 2008, y redondear con el triunfo de 3 carreras a 2 sobre el ahora ex campeón Cuba en la gran final.

Al jugarse la ronda semifinal, Corea derrotó a Japón por 6 carreras a 2, mientras que Cuba aplasta a Estados Unidos por 10 a 2 y así los coreanos y cubanos avanzaban como finalistas. Y en la otra final, el seleccionado estadounidense se impone 8 – 4 al representativo de Japón para colgarse así la medalla de bronce y el tercer lugar. Japón, campeón del Primer Clásico Mundial de Béisbol se conformó con 4º lugar en la máxima competencia deportiva del mundo.

Asimismo, Corea se adjudica su segunda corona en béisbol internacional en este año 2008, luego de que en el mes de julio pasado conquistó también el título del campeonato mundial de categoría juvenil (17 y 18 años) celebrado en Edmonton Canadá donde México quedo…

Aunque nuevamente perdió la corona, Cuba se mantiene como el máximo campeón del béisbol en la breve historia de la participación en juegos olímpicos, al conquistar el título en la primera edición de Barcelona, España 1992 donde aplastó en la final a Taiwán 11 carreras a 1, En la siguiente de Atlanta 1996 al derrotar a Japón 13 – 9, y en la anterior de Atenas 2004 donde se impuso a la novena de Australia.

Estados Unidos solo obtuvo la medalla de oro en la competencia olímpica de Sydney 2000 donde se impuso a Cuba precisamente en la final 4 a 0 carreras, Corea en esta ocasión obtuvo la presea de bronce. Japón ha conseguido el bronce en Barcelona 92 y Atenas 2004, Plata en Atlanta 96 y 4º sitio en Sydney y ahora en Beijing 2008.

Cabe recordar, que Estados Unidos como campeón olímpico no asistió a defender la corona en la competencia de Atenas 2004, pues precisamente, México que no ha participado en el béisbol olímpico lo eliminó en aquel torneo pre olímpico correspondiente en Panamá.

La clasificación general del torneo de Béisbol olímpico de Beijing 2008 quedó así;

1º Corea del Sur con todos los 9 juegos ganados 0 perdidos
2º Cuba con 7 – 2
3º Estados Unidos 6 – 3
4º Japón 4 - 5
5º China Taipei 2 – 5
6º Canadá 2 – 5
7º China 1 – 6
8º Holanda 1 - 6

<<<regresar/home

El incremento del precio de la turbosina podría acelerar la reconfiguración de la industria aérea

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

El incremento del precio de la turbosina podría acelerar la reconfiguración de la industria aérea.
Se prevé una cascada de despidos, complicaciones logísticas para toda la cadena productiva que depende del sector aeronáutico.
Tomás del Toro del Villar, presidente de la Comisión del Trabajo y Previsión Social, de la Cámara de Diputados apoya propuestas concretas que ayuden a amortiguar la crisis.

México, D.F. 27 de agosto de 2008.- El aumento gradual del precio de la turbosina podría acelerar la reconfiguración de la industria aérea mexicana, porque a pesar de que sólo 5 por ciento de la población se traslada en avión, existe una sobreoferta de asientos generada por la competencia entre una docena de aerolíneas tradicionales y de bajo costo.

Tomás del Toro del Villar, presidente de la Comisión del Trabajo y Previsión Social, de la Cámara de Diputados señaló que algunas aerolíneas de bajo costo o de alto rendimiento, desaparecerán o se fusionarán con alguna de las grandes compañías para tratar de ser más competitivas.

Esto a pesar de la oposición de algunos sindicatos del sector aéreo, que consideran bajaría el nivel del servicio al imponerse condiciones tarifarias impuestas por las concentraciones monopólicas.

“Las líneas aéreas de bajo costo son más vulnerables para resistir el incremento del costo de la turbosina, el cual no pueden trasladar al precio del boletaje porque perderían clientes y competitividad, afectando más su situación financiera”, señaló Del Toro.

Cifras de Aeropuertos y Servicios Auxiliares (ASA) indican que este mes el precio de la turbosina se ubica en 12.49 pesos el litro (precio base) contra los 8.68 pesos que costaba en enero pasado.

Lo anterior, enfatizó Tomás del Toro, ha ocasionado que las aerolíneas nacionales sigan cancelado rutas que presentan altos costos de operación. Sin embargo, el gobierno federal no ha adoptado mecanismos para contrarrestar el precio de la turbosina.

Destacó que de no encontrar una solución a corto plazo para amortiguar la crisis de la industria aérea nacional, se pone en riesgo el empleo de 100 mil trabajadores directos, además del negativo impacto en las localidades donde operan las líneas aéreas, al reducirse las compras a diferentes proveedores.

Peor aún, también habría efectos negativos en la logística, abastecimiento, gestión de la cadena productiva del sector turístico que emplean a alrededor de 7 millones de personas. Otros afectados serían las empresas farmacéuticas, automotoras, floristas, entre otras, que tienen que operar bajo el esquema del justo a tiempo (just-in time).

Un estudio de la Coalición de Viajes de Negocios de Estados Unidos (BTV, por sus siglas en inglés) indica que si se mantiene el incremento gradual del precio de la turbosina, se podría generar la pérdida de entre 35 mil y 75 mil empleos en una sola línea aérea de ese país. Además de un aumento en los gastos del gobierno de Estados Unidos, por el pago de compensaciones por desempleo.

Por otro lado, la tendencia a nivel mundial, principalmente en Europa, busca incrementar los impuestos por el uso del combustible para efectos de cuidar el medio ambiente.

Tomás del Toro agregó que México no se puede quedar cruzado de brazos, por lo que la comisión que preside apoya soluciones concretas, entre ellas las propuestas de los sindicatos aéreos que piden se modifique la Ley Federal de Derechos para que se homologue el Impuesto Especial sobre Productos y Servicios (IEPS), al sector aéreo, porque sólo beneficia a la industria del autotransporte de carga, ferrocarril y naviero.

Otras medidas buscan atender las fallas de comunicación del Centro de Control del Espacio Aéreo de México, que opera Servios a la Navegación en l Espacio Aéreo Mexicano (SENEAM), donde es necesario modernizar el equipo que opera. Esto, permitiría eficientar el descenso de los aviones, y por ende, el consumo de combustible.

<<<regresar/home

Con tecnología de vanguardia, el IMSS evita infecciones en la donación de sangre

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

· 28 de agosto, Día del Donador Altruista.

· El Seguro Social cuenta con el segundo Banco de Sangre más grande de Latinoamérica.


Con el fin de evitar infecciones virales, el Instituto Mexicano del Seguro Social (IMSS) puso en marcha, desde julio pasado, una valoración sanguínea de alta tecnología en la que se realiza un estudio de biología molecular que consiste en la detección de ácidos nucleicos en la sangre para determinar cuerpos extraños que contaminen el líquido hemático.

El doctor Ángel Guerra Márquez, Jefe del Departamento Clínico del Banco Central de Sangre del Centro Médico Nacional (CMN) La Raza, afirmó que con este método se puede detectar de manera oportuna el Virus de Inmunodeficiencia Humana (VIH) y Hepatitis B y C, con lo que se reduce el riesgo de contagio por donación.

Este examen de vanguardia, que apenas se lanzó en Europa el año pasado, se realiza ya en México con un equipo de quimiluminicencia (detector de alta sensibilidad de anticuerpos) que rastrea directamente los virus, lo que no se puede realizar en una química sanguínea normal.

El doctor Guerra Márquez dijo que en los últimos 10 años los casos de contagio por transfusión en el país han sido de cero, al incrementarse las pruebas que determinan la calidad de la sangre.

En el marco del Día del Donador Altruista de Sangre, que se celebra el 28 de agosto, se hace un llamado para intensificar la donación, con el fin de cubrir las necesidades que requiere el país, dentro de los lineamientos del Programa Nacional de Salud 2007-2012 (PNS), que recomienda que 50 por ciento de donaciones sea de personas altruistas.

De acuerdo a cifras oficiales, en 2007, se captaron alrededor de un millón 300 mil donaciones, tanto de reposición como altruista, de las cuales entre un 20 y 25 por ciento correspondieron al Seguro Social.

El médico hematólogo resaltó que por cada donador, hay la posibilidad de salvar cuatro vidas. Además, comentó que la sangre obtenida en forma altruista es la de menor riesgo, ya que no existe ninguna presión para realizarla y la información recabada es más confiable para el personal médico.

El especialista indicó que los riesgos de infección son prácticamente nulos. Destacó que el año pasado en el CMN La Raza se recibieron poco más de 120 mil donadores, de los cuales sólo se aceptaron 80 mil, es decir, un 30 por ciento de ellos no cubrieron los estándares de calidad; porque siempre hay especial cuidado en proteger al donador y a los receptores de la sangre.

Enfatizó que el Banco de Sangre de La Raza es considerado el más importante de México y el segundo más grande en Latinoamérica; logra captar el 8 por ciento de las donaciones a nivel nacional.

En cuanto a la promoción de la donación altruista de sangre, subrayó que el IMSS tiene 10 Bancos Centrales de Sangre y la mayoría de ellos realizan campañas extramuros en empresas y escuelas; además, el de La Raza está desarrollando un programa para realizar visitas guiadas a estudiantes de primaria y secundaria, con el que se busca acercarlos a la práctica altruista para que pierdan el miedo a la donación.

<<<regresar/home

Carlos Hermosillo informa de la actuación en Beijing

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

En su calidad de máximo dirigente del deporte de México y responsable directo de los deportistas, el ex futbolista veracruzano Carlos Hermosillo Goytortua director de la Comisión Nacional de Cultura Física y Deporte (CONADE) informará este jueves 28 de agosto alrededor de las 18.00 horas acerca de la pobre? participación de los integrantes de la delegación mexicana en los pasados juegos olímpicos de Beijing 2008 donde sólo se obtuvieron tres medallistas.

Desempacado de la ciudad de Beijing, Carlos Hermosillo hablará este jueves en una conferencia de prensa que tiene lugar en el Gimnasio de Usos Múltiples de la CONADE ahí en sus instalaciones de Tlalpan, reunión anunciada para las 17.45 horas, anunciaron nuestros gentiles amigos de Prensa de esa dependencia.

A la reunión seguramente asistirá (debe) el Jefe de la delegación Carlos Padilla Becerra y el dirigente del Comité Olímpico Mexicano, el medallista de oro de México 68, Felipe Muñoz Kapamas quienes hablarán del éxito o fracaso en la máxima competencia deportiva del mundo.

<<<regresar/home

Buscan ICYTDF y SMADF proyectos tecnológicos a punto de concluir para apoyarlos financieramente

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

Con el fin de apoyarlos financieramente en el último jalón para terminar sus proyectos tecnológicos ambientales viables para grandes ciudades como la de México, el Instituto de Ciencia y Tecnología del Distrito Federal (ICyTDF) y la Secretaría del Medio Ambiente local (SMADF), invitan a científicos, empresarios, centros de investigación y público en general a participar en el concurso de Presentación de Tecnologías en el marco de la Expo INCYTAM 2008.

Los mejores proyectos serán expuestos frente a las autoridades ambientales latinoamericanas dentro del foro "Innovaciones Científicas y Tecnológicas Ambientales para las Grandes Urbes de América Latina Expo INCYTAM 2008", y los tres primeros lugares podrán recibir el financiamiento.

Al respecto, Esther Orozco, directora del ICyTDF aseguró que "los proyectos seleccionados deberán estar aplicados al cabo de un año, independientemente a la medalla de plata y diploma para el primer lugar, diploma para el segundo y tercero y financiamiento de acuerdo con las posibilidades del Instituto".

Las tecnologías para la solución de problemas ambientales se presentarán bajo las siguientes características:

El postulante deberá ser expositor en el evento y la tecnología deberá servir para mitigar alguna problemática ambiental en las urbes. Por supuesto, se deberá acompañar de un resumen donde se explique su funcionamiento, relación costo – beneficio y beneficios ambientales dentro de los temas: agua, aire, residuos sólidos, energía y cambio climático.

La fecha límite para inscribirse será antes del 15 de septiembre del 2008 a tecnologias@expo-incytam.com.mx y un conformado por autoridades de la SMADF, del ICyTDF, empresarios y representantes de la comunidad científica y tecnológica determinará sobre la originalidad, pertinencia y beneficios ambientales para otorgar los financiamientos.

Los resúmenes deberán contener toda la información relevante de la tecnología propuesta y ser lo suficientemente claros para ilustrar a quienes los revisarán y emitirán su opinión, a efecto de realizar la selección.

Adolfo Mejía, director de Planeación de la SMADF, expresó que esta convocatoria tiene como propósito central facilitar encuentros entre los fabricantes de tecnologías con aquellas personas que asistan a los diversos eventos considerados en la Expo INCyTAM 2008, sobre todo los relacionados con el encuentro de ciudades y con el foro de financiamiento, con la intención de que puedan establecerse contactos y favorecer el intercambio de tecnología.

"Llamamos a todos aquellos que están trabajando en tecnología para que pongan a disposición de la Ciudad sus avances", puntualizó Esther Orozco.

Mayores Informes, myriamp@expo-incytam.com.mx y cdionicio@dgpa.df.gob.mx

http://www.expo-incytam.com.mx/

<<<regresar/home

Inauguró FONART tienda galería en la Terminal 2 del AICM

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

El Secretario de Desarrollo Social, Ernesto Cordero Arroyo y la Directora General del Fondo Nacional para el Fomento de las Artesanías (Fonart), Rafaela Luft Dávalos, acompañados por el Director General de Aeropuertos y Servicios Auxiliares (ASA), Ernesto Velasco León y el Director General del Aeropuerto Internacional, Benito Juárez Ciudad de México (AICM), Héctor Velázquez Corona, inauguraron anoche la Tienda Galería de Fonart en la Terminal 2 del AICM.

Se trata de un nuevo punto de venta en donde se promoverán mercadológicamente los valores singulares y realmente diferenciales de la producción artesanal mexicana, a través de la exhibición de piezas representativas de la gran variedad de técnicas y ramas que ofrecen los artesanos de toda la República y al tiempo, difundirá material audiovisual que informe visitante-viajero potencial comprador de productos artesanales, sobre los materiales, procesos productivos y la cultura que identifica a cada artesanía mexicana.

De esta manera Fonart, con el apoyo de Aeropuertos y Servicios Auxiliares y del AICM, podrá cumplir cabalmente con su objetivo de promover y difundir la actividad artesanal y la comercialización de los productos elaborados por manos de cientos de mexicanos.

<<<regresar/home

Los monólogos de la vagina, éxito teatral con repercusiones sociales

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

· Eve Ensler, una autora con fuerte compromiso con las mujeres.

Cuando en 1996 Eve Ensler estrenó en un pequeño teatro de Nueva York Los monólogos de la vagina, estaba lejos de imaginar el éxito que esta obra alcanzaría en el mundo entero, y lo que llegaría a representar en su vida, y no sólo en el terreno artístico, sino en también en el social, el político y, consecuentemente, el personal.

Hoy a doce años de su estreno mundial, Los monólogos de la vagina ha sido traducida a cerca de 50 idiomas, se ha presentado en más de 120 países y se ha convertido en bandera de lucha por los derechos de las mujeres.

Una lucha que utiliza como arma principal la palabra, en la que los monólogos escritos por Eve Ensler se convierten en la voz de las 200 mujeres entrevistadas en el mundo entero.

Historias que han cobrado vida en el mundo, gracias a las interpretaciones de
Jane Fonda, Sally Field, Salma Hayek, Cate Blanchet, Susan Sarandon, Wynona Ryder, Goldie Hawn, Bette Miller, Brooke Shields, Whoopi Goldberg, Glenn Close, Teri Hatcher, Marisa Tomei, Calista Flockhart, Annie Lenox, María Conchita Alonso, Rosi Perez, Oprah Winfrey, Queen Latifah, Rosario Dawson, Lily Tomlin, Alanis Morrisette, Naomi Campbell, y Rita Moreno, entre otras muchas.

Los monólogos de la vagina es un fenómeno teatral que ha impactado con igual aceptación las carteleras que van de Broadway a Bombay, pasando por Londres, Estocolmo, Atenas, Jerusalén, Zagreb, Quito, Buenos Aires, Sidney, Barcelona, Madrid, y hasta La Habana, entre otras muchas ciudades del mundo, siempre con un éxito increíble.

Otro de los logros de Los monólogos de vagina es la creación y el impulso que ha dado a la celebración del Día V, que se sostiene gracias a lo fondos que genera la obra a nivel internacional.

Por ejemplo, en el año 2004, el acto central internacional del Día V, se celebró en Ciudad Juárez Chihuahua, hasta donde llegó la autora de la obra, acompañada por las actrices Jane Fonda, Sally Field y Christine Lathi, para además de presentar la obra, encabezar una marcha para exigir el esclarecimiento de los asesinatos de mujeres en esa localidad.

Asimismo, debido al éxito que el montaje ha tenido en nuestro país, y al apoyo permanente que la compañía que encabeza Morris Gilbert ha dado a la causa que promueve Eve Ensler, la autora también invitó a tres de las actrices que representan su obra en México, para unirse a la lectura de esos fragmentos.

Dos años después, una vez más el Día V tuvo como escenario nuestro país, pero ahora en la ciudad de México. El 9 de mayo de 2006 se presentó Los monólogos de la vagina en el Teatro 2 del Centro Cultural Telmex, en una función en la que participaron 21 intérpretes del elenco mexicano, a quienes se sumaron Jane Fonda y Salma Hayek, en una función que resultó inolvidable.

El Día V es un movimiento global para terminar con la violencia en contra de las mujeres y las niñas. El Día V es un catalizador que promueve actividades creativas para incrementar la conciencia, recabar fondos y revitalizar el espíritu de las organizaciones antiviolencia existentes.

Desde su instauración, en el año 2001, el Día V ha generado una basta atención a la lucha para detener la violencia mundial en contra de mujeres y niñas, en todas sus formas: maltrato, violación, incesto, mutilación genital femenina, y esclavitud sexual.

El Día V ha propiciado reuniones, programas y proyectos para educar y cambiar actitudes sociales que significan cualquier tipo de violencia contra las mujeres y niñas. Algunos ejemplos de la labor desarrollada en torno al Día V son el próximo estreno del documental Hasta que la violencia no pare; una visita de inspección sobre la situación de la mujer en Israel, Palestina, Egipto y Jordania; la asistencia a la Cumbre de las mujeres afganas; la participación en el programa Alto a la violación; el Proyecto de Nación Hindú; y el trabajo conjunto realizado con Amnistía Internacional, en torno a la desaparición y asesinato de mujeres en Ciudad Juárez, México.

A través de la campaña del Día V, diversas agrupaciones universitarias y civiles, han organizado funciones de beneficencia de Los monólogos de la vagina, para ayudar a elevar la conciencia, y apoyar económicamente a la creación de grupos antiviolencia.

Los monólogos de la vagina fue premiada con el Obie Award en Estados Unidos; en Inglaterra la obra recibió una nominación al Olivier Award y ganó un galardón como Mejor Espectáculo.

El libreto de Los monólogos de la vagina sigue editándose con gran éxito. Hace un lustro, Los monólogos de la vagina, interpretada por su autora, fue lanzada en DVD.

En México, Los monólogos de la vagina cumple este lunes 1 de septiembre 5000 mil representaciones ininterrumpidas de éxito, con una función a beneficio de Casa Amiga de Ciudad Juárez, a la que se entregarán $300,000.00, para apoyar la labor que realiza en beneficio de las mujeres víctimas de la violencia.

La función se realizará en el Jardín Versal, ubicado en avenida Constituyentes 876, en la colonia Lomas Altas, y en ella participarán 30 actrices del elenco mexicano, y debutará en este montaje Lupita Jones.

Para facilitar su compra, los boletos pueden adquirirse ya a través del sistema Ticketmaster (al teléfono 53 25 9000), y en las taquillas del Teatro del Hotel NH (donde se presenta habitualmente Los monólogos de la vagina); del Centro Cultural San Ángel (Defendiendo al cavernícola); del Teatro Diego Rivera (Adorables enemigas); del Teatro Jorge Negrete (Confesiones de mujeres de 30); del Teatro Virginia Fábregas (Orgasmos, la comedia); y del Teatro Independencia, San Jerónimo Lídice (Chicas católicas).

Las 5 mil representaciones de Los monólogos de la vagina van mucho más allá de un mero éxito teatral, son muestra de la nueva cultura mexicana, que atiende a espectáculos de alta calidad y que hablan al ser humano de hoy de los temas que le preocupan e interesan cotidianamente.

<<<regresar/home

Dell™ diseña nuevos equipos Vostro™ para los negocios y economías en rápida expansión

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

· Los nuevos equipos combinan precios accesibles con calidad y fiabilidad.
· Vienen respaldados por servicios específicos de soporte técnico.
· Refuerzan la dedicación de la empresa a las economías en desarrollo.


BEIJING, China, 27 de agosto del 2008 — Dell develó hoy dos nuevas computadoras portátiles y dos nuevos sistemas de escritorio marca Vostro, específicamente concebidos para atender las necesidades de los negocios pequeños, de las agencias gubernamentales y de las instituciones educativas que operan con presupuestos limitados en las economías en desarrollo del mundo.

Las nuevas computadoras portátiles y los nuevos sistemas de escritorio Vostro se ofrecerán a través de socios oficiales del canal, así como directamente en Dell, en más de 20 países de Asia, África, Europa y América Latina. Se puede encontrar mayor información al respecto en: www.Dell.com/newvostropresskit.

“En las economías en vías de desarrollo del mundo, millones de negocios nuevos piden sólo la tecnología que necesitan, a precios que ellos puedan pagar y de manos de un proveedor que ellos consideren digno de confianza. Nosotros respondemos hoy a esa necesidad introduciendo nuevos productos que se suman a nuestra línea actual de computadoras Vostro”, declaró Steve Felice, presidente de Dell Asia-Pacífico y Japón. “Dell y sus socios desempeñarán un papel importante en llevar, más que nunca, más tecnología a más personas – ya se trate del sector privado o del sector público. Vostro es un importante elemento constitutivo para desencadenar el potencial de la Era Conectada”.

Los nuevos productos Vostro incluyen dos computadoras portátiles y dos sistemas de escritorio preconfigurados. En los próximos meses, Dell introducirá otros productos Vostro, diseñados para las economías en desarrollo.

Los nuevos productos Vostro introducidos hoy proveen:

· Movilidad comercial corriente – La portátil Dell Vostro A860 es una unidad con pantalla de 15.6” (39.62 cm) que se ofrece a precio accesible y que viene equipada para manejar tareas comerciales corrientes. Este sistema es ideal para los clientes interesados en pasar de un sistema de escritorio a la informática móvil. Ofrece un LCD panorámico de alta definición con revestimiento antirreflejos, la libertad de seleccionar el procesador en una diversa gama de procesadores Intel®, desde Celeron® hasta Core™ 2 Duo, y la capacidad de seleccionar el sistema operativo entre Ubuntu® Linux® o Microsoft® Genuine Windows Vista®. Esta portátil viene también equipada con una red integrada, un módem y conectividad inalámbrica con funcionalidad Bluetooth opcional.

· Diseño compacto a precio accesible – La Dell Vostro A840 es una versión de la portátil A860 con pantalla LCD WXGA panorámica y antirreflejos, de 14.1” (35.81 cm). Ofrece la misma tecnología práctica de computación comercial móvil, pero está orientada a los clientes de negocios pequeños que valoran la movilidad y el tamaño compacto a un precio asequible.

· Computación comercial básica a precio accesible – La Dell Vostro A180 es una computadora de escritorio práctica, a precio accesible, diseñada para la computación comercial corriente. El sistema ofrece procesadores Intel Celeron e Intel Pentium® de doble núcleo de ejecución para optimizar el desempeño de las aplicaciones de oficina tanto como las capacidades multitareas sencillas. Ofrece, además, la opción de Ubuntu® Linux® o Microsoft® Genuine Windows Vista®.

· Productividad de nivel básico – La Dell Vostro A100 es una computadora de escritorio fiable, de nivel básico, para productividad comercial básica. El sistema viene de serie con un procesador Intel Atom™ y el sistema operativo Ubuntu® Linux®.

Según IDC, hay más de 72 millones de pequeños y medianos negocios en todo el mundo, 23.4 millones de los cuales (casi un tercio del total global) se halla en la región de Asia-Pacífico (excluyendo Japón). Las regiones de América Latina y de Europa, Oriente Medio y África siguen con 12.5 millones y 11.9 millones, respectivamente.1

A través de las miles de conversaciones diarias que Dell y sus socios del canal sostienen con los negocios pequeños de esos países, Dell identificó retos significativos relacionados con la compra, la propiedad y el soporte técnico de la tecnología.

Dichos retos incluyen:

· El costo prohibitivo de la tecnología, especialmente la relacionada con la movilidad.

· La fiabilidad y calidad de los productos.

· La disponibilidad de soluciones fáciles de montar y mantener.

· El carácter accesible del soporte técnico y de los servicios.

Los nuevos productos Vostro fueron diseñados para atender estas necesidades de la manera siguiente:

· Precio accesible: Con estos sistemas, los negocios en expansión pueden aumentar la productividad aprovechando aplicaciones informáticas comerciales y corrientes de carácter básico.

· Fiabilidad: Los nuevos productos Vostro reflejan la reputación adquirida por Dell en cuanto a normas de alta calidad. Los equipos fueron sometidos a hasta 7,000 horas de rigurosas pruebas de fiabilidad.

· Fáciles de mantener: Las configuraciones establecidas son fáciles de montar y mantener, pues entregan productividad directamente al salir de la caja. Los sistemas están preconfigurados con aplicaciones centrales de productividad de oficina y sólo con el software que el cliente desea.

· Servicios2 y soporte técnico Dell, libres de preocupaciones: A medida que crecen las necesidades de tecnología de los negocios pequeños y medianos en las economías en desarrollo, también crece su necesidad de contar con servicios y soporte técnico accesibles. Para ayudar a estos negocios a mantener sus sistemas funcionando sin trabas, Dell ofrece una gama de opciones de servicio y soporte técnico que incluye:

o Soporte técnico que comienza con una consulta y un diagnóstico telefónico a distancia, y de ser necesario, ofrece reparación o sustitución en el lugar o fuera de él, según la localización del cliente y su contrato de servicio.3

o Fácil devolución para el proceso de reparación4 en facilidades para reparaciones certificadas por Dell.

o Suporte técnico en sitio al día siguiente5.

o La consulta de soporte técnico, las piezas de reparación y la mano de obra vienen incluidas en la garantía limitada estándar de hardware por un año.6
o Opciones de servicio por daño accidental e instalación básica.

Los precios de los nuevos productos Vostro varían con la configuración, la región y el país. Para más información sobre la nueva línea de productos Vostro y la disponibilidad de la misma en un país determinado, visite www.Dell.com/newvostropresskit.

De y Para los Socios

De acuerdo con el compromiso adoptado por Dell de entregar tecnología fiable a precio asequible a los países en desarrollo a través de múltiples canales, las computadoras portátiles y de escritorio Vostro preconfiguradas se ofrecerán primariamente a través de proveedores, distribuidores o comerciantes al detalle locales que ofrecen soluciones Dell. Si bien todos los productos se ofrecen a través de los socios del canal de Dell, es la primera vez que un producto Dell se ofrecerá primariamente a través de los socios del canal de Dell en los países en vías de desarrollo.

Acerca de Dell

Dell Inc. (NASDAQ: DELL) escucha a sus clientes y les entrega tecnologías y servicios innovadores que ellos valoran y estiman dignos de confianza. Habilitado en forma única por su modelo de negocio directo, Dell es una importante empresa global de sistemas y servicios, y la No. 34 de Fortune 500. Para más información, visite http://www.dell.com/, o para comunicarse directamente con Dell a través de diversos canales en línea, visite http://www.blogger.com/UsersVictorAppDataLocalMicrosoftWindowsTemporary%20Internet%20FilesLowContent.IE5AJADNOOBwww.dell.comconversations. Para obtener las noticias de Dell en forma directa, visite www.dell.com/RSS.

1 IDC, Worldwide Small and Midsize Business Company Counts: Sizing the SMB Universe by Region, Doc # 212697, Junio del 2008.
2 La disponibilidad y las condiciones de los Servicios Dell varían con la región. Para más información, visite www.dell.com/servicedescriptions.
3 El servicio en el lugar, después de un diagnóstico a distancia, está sujeto a la disponibilidad de piezas, a restricciones geográficas y a las condiciones del contrato de servicio.
4 El proceso de devolución puede variar dependiendo el cliente y el contrato de servicio.
5 El arribo del servicio técnico depende de la hora en que se hizo la llamada a Dell.
6 Para obtener una copia de la garantía limitada de hardware, escriba a Dell USA LP, Attn: Warranties, One Dell Way, Round Rock, TX 78682 ó visite www.dell.com/warranty.

<<<regresar/home

7 amenazas principales de la piratería y cómo protegerse de las mismas

Bienvenidos(Welcome) Web-Site www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias, Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com )

>>> TV

México, DF., Agosto 26, 2008.-Para garantizar ingresos por la venta de sus aplicaciones de software, los ISV (Vendedores Independientes de Software) deben implementar algún tipo de protección de software. El objetivo de cualquier solución es limitar el uso del software para cumplir con algunas condiciones específicas de la licencia. Esto se puede hacer por medio de tokens de hardware (también conocidos como dongles), licencias solamente software, o soluciones propias hechas en casa.

Las soluciones externas basadas en hardware, proporcionan el nivel más alto de seguridad disponible ahora en día. Desafortunadamente, los hackers son plagas persistentes que cuestan a los vendedores de software billones de dólares en pérdidas de ingresos a nivel mundial. Es de suma importancia asegurarse que la solución de hardware que ha sido seleccionada, así como la implementación, bloqueen los puntos de entrada comunes a los hackers. A continuación mencionaremos una variedad de técnicas más comunes utilizadas por los hackers, y los mejores contra ataques disponibles para proteger las aplicaciones contra la piratería:

Ataques Genéricos vs. Específicos

Los ataques a dongles de protección de software ocurren de dos maneras: Genéricos y específicos, en donde los ataques que se dan forma genérica, comprometen a los dongles sin que ninguna mejoría en la implementación pueda detenerlo, por lo consiguiente todas las aplicaciones protegidas por el dongle comprometido están en peligro.
Por otra parte, los ataques específicos bloquean solamente una implementación específica de dongle por una aplicación de software específica, y no representan un riesgo para otros vendedores de software que utilizan la misma llave de protección de software.

Encapsulamiento seguro

Los tokens de protección de software están integrados a las aplicaciones usando un tool kit de software. Para que el software pueda funcionar, el token debe estar conectado a la computadora o a la red del usuario. Las aplicaciones protedias verifican la presencia de la llave durante el tiempo de ejecución para asegurar que el uso del software está autorizado y los parámetros de licenciamiento sean cumplidos.

Para defendernos contra estos ataques, debemos defender la comunicación entre el token y la aplicación de software, ya que es generalmente el punto más vulnerable. Para asegurar dicha comunicación algunos tokens de hardware usan algoritmos de encriptación para crear un túnel seguro, a prueba de ataques, de extremo a extremo, el cual para ser creado primero se debe hacer un intercambio de llaves de encriptación, dicho proceso inicia cuando la aplicación genera una llave AES (Advanced Encription Standard), aleatoria. La generación de una nueva llave aleatoria para cada sesión, aumenta enormemente la seguridad. Es de particular importancia no utilizar una llave estática porque eso aumenta la vulnerabilidad de los ataques.

ProtectDrive es la solución más completa para disco duro, la cual encripta todo el disco duro de las computadoras portátiles, estaciones de trabajo, y servidores, así como los medios extraíbles del tipo de unidades Flash USB, con el propósito de proteger los datos en caso de robo o pérdida del dispositivo.

La información gubernamental sensible y personal almacenada en dispositivos como laptops y unidades Flash es a menudo un paradero desconocido y sin protección, lo que reflejaría una grave problemática si se comprometiera. Organismos gubernamentales y organizaciones de cualquier rubro que manejen datos sensibles- deberán considerar las derivaciones de datos, ya sea pérdida o robo, incluyendo pleitos, publicidad negativa, ingresos, y daño a la reputación. En algunos casos, puede ser un asunto de seguridad nacional, con vidas en peligro.

“La importancia de permitir a los gobiernos locales y de Estado ser parte de esta acción tan importante en cuanto a la encripción de datos no puede ser pasada por alta”, comento William F. Pelgrin, director de la coordinación de Infraestructura Critica y Seguridad en la Web (CSCIC, por sus siglas en Inglés). “Esta histórica relación de negocios es uno de los proyectos más importantes para mejorar nuestra postura de seguridad colectiva”.

Históricamente, la implementación de una protección adecuada ha sido lenta, debido en parte a la complejidad y altos costos en la entrega de aplicaciones tecnológicas. Al día de hoy, las agencias gubernamentales locales y estatales pueden tomar ventaja del programa Compra Inteligente SmartBUY de la U.S. General Service Administration (GSA) Blanket Program Agreement (BPA), Enterprise Software Initiative (ESI). Bajo este programa, las agencias locales y estatales pueden aprovechar el poder de compra del gobierno federal a efecto de recibir precios accesibles, descuentos especiales, ahorro de tiempo administrativo, y reducir papeleo, en sus esfuerzos por asegurar la información y cumplir con los mandatos reguladores.

La aplicación encapsula la llave AES usando una llave ECC pública (Elliptic Curve Criptography). A continuación, el driver transfiere la llave AES encapsulada al token. Una vez que el token la recibe, desencapsula la llave AES usando la llave privada ECC y el proceso de intercambio de llaves concluye. También se incrementa considerablemente la seguridad al almacenar la llave privada ECC en el token , en lugar de almacenarla en la aplicación. Es relativamente más fácil atacar una aplicación de software que un token, ya que la aplicación es ejecutada en una plataforma de hardware/OS bastante conocida para las que herramientas de otros fabricantes para ayudar en la depuración, y para revertir programas de ingeniería. No sucede lo mismo con el firmware ejecutado dentro del token.

Tosas las comunicaciones entre el driver y la llave están ahora protegidas usando la llave de encriptación que ha sido intercambiada. El proceso de intercambio de llave es una forma de criptografía de llave pública y resulta en la creación de una sesión basada en las llaves simétricas que protege la comunicación. El token y aplicación se comunican a través de un túnel seguro al cifrar y descifrar toda la comunicación usando la llave AES. Por cada sesión de comunicación subsecuente, se usa una nueva llave AES. El algoritmo AES fue adoptado por el Instituto Nacional de Estándares y Tecnología (Nacional Institute of Standards and Technology/NIST) en noviembre 2001 y es considerado matemáticamente improbable de violar. La Criptografía de Curva Elíptica (Elliptic Curve Criptography/ECC), es mucho más fuerte y matemáticamente imposible de violar.

Ataque 1. De fuerza Bruta.- Este atenta exhaustivamente cada combinación de seguridad hasta que el secreto que está siendo atacado es comprometido. Las llaves criptográficas son esenciales para la seguridad del dongle. Un ataque de este tipo exitoso pondrá en peligro todos los dongles de un vendedor de software en particular. No es un ataque genérico. Además el uso de contraseñas cortas en alguno de los APIs aumenta la debilidad contra este ataque.

Contra ataque.- La emulación del dispositivo se puede prevenir protegiendo el área de almacenamiento en el dispositivo de hardware, lo que hace virtualmente imposible de violar el dispositivo usando un ataque de fuerza bruta. Uno de los medios para proteger el área de almacenamiento es usar una llave AES de 128 bits, la cual es imposible de atacar usando fuerza bruta teniendo en cuenta el poder de la computación de hoy en día.

Ataque 2. Emulación del dispositivo.- La emulación del dispositivo ocurre cuando una pieza del software emula al dispositivo de hardware. Todos los secretos del dispositivo, como los valores de las llaves criptográficas, se ponen en el software emulador. El software emula el token, y se hace pasar como si fuera el token de hardware ante la aplicación, sabiendo que los valores de la llave permiten al software hacer las mismas operaciones que el token. La emulación de un dispositivo es un ataque genérico y utiliza la llave criptográfica obtenida por medio de un ataque de fuerza bruta para desbloquear y permitir el uso de la aplicación de software.

Contra ataque.- La emulación del dispositivo se puede prevenir protegiendo el área de almacenamiento en el dispositivo de hardware, lo que hace virtualmente imposible de violarlo usando un ataque de fuerza bruta. Uno de los medios para proteger el área de almacenamiento es usar una llave AES de 128 bits la cual es imposible de atacar usando fuerza bruta, teniendo en cuanta el poder de la computación de hoy en día.

Ataque 3. Grabación/Reproducción ó Playback.- Toda la información entre el token y la aplicación es grabada. Se crea una aplicación de software middleware por el hacker para simular las respuestas proporcionadas por el software.

Cuando este tipo se ataque sucede la aplicación ha sido comprometida. El fabricante debe rediseñar su implementación de protección para poder combatir este tipo de ataque. Este no es un ataque genérico, pero afecta todas las copias en las que el ataque ocurrió.

Contra ataque.- Los ataques de grabación/reproducción se pueden prevenir cifrando y alternando la comunicación entre la aplicación y el token. Una manera efectiva de prevenir estos ataques es usando una llave aleatoria de 128 bits para cifrar la comunicación entre la aplicación y el token. El uso de una llave estática, o de valores de código duro, resulta en vulnerabilidades contra el ataque de grabación/reproducción. Si un token usa llaves simétricas, es necesario dejar una copia de la llave en la aplicación para compartir el secreto. Cuando se cifra dentro de la aplicación, es necesario dejar la llave ahí. Mientras que con un encapsulamiento seguro, la llave privada se mantiene en el token y la llave pública en la aplicación.

Cuando la llave pública está alojada en la aplicación, si la clave fuera descompilada el hacker sólo tiene acceso a la llave pública, y no a la llave privada. El descubrir una llave pública no crea una vulnerabilidad en la seguridad. Sin embargo, si un token usa llaves basadas en simetría estática, la descompilación de la aplicación puede revelar el secreto para la comunicación. Este es un punto de entrada potencial para una infestación de hackers, ya que toda la comunicación puede ser entendida por el hacker.

Ataque 4.- Robo de secretos.- Ocurre cuando una contraseña de seguridad se obtiene ilegalmente, dando acceso no autorizado al dispositivo de hardware. Una vez que se obtiene acceso al dispositivo, los hackers pueden manipular la aplicación usando este mismo.

Contra ataque.- Las contraseñas para el dispositivo nunca deben ser comunicadas si no están cifradas. Los datos enviado al dongle siempre deben estar cifrados. Nunca envíe contraseñas o información secreta sin cifrar para protegerse efectivamente contra este ataque.

Sin embargo, aun si se usa un canal cifrado para proteger secretos, es importante que no utilice una llave estática. El uso de una llave estática resultará en un grado más alto de vulnerabilidad, permitiendo que la información en las llaves sea extraída.

Ataque 5. Dispositivo Compartido.- Se refiere al uso de múltiples PCs compartiendo el mismo dispositivo sin autorización. Un dispositivo se puede usar en varias computadoras en la misma red. Mientras que la aplicación no está en peligro, el fabricante de software no recibe los ingresos anticipados por el uso de múltiples copias de su aplicación. El uso de una llave estática para el crifrado, dará como resultado una susceptibilidad más alta a este tipo de ataque.

Hay dos escenarios potenciales bajo los cuales un dispositivo puede ser compartido:

1.Sesión VMWare: Múltiples sistemas operativos virtuales que son ejecutados en una plataforma de software. Al compartir una licencia en este entorno permite que múltiples aplicaciones sean ejecutadas concurrentemente en cada sesión VMWare (en lugar de una). En este escenario, cada sesión VMWare usa su propia instancia de driver para comunicarse con el dispositivo.

2. HUB para compartir USB: Un hub USB puede ser conectado a múltiples computadoras para compartir un solo dispositivo USB. En este caso, cada computadora que está conectada al hub USB piensa que tiene su propio dispositivo. Esto permite a múltiples computadoras ejecutar una aplicación aun cuando existe sólo una licencia.

Contra ataque.- Los fabricantes de software necesitan asegurarse de que la cantidad de computadoras o los drivers de dispositivos que tienen acceso al dispositivo, no exceda el número de licencias que han sido adquiridas por el cliente. El encapsulamiento seguro del dispositivo puede salvaguardar al token contra las computadoras y los dispositivos que intentan acceso.

Cada uso de la aplicación abrirá una instancia del driver. Sin embargo, dos o más instancias del driver no pueden comunicarse con el dongle a través de un túnel protegido. Un driver de dungle inteligente protegerá contra estos escenarios y solamente ejecutará el número de licencias permitidas por el dongle. La falta de un driver incrementará la vulnerabilidad a este tipo de ataques.

Ataque 6. Clonación de hardware.- La clonación de hardware ocurre cuando el token de hardware que autoriza la aplicación protegida es duplicado. Para duplicar la memoria del token de hardware, el hacker primero tiene que comprar los tokens del mismo fabricante usado por el ISV. El hacker clona los tokens al copiar el contenido de la memoria del token original.

Contra ataque.- Los vendedores de software pueden protegerse contra ataques de clonación verificando que la memoria del token esté cifrada. Una posible solución es cifrar la memoria con una llave AES de 128 bits exclusiva. Este proceso debe ser incluido automáticamente en la protección proveída por su dongle. Se deben cifrar los datos de los usuarios en la memoria del token a toda costa.

Ataque 7. Ataque al reloj.- Involucra retroceder el tiempo en el reloj del sistema para engañar a una licencia basada en tiempo. Usando esta técnica, una versión a prueba, disponible por tiempo limitado, puede usarse indefinidamente.

Contra ataque.- Un método para asegurar las versiones a prueba es ofrecer versiones limitadas o incompletas del software. Sin embargo, si usted quisiera crear licencias basadas en tiempo para ofrecer suscripciones de software, o versiones completas a prueba de tiempo limitado, los ataques al reloj son un riesgo que debe ser evaluado y combatido.

Otra opción para proteger licencias basadas en tiempo es construir un reloj de tiempo real dentro de una llave de hardware. El hacker tendría que abrir la llave para alterar el reloj pero en el proceso destruiría la llave completamente. Desafortunadamente, las llaves equipadas con reloj de tiempo real son más costosas y requieren una batería dentro de la misma, que eventualmente se desgastará.

Afortunadamente existen métodos más simples y más inteligentes para combatir los ataques al reloj sin incrementar costos. Si el token de hardware está equipado con la habilidad de verificar y almacenar el tiempo actual del sistema, los desarrolladores podrían usar esta información para prevenir estos ataques. Si el token detecta cualquier cambio significante en el tiempo del sistema, se puede programar la aplicación para que se inutilice o se ejecute de un modo limitado.

Esta solución le permitirá ofrecer opciones de licencias basadas en tiempo, y versiones a prueba de tiempo limitado. Es posible evitar el robo por uso indefinido de una versión a prueba de tiempo limitado, sin incurrir en gastos adicionales, y sin problemas de reloj de tiempo actual.

Conclusión

Además de seleccionar la tecnología de dongle más segura disponible, una implementación segura es vital. Para mejor práctica y guías específicas para asegurar el licenciamiento seguro de su software, sin importar su tecnología de licenciamiento.

Consulte el white paper o webinario “A Developer´s Guide to Software Protection: Applying Modern Coding Techniques to Securing Software”, http://www.safenet-inc.com/
www.safenet-inc.com/la

<<<regresar/home