Home

martes, 15 de septiembre de 2009

Administración de la memoria

Estimados lectores les dejo un estracto respecto a uno de los mayores inconvenientes que se les presentan a los usuarios, respecto del rendimiento de sus PCs/Notebooks. Esto hacen, en general, los Sistemas Operativos a la hora de administrar la memoria. Iré detallando mas sobre este tema en nuevas publicaciones.

Administración de la Memoria.

La memoria es fundamental para la operación de cualquier computadora moderna. Curiosamente nuestras aplicaciones cada vez necesitan más y más de este recurso, pero ¿por qué? Una respuesta es el tamaño de las aplicaciones, pero recordemos que los sistemas operativos son los encargados de proveer un ambiente donde estas aplicaciones se ejecuten; por lo tanto, para que la idea de administración de procesos sea factible, tenemos que contar con la memoria para cargar nuestros programas, y también serán necesarios mecanismos que optimicen el uso de este recurso esencial.

Los sistemas operativos ofrecen un mecanismo para que el software acceda a la memoria. En el enfoque más sencillo, la memoria entera de la computadora se dedica a los programas. Este enfoque es el más común en sistemas de una sola tarea (solo un programa se ejecuta a la vez). Incluso en este caso, existirán porciones de la memoria designados para ciertos propósitos (variables, áreas para las rutinas del SO, mapeo del hardware, memoria de video, etc.). Con el hardware de soporte para memoria virtual, los sistemas operativos pueden darle a los programas la ilusión de tener la memoria entera para ellos (o incluso dar la ilusión de que hay más memoria de la que en realidad exista, usando el espacio en disco), cuando en realidad el SO está moviendo continuamente programas en la memoria y asignando dinámicamente la memoria cuando se necesita. Para comprender la ejecución de programas, es necesario estudiar el funcionamiento del servicio que hace posible que las instrucciones y datos puedan ser manipulados. La memoria es una colección de elementos (bytes o words), cada uno con su propia dirección. La interacción con la memoria se lleva a cabo por medio de una secuencia de lecturas o escrituras a direcciones específicas.

El CPU intercambia datos de forma intensiva con la memoria. En un ciclo típico de instrucción, por ejemplo, primero se obtiene una instrucción de la memoria; la instrucción es entonces decodificada y puede causar que los operandos sean traídos de la memoria. Después de ejecutar la instrucción sobre los operandos, los resultados pueden ser almacenados en la memoria.

Es importante notar que la unidad de memoria lo único que ve es un conjunto de direcciones de memoria; no sabe como son generadas (el apuntador a instrucción, indexado, etc.) o para que se van a usar (instrucciones o datos). De acuerdo a esto, podemos ignorar como un programa genera una dirección de memoria, y solo interesarnos por las secuencias de direcciones de memoria generadas por el programa en ejecución.

Asignación de direcciones

Para referenciar una parte especifica de la memoria, se necesita la ubicación de dicha parte de memoria. Esto es lo que se conoce como direcciones físicas.
En los programas, las ubicaciones de memoria a las que se hace referencia son llamadas direcciones lógicas, porque una dirección especificada por un programa puede o no ser la dirección física correcta.

Básicamente hay tres formas diferentes de que las direcciones lógicas sean mapeadas a direcciones físicas, lo cual es llamado ligado de direcciones (address binding). Estás técnicas de ligado dependen de los métodos de administración de memoria que el SO de la computadora use y el hardware disponible:

1. Ligado de direcciones a tiempo de compilación. Cuando al compilar se conoce la dirección absoluta, el compilador escribe la imagen exacta del código que se cargará en la memoria. Esta técnica genera código absoluto, es decir, que las direcciones están previamente en su lugar, y cuando el programa es ejecutado, las ubicaciones lógicas 000 - 999 de hecho corresponden a las direcciones físicas 000 - 999. Por ejemplo, consideremos un sistema simple donde el SO reside en las direcciones físicas 000 - 500, por lo que cualquier programa tendría que comenzar en la dirección 501. Un programa que tiene el espacio de direcciones lógicas 000 - 999 podría ser modificado para que sus direcciones lógicas correspondan con las direcciones físicas 501 - 1500. Si el programa se compiló para una dirección específica, pero tiene que ser cargado en una dirección diferente de arranque, entonces el programa tendrá que ser recompilado. Los sistemas modernos no usan este método por no ser flexible.

2. Ligado de direcciones a tiempo de carga. Si la dirección de inicio del programa no se conoce a tiempo de compilación, entonces el compilador generará código relocalizable. A tiempo de carga, cuando el sistema conoce el lugar donde se colocará el programa, el ligado de tiempo de carga podrá mapear las direcciones lógicas del programa (p.ej. 000-999) a las direcciones físicas correspondientes (p.ej. 501-1500 o 1000-1999), dependiendo de la situación de la carga
(DOS trabaja de esta forma).

3. Ligado de direcciones a tiempo de ejecución. Si la dirección de inicio de un programa va a ser alterada durante su ejecución, entonces el ligado deberá ser postergado hasta el momento en que se ejecute. Las direcciones físicas son generadas durante la ejecución agregando el valor de las direcciones lógicas a un registro de desplazamiento (offset register). De nuevo, suponiendo que las direcciones lógicas del programa son 000-999, puede asignarse el valor de
501 al registro de desplazamiento para hacer referencia a las direcciones físicas 501-1500. Así, cuando la dirección base del programa se cambia de 501 a 2001, el valor del desplazamiento se cambia de 501 a 2001. Este técnica se usa si el sistema operativo usa swapping (pasar procesos a disco para hacer espacio en la memoria), lo que ocasiona que un proceso sea cambiado de posición durante su ejecución. En este caso se usa hardware especial para mejorar el rendimiento.

El programa de usuario sólo ve direcciones lógicas; es la unidad de administración de memoria (MMU) quien se encarga de traducirlas transparentemente a direcciones físicas. La gracia es que el compilador puede generar código absoluto, pensando que el programa se va a cargar siempre en la posición 0, y en realidad el ligado de direcciones se hace a tiempo de ejecución.
La unidad de administración de memoria (MMU) La unidad de administración de memoria (MMU) es un dispositivo de hardware que traduce direcciones virtuales en direcciones físicas. Típicamente la MMU es parte del CPU, aunque en algunos sistemas es una parte independiente.

Las direcciones generadas por el CPU, después de cualquier indexación u operación realizada por los modos de direccionamiento, es llamada dirección virtual, y la dirección transformada por la MMU es llamada dirección física.

La MMU incluye una pequeña cantidad de memoria que contiene una tabla que relaciona las direcciones virtuales y las direcciones físicas; esta tabla es llamada TLB (Translation Lookaside Buffer). Todas las peticiones de datos son enviadas a la MMU, la cual determina si los datos están en la RAM o es necesario extraerlos de un medio de almacenamiento secundario. Si los datos no están en memoria, la MMU genera una interrupción de fallo de página (page fault interrupt).

La MMU soporta el manejo de esquemas de memoria virtual como alojamiento continuo, paginación, segmentación y segmentación con paginación.

Fuente: "Diseño y Simulación de Sistemas Operativos". EUGENIO JACOBO HERNÁNDEZ VALDELAMAR.

lunes, 14 de septiembre de 2009

Contacto


Nelson Ressio

· Edad: 39 · Sexo: Hombre · Sector:
Tecnología · Profesión: Programador de Sistemas · Ubicación: Concordia : Entre Ríos : Argentina · Clip de audio

Datos personales

Programador de Sistemas Dedicado a la realización de Software de Gestión Empresarial desde hace mas de 20 años.

eMail: nelson.ressio@gmail.com

Intereses

·
Informática · Programación · Matemática · Estadística y Probabilidades · Aplicaciones de Gestión · Empresa · Control de Gestión · Redes de datos · sistemas operativos por dentro · Creación de música Techno

Películas favoritas

·
Saga Stars Wars · Star Trek · Terminator 1, 2 y 3 · Día de la Independencia · Contacto · MIB · Animaciones Pixar · DreamWorks · etc.

Música favorita

·
Techno/Rave/Dance/Hip Hop/Rap y clásica (Beethoven · Mozart · Vivaldi · etc. · etc.).

Libros favoritos

·
Cualquiera relativo al àrea de TI y al desarrollo de software.

Mis Sitios:

TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EL MUNDO DE LA MUSICA ELECTRONICA - DJ QUBIT

Sitios que sigo:

Barrapunto BBCMundo.com Ciencia y Tecnología http://ciencia.nasa.gov/ Clarin.com Ultimo Momento EL MUNDO DE LA MUSICA ELECTRONICA - DJ QUBIT Engadget en español FayerWayer Genciencia Gizmodo ES Musica electronica - Honduras Noticias Evaluamos.com Tendencias 21 Yahoo! Noticias: Tecnologia

Términos de uso y privacidad, contacto

1. Información legal:

Todas las páginas webs y blogs publicados por Nelson Ressio, email:
nelson.ressio@gmail.com, a partir de este punto el autor, cumplen y aplican los presentes términos de uso y privacidad.

2. Condiciones de acceso y utilización:

El contenido de los blogs y páginas webs del autor corresponde a opiniones personales y hace uso de su libertad de expresión junto con informaciones de otras fuentes las cuales son nombradas debidamente en cada publicación. No constituyen normas que puedan sustituir a las diferentes actividades profesionales, es propiedad intelectual del mismo. El autor no asume ninguna responsabilidad derivada del uso incorrecto, inapropiado o ilícito de la información aparecida en sus blogs y páginas web. En cuanto a los contenidos de los enlaces que contienen dichos blogs y páginas web, el autor no asume responsabilidades de ningún tipo ... Ningún material de descarga presentado en el sitio está alojado en Blogger. Los enlaces remiten a páginas externas a Blogger donde se alojan los materiales de forma gratuita y sin ánimo de lucro y al sólo y único fin de difundir la información … este sitio y su administrador no se hacen responsables del mal uso o fraudulento de la información presentada …

2.1 Publicación de comentarios:

El autor moderará los comentarios y no asume ninguna responsabilidad en cuanto al contenido de los mismos. En todo caso, el usuario que publique un comentario será el único responsable de las manifestaciones falsas o inexactas que realice y de los perjuicios que cause al autor o a terceros por la información que facilite. Los usuarios que deseen publicar comentarios en los blogs del autor deben disponer de una cuenta en alguno de los siguientes servicios web: Google, OpenID, ...... Los datos personales facilitados a la hora de crear dicha cuenta son gestionados por estos servicios web y dicha gestión es totalmente independiente de la gestión de los blogs realizada por el autor. El autor no asume ninguna responsabilidad en cuanto al uso que hagan estos servicios web de dichos datos. Las páginas webs del autor no admiten la publicación de ningún tipo de contenido (Post) por parte de los usuarios.

2.2 Obligación de hacer un uso correcto de los contenidos:

Los usuarios se comprometen a abstenerse de reproducir, copiar o distribuir los contenidos de los blogs y páginas web del autor. No obstante, quedan autorizados a hacer mención de los mismos enlazando la URL donde los encontraron. El usuario deberá abstenerse de obtener e incluso de intentar obtener los contenidos empleando para ello medios o procedimientos distintos de los que, según los casos, se hayan puesto a su disposición a este efecto o se hayan indicado a este efecto en las páginas web donde se encuentren los contenidos o, en general, de los que se empleen habitualmente en Internet a este efecto siempre que no entrañen un riesgo de daño o inutilización de los servicios y/o de los contenidos.

3. Subscripción vía email:

Algunos blogs del autor permiten recibir los artículos publicados en el correo electrónico de los usuarios subscritos a dicho servicio. Esta funcionalidad es gestionada por FeedBurner Inc. y está sujeta a los términos de servicio y privacidad indicados por dicha compañía en el momento de la subscripción. El envío de los artículos se realiza después de que los usuarios hayan facilitado su correo electrónico y autorizado el envío de los mismos. En ningún caso el autor hará un uso indebido de dichos correos electrónicos.

4. Uso de cookies y web beacons:

El acceso a los blogs y páginas web del autor puede implicar la utilización de cookies y web beacons. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado por cada usuario para que el servidor recuerde cierta información que posteriormente únicamente el servidor que la implementó leerá. Las cookies tienen, generalmente, una duración limitada en el tiempo. Los web beacons o web bugs son gráficos que se insertan en los blogs o páginas web para controlar quien los lee. Ninguna cookie o web beacon permite que pueda contactarse con el número de teléfono del usuario, su dirección de correo electrónico o con cualquier otro medio de contacto. Ninguna cookie o web beacon puede extraer información del disco duro del usuario o robar información personal. La única manera de que la información privada de un usuario forme parte del archivo cookie es que el usuario dé personalmente esa información al servidor. Aquellos usuarios que deseen bloquear o restringir las cookies, o que quieran ser preguntados antes de su generación, pueden configurar su navegador a tal efecto.

6. Vigencia:

Se podrán modificar los términos y condiciones aquí estipulados, total o parcialmente, publicando cualquier cambio en la misma forma en que aparecen estas condiciones generales. La vigencia temporal de estas condiciones generales coincide, por lo tanto, con el tiempo de su exposición, hasta que sean modificadas total o parcialmente, momento en el cual pasarán a tener vigencia las condiciones generales modificadas.

7. Legislación aplicable y competencia jurisdiccional:

Todas las controversias o reclamaciones surgidas de la interpretación o ejecución de los presentes términos de uso y privacidad se regirán por la legislación Argentina, y se someterán a la jurisdicción de los Juzgados y Tribunales que correspondan.

martes, 1 de septiembre de 2009

¿Que es la autenticación fuerte?


¿Alguna vez escuchó hablar de la autenticación fuerte?

Muchas personas asimilan ese concepto de autenticación con el de dispositivos OTP (One Time Password), también conocidos como tokens.


El token es un dispositivo electrónico que genera para sus usuarios una secuencia aleatoria de números cuya validez dura sólo unos segundos.

Combinada con un PIN (Personal Identification Number), que debe memorizarse, esta secuencia de números compone la contraseña del usuario.

La autenticación es una manera de asegurar que la persona que se está identificando en un sistema es realmente quien dice ser. Es decir, es un modo de comprobar su identidad.

Todos los días, cuando usted llega a su trabajo y enciende la computadora, probablemente vea una pantalla de autenticación que le solicita su nombre de usuario (su identificación) y su contraseña (autenticación del usuario) para que tenga acceso a los recursos de la red. Y este es el sistema de autenticación de su empresa, que se basa en algo que "usted sabe": la contraseña.

Un sistema de autenticación puede basarse en tres factores básicos:

1. Algo que la persona sabe: contraseña, PIN, número de un documento personal, nombre de algún pariente, etc.

2. Algo que la persona posee: credencial, tarjeta magnética, token, etc.

3. Algo que la persona es: impresión digital, reconocimiento facial, voz, iris, retina, etc.

Se habla de autenticación fuerte cuando un sistema de autenticación utiliza por lo menos dos de los tres factores citados arriba. De este modo, si uno de los factores se ve comprometido, todavía existe un segundo factor que garantiza la seguridad.

Los tokens son conocidos como dispositivos que proveen autenticación fuerte, dado que por más que el usuario pierda el dispositivo, si otra persona se apodera del token extraviado, todavía necesita conocer el PIN para poder autenticarse.

Si bien los dispositivos de OTP permiten la autenticación fuerte, hay muchos otros sistemas que utilizan esta técnica para garantizar la seguridad de sus usuarios. Por ejemplo, cuando usted va a un cajero electrónico para retirar dinero, se le solicita que inserte su tarjeta magnética (algo que usted tiene) y que ingrese su contraseña (algo que usted sabe).

Por esta razón, es necesario ser muy cuidadoso con los sistemas que no proveen autenticación fuerte (credencial de entrada al edificio, login de acceso a la red, contraseña en sitios de Internet, entre otros.), ya que en caso de ser comprometidos, cualquier persona podrá hacerse pasar por usted instantáneamente. Y nunca desatienda ninguno de los dos factores en sistemas que proveen autenticación fuerte, porque es la única manera de garantizar un poco más de seguridad a su identidad.

Fuente:

Walber Alexandre de Castro
Consultor de Seguridad de la información
CISSP – CCNA – ITIL - JNSS.SA – LPI - Security Officer
Global Crossing Brasil – Datacenter & Security

martes, 28 de julio de 2009

Continuidad del Negocio

Hay cuestiones que aunque habitualmente se reconocen como significativas, en contextos como el actual se resignifican y cobran aún mayor importancia: uno de estos casos es el concepto de “Continuidad del Negocio”.


¿Quién no se ha puesto a analizar, durante al menos los últimos 6 meses, los riesgos que podrían tener impacto en, precisamente, la continuidad de alguno de los negocios que desarrolla?
Y no es una cuestión que involucre exclusivamente a grandes compañías. Por el contrario, si hemos extraído una importante lección desde mediados del año pasado hasta ahora, es que en cualquier momento todo puede cambiar, para cualquiera de los actores que participan en los diferentes mercados locales, regionales y globales.


Pero si bien los sucesos que mencionamos han servido para reforzar la concientización acerca de la importancia de cuestiones como realizar y mantener Análisis de Riesgo; desarrollar e implementar Planes de Contingencia y mantener un contacto fluido entre los responsables de Tecnología y los responsables de Finanzas en las organizaciones, entre otras; aún no se percibe que las lecciones aprendidas hayan sido implementadas de manera fehaciente ni de forma masiva entre las empresas.


¿Con qué nos encontramos cuando les preguntamos a las empresas qué están haciendo para garantizar la continuidad de su negocio?


Analicemos cuáles son los tres enfoques principales que podemos encontrar:


Continuidad Operativa


Refiriéndonos a lo que podemos ver en la región, es decir, en Latinoamérica (con acento en países como Argentina, Ecuador, y Perú; y atenuantes en otros países como Brasil, Chile y Colombia), es posible comprobar que aún persiste la noción de que cuando se habla de “Continuidad del Negocio”, en realidad se dice “Continuidad Operativa”.


Si bien para muchas organizaciones disponer de mecanismos eficaces y eficientes que garanticen Continuidad Operativa ante distintos escenarios de desastre —de mayor o menor alcance— sería un paso importante y un estadio deseable, es fundamental destacar las limitaciones que implica dejar de lado cuestiones relativas al negocio para atender solamente los aspectos que se desprenden de lo operativo.


La continuidad operativa se centra, fundamentalmente, en la infraestructura. Lo que está en funcionamiento siga de la misma manera y, en caso de desastres, la operación pueda ser restaurada dentro de márgenes de tiempo acordes con las necesidades de la organización.


En este sentido, lo que se busca es principalmente duplicar aquellos componentes tecnológicos que se consideran fundamentales, y paralelamente generar resguardos de la información considerada importante en relación con los componentes descriptos.


Si bien me atrevo a asegurar que cualquier director de tecnología hoy en día va a coincidir en la importancia de contar con infraestructura redundante y backups, el problema de este enfoque radica en que empieza y termina justamente en eso. Es decir, no se detiene a analizar qué otros componentes (tecnológicos y no tecnológicos) son necesarios para el adecuado funcionamiento del negocio. Y esto es así porque para garantizar continuidad operativa no es necesario entender el funcionamiento del negocio.


En un entorno donde no existan restricciones presupuestarias, mecanismos de control y/o justificación de inversiones, ni se realicen análisis de Retorno de la Inversión, este enfoque puede ser válido siempre y cuando no se modifiquen las condiciones del negocio, como por ejemplo: nuevos canales de venta, integración con clientes/proveedores, recambios tecnológicos derivados de condiciones del mercado, ingreso a nuevos mercados con distintos requerimientos normativos, cambios en la legislación vigente…


En síntesis: no existen en la práctica entornos donde sea sustentable en el tiempo garantizar continuidad del negocio meramente desde los aspectos operativos.


Es por esto que no conviene detenernos a enumerar las desventajas de este modelo, sino más bien avanzar en la cadena evolutiva de las diferentes prácticas de continuidad existentes.


Fuente: Gabriel Marcos
Product Manager - Datacenter, Security & Outsourcing
Global Crossing

¿Qué es la Gestión de Riesgos?

Ante la probabilidad de que una amenaza en particular explote una vulnerabilidad y genere un impacto negativo sobre los recursos de mi empresa, debo implementar un servicio que permita determinar claramente el nivel de riesgo de una organización.


Este servicio es el pilar fundamental para una correcta gestión de seguridad de la información ya que permite implementar controles de manera estratégica al interior de la organización.


La Gestión de Riesgos básicamente debe ofrecer:


Confidencialidad: garantizar que la información es accesible sólo a aquellos que están autorizados.


Integridad: resguardar la veracidad e integridad de la información y los métodos de procesamiento.


Disponibilidad: asegurar que los usuarios autorizados tengan acceso a la información y a los recursos asociados cuando lo requieran.


Seguridad de la información: preservar la confidencialidad, integridad y disponibilidad de la información. Además, también puede involucrar otras propiedades como autenticidad, responsabilidad, no-repudiación y confiabilidad.


Los Activos de Información involucran a cualquier cosa que tenga valor para la organización:


- hardware, servicios, documentos, software, personas e información.


Y las amenazas a las que se ven sometidos esos Activos de la Información pueden originarse por vulnerabilidades o incidentes no deseados —tecnológicos, sociales, operacionales, humanos, naturales o de instalaciones—que puede dañar a un sistema u organización.


La Gestión de Riesgos ofrece un proceso sistemático que reduce la exposición a un nivel aceptable por la empresa, o bien lo reconoce para continuar las actividades asumiendo la probable pérdida.


A patir del análisis se establece una matriz de riesgos que hace una valorización de los mismos a través probabilidades y niveles de impacto.

Con este informe en sus manos, la empresa deberá tomar algunas de las siguientes decisiones:

Mitigar: implementar controles.

Transferir: tomar un seguro, contratar a un proveedor.

Eludir: cambiar la forma de hacer las cosas y no utilizar el activo que es sujeto de la amenaza.

Aceptar: vivir con el riesgo, asumir las pérdidas.

Fuente: Miguel Iván Cisterna
Especialista de Seguridad - Global Crossing

viernes, 24 de julio de 2009

Sistema Operativo Singularity (Microsoft)

Singularity es un producto de Microsoft Research comenzado en 2003 para desarrollar un Sistema operativo en el que el núcleo, dispositivos y aplicaciones estén escritos todos con código gestionado (managed code).

El nivel más bajo de
interrupciones está escrito en lenguaje ensamblador y C. Por encima, el núcleo, cuyo entorno de ejecución y recolector de basuras están escritos en C#, se ejecuta en modo no seguro.

La capa de abstracción de hardware está escrita en
C++ y se ejecuta en modo seguro.
También hay algo de código C para manejar la depuración. La
BIOS del ordenador sólo se invoca durante la fase de arranque de 16 bits. Una vez se está en modo 32 bits, Singularity nunca vuelve a llamar a la BIOS, aunque sí llama a los controladores de los dispositivos escritos en Sing#, una extensión de Spec#, que a su vez es una extensión de C#. Durante la instalación, los códigos de operación CIL (Common Intermediate Language o Lenguaje intermedio común) se compilan a códigos de operación x87 usando el compilador Bartok.

Singularity 1.0 fue completado en el año 2007. Un paquete de desarrollo e investigación (RDK) para Singularity ha sido publicado con una licencia de fuente compartida que permite el uso no comercial y académico y está disponible en
CodePlex. La investigación actual se mueve hacia el desarrollo de Singularity RDK 2.0[1]

Diseño

Singularity es un sistema operativo con
micronúcleo; de todos modos, al contrario que muchos microkernel anteriores, sus componentes no se ejecutan en distintos procesos de espacios de memoria. De hecho, sólo hay un único espacio de memoria en el que los procesos de programa aislados (SIP, Software-Isolated Processes) residen. Cada SIP tiene su propio espacio de código y datos y es independiente de otros SIP. Éstos se comportan como procesos normales, pero no requieren penalizaciones por cambio de tarea.

Referencias
«Microsoft Research Singularity Project». Consultado el 2007-12-09.

Enlaces externos
Página oficial
Código fuente de Singularity
Motivación del diseño de Singularity (pdf) (inglés)
Descripción del proyecto Singularity (pdf) (inglés)

Tema Dance de mi autoría dedicado a la SINGULARIDAD (Singularity):
http://www.tumundodance.com/

Fuente:
http://es.wikipedia.org/wiki/Singularity_(Microsoft)

jueves, 23 de julio de 2009

¿Cómo funciona el proceso DHCP Lease Generation y el DHCP Lease Renewal?

Asignación de direcciones IP


El DHCP administra la asignación y el release de la configuración IP, concediendo la configuración IP al cliente. El estado del DHCP lease depende del tiempo en que el cliente pueda utilizar los datos de la configuración IP antes de liberarla y después de renovar los datos. El proceso de asignar la configuración IP se conoce como DHCP Lease Generation Process, y el proceso de renovar los datos de la configuración IP se conoce como DHCP Lease Renewal Process.
La primera vez que un cliente DHCP se agrega a la red, el mismo debe solicitar la configuración IP al DHCP Server para que, cuando éste reciba la solicitud, el server seleccione una dirección IP del rango de direcciones que el administrador ha definido en el scope. El DHCP Server ofrece la
configuración IP al cliente de DHCP. Si el cliente acepta la oferta, el DHCP Server asignará la
dirección IP al cliente por un período de tiempo especificado. El cliente entonces utilizará la dirección IP para tener acceso a la red.







DHCP Lease Generation.


El cliente DHCP envía un broadcasts, paquete DHCPDISCOVER para localizar al DHCP Server. Este paquete DHCPDISCOVER es el mensaje que los clientes DHCP envían la primera vez que se conectan a la red y solicitan la información IP de un DHCP Server. Existen dos formas de comenzar el proceso DHCP Lease Generation. La primera ocurre cuando una computadora cliente se enciende o se inicia TCP/IP por primera vez, y la segunda ocurre cuando un cliente intenta renovar su lease y no lo logra. (Por ejemplo, un cliente puede no lograr una renovación cuando Usted lo mueve a otra subnet.)


El DHCP Server envía un broadcast paquete DHCPOFFER al cliente. El paquete DHCPOFFER es un mensaje que el DHCP Server utiliza para ofrecer el lease de una dirección IP al cliente, cuando éste se conecta a la red. Cada DHCP Server que responde, reserva la dirección IP ofrecida para no ofrecerla nuevamente a otro cliente DHCP, antes de la aceptación del cliente inicial. Si el cliente no recibe una oferta después de cuatro peticiones, utiliza una IP en la gama reservada a partir del 169.254.0.1 a 169.254.255.254. El uso de una de estas direcciones auto-configuradas IP asegura que los clientes situados en una subnet DHCP Server inaccesible, puedan comunicarse con otros clientes. Mientras tanto el cliente DHCP continúa buscando un DHCP Server disponible cada cinco minutos. Cuando el DHCP Server llegue a estar disponible, los clientes recibirán direcciones válidas IP, permitiendo que esos clientes se comuniquen con clientes en su subnet y en otras también. El cliente DHCP envía un broadcasts, paquete DHCPREQUEST. El paquete DHCPREQUEST es el mensaje que un cliente envía al DHCP Server para solicitar o renovar su lease de IP. El cliente DHCP responde al primer paquete DHCPOFFER que recibe con un broadcasts de DHCPREQUEST para aceptar la oferta. El paquete DHCPREQUEST incluye la identificación del server que oferta y el cliente que aceptó.



Todos los otros DHCP Servers después eliminan sus ofertas y conservan sus direcciones de IP para otros lease.


El DHCP server envía un broadcast, DHCPACK al cliente. El paquete DHCPACK es un mensaje que DHCP Server envía a un cliente como acuse de recibo y finalización del proceso de lease. Este mensaje contiene un lease válido para la dirección IP y la otros datos de configuración IP. Cuando el cliente DHCP recibe el acknowledgment, inicia TCP/IP usando la configuración IP provista por el DHCP Server.


Nota: Usted puede ver todo el proceso de lease capturando los paquetes con Network Monitor. Tenga en cuenta que el cliente y el server utilizan los puertos 67 y 68 UDP. Para realizar el proceso en ambientes seguros será necesario que permita la comunicación de esos puertos entre el cliente y el server.








DHCP Lease Renewal Process es el proceso por el cual un cliente DHCP renueva o actualiza sus datos de configuración IP con el DHCP Server.


El cliente DHCP renueva la configuración IP antes de la expiración del tiempo de lease. Si el período de lease expira y el cliente DHCP todavía no ha renovado su configuración IP, pierde los datos de la configuración IP y comienza nuevamente el proceso DHCP Lease Generation.


DHCP Lease Renewal. Período de Lease


El proceso de Lease Renewal es el resultado del valor de tiempo del lease. El valor de período de
lease se asegura que el DHCP mantenga la información IP y que los clientes actualicen o renueven regularmente sus datos de configuración IP. Teniendo DHCP se mantiene esta información e implica que puede administrar el direccionamiento IP desde el DHCP Server. El cliente debe renovar su configuración IP antes de la expiración del período de lease. En los intervalos específicos, un cliente DHCP intenta renovar su lease para asegurarse tener actualizada su configuración. En cualquier momento durante el período de lease, el cliente DHCP puede enviar un paquete de DHCPRELEASE al DHCP Server para liberar la configuración IP y para cancelar el lease restante.



Proceso automático "Lease Renewal"


Un cliente DHCP intenta renovar automáticamente su lease al 50% del tiempo de expiración. El
cliente DHCP también intenta renovar su lease cada vez que la computadora se reinicie, y para
intentarlo envía paquete de DHCPREQUEST al DHCP Server directamente, del cual obtuvo el lease. Si el DHCP Server está disponible, renueva el lease y envía al cliente un paquete de DHCPACK con la nueva duración del lease y cualquier parámetro de configuración actualizado. El cliente actualiza su configuración cuando recibe el acknowledgment. Si el DHCP Server no está disponible, el cliente continuará utilizando sus parámetros actuales de configuración. Si el cliente DHCP no puede renovar su lease la primera vez, entonces el cliente DHCP enviará un broadcasts DHCPDISCOVER para actualizar su lease de la dirección cuando expira al 87.5 % de la duración del lease. En esta etapa, el cliente DHCP acepta el lease que cualquier DHCP Server le ofrezca.



Si el cliente DHCP reinicia su computadora y el DHCP Server no responde al paquete DHCPREQUEST, el cliente DHCP intentará conectar con el Default Gateway. Si esta tentativa falla, el cliente cesará el uso de la dirección IP. Si el DHCP Server responde con un paquete DHCPOFFER para actualizar el lease del cliente, éste puede renovar su lease de acuerdo a la oferta del mensaje del server y continúa la operación. Pero si el lease expiró, el cliente deberá suspender inmediatamente el uso de la dirección IP actual. El cliente DHCP, entonces, comenzará un nuevo proceso de DHCP Lease Discovery, intentando obtener un nuevo lease de una nueva IP. Si el cliente DHCP falla al recibir la IP, el cliente se asignará una dirección usando la asignación automática de IP en el rango 169.254.0.0.


Proceso manual Lease Renewal


Si necesita actualizar la configuración DHCP inmediatamente, Usted puede renovar manualmente el lease IP. (Por ejemplo, si quiere que los clientes DHCP obtengan rápidamente la dirección del DHCP Server de un nuevo router instalado en la red, renueve el lease del cliente para actualizar la configuración.)


Ejemplo: c:\inconfig /renew

Fuente:
www.microsoft.com/argentina/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso

viernes, 10 de julio de 2009

9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA

INTRODUCCIÓN

Según un estudio realizado recientemente, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno. Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.

Si desea evaluar los puntos débiles de su entorno de seguridad de IT puede usar la herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados.

Los riesgos a los que se ven expuestas las empresas hacen necesario la creación de directrices que orienten hacia un uso responsable de los recursos. Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los empleados de la empresa.

1. Qué debe incluir su política de Seguridad de la empresa.

Responsables del desarrollo, implantación y gestión de la política
Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

Cree una directiva de uso aceptable

Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa. Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de Instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva. Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.

Plan de Actuación en caso de alarma de Seguridad

2. Conciencie a sus empleados

Distribuya proactivamente a través de comunicaciones periódicas las actualizaciones en las políticas.

PASO 2 PROTEJA SUS EQUIPOS DE ESCRITORIO Y PORTATILES

1. Protéjase de los virus y el software espía

Los virus, así como los gusanos y los troyanos, son programas maliciosos que se ejecutan en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se encuentran: borrado o alteración de archivos, consumo de recursos del equipo, acceso no autorizado a archivos, infección de los equipos de los clientes con los que se comunique mediante correo electrónico… El virus se puede extender por los equipos de su empresa y producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas de eliminación de software malintencionado que comprueban infecciones por software malintencionado específico y ayuda a eliminarlas.

Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que hay que actualizar periódicamente los antivirus con las últimas definiciones para que el software pueda detectar los nuevos virus.

Asegúrese que el antivirus esta actualizado.

2. Actualizaciones Software.

A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad en los productos de software más populares. Cuando Microsoft u otra compañía descubren una vulnerabilidad en su software, suelen crear una actualización que se puede descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se tenga instalada). Es necesario instalar las actualizaciones tan pronto se pongan a la disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.

3. Configure un firewall.

Un firewall es un programa encargado de analizar tanto el tráfico entrante como saliente de un equipo, con el fin de bloquear determinados puertos y protocolos que potencialmente podrían ser utilizados por las aplicaciones.

4. Evite el correo electrónico no deseado. (Spam)

El spam son mensajes de correo electrónico comercial no solicitado. Si recibe un correo electrónico de un remitente desconocido elimínelo sin abrirlo, puede contener virus, y tampoco responda al mismo, ya que estaría confirmando que su dirección es correcta y esta activa. No realice envío de publicidad a aquellas personas que no hayan autorizado previamente el consentimiento de recibir publicidad. Adopte medidas de protección frente al correo electrónico no deseado. Como filtros de correo electrónico actualizados.

5. Utilice solamente software legal.

El uso de software ilegal además de generar riesgos de carácter penal, también puede generar problemas en la seguridad de la información, lo que lo que conlleva a pérdidas en la rentabilidad y productividad de la organización. El software legal ofrece garantía y soporte del fabricante.

6. Navegación Segura.

Acceda únicamente a sitios de confianza. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o portátil cliente. Mantenga actualizado su navegador a la última versión.
Configure el nivel de seguridad de su navegador según sus preferencias. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas (Phishing). Configure su navegador para evitar pop-ups emergentes. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.

Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos para no dejar rastro de su navegación.

Comercio Electrónico

Observe en la barra de navegación de su navegador, que la dirección Web comienza por https: indica que se trata de una conexión segura y el contenido que transfiera será cifrado por la Red.
Observe que aparece un candado () en la parte inferior derecha de su navegador. Esto significa que la entidad posee un certificado emitido por una autoridad certificadora, el cual garantiza que realmente se ha conectado con la entidad destino y que los datos transmitidos son cifrados.

PASO 3 PROTEJA SU RED

Si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, preste atención a los siguientes consejos:

1. Utilice contraseñas seguras.

Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir. Características de una contraseña "segura":
Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor. Una combinación de letras mayúsculas y minúsculas, números y símbolos. Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores. No utilice datos personales.

2. Proteger una Red WIFI.

Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto.

Ocultar el SSID

Ocultar el SSID (identificador de redes inalámbricas) al exterior es una buena medida para evitar las intrusiones, aun que este dato puede descubrirse fácilmente aunque este se presente oculto.

Cambiar el nombre SSID

Cifrado WEP

Se basa en claves de 64 ó 128 bits. La encriptación WEP no es la opción más segura.
Encriptación WPA o WPA2 (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña.
Cambiar clave de acceso del punto de acceso
Es necesario modificar las claves de acceso periódicamente.

3. Configure un firewall a nivel de Red.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware

PASO 4 PROTEJA SUS SERVIDORES

En el momento en que los servidores están en peligro, también lo está toda la red.

1. Certificados de servidor.

Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro. Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros.

2. Mantenga sus servidores en un lugar seguro.

Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación. Haga una relación de los empleados que tienen las llaves de la sala de servidores.

3. Práctica de menos privilegios.

Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente.

4. Conozca las opciones de seguridad.

Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente.

PASO 5 MANTENGA SUS DATOS A SALVO

La combinación de estas tres prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo.

1. Copias de seguridad de los datos importantes para el negocio.

La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro. Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba.

2. Establezca permisos.

Se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una política de "práctica de menos privilegios”).

3. Cifre los datos confidenciales.

Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales.

4. Utilice sistemas de alimentación ininterrumpida (SAI).

Para evitar que los equipos informáticos no se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “microcortes” y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.

PASO 6 PROTEJA SUS APLICACIONES Y RECURSOS

1. Valore la instalación del Directorio Activo.

La implementación del directorio activo facilita las tareas tanto de seguridad como de funcionalidad. Ventajas:

La propagación de permisos está centralizada desde el Controlador de Dominio. Posibilidad de escalabilidad según las necesidades particulares de la empresa. La integración con un servicio DNS. Sencillez en la estructuración de ficheros y recursos compartidos. Robustez en la seguridad del sistema. Establecimiento de Políticas.

2. Gestione las Aplicaciones a través del Directorio Activo.

Políticas Permisos Usuario Impresoras Correo Electrónico

3. Preste atención a la base de datos.

Instale los últimos Service Packs de la base de datos. Asegúrese de instalar los Service Packs y las actualizaciones más recientes para mejorar la seguridad. Evalúe la seguridad de su servidor con MBSA (Microsoft Baseline Security Analyzer). Utilice el modo de autenticación de Windows. Aísle el servidor y realice copias de seguridad periódicas del mismo.

4. Cortafuegos de Aplicaciones Web.

Protegiendo de ataques específicamente las comunicaciones en las que intervienen tanto las aplicaciones Web como todos los recursos a ellas asociados.

5. Auditorias Técnicas.

Una auditoría técnica de seguridad puede identificar las vulnerabilidades de una aplicación web.

PASO 7 GESTIÓN DE LAS ACTUALIZACIONES

1. Actualizaciones oportunas.

Las revisiones y las actualizaciones de errores, junto con nuevas versiones de software, se pueden implementar desde el servidor en los equipos y portátiles de los usuarios. Así sabe que se han realizado correctamente de forma oportuna y no tiene que depender de que los usuarios no se olviden.

2. Configuraciones especiales.

Puede impedir que los usuarios instalen programas no autorizados si limita su capacidad para ejecutar programas desde CD-ROM y otras unidades extraíbles o para descargar programas de Internet.

3. Supervisión.

Si se produce un acceso no autorizado en un equipo o si hay un error del sistema de algún tipo en algún equipo, se puede detectar inmediatamente mediante las capacidades de supervisión que están disponibles en un entorno de equipos/portátiles administrado.

PASO 8 PROTEJA SUS DISPOSITIVOS MOVILES

Es muy importante que los trabajadores sean conscientes de la importancia de la seguridad en los aparatos móviles y los peligros que puede llevar consigo un mal uso.
• Emplear las opciones de bloqueo del dispositivo terminal. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. Active mediante PIN el acceso al bluetooth. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. No descargue software de sitios poco fiables para impedir la entrada por esta vía de códigos potencialmente maliciosos. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
Desactive los infrarrojos mientras no los vaya a utilizar.

PASO 9 PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

1. Registre los ficheros.

Una de las obligaciones básicas establecidas por la LOPD es la inscripción de los Ficheros de datos de carácter personal en la Agencia Española de Protección de Datos, pero para realizar correctamente esta inscripción es necesario realizar previamente la Localización de los Ficheros preexistentes, así como la determinación de los nuevos ficheros a inscribir.

2. Cesión de datos a un tercero.

En muchas ocasiones las empresas contratan y subcontratan a otras empresas la prestación de servicios profesionales especializados, servicios que suponen un acceso a los datos de carácter personal almacenados en nuestros ficheros para que sean tratados, almacenados y/o conocidos por estos profesionales. Aunque debiera proponerse por el Responsable del Fichero, cualquiera de las partes podrá proponer la firma de un contrato de acceso a datos, que deberá formalizarse preferiblemente por escrito, de manera que acredite fehacientemente su celebración y contenido.
LISTA DE AMENAZAS DE SEGURIDAD ( Más importantes)

- Vulnerabilidades en el Software: Debilidad en el software que podría ser explotada. - Ataques Directos El 70 % del malware procede de ataques directos producidos por empleados de la compañía. o Trabajadores Descontentos o Clientes Insatisfechos o Competidores
- Malware
O Virus: Malware cuyo cometido es alterar el funcionamiento normal de un ordenador. o Gusanos: Programa parecido a un virus, cuya principal característica es la capacidad de poder replicarse a si mismos. o Troyanos: Programas que se introducen en el ordenador, para realizar acciones con el objetivo de tomar el control del sistema afectado.
- Ataques de Denegación de Servicio (DOS ) : Ataque que evita al usuario la utilización de determinados servicios. - Spam: Correo basura o no deseado. - Spyware: Programas espía que recopilan información. - Contenido inapropiado o ilegal - Phishing: Suplantación de identidad de una página Web. - Vishing: es una práctica fraudulenta en donde se hace uso del Protocolo VoIP y la ingeniería social para engañar a personas. - Snifadores de Paquetes: Programas que capturan información en los paquetes que cruzan los nodos de conmutación de las redes. - Acceso a Wifi’s inseguras - Web Sites con código malicioso
O Instalando Troyanos o Redirección a un site indeseado o Robo passwords o Instalación de keyloggers o Adware/ spyware/ lectura cookies
- Ataques a las Contraseñas
O Ataque de Fuerza Bruta o Snifadores de Paquetes o Suplantación de IP: Consiste en la sustitución de una dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

Fuente:
Mercedes Martin Security & Privacy Initiatives - Microsoft

jueves, 2 de julio de 2009

¿Qué es la gripe A (H1N1) o Gripe Porcina? - Para difundir y tener en cuenta.

¿Qué es la gripe por A (H1N1)?

La gripe por A (H1N1) es una infección respiratoria aguda y muy contagiosa de los cerdos, causada por alguno de los varios virus gripales de tipo A de esa especie. La morbilidad suele ser alta, y la mortalidad baja (1%-4%). El virus se transmite entre los cerdos a través de aerosoles, por contacto directo o indirecto, y a través de cerdos portadores asintomáticos. Durante todo el año se producen brotes en esos animales, pero la incidencia es mayor en otoño e invierno en las zonas templadas. Muchos países vacunan sistemáticamente a sus cabañas de cerdos contra la gripe por A (H1N1).

Los virus de la gripe por A (H1N1) son en su mayoría del subtipo H1N1, pero también circulan entre los cerdos otros subtipos, como H1N2, H3N1 y H3N2. Estos animales pueden verse infectados asimismo por virus de la gripe aviar y por los virus gripales estacionales que afectan al hombre. Se cree que el virus porcino H3N2 procede del ser humano. A veces los cerdos se ven infectados simultáneamente por más de un tipo de virus, lo que permite a éstos intercambiar genes. El resultado puede ser un virus gripal con genes de diversa procedencia, lo que se llama un virus "reagrupado". Aunque los virus de la gripe porcina son normalmente específicos de esa especie, en ocasiones saltan la barrera interespecies y provocan la enfermedad en el hombre.

¿Cómo afecta a la salud humana?

Se han notificado ocasionalmente brotes y casos esporádicos de infección humana por el virus de la gripe por A (H1N1). En general los síntomas clínicos son similares a los de la gripe estacional, pero las manifestaciones clínicas son muy variables, desde una infección asintomática hasta una neumonía grave que mata al paciente.

Como las manifestaciones clínicas habituales de la gripe por A (H1N1)en el hombre se asemejan a las de la gripe estacional y de otras infecciones agudas de las vías respiratorias superiores, la mayoría de los casos se han detectado casualmente mediante los sistemas de vigilancia de la gripe estacional. Muchos casos leves o asintomáticos pueden haber pasado desapercibidos; así pues, se desconoce hasta qué punto está extendida la enfermedad en el ser humano.

¿Dónde se han producido casos humanos?

Desde que se empezó a aplicar el RSI(2005)1 en 2007, se han declarado a la OMS casos de gripe por A (H1N1) registrados en los Estados Unidos y en España.

¿Cómo se contagia la enfermedad?

Normalmente la gente se contagia a partir de cerdos infectados, pero algunos casos humanos carecen de antecedentes de contacto con esos animales o con entornos en que los haya habido. Ha habido casos de transmisión entre personas, pero limitados a contactos cercanos y a grupos cerrados de personas.

¿Se puede comer carne y productos de cerdo?

Sí. No hay datos que demuestren que la gripe por A (H1N1) pueda transmitirse al hombre a través de la carne de cerdo u otros productos derivados de éste que se hayan manejado y preparado adecuadamente. El virus de la gripe porcina se destruye a temperaturas de 70 ºC, lo que corresponde a las condiciones generalmente recomendadas para cocinar la carne de cerdo y otras carnes.

¿En qué países se han declarado brotes en la cabaña porcina?

La gripe por A (H1N1) no es una enfermedad de declaración obligatoria a las autoridades internacionales de sanidad animal (OIE, www.oie.int), por lo que se desconoce su distribución internacional entre los animales. La enfermedad se considera endémica en los Estados Unidos. Se sabe también que se han registrado brotes en América del Norte, América del Sur, Europa (incluidos el Reino Unido, Suecia e Italia), África (Kenya) y zonas de Asia oriental, incluidos China y Japón.

¿Existe un riesgo de pandemia?

Probablemente la mayoría de las personas, no habiendo estado en contacto regular con cerdos, carecen de la inmunidad necesaria para prevenir la infección. Si un virus porcino consigue transmitirse eficientemente de persona a persona, puede causar una pandemia de gripe. El impacto de una pandemia causada por un virus de esa naturaleza es difícil de predecir: dependerá de su virulencia, de la inmunidad ya existente en la población, de la protección cruzada conferida por los anticuerpos producidos en respuesta a gripes estacionales y de factores
propios del huésped.

¿Hay alguna vacuna para el hombre que proteja de la gripe por A (H1N1)?

No hay ninguna vacuna para evitar que el actual virus de la gripe por A (H1N1) cause la enfermedad en el ser humano. No se sabe si las actuales vacunas estacionales confieren algún grado de protección. Los virus gripales cambian muy rápidamente. Es importante desarrollar una vacuna contra la cepa del virus actualmente circulante, para que confiera la máxima protección a las personas vacunadas. De ahí la necesidad de que la OMS pueda acceder al máximo número de virus posible, y seleccionar así los virus vacunales candidatos más apropiados.

¿Qué medicamentos hay disponibles como tratamiento?

En algunos países se dispone de antivíricos contra la gripe estacional, y esos medicamentos permiten prevenir y tratar eficazmente la enfermedad. Hay dos tipos de fármacos: los adamantanos (amantadina y rimantadina) y los inhibidores de la neuraminidasa (oseltamivir y zanamivir).

La mayoría de los casos de gripe porcina notificados anteriormente corresponden a pacientes que se recuperaron plenamente de la enfermedad sin necesidad de atención médica y sin recibir antivíricos.

Algunos virus gripales desarrollan resistencia a los medicamentos antivíricos, limitando la eficacia de la quimioprofilaxis y el tratamiento. Los virus obtenidos a partir de los casos humanos recientes de gripe porcina registrados en los Estados Unidos eran sensibles al oseltamivir y el zanamivir, pero resistentes a la amantadina y la rimantadina.

No se dispone de información suficiente para formular recomendación alguna acerca del uso de antivíricos para la prevención y el tratamiento de la infección por el virus de la gripe porcina. Los médicos han de tomar sus decisiones al respecto considerando las manifestaciones clínicas y la epidemiología de la enfermedad, así como las ventajas y los inconvenientes de la profilaxis y el tratamiento para el paciente. Ante el brote que se ha declarado en los Estados Unidos y en México, las autoridades nacionales y locales están recomendando utilizar oseltamivir o zanamivir como tratamiento y prevención de la enfermedad en función del perfil de sensibilidad del virus.

¿Qué debo hacer si tengo un contacto habitual con cerdos?

Aunque no hay indicios claros de que los casos humanos actuales de infección por la gripe porcina estén relacionados con eventos presentes o pasados de síndromes gripales porcinos, sería aconsejable reducir al mínimo el contacto con cerdos enfermos y notificar esos animales a las autoridades veterinarias correspondientes. La mayoría de las personas se infectan como consecuencia de un contacto prolongado y estrecho con cerdos infectados. En cualquier contacto con animales es esencial el respeto de unas buenas prácticas de higiene, y ello es especialmente importante durante las manipulaciones propias del sacrificio y las operaciones posteriores, para evitar la exposición a los agentes patógenos. Ningún animal que haya muerto de enfermedad debe someterse al procedimiento de matanza. Hay que atenerse a los consejos que dicten las autoridades nacionales competentes.

No se ha demostrado que la gripe porcina se transmita al ser humano por ingestión de carne de cerdo debidamente cocinada y preparada, o de otros productos obtenidos del cerdo. El virus de la gripe porcina muere durante la preparación de la carne de cerdo o de otros productos obtenidos del cerdo. El virus de la gripe porcina muere al cocinar los alimentos a una temperatura de 160ºF/70ºC, que corresponde a las directrices generales para la preparación de carne de cerdo y de otros tipos.

¿Cómo puedo protegerme del contagio de la gripe porcina de personas infectadas?

En el pasado, la infección humana por el agente de la gripe porcina solía ser leve, aunque consta que ha causado afecciones graves tales como la neumonía. Sin embargo, parece que las manifestaciones clínicas de los brotes en curso en los Estados Unidos y México son distintas. Ninguno de los casos confirmados en los Estados Unidos presentaba la forma grave de la enfermedad, y los pacientes se han recuperado sin necesidad de recibir atención médica. En México, se ha notificado que algunos pacientes sufren la forma grave de la enfermedad.
Para protegerse, aplique las medidas generales de prevención de la gripe:
Evite el contacto directo con personas de aspecto enfermizo o que tengan fiebre y tos.
Lávese las manos con agua y jabón a menudo y concienzudamente.
Lleve una buena higiene de vida: duerma bien, coma alimentos nutritivos y manténgase físicamente activo.

Si hay algún enfermo en la casa:

Procure que el enfermo ocupe una zona aparte en la casa. Si eso no es posible, mantenga una separación de 1 metro entre el paciente y las demás personas.
Tápese la boca y la nariz cuando cuide al enfermo. Encontrará máscaras en el comercio, o puede fabricarlas con los materiales que tenga a mano, siembre que sean desechables o se puedan lavar convenientemente.

Lávese las manos concienzudamente con agua y jabón después de cada contacto con el enfermo.
Trate de mantener bien ventilada la zona donde se encuentra el enfermo. Utilice las ventanas y las puertas para crear corrientes de aire.

Mantenga limpio el entorno utilizando productos domésticos de limpieza. Si vive en un país donde la gripe porcina ha causado la muerte de alguna persona, aténgase a los consejos que dicten las autoridades locales de salud.

¿Qué debo hacer si creo que tengo gripe por A (H1N1)?

Si se siente mal, tiene fiebre alta, tos o dolor de garganta:

Quédese en casa y, en la medida de lo posible no acuda al trabajo, a la escuela ni a lugares muy concurridos.
Descanse y tome muchos líquidos.
Cúbrase la boca y la nariz con pañuelos desechables cuando tosa o estornude, y tire los pañuelos usados en un sitio adecuado.
Lávese las manos con agua y jabón de forma frecuente y meticulosa, sobre todo después de toser o estornudar.
Informe a sus familiares y amigos de que está enfermo y busque ayuda para las tareas domésticas que exigen contacto con otras personas, tales como la compra.
Si necesita atención médica:
Póngase en contacto con su médico u otro profesional sanitario antes de viajar, y cuéntele sus síntomas. Explíquele por qué cree que tiene gripe por A (H1N1) -por ejemplo, si ha viajado recientemente a un país afectado por un brote humano de gripe por A (H1N1)- y siga sus consejos.
En caso de que no pueda contactar con su dispensador de atención sanitaria de antemano, haga saber su sospecha de que padece gripe porcina en cuanto llegue al centro sanitario.
Tome la precaución de cubrirse la boca y la nariz durante los viajes.

Fuente:
http://www.who.int/csr/disease/swineflu/faq/es/index.html#doesit

viernes, 27 de marzo de 2009

Cómo sanar la artrosis organizacional

En esta ocasión nos detenemos en los síntomas y tratamientos de una de las patologías que se presenta con frecuencia en nuestros días: la Artrosis Organizacional.



Algunos rasgos médicos de la artrosis


Desde el punto de vista médico, la artrosis es la “enfermedad degenerativa articular caracterizada por la destrucción del cartílago que recubre las superficies óseas. El cartílago es un tejido que hace de amortiguador protegiendo los extremos de los huesos y que favorece el movimiento de la articulación. En la artrosis, la superficie del cartílago se rompe y desgasta causando que los huesos se muevan uno contra el otro, causando fricción, dolor, hinchazón y pérdida de movimiento en la articulación”.


No está claro si la artrosis es una única enfermedad o un conjunto de patologías con unas manifestaciones clínicas y radiológicas similares. Se puede clasificar en dos grupos: “primaria” (sin una causa definida) y “secundaria” (asociada a otras patologías como hemocromatosis, gota, diabetes mellitus, displasias óseas,...).
Existe un conjunto de factores ligados a su desarrollo: factores “sistémicos” (sexo, edad, herencia, osteoporosis...) y factores “locales” (obesidad, sobrecarga articular, inestabilidad articular, traumatismos repetidos...).


¿Cuáles suelen ser lo principales síntomas para identificar si una persona sufre artrosis?

El síntoma fundamental es el dolor que generalmente aumenta con el movimiento y mejora con el reposo. A medida que avanza la enfermedad, el dolor se hace continuo y permanece incluso en reposo. En ocasiones también hay rigidez articular agravada después del reposo e incapacidad funcional de la articulación afectada.

¿Puede una organización padecer artrosis?

Según Fernández Aguado las empresas también pueden padecer de artrosis. Desde un punto de vista organizacional podría definirse como: “Organizaciones con escasa capacidad para hacer frente a una nueva realidad que les ha tocado vivir (entorno, competidores, mercado...) y cuyo cambio se produce cada vez más rápido. En muchos casos tiene lugar cuando una organización considera que lo que ayer fue revolucionario tiene que seguir siéndolo hoy y olvida que lo que ayer era novedad, ahora es obsolescencia y mañana será probablemente mentira”.

De una manera simplificada podríamos asimilar esta escasa capacidad para hacer frente a nuevas realidades a la rigidez organizacional.


¿Cómo identificar si nuestra empresa puede estar sufriendo de rigidez organizacional o artrosis?


He aquí una serie de síntomas comunes a las organizaciones con esta dolencia:

• Falta de innovación: en productos, en tecnología, en ideas, en procesos... (“La empresa es innovación y marketing”, Peter F. Drucker).
• Escasa inversión en formación.
• Escasa inversión en I+D+i: plagio permanente.
• Escasa inversión en equipos: tecnologías “antiguas” a pesar de la existencia de nuevas versiones.
• Se castigan las equivocaciones: falta de gestión del error. Existe demasiada presión por acertar.
• Resultados decrecientes.

Si después de reflexionar unos instantes sobre el estado de su organización, de una manera adulta y crítica, usted identifica un buen número de síntomas similares es posible que su organización esté sufriendo de artrosis o rigidez organizacional.


Llegados a este diagnóstico lo más importante será identificar cuáles son las causas para actuar sobre ellas. Fernández Aguado identifica cerca de 20 posibles orígenes de esta enfermedad. Aquí sólo mencionamos las más comunes:

• Personal y directivos “conservadores” (incapacidad para tomar riesgos) e inseguros (incapacidad para tomar decisiones).
• Personal y directivos con escasa visión de futuro.
• Miedo al error y a las críticas: se castigan los fallos y, en consecuencia, que aniquilan la creatividad y la asunción de iniciativas por parte del equipo. Se necesita la aprobación constante de los demás.
• Excesiva burocracia: lentitud en las decisiones.
• Organigrama muy vertical.
• Escasa capacidad para delegar: falta de confianza en el equipo.
• Éxito “pasado” que supone la autocomplacencia del “presente”.
• Resistencia o miedo al cambio que dan lugar a inflexibilidad (“justo cuando me aprendí todas las respuestas me cambiaron las preguntas”).
• Falta de formación continuada: la ausencia de formación (inputs que supongan savia nueva) paraliza.

Si un empleado percibe que en su organización “las cosas se vienen haciendo así desde siempre”, “cuidado si te equivocas”, “aquí ya está todo inventado”, “los jefes son los únicos que siempre saben lo que hay que hacer”… probablemente concluya que lo único que ha de hacer es seguir la vía marcada y punto.

Tratamientos para la Artrosis Organizacional

Hay una condición necesaria, pero no suficiente que será previa a cualquier tratamiento. En el mundo sanitario podríamos hablar de la “voluntad del paciente por querer curarse”. A muchos nos han recomendado que para tratar cierta enfermedad tenemos que hacer un régimen o dejar de fumar o hacernos un chequeo periódicamente o realizar ejercicio…; pero un buen número de personas no nos ponemos a ello o lo dejamos pronto. Así no será fácil que, a pesar de los medicamentos, nos curemos.


En el mundo de la empresa puede suceder algo parecido. La organización, y especialmente el Comité de Dirección, debe ser consciente de la existencia de la patología y sobre todo de la necesidad de poner en marcha determinadas actuaciones para su tratamiento. Si los miembros del Comité no creen en ello y apoyan seriamente los posibles tratamientos será difícil, por no decir imposible, conseguir superar la patología identificada.


Quizás el tratamiento para sanar la artrosis en la empresa no reclame exactamente el mismo protocolo que el tratamiento de la artrosis como enfermedad, que suele tratarse con algún acto médico concreto (por ejemplo, con fisioterapia) o con un medicamento (en este caso únicamente para aliviar el dolor). Probablemente en el mundo de la empresa será necesario combinar varios tratamientos/actuaciones ya que el origen de la enfermedad será plural, no habrá una única causa que ocasione la enfermedad, sino que su principio estará identificado en distintos focos.


A continuación vamos a identificar algunos de las actuaciones que pueden ayudar a los directivos de las organizaciones a curar la artrosis organizacional en su empresa.


• Diseño de un modelo de dirección que favorezca una cultura de compromiso. Una de las principales causas, por no decir la primera, de insatisfacción de los trabajadores es el tipo de relación con el jefe directo. Cualquier persona que en la organización dirija personas será clave tanto a la hora de generar una posible artrosis como a la hora de sanarla. Hay que integrar los objetivos de las personas con los objetivos de la empresa. Una de las vacunas consistirá en implantar en la organización un modelo directivo (a través de manuales, definición de comportamientos, entrenamiento,…) que favorezca el mutuo compromiso de la empresa con el trabajador y del trabajador con la empresa (“no son los empleados los que deben acercarse a los jefes, son los jefes los que deben acercarse a los empleados”).


• Creación de un clima de confianza que anime la asunción de riesgos y toma de decisiones. Saber que la única manera de mejorar es el “learning by doing; no mistakes, no experience, no experience, no wisdom”. Para implementar esta filosofía pueden crearse “equipos de mejora”, formados por profesionales de distintas áreas o departamentos, con cierta libertad para proponer cambios, con un reconocimiento explícito de su valor por parte de la dirección de la organización…


• Mayor inversión en formación. Al ser en este caso una herramienta estratégica al servicio del cambio y la evolución. La interacción entre los distintos agentes implicados en la
formación (los “destinatarios”, los “diseñadores”, los “impartidotes”, las áreas afectadas…) generará las críticas constructivas sobre las formas actuales de hacer y las mejoras posibles a introducir (“gestión del conocimiento”).

• Mayor inversión en I+D+i: Generar culturas innovadoras. Potenciación de las áreas o departamentos que tienen mayor contacto con el exterior (el mercado en general, los competidores, los proveedores, los clientes finales, las instituciones…). Implantación de una filosofía de “benchmarking”, de estudios de mercado sistemático, de actualización del portafolio de productos y servicios…


Finalmente vamos a subrayar algunas actuaciones (vitaminas) aisladas, que sin poder ser consideradas per se como un tratamiento, ayudan a poner en marcha el proceso de recuperación, a introducir el “germen” de la innovación:

• Jornadas de convivencia que den lugar a un clima más informal, cercano y distendido a las relaciones (outdoor training y team building), crear “concursos de ideas”, “trasladar” una función específica del jefe a alguien del equipo (es una manera de comenzar a delegar), fomentar la incorporación de nuevos profesionales provenientes del “exterior”...


Fuente: ©2009 Microsoft Corporation. Todos los derechos reservados.
Póngase en contacto con nosotros Condiciones de uso Marcas registradas Declaración de Privacidad

viernes, 13 de marzo de 2009

En tiempos de crisis... impulso a las TICS

El uso de las Tecnologías de la Información y Comunicación (TICs) está presente en cualquier actividad económica o industrial, teniendo un efecto global en el conjunto de la economía.

Sociedad de la Información como motor de desarrollo económico.

En la actualidad nos encontramos ante un nuevo orden económico caracterizado por la utilización de la información y el conocimiento como pieza fundamental en la creación de valor. En este contexto, las Tecnologías de la Sociedad de la Información y Comunicación (TICs) ofrecen nuevas posibilidades para las empresas tales como una comunicación más eficiente, difusión de sus productos a través de la red, relaciones electrónicas con proveedores y clientes, etc.
Así, no es de extrañar que los principales analistas nacionales e internacionales coincidan en que el Sector TICs, por su carácter transversal que lo sitúa en cualquier actividad económica e industrial, se haya convertido en motor e impulso de otros sectores afectando a la competitividad de las empresas y estableciendo una brecha entre aquellas que toman ventaja de su uso y aquellas otras más rezagadas.

Con el objetivo de mejorar la competitividad de las empresas, es necesario que los gobiernos pongan en marcha planes dirigidos al sector TIC y más en los actuales tiempos de crisis. Así, la comunidad internacional apuesta por la Sociedad de la Información como elemento esencial para la vertebración de la recuperación económica, impulsando nuevos planes de desarrollo en los que las TICs constituyen el mejor instrumento para poner en marcha y materializar nuevas ideas y proyectos, véase por ejemplo el
Plan Europeo de Recuperación Económica o el Plan “Francia Digital 2012”.

Ejemplo del programa Español: de Avanza a Avanza 2.

El impulso a las TICs y en general a toda la Sociedad de la Información (SI) ha sido el objetivo del programa Avanza 2005-2008 gracias al cual se ha confirmado el hecho de que la SI ha sido el motor e impulso de otros sectores económicos puesto que generan desarrollo industrial TIC en ámbitos como los servicios informáticos, la sanidad, la educación, etc.

Con el objetivo de afianzar los hitos alcanzados por este programa (cobertura 99% de la población con banda ancha, más de 1 millón de dominios.es, más de 730.000 trabajadores han recibido formación TIC, el 99,3% de las escuelas han recibido equipamiento TIC y conexión a Internet, etc.) , el Ministerio de Industria, Turismo y Comercio, a través de la Secretaria de Estado de la Sociedad de la Información y el Conocimiento lanza en 2009 el
Programa Avanza 2, cuyo objetivo principal es la recuperación económica gracias al uso intensivo y generalizado de las TICs, con una especial atención a los proyectos que compaginen la sostenibilidad y el ahorro energético.

En este contexto, Avanza 2 (2009-2012) tiene como reto no tanto la dinamización de la oferta, lograda ya en gran medida, como el fomento de la demanda, así como el aprovechamiento del impulso del desarrollo del sector para la consolidación de una industria TIC propia especializada en sectores estratégicos y
siempre volcada en las Pymes, en la que se centra la mayor parte de los esfuerzos.

En conjunto, el Plan Avanza 2 permitirá crear cerca de 45.000 empleos directos e indirectos anuales en el periodo 2009-2012; es decir, casi 200.000 empleos de elevada cualificación en los próximos cuatro años.

El Plan Avanza 2 se enmarcará dentro de las medidas del
Plan E, en el que se recogen las medidas que se han adoptado por parte del Gobierno de ese país para sostener la actividad económica y sentar las bases de un crecimiento sostenible en el futuro.

Según palabras del Ministro Español, Miguel Sebastián durante la presentación de este nuevo programa, “este sector puede y debe jugar un papel importante en la actual coyuntura económica, ya que además de aportar valor añadido al conjunto de nuestra economía, contribuye a poner las bases de un nuevo modelo de crecimiento basado en la I+D+i, así como a la reducción de la inflación y a mitigar el déficit del comercio”.

Plan Avanza 2.

Tal y como se ha mencionado anteriormente, el Plan Avanza ha beneficiado ya a más de 222.000 ciudadanos y empresas, permitiendo la convergencia de España con Europa. El lanzamiento del Plan Avanza 2 contribuirá a mejorar la situación económica en el actual contexto de crisis gracias al efecto tractor que supone para la economía. Para ello, el MITYC pondrá en marcha nuevas convocatorias que den soporte a este sector y con ello, den respuesta a las nuevas prioridades identificadas, sobre todo en el uso de las TICs por parte de las microempresas y el potencial de desarrollo de la industria de contenidos digitales.

Así, las iniciativas de Avanza 2 se agrupan en cinco ejes de actuación, que serán objeto de las diferentes líneas de subvención a lo largo del 2009:

- Desarrollo del sector TIC, cuyo objetivo es apoyar a empresas que desarrollen nuevos productos, procesos, aplicaciones, contenidos y servicios TIC, promoviendo como prioridades básicas la participación industrial española en la construcción de la Internet del futuro y el desarrollo de contenidos digitales. Dentro de este eje, se financiarán programas de innovación ligados a la SI donde las pymes verán reforzado su papel prioritario gracias a las iniciativas de impulso y las convocatorias de ayudas públicas.

- Capacitación TIC, cuyo objetivo es la incorporación masiva tanto de los ciudadanos como las empresas. Para ello, se priorizará el acceso a la SI de personas con discapacidad y mayores, así como la extensión de los beneficios TIC en las microempresas.

- Servicios Públicos Digitales, mediante la cual se mejorará la calidad de los servicios prestados por las Administraciones Públicas en Red, con especial énfasis en el apoyo a las entidades locales y el desarrollo de las multifuncionalidades del DNI electrónico. Asimismo, esta línea apoyará la creación de nuevas plataformas y contenidos en el ámbito de la educación y en el sanitario.

- Infraestructura, a través de la que se dará impulso al desarrollo y la implantación de la SI en entornos locales, mejorando la prestación de los servicios públicos electrónicos al ciudadano y empresas mediante el uso de las TICs. Asimismo, se extenderá la adopción de la TDT y se reforzará el desarrollo de la nueva normativa de infraestructuras comunes de telecomunicaciones en edificios y canalizaciones de telecomunicaciones en dominio público.

- Confianza y seguridad, que persigue el doble objetivo de reforzar la confianza en las TICs entre ciudadanos y empresas, mediante políticas públicas de seguridad de la información, y fomentar la accesibilidad de los servicios TIC.

Concusiones

En un momento de especial dificultad para las empresas, es necesario que estas se sitúen en el centro de las actuaciones de los gobiernos haciéndolas beneficiarias de gran parte de las ayudas. Gracias al Plan Avanza 2, 1.500 millones de euros se pondrán a disposición de empresas, administraciones locales y ciudadanos en 2009 para impulsar el desarrollo de la SI y con ello combatir la crisis actual por su impacto favorable sobre la actividad y el empleo. Próximamente se publicarán las primeras convocatorias.

Fuente: ©2009 Microsoft Corporation. Todos los derechos reservados.
Póngase en contacto con nosotros Condiciones de uso Marcas registradas Declaración de Privacidad
Related Posts Plugin for WordPress, Blogger...

ENTRADAS MAS POPULARES

ÚLTIMAS PUBLICACIONES

Recibe todas las actualizaciones de este blog. Sólo haz clic en el botón Me Gusta de Facebook.

Muchas gracias!!!

Powered By | Blog Gadgets Via Blogger Widgets