MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. CP Jorge E. SOSA GONZÁLEZ         www.EstudioEIC.com.ar 

 

      Año VII  –  N° 162   Publicación virtual quincenal.    CAMPANA(Bs. As.), 28/02/2007.

-----------------------------------------------------------------------------------------------------------------

Temas.

Puede leer un tema haciendo clic en el mismo, y luego Volver a Temas.

 

1-

Noticias cortas.

2-

Nuevo enfoque sobre el valor del dinero.

3-

Ataques de programas espías, y Phising.

---------------------------------------------------------------------------------------------------------

Puede visitarnos en:  www.EstudioEIC.com.ar. Ud. recibe este magazine de noticias al estar registrado.  Si desea darse de baja, envíenos un correo haciendo clic aquí.

También publicamos el EIC-MAGAZINE en www.paginadigital.com.ar  en su sección Artículos - Tecnología. Este sitio fue galardonado(2003) con el premio Mate-ar al mejor sitio de arte y cultura de la Argentina.
Estos temas se publican el MAGAZINE de ECONOMÍA, FINANZAS y TECNOLOGÍA en el portal argentino www.Justiniano.com/, el más completo portal de consulta jurídica. Búsquelo en el rubro NOTICIAS.

Para contactarse y suscribirse, escriba a:  EICmagazine@EstudioEIC.com.ar.

-------------------------------------------------------------------------------------------------------

 

1.

Noticias cortas.   

Noticias empresariales y tecnológicas breves, pero con contenido.

 

 

 

Frase célebre: Cada problema contiene la semilla de su propia solución Proverbio chino.

 

Þ      Vienna. El sucesor del Windows Vista ya se está desarrollando dentro de Microsoft. El nombre inicial del proyecto era Blackcomb, y ahora se lo denomina Viena.  En realidad es un viejo proyecto, que se dilató en el tiempo y ahora ha sido resucitado, para mantener la actualización del sistema operativo Windows, más cercana en el tiempo, y sacar nuevas versiones cada dos o tres años. Así lo confirmaron en la RSA Conference de San Francisco a principios de este mes. Se rumorea que solo aceptará plataformas de 32 y 64 bits, dejando la vieja de 16 bits. Seguramente saldrá con otro nombre al mercado.

Þ      Segurinfo 07.  USUARIA- Asociación Argentina de Usuarios de la Informática y las Comunicaciones- organiza el Tercer Congreso Argentino de Seguridad de la Información <SEGURINFO 2007>, la conferencia de seguridad para este año 2007 desde el 15 de marzo en Buenos Aires, en Retiro. Está arancelada.

Þ      Venta de consolas de juegos. Lo habíamos anticipado.  Las ventas en Diciembre en USA, eran muy grandes.  Enero sigue en el mismo camino. La diferencia es que la Wii(Nintendo) que estaba tercera ahora logró la punta.  Según NPD, se vendieron 436.000 consolas Wii, solo en enero, frente a 294.000 Xbox, 244.000 Play Station 3, y casi 300.000 Play Station 2.  Un total de 1.274.000 consolas de juegos, en solo un mes!!!

Þ      Seguridad+paranoia=negocios. Durante la Conferencia Mundial sobre Seguridad, muchos expertos en ciberseguridad del mundo entero, analizaron el tema de ciberterrorismo. En el debate aceptaron la idea base de que "Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes", y además pidieron más responsabilidad a los fabricantes de software y de hardware.  Si el ataque se produce en masa, sería como cortar la energía eléctrica, un inmenso daño.  Hay más propuestas, incluso a los gobiernos.

Þ      Argentina crece rápido en tecnología. La venta de hardware marcó un nuevo nivel de ventas con 1,4 millones de unidades vendidas anuales, tanto de escritorio como portátiles. En el 2005 se habían vendido 1,2 millones de unidades y en el año 2000 tan solo 880.000 unidades. La mayor venta de notebooks ayudó al crecimiento.  Antes representaba el 11% y en el 2006 llegó al 14% de las ventas. Todos los datos fueron informados por Prince and Cooke, quien prevee una alza similar para este año.

Þ      Token USB más seguro. Distribuido por Latin America, llegó a Argentina el ePass 2000 FT1 Token USB, con adelantos en seguridad, encriptación, y seguridad, que ayuda al trabajador móvil, a desempeñarse en forma más segura en distintas computadoras, de acuerdo a su destino de trabajo, manteniendo su escritorio, sus claves, y sus datos. Ahora la seguridad es portable con más eficiencia. Tiene el tamaño de un pen drive, y más pequeño que un clásico MP3.

Þ      Google Earth censurado. Ya es un hecho que la Casa Blanca, el Pentágono están protegidos y no publicados por el Google Earth.  Pero no ocurre lo mismo con el resto del mundo.  En India, su presidente Abdul Kalam, está reclamando que las instalaciones de su país necesitan más seguridad, especialmente pensando en atentados terroristas. Seguramente otros países pedirán similar tratamiento, y es lógico.

Þ      Yahoo y el calentamiento climático. Yahoo! está fomentando el cambio de las lámparas tradicionales incandescentes por la bajo de consumo tipo CFL.  Para ello puede leer en español la noticia haciendo clic aquí, o en inglés haciendo clic aquí.  Y puede ser una gran ayuda.

Þ      Aclaración sobre número anterior. Para los lectores más técnicos. La nota sobre el chip de Intel de 80 núcleos, ha generado algunas preguntas, a lo original de la idea.  Al respecto solo aclarar, que hoy las consolas de juegos tienen chips con muchos núcleos interconectados(más de doscientos) y bien podría decirse que son lo mismo, pero hay una gran diferencia.  Están grabados con secuencias establecidas, como cuando se graban los eprom, y no trabajan para cualquier cálculo como lo hacen los chips para las PC’s.  Lo llamativo del caso planteado en el número anterior, es que se puede utilizar en las PC’s.

Þ      AMD 4. No solo procesa más rápido, sino que puede ajustar las frecuencias de los núcleos en forma individual, y cada uno se conecta a las memorias con Direct Connect.  Eso favorece el ahorro de energía.  Es ideal para datacenters y para la computación de alto rendimiento (HPC).  Su nombre lo indica tiene cuatro núcleos. Y una caché L3 compartida de 2 Mb. En el mercado se los espera para mediados de este año.

Þ      Buscador cubano.  Fue presentado por el gobierno comunista de Castro.  Se llama 2 x 3. Lo presentaron dentro del marco de la XII Convención y Expo de Informática 2007 que cerró a mediados de este mes. Obviamente, sus búsquedas no tienen los mismos contenidos que los buscadores más conocidos del capitalismo, y resisten los filtros del gobierno cubano.  Fue auspiciado por la Infosoc- Oficina para la Información de Cuba-. Está orientado a la educación en escuelas y universidades. Desde las universidades cubanas se accede por red interna (www.reduni.edu.cu) y desde otras oficinas gubernamentales por otras redes internas.  Si le interesa conocer lo que opina Radio Rebelde haga clic en su nombre. Si le interesa conocer el 2 x 3 BETA haga clic aquí.  O si desea conocer la página oficial haga clic aquí.  Tener acceso a todas las ideas es lo mejor de la libertad de elección.  Internet es la base.

Þ      Taxis con LCD. Spotlight anunció que ya tiene en funcionamiento taxis con pantallas LCD en los apoyacabezas delanteros para los viajeros del asiento trasero, con programación inducida-reels- y con un tiempo de duración de 10 minutos, tiempo promedio estimado de un viaje.  No necesita del control del conductor, para nada. Es para el público tipo ABC1.

 

Þ      Volvo se hace con la totalidad de la japonesa Nissan Diesel
El fabricante sueco de camiones Volvo lanzó una oferta pública de adquisición de acciones (OPA) amistosa sobre el constructor japonés de camiones y autobuses Nissan Diesel, por un importe total de 7.500 millones de coronas suecas (US$ 1.100 millones), informó la empresa. En marzo de 2006, Volvo compró el 13% del capital de Nissan Diesel, ex filial de vehículos industriales del grupo Nissan, para luego elevar su participación hasta el 19% en septiembre de ese mismo año.

Þ      Google Earth Buenos Aires.  El gobierno de la provincia de Buenos Aires utiliza esta herramienta para detectar grandes construcciones no declaradas, especialmente dentro de countries y barrios cerrados.  Los resultados han sido positivos.

Þ      Firefox.  Michal Zalewski conocido por su trabajo de poner a prueba la seguridad de los distintos navegadores. Ha descubierto varias vulnerabilidades tanto en Internet Explorer como Firefox, dedicándose con especial hincapié en desafiar a este último navegador. Entre otros fallos, los torpedos de Zalewski (una serie de exploits que provocaban que el navegador dejase de responder) han podido con el código de Firefox en varias ocasiones incluso después de las últimas actualizaciones.

Þ      Vulnerabilidades del Firefox. El primer problema se basa en la forma en la que Firefox maneja la escritura en la propiedad DOM location.hostname. Esto permite crear un script que modificaría su valor con datos que serían normalmente aceptados como nombres de host válidos cuando se interpreta una URL. Se pone como ejemplo un ataque basado en la cadena\x00. El resolvedor DNS y otras partes del código lo interpretan como el final de una cadena mientras que las cadenas de las variables DOM no. Según el ejemplo del propio Zalewski, evil.com\x00foo.example.com sería considerado por el código como parte del dominio example.com mientras que las peticiones irían a parar a evil.com y éste sería capaz de modificar las cookies de la página legítima. Parece que ya existe parche para este fallo pero aún no se ha hecho público.  Parece complicado, pero en realidad es simple hacerlo.

Þ      Cajeros dactilares. El nuevo modelo de cajeros automáticos reemplazará el “pin” por la huella dactilar.   En un futuro no muy lejano, cuando nos acerquemos a un cajero para sacar dinero, ya no tendremos que llevar la tarjeta de crédito, ni recordar la clave para identificarnos, sino que el único instrumento que servirá para acceder al sistema, será la huella del dedo.  Si no le gusta el sistema, alternativamente se podrá manejar como hasta ahora.

Þ      EDS.  En el Polo IT de Córdoba se construirá la sede EDS en Argentina. Se agrega a las plantas de Intel y de Motorola.  EDS es una conocida empresa de tercerización, de nivel mundial, que asesora a grandes centros de negocios, y dará empleo a cientos de personas.

Þ      UCAmI ‘ 07.  La anterior fue en septiembre/2006 y puede leerla haciendo clic-en inglés-.  Este año será el 3º Simposio Internacional sobre Ubiquitous Computing & Ambient Intelligence (UCAmI'07) desde el 11 al 14 de septiembre/2007, en Zaragoza, España.  Tratarán lo aquí aún llamamos “casa inteligente”, y en realidad ya se habla de un ambiente integrado no invasivo entre trabajo, entretenimiento, ocio y descanso, a nivel hogareño, donde se interactúa con la informática bien aplicada.  Interesante.

Þ      Soapbox.  Soapbox es la nueva alternativa a You Tube, de manos de Microsoft.  Así Microsoft mantendría su presencia en el mercado ante el gran avance de esta nueva modalidad de You Tube.  El tema es que ante tanto tráfico, Internet cada vez promete menos velocidad, y si a eso se agrega la proliferación de los videos P2P, o bajo demanda, todo se complica  más aún.  Es necesario encontrar nuevas alternativas.  Estudios hay, solo restan inversiones de millones de dólares para que sean implementados. Que sea cuanto antes.

Þ      Expectativas del comercio on line. En Inglaterra se publicaron estimaciones de Switch.com en las cuales calculan que para el año 2020 las compras en línea representarán casi el 40% del total del comercio de ese país.  Son muchos millones de ventas, y el control de los impuestos sobre ellas, será algo primordial.

Þ      NOKIA. Anunció el lanzamiento de un nuevo servicio de video por Internet para los celulares Nseries, por medio del cual se pueden ver los famosos videos de You Tube. Además puede recibir noticias y videos en RSS. Luego estará disponible para la tecnología S60.

Þ      Cambios fiscales en R.A. Los publicamos en NOVEDADES de nuestro sitio Web, como siempre. Se han realizado muchos cambios fiscales en la segunda quincena del mes de febrero/07.  Tal vez el más importante es el re empadronamiento de Autónomos.  Para aquellos que mantienen el débito automático y logran, por pagar en término, el reintegro de un mes al año, el plazo les vencerá el 15 de marzo.

Þ      Diario zipeado. Anunciaron que el diario de Seattle, estado de Washington, USA, post-Intellegencer, que es del grupo Hearst, sería el primero en probar un nuevo programa de Microsoft para bajar en solo minutos, el diario completo, y luego leerlo, sin necesidad de estar conectados.

Þ      Cisco compra.  Ahora le llegó el turno a otra empresa. Esta vez comprará a Reactivity Inc., fabricante de equipos para redes informáticas, especializada en el estándar XML, que le pude ser de mucha utilidad para la VoIP. Tiene 56 empleados y le costará solo u$s135 millones.

Þ      Desempleo en Brasil. Sigue en suba el índice brasileño. En diciembre estaba al 8.4% y en enero ya llegó al 9,3% según el IBGE oficial.

Þ      BCRA y la tinta.  Pide que los cheques sean escritos y firmados en birome con “tinta negra” para evitar las falsificaciones y adulteraciones.  Lo hizo en el boletín CIMPRA 299. Si usa sello, que el sello no tape la firma.  Por ahora estará a prueba y luego será obligatoria.

Þ      Vulnerabilidad de Trend Micro.  Es en el ServerProtect 5.x, con algunas de sus librerías .DLL.  Para más información, acceda  en:  http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290.

Þ      Sanción ejemplificadora.  No es aplicable para todos los países, pero sí lo fue en España. Resulta que una empleada(AGS) de una empresa española(La Cremallera) fue sancionada con una multa de 601 Euros por “haber dejado a la vista” tan solo 42 direcciones de correo electrónico, al enviar un mail promocional de teléfonos celulares.  Es una costumbre muy conocida la de enviar mails con copia a varias personas y utilizar para ello la ventana del programa de correo titulada “CC…” que significa Carbon Copy, o sea Copia Carbónica.  La noticia fue publicada en el diario español El País y todo se podría haber evitado si se hubiese tomado el trabajo se utilizar la ventana “CCO…” o sea Copia Carbónica Oculta.  Ocurre que en los Outlook, y otros programas similares, CCO no se abre por default, y entonces muchas personas no saben de su existencia, o no le han enseñado a utilizarla.  Para habilitarla hay que entrar a la Libreta de Direcciones.  Esta empleada fue sancionada pues uno de los destinatarios sintió que su privacidad había sido violada, lo cual es cierto, e inició acciones en la Agencia Española de Protección de Datos (AEPD), que terminaron con la sentencia citada. La defensa se centró en que la dirección de destinatario denunciante se podía obtener navegando por Internet, pero ello no fue suficiente.  La AEPD asegura que se ha violado el artículo 10 de la Ley Orgánica de Protección de Datos (LOPD) española.  En Argentina, hay una Ley de protección de datos personales similar, y podría aplicarse en ese sentido.  Solo resta que se haga.  Si desea leer más sobre este tema visite nuestra Biblioteca DigitalMoraleja:  Si envía copias de mails, siempre utilice CCO.  Es obvio que si son muchas direcciones, algún servidor puede individualizar su correo como spam, pero es más seguro.

 

Volver a Temas.

---------------------------------------------------------------------------------

2.

Nuevo enfoque sobre el valor del dinero.

Estamos en una época de muchos cambios, nadie lo duda.  Siempre el dinero ha tenido “su valor” con mercadería de intercambio en la sociedad capitalista.

Vivimos en una nueva era, la era digital, y parece ser que hasta el valor del dinero ahora tiene otro enfoque.  Ya no se trata solo de monedas y billetes, ni siquiera un saldo abultado de la cuenta bancaria.  Ahora se lo maneja como otro tipo de información, favoreciendo la administración y distribución entre distintos dispositivos informatizados.

O tal vez sea tan solo la ilusión de que todo dependa del mundo digital.  Hasta ahora el mundo mecánico ha sucumbido bajo este concepto y ha aceptado ser manejado por el ambiente digital.

El mundo del dinero, aparentemente, va en el mismo sentido, deambulando el camino hacia la dependencia digital.  Es que por sí solo, el dinero vale menos cada día, y la información, como tal, cada día “vale más”, tanto que ahora se acepta otorgarle un valor en la contabilidad de las empresas, para que se refleje en los balances.

Entonces, en los balances, hoy ya se puede ver el movimiento de los fondos, la situación patrimonial, la de resultados y las eventualidades.  Y dentro de las patrimoniales, habrá una cuenta donde se informa el valor que la empresa le otorga a la información propia, generada y archivada en sus sistemas.  Y si esa empresa cotiza en Bolsa, será un concepto a tener muy en cuenta por los inversores.

El primer paso ha sido la aceptación pública del “Home banking”, y todo esto se puede perfeccionar aún más, en la medida que la seguridad bancaria y de Internet sean mejoradas.  Un paso adelante es el nuevo diseño de cajeros automáticos, con el reemplazo del pin por la huella dactilar.  Otro avance son los comandos de voz en los celulares, y las páginas Web tipo Wap, para su uso en los móviles. Todo ayuda para mejorar el pago de servicios, las transferencias bancarias, y el e-commerce.  Así se estaría ante el uso de dinero no físico, sino casi un dinero digital.  Este sueño sigue esperando desde hace más de diez años.  Temas como la billetera electrónica, el pago vía Internet, el comercio vía Web, son notas que ya hemos publicado hace tiempo en nuestra Biblioteca Digital.

El Mercado Mundial Electrónico, que no es más ni menos que una Bolsa de monedas internacional, operada electrónicamente desde computadoras de todo el mundo, conectadas al mismo, ya permite las transferencias de dinero, a nivel internacional, y en forma digital.  En el pasado Congreso Mundial 3GSM presentó modelos y operatorias para la transferencia de fondos digitales, pero internacionales, no solo en los bancos locales.  Otro paso adelante.

Como dato interesante, se sabe que hay unas mil millones de cuentas bancarias en el mundo, unos tres mil millones de usuarios de celulares en el mundo. La distancia al banco físico es un factor a tener muy en cuenta, sobre todo en el interior de cualquier país.

Tal vez, le parezca como algo muy específico, poco importante para la mayoría, pero un solo ejemplo le despejará dudas.  Piense en una familia de inmigrantes, o donde un miembro de la familia está trabajando fuera de su país de residencia.  Aquí tener un celular para transferir estos dineros, es de radical importancia, ¿o no?

 

Volver a Temas.

---------------------------------------------------------------------------------

3.

Ataques de programas espías, y Phising.

Estamos hablando de los programas denominados spyware, y/o adware, que no son idénticos pero sus efectos son similares.

El informe de Panda Labs es contundente, al destacar como han crecido en los últimos meses. Ellos sostienen que el 63,75% del spyware detectado en enero-07, por el testeo permanente de la Web que realiza la empresa Panda Software, era el peligroso adware.

Ellos clasifican el spyware, en spyware propiamente dicho, el adware y los PUP(en inglés, Potentially Unwanted Program).

El spyware original fue considerado como aquel que recopila información sobre los hábitos del usuario (páginas que visita, palabras que busca, etc.), pero no muestra publicidad alguna. A veces trabaja en segundo plano y ni se lo ve trabajar en la pantalla de la PC.  Se lo identifica por el tráfico de la red.

Por otro lado, el adware ha sido el sistema de programas no deseados que más variantes ha presentado en el mes de enero.  El adware se caracteriza por mostrar publicidad en los ordenadores infectados mediante ventanas emergentes, banners, etc.

Los PUP, son programas que se instalan en el ordenador sin conocimiento del usuario y pueden impedir el correcto uso de la máquina.  En enero pasado representó el 26,12% del spyware detectado.

El spyware más detectado ha sido el Gator, al igual que el mes anterior.  En cuanto al adware el más detectado ha sido Lop que instala una ventana de búsqueda en Internet creando accesos directos a páginas y colocándolos en el escritorio y mostrando aleatoriamente algo de publicidad, para distraer.  También está Wupd que registra los hábitos de navegación de internauta. Otro es el nCase que de las búsquedas toma palabras para mostrar publicidad relacionada. SaveNow también está en la lista de detecciones que ofrece información meteorológica a cambio de publicidad. VideoActiveXObject es otro ejemplo.

En los PUP se destaca MyWebSearch que añade una barra de búsqueda al Explorador, y luego ya hace de las suyas. Utilizando vulnerabilidades de los navegadores, a sus anchas. El que le sigue es Winantivirus2006 que instala un troyano, el Downloader LHW.

Como se observa son muchos, y siguen aumentando mes a mes.  Es hora de ir tomando cartas en el asunto.  Obviamente Panda vende sus soluciones, pero también Microsoft le da a los que tienen Windows original programas anti spyware, gratuitos.  Uno de ellos es el Windows Defender.  También pueden buscar el SpyBot.

Para terminar de explicar estos temas que parecen fantasiosos, les detallo un ejemplo de phising que se está reproduciendo mucho en el mes de febrero.  Es un mail que “aparentemente” proviene del Banco de Santander, de España.  Dice:

 

Estimado cliente,

¡Es muy importante y obligatorio a leer!

Posiblemente Usted notó que la semana pasada nuestro sitio www.gruposantander.es funcionaba inestable y se observaban frecuentes intermitencias.
Hemos renovado nuestras instalaciones bancarias y ahora el problema está resuelta.
Pero para activar un sistema nuevo de protección de los datos y una capacidad de trabajo correcta de sus cuentas bancarias, le pedimos a Usted a introducir los detalles completos de la cuenta para que pudamos renovar nuestra base de los clientes y comprobar la capacidad de trabajo de nuestro nuevo sistema de protección de los datos.

Si no activáis esta función durante 5 días después del recibo de las cartas, no va a tener las posibilidades complementarias de la defensa de seguridad en su cuenta.

Despues de la ejecucion de esta operacion, reciban el acuse de la activacion de su cuenta.

Si Usted tiene una cuenta bancaria personal, pase a la referencia:
http://www.gruposantander.es/particulares/

Si Usted tiene una cuenta bancaria corporativa, pase a la referencia:
http://www.gruposantander.es/empresas/

Esta carta se automaticamente manda a cada cliente del Grupo Santander, no es necesario a responderla.

Gracias por comprensión y apoyo.

Con respeto,

El servicio del mantenimiento técnico del Banco.

-------

Los links fueron anulados en el ejemplo, para evitar el phising. Obviando los errores gramaticales y de ortografía que existen, el mail resulta bastante creíble. Ya citamos infinidad de veces que un banco serio nunca envía un mail pidiendo este tipo de datos.  Pero en sí, la falta de credibilidad no es el ejemplo, en este caso.  Y que diga ser un correo del Grupo Santander -que existe-(por eso le pusimos link), tampoco es la cuestión.  Además, un detalle a observar es que dice gruposantander.es/particulares/ y aquí debería indicar la página Web, pero la omite. En el caso de las empresas también la misma observación.  En estos dos ejemplos, la URL está incompleta.

Si recibe el mail, puede verificar lo siguiente: En el link puesto en el mail (aquí no está, pues no hacemos phising) en la frase que dice: “Si Usted tiene una cuenta bancaria personal, pase a la referencia:  http://www.gruposantander.es/particulares/ es FALSO.  Si uno le cree, podría hacer clic.  Aquí está el engaño

Al leer el código fuente HTML del mail, dice muy claramente: <a href="http://www.grupo-santander.hk/particulares/">http://www.gruposantander.es/particulares/</a>”   y así se concreta el phising, llevándolo a una página que “parecerá” del Banco pero en realidad no lo es, donde le pedirá todos los datos que ellos necesitan para vaciarle la cuenta bancaria, incluso de otro banco, especialmente si Ud. siempre utiliza una o dos claves únicamente (que son la mayoría).  La dirección URL real, adonde lo envía su navegador -sin saber que es falsa- será en este ejemplo: www. grupo-santander.hk/particulares/  y observe bien que es “punto hk” y no “punto es” como Ud, lee en el correo recibido.

Es por ello, que tanto se insiste en “no aceptar mails de origen dudoso”, y si lo recibe y tiene dudas, consulte por teléfono antes de proceder.  Ahora ha quedado ejemplificado.  Si Ud. no lee el código fuente, no lo ve.

Y recuerde que hace unos meses atrás, citamos el ejemplo del mail con phising intentando ser del Banco de la Nación Argentina.  La trampa era idéntica.   A esta acción de engaño, se lo denomina phising.  Palabra en inglés que asemeja la idea de estar pescando tranquilo, pero en realidad están pescando “incautos”.

 

 

 

Volver a Temas.

---------------------------------------------------------------------------------

=====================================================================
    FIN.  Hasta el próximo número dentro de 15 días. Para reproducir las notas, deberá solicitarse autorización escrita al autor, según la Ley de Propiedad Intelectual.

 EIC-07/173.   Mail to: consulta@EstudioEIC.com.ar

    =====================================================================