lunes, 11 de octubre de 2010

AEROGRAFIA


Acá otro trabajito en aerografia en el case o caja de mi cpu. En realidad se pueden hacer maravillas con este arte desconocido en el Perú.

jueves, 30 de septiembre de 2010

Nuevo Virus Terrorista " Stuxnet "

Kaspersky Lab considera que Stuxnet es el prototipo funcional de una “ciber-arma", que dará el pistoletazo de salida a una nueva guerra armamentística en el mundo. En esta ocasión, será una carrera “ciber-armamentística". 

Kaspersky Lab aún no ha podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de la compañía coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora". 

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.

 

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches.

 

Además de explotar dichas vulnerabilidades de “día cero", Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo. 

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

Fuente: Kaspersky Lab. 

 

lunes, 20 de septiembre de 2010

AEROGRAFIA


Buenos días, mis queridos amigos, les adjunto el último trabajito en aérografo, espero que les guste.Saludos

viernes, 6 de agosto de 2010

Viajes y estudios de Keiko se pagaron con los fondos del SIN

Investigación. Según declaración de montesinos que recoge resolución fiscal. Jefe de procuradores respalda investigación a hermanos Fujimori. Enriquecimiento tiene pena de 10 años de cárcel y prescribe a los 25 años. Nota relacionada / Resolución Fiscalía

César Romero y Ana Véliz...FUENTE: PERU21

“Yo no creo que la Fiscal de la Nación esté siendo manipulada. A la fiscal  Gladys Echaíz no la manipula nadie”, afirmó ayer el jefe de procuradores Daniel Figallo sobre  el inicio de una investigación a Keiko Fujimori y sus hermanos Hiro, Sachie y Kenji por complicidad en enriquecimiento ilícito.

Además, anunció que el procurador Jorge Luis Caldas se apersonará al despacho de la Nación para participar en las investigaciones. “Estamos informándonos sobre el tema para definir la estrategia en defensa del Estado”, anotó.

Figallo respaldó la decisión fiscal, pese a las críticas del premier Javier Velásquez. “A título personal, me parece un exceso que al cabo de 10 años  se vuelva a reabrir una investigación”, afirmó Velásquez.

Sin embargo, Figallo descartó que la doctora Echaíz haya tenido motivaciones políticas para iniciar la investigación, aunque reconoció que terceros sí podrían utilizar esa decisión con motivos políticos.

Villa Stein

En ese sentido,  el presidente del Poder Judicial Javier Villa Stein pidió a la doctora Echaíz tener cuidado en que la investigación se pueda usar para afectar la carrera política de una candidata presidencial.

“Que se investigue con cautela para que las instituciones no terminen siendo instrumento de ánimos políticos”, enfatizó Villa. El titular del PJ agregó que los hechos atribuidos a los hermanos Fujimori no constituirían enriquecimiento ilícito, sino delito contra el patrimonio, sancionado con 4 años de cárcel, por lo que habrían prescrito.

Sin embargo,  la resolución fiscal Nº 108-2010 indica que se  investiga a los hermanos Fujimori por enriquecimiento ilícito, delito que recibe una pena máxima de 10 años de cárcel, por lo que prescribe después de 25 años.

La resolución, a la que tuvo  acceso La República, enfatiza que Hiro, Keiko, Sachie y Kenji Fujimori habrían tenido participación en calidad de cómplices en el delito de enriquecimiento ilícito que se atribuye a Alberto Fujimori.

Asesor y secretario

Según el documento, Montesinos declaró que “la venta de la casa de Pinerolo  fue un acto simulado y habría sido fraguada por el ex presidente Fujimori con la finalidad de poder justificar a futuro el pago de los estudios de sus hijos en el extranjero”.

Montesinos acotó que “los estudios de los hijos del ex jefe de Estado habrían sido pagados mensualmente con  dinero proveniente  de las partidas 1 y 2 de las acciones reservadas del SIN, siendo remitidas directamente a su hija Keiko a través del agregado civil del Perú en New York, general Luis Salazar Monroe”.

También describe que el ex secretario de la presidencia José Kamiya declaró que recibió dos cheques presuntamente por la venta de la casa de Pinerolo. Un cheque de 334,340 dólares, de los que entregó 120 mil a Rosa Fujimori y el resto, en efectivo, a Alberto Fujimori. El otro cheque, de 334,754, se dividió en partes iguales a los cuatro hermanos Fujimori.

Además, se alude a otro cheque por 527,375 dólares entregado a Keiko Fujimori, sobre el cual ahora tendrá que aclarar.

Corte Suprema

copias. La Fiscal de la Nación solicitó a la Corte Suprema copia del expediente a Alberto Fujimori por enriquecimiento ilícito, y del fallo de la justicia chilena en el proceso de extradición. Además, copias de las declaraciones de Vladimiro Montesinos, José Kamiya, Susana Higuchi, Keiko Fujimori, Luis Salazar, Luis Carrera, Jaime Guerinori y Pablo Li.

Análisis

Solo buscamos  aclarar los hechos

José Antonio Peláez

Fiscal supremo penal

No sé a qué guerra se refiere el congresista Carlos Raffo. Nosotros no tenemos armas, no tenemos más instrumento que la ley. Creo que en un país democrático no puede haber ese tipo de amenazas, como “que se va a desatar una guerra”. Simplemente es una  investigación que debe llevarse a cabo por los cauces legales, dentro de la normatividad vigente.

Todos los ciudadanos somos iguales y estamos obligados a acudir a las citaciones que nos hagan las autoridades. Ninguna persona debe sentirse más que otra y decir “no voy a concurrir a tal o cual citación”.

La investigación que viene llevando a cabo la fiscal de la Nación Gladys Echaíz no tiene la intencionalidad de disminuir la popularidad que pueda ella tener.  No existe ningún afán o interés de hacernos los enemigos del señor Fujimori. Estamos motivados para que los hechos se aclaren.

El Ministerio Público actúa de manera autónoma y desvinculada de intereses subalternos o ajenos. Nadie puede sentirse ofendido cuando se inicia una investigación por hechos presumiblemente delictivos.

 

lunes, 2 de agosto de 2010

MILLONARIO NEGOCIO DE LA BASURA

Que tal negoción.....hay que pensarlo, pero rápido para negociar con los municipios......

El 82% de los contratos municipales de recolección de residuos en Lima y Callao se ganan sin competencia. Hay 287 millones de soles en juego.

Relleno sanitario Portillo Grande, administrado por la empresa Relima. (USI)

Por Óscar Miranda

La basura vale oro. Desde hace tres años, recogerla de las calles y llevarla a los rellenos sanitarios de la ciudad le está costando a los 49 municipios distritales de Lima y el Callao la friolera de S/. 287 millones 972 mil 813. Al menos este es el valor de los contratos de prestación de este servicio que los municipios han firmado con un grupo de empresas entre 2008 y 2010.

La cifra no está en ningún documento oficial del Estado. Perú.21 la obtuvo revisando la documentación relacionada con cada uno de los procesos de selección que las 49 entidades han llevado a cabo en el período señalado, la misma que está colgada en el portal del Sistema de Adquisiciones y Contrataciones del Estado (SEACE).

 

Allí figuran tanto los contratos de concesión de limpieza pública –*por lo general de varios años*, del mismo estilo del que firmó el municipio metropolitano con Relima en 1995– como los de alquiler de unidades de recojo de basura y de utilización de alguno de los cinco rellenos sanitarios autorizados que existen en la metrópoli.

Pero que sumen una cifra de nueve dígitos no es lo que más llama la atención de estas adjudicaciones. Lo que sorprende es que 83 de los 102 procesos de selección encontrados se realizaron con un solo postor. Es decir, en el 81% de los procesos no hubo competencia. Las perjudicadas, por supuesto, fueron las arcas municipales.

 

RARO... MUY RARO. Algunos ejemplos: en enero de este año la empresa Petramas ganó el concurso público para prestar, durante tres años, el servicio de limpieza pública y recojo y disposición final de basura en Independencia. El monto del contrato fue de S/. 16 millones 200 mil.

 

Aunque la municipalidad distrital pidió cotizaciones a otras tres empresas (Industrias Arguelles, Arnal Servicios Generales y M & F Servicios Empresariales) para definir su valor referencial, a la hora del concurso ninguna presentó propuestas.

En marzo, Petramas también ganó la buena pro para alquilar su relleno sanitario a la Municipalidad de Ate-Vitarte. No tuvo competidores. Curiosamente, el proceso fue una Adjudicación de Menor Cuantía. Como se sabe, las entidades recurren a este tipo de procesos cuando el monto de la adquisición es menor a los S/. 21,600 (tope fijado en la Ley General de Presupuesto de 2010). Pero el contrato de Petramas fue de S/. 2 millones 475 mil.

ALCALDES “AMIGOS’. Que en un concurso público solo esté en condiciones de participar un postor no significa, necesariamente, que los organizadores fijaron las bases para favorecer a una determinada empresa. Pero que en ocho de cada diez procesos no exista competencia entre postores es un hecho que llama a suspicacias.

Y uno de los suspicaces es el periodista Pedro Martínez Valera, director de Apertura , portal de internet dedicado a investigar temas municipales. “La gran corrupción está en los servicios municipales. Para la mayoría de alcaldes, la forma de agenciarse dinero, por lo bajo, son las concesiones de servicios de limpieza, mantenimiento de parques y recojo de basura”, afirmó.

Según el hombre de prensa, “cada alcalde tiene su empresa amiga. En Lima está Relima, en San Borja está Diestra; en Los Olivos está Industrias Argüelles… Estas empresas ganan sin competencia porque las bases están direccionadas para que ganen”.

REPARTIJA. El ex contralor general de la República y coordinador de la Comisión de Alto Nivel contra la Corrupción, Genaro Matute, comentó que por su experiencia sabe que algunas compañías de este rubro se ponen de acuerdo para repartirse los contratos. “Sería difícil enfrentarlos con nuevas leyes.

El OSCE (Organismo Supervisor de las Contrataciones del Estado) podría fijar como obligación que se presenten al menos dos postores, pero las empresas igual podrían sacarle la vuelta a la ley”, señaló. Para Matute, la forma de enfrentar posibles actos de concertación y corrupción en los procesos de selección del servicio de limpieza y de recojo de basura es una mayor vigilancia tanto de la Contraloría como del Indecopi.

Fuente: Perú 21

 

 

viernes, 23 de julio de 2010

India presenta un Tablet PC de US$ 35

India presenta un Tablet PC de US$ 35

Saldría en 2011 para estudiantes y funciona con sistema operativo Linux. El gobierno espera reducir su costo a 10 dólares.

Luce como un iPad pero cuesta catorce veces menos: India presentó el prototipo de una tableta de pantalla táctil a un costo de US$ 35 para los estudiantes, que espera empezar a producir para el 2011.

Si el gobierno consigue un fabricante, la computadora con sistema operativo Linux será una de las numerosas innovaciones “más baratas del mundo” producidas en India, que ya ofrece el automóvil compacto Nano a US$ 2.125, un purificador de agua a US$ 16 y la cirugía a corazón abierto a US$ 2.000.

El tablero informático puede utilizarse como procesador de texto, para navegar la red y para videoconferencias. También trae una opción a energía solar -importante en el interior de la India-, aunque a un costo extra, informó el ministro de Desarrollo de Recursos Humanos, Kapil Sibal.

En 2005, Nicholas Negroponte, cofundador del Laboratorio de Medios delInstituto Tecnológico de Massachusetts, reveló un prototipo de computadora portátil de US$ 100 para niños en países pobres. India lo rechazó por considerarla demasiado cara y se embarcó en el esfuerzo de desarrollar una opción más barata.

Sibal apeló a estudiantes y profesores de las universidades técnicas indias de elite para desarrollar la tableta de US$ 35 después de recibir una respuesta “tibia” del sector privado. Espera poder rebajar el costo a 10 dólares.

Fuente: Perú21

miércoles, 21 de julio de 2010

Un programa informático burla la resistencia de las bacterias a los medicamentos

Facultad de Medicina de la Universidad de Duke (EEUU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos. 

El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos. 

Concretamente, los científicos examinaron las mutaciones en una enzima de las bacterias SARM llamada dihidrofolato reductasa (DHFR), que es el blanco de varios medicamentos. Casi todo organismo vivo tiene una versión de DHFR, porque es una enzima necesaria en la conversión del ácido fólico en timidina, uno de los cuatro componentes básicos del ADN (la "T" en los nucleótidos ACGT). 

La clave está en un algoritmo 

El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana.

“Este estudio es un paso hacia la identificación de los antibióticos que puedan combatir de manera preventiva la resistencia posible en la naturaleza", afirma en Physorg el autor principal de la investigación Ivelin Georgiev, quien realizó el trabajo mientras estudiaba en la Universidad, desde la que se ha trasladado a los Institutos Nacionales de Salud de EEUU. 

Uno de sus compañeros en Duke, Bruce Donald, destaca en el comunicado la importancia del grado de anticipación que permite su sistema: “Nuestro trabajo muestra una forma de predecir la resistencia bacteriana a los antibióticos en fase de desarrollo, antes de que la investigación avance y las pruebas de los antibióticos se inicien con personas, e incluso antes de realizar procedimientos de laboratorio para estudiar la resistencia potencial". 

Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. Y es que, como advierte Donald, “el diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento”. 

Como ejemplo real de resistencia a las medicinas, el investigador se refiere a los casos de su propia familia. “Cuando recuerdo los antibióticos que mis hijos tomaban hace diez años me doy cuenta de que ahora no son lo suficientemente fuertes para tratar las mismas enfermedades”, señala. 

En aras del máximo beneficio común, los autores del trabajo han decidido ofrecer su algoritmo libremente y publicar el software en código abierto. 
Tendencias21

sábado, 17 de julio de 2010

Facebook es la cuarta empresa más suplantada por el phishing

PayPal, eBay, HSBC son las instituciones más suplantadas en este tipo de ataques. China y Rusia alojan la mayoría del malware. 

Diario Ti: BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio. 

Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados.

 

El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware.

 

Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%. 

 

Los expertos de BitDefender alertan que mientras que los seis primeros meses de 2010 han estado dominados por amenazas convencionales como troyanos y gusanos, varios exploits que atacan aplicaciones populares han ganado terreno rápidamente, tanto en cantidad como en daños producidos. Como se ve ya en el caso de Exploit.Comele.A, las vulnerabilidades “zero-day" (aún no solucionadas por el fabricante), podrían ser usadas con fines que van más allá del robo de identidad o de datos bancarios, para ser usadas en ataques relacionados con la ciberguerra o el espionaje industrial a alto nivel. 

“Con Facebook superando los 400 millones de usuarios, la mayoría de los autores de malware se centrará en las plataformas de redes sociales para lanzar sus nuevas creaciones. Algunos de estos ataques se centrarán en trucos de ingeniería social (como el lanzamiento de varias oleadas de malware desde ordenadores comprometidos), mientras que otros intentarán aprovecharse de vulnerabilidades o características de la plataforma", dijo Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender.

Fuente: BitDefender.

Facebook es la cuarta empresa más suplantada por el phishing

PayPal, eBay, HSBC son las instituciones más suplantadas en este tipo de ataques. China y Rusia alojan la mayoría del malware. 

Diario Ti: BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio. 

Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados.

 

El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware.

Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%. 

 

Los expertos de BitDefender alertan que mientras que los seis primeros meses de 2010 han estado dominados por amenazas convencionales como troyanos y gusanos, varios exploits que atacan aplicaciones populares han ganado terreno rápidamente, tanto en cantidad como en daños producidos. Como se ve ya en el caso de Exploit.Comele.A, las vulnerabilidades “zero-day" (aún no solucionadas por el fabricante), podrían ser usadas con fines que van más allá del robo de identidad o de datos bancarios, para ser usadas en ataques relacionados con la ciberguerra o el espionaje industrial a alto nivel. 

“Con Facebook superando los 400 millones de usuarios, la mayoría de los autores de malware se centrará en las plataformas de redes sociales para lanzar sus nuevas creaciones. Algunos de estos ataques se centrarán en trucos de ingeniería social (como el lanzamiento de varias oleadas de malware desde ordenadores comprometidos), mientras que otros intentarán aprovecharse de vulnerabilidades o características de la plataforma", dijo Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender.

Fuente: BitDefender.

viernes, 16 de julio de 2010

POLICIAS MATAN A UN CIUDADANO

La tarde del miércoles, el ingeniero Wilhem Calero Coronel (31) fue a retirar dinero de un cajero automático ubicado entre la avenida Élmer Faucett y la calle Contisuyo, en San Miguel. Minutos después, se dio cuenta de queunos delincuentes lo seguían.

Celero fue a pedir ayuda a dos policías de un banco cercano, quienes llamaron al escuadrón de Águilas Negras. Los agentes, al parecer, lo confundieron con un ladrón. Lo habrían sujetado fuertemente del cuello hasta que se desvaneció.

El ingeniero fue trasladado al hospital Octavio Mongrut, de San Miguel, donde se certificó su muerte.

Anoche, la PNP informó que se ha separado temporalmente de sus cargos a siete efectivos que intervinieron a Calero. Se confirmó que murió por asfixia mecánica tipo estrangulación y traumatismo cervical.

Fuentes policiales informaron que el hombre tenía marihuana en su mochila y que estaba alterado cuando fue abordado por los agentes. Por su parte, Erika Sandoval, esposa de Calero, negó esa versión.
Tomado de Perú 21

 

sábado, 10 de julio de 2010

La Competencia: diferenciarse o morir

La Competencia: diferenciarse o morir

¿Por Qué Comprar ALGUIEN elegiría Tus Productos o Servicios Tus? La Respuesta es simple: Beneficios ofreces Los Que No dan Otros.

Una Vez Que ha Elegido Los Beneficios Con Los Que Quieres Que tu sí Producto diferencie de la Competencia (Diferenciales), Debes desarrollar Una Estrategia PARA QUE SE ENTERE la Gente de Los Mismos. En márketing, una Estrategia ESA sí le llama "Posicionamiento".

Existencial distintas Categorías de Posicionamiento A Las Que PUEDES recurrir párr diferenciar tu Producto o Servicio, ASI Que Debes Elegir La Que Más te convenga. El Posicionamiento PUEDE basarse en: 1) Las Características del Producto. Ya SUS Porque el mar Funciones Prácticas hijo, faciles de USAR y originales, Tiene Porque Duración buena y es Fácil de reparar o Porque sin atractivo Tiene Diseño. El iPhone es sin Excelente Ejemplo: en las Naciones Unidas Teléfono Resistente, Tiene buen Diseño y sin extras Funciones Viene con, Cámaras de video de Como, juegos, entre otras. 2) Los Servicios Que Brinda.

Por Ejemplo, La Entrega e Instalación de los Productos o la Capacitación una Tus Clientes. 3) Atención al Cliente de La Buena. 4) La imagen Proyecta QUE. Puede Ser de Varios Tipos, Como Liderazgo, Tradición, modernidad, sofisticación, entre otros. La marca de Cigarrillos Marlboro sí apoderó del 30% del Mercado Mundial Gracias a la imagen viril y decidida del vaquero americano Que Se Usó el párrafo posicionar El Producto.

Consejo. Empresarios Muchos tienden una Pensar Que Una Estrategia de Precios Bajos es El Mejor que PUEDE diferencial Empresa ofrecer su. Sin embargo, sí ha comprobado Que es Muy Difícil ola y Peligroso Porque sí Pone en Juego la Rentabilidad del Negocio. Hay muchos Casos en Los Que dora sin Precio alto es buen Que sin diferencial, ESTAR al Asociado a Una imagen de exclusividad, Puede Ser Una alternativa atractiva y, supuesto por, rentable.

miércoles, 7 de julio de 2010

PARA SALIR DE MICIO HAY QUE VOLVERSE TERRUCO..

Increible....le pagan us$ 30,000.00 y le exoneran de los 100,000.00 soles de reparación civil al estado; que buena alternativa...: O sea hay que matar gente y volar edificios y poner coches bombas, para sacarse la Tinka con el estado............donde estamos? que es esto?? no me joroben.......................

Estado pagó US$ 30 mil a Berenson

Pago se efectuó el 2006. Corte Interamericana de Derechos Humanos (CIDH) declaró el 2004 fundado el pedido de la terrorista Lori Berenson al considerar que su proceso en el fuero militar fue irregular. 

El ministro de Justicia, Victor García Toma, informó que el Estado peruano pagó el referido monto, por el concepto de “costas y gastos” que realizó Berenson durante el proceso,  luego que el 27 de noviembre del 2004 la CIDH resolviera a favor de la ex emerretista.

Asimismo, detalló que el fallo comprendía la condonación del pago de S/. 100 mil como reparación civil en agravio del Estado peruano.

García Toma precisó que el pago a favor de la sentenciada por terrorismo se efectuó recién el 15 de marzo del 2006, durante el gobierno de Alejandro Toledo.

A su turno, Fausto Alvarado, quien fuera ministro de Justicia en el gobierno de Toledo, evitó comentar el tema argumentando que ya fue abordado con amplitud en su debido momento y que el Estado solo acató la orden del CIDH.