Archivos Mensuales: abril 2011

Acceso a redes sociales en el entorno corporativo. La decisión entre restringir o concientizar

Cuando se habla de una cifra de 500 millones de personas, bien se podría estar haciendo referencia al tercer país más poblado del mundo, el cual tendría incluso más habitantes que Estados Unidos y Canadá juntos. Sin embargo no se trata de un país o nación, o al menos no en el sentido estricto de un área geográfica delimitada. Pero si tenemos en cuenta que esta impresionante cifra  corresponde al número de usuarios que alcanzó y superó hace ya varios meses la famosa red social Facebook, podríamos decir que estamos ante la nación virtual más grande del planeta. Ahora bien, el número indicado corresponde apenas a una sola red social (sí, aunque no lo crea aparte de Facebook existen otras). Se estima que si se suman los usuarios de todas las redes sociales disponibles actualmente, la cifra pronto llegará a los mil millones.
Ante un número de esa dimensión, seguramente una de las inquietudes que puede surgir es: ¿Cuál es el secreto de las redes sociales para que más del 10% de la población mundial sea parte de ellas?
La respuesta podría estar principalmente en que el fenómeno de las redes sociales ha significado un completo cambio en la manera en que nos comunicamos, compartimos información y nos mantenemos en contacto con los demás.
Si bien se han asociado usualmente al campo del entretenimiento y el esparcimiento, se ha demostrado la relevancia de las redes sociales como una valiosa herramienta para generar nuevos negocios. Este es un punto clave que las compañías han ido entendiendo, y cada vez más han encontrado a través de las redes sociales la forma de mantenerse en contacto con sus socios de negocios y sus clientes.
Pero el tema no para allí. Las redes sociales también han permeado el entorno corporativo, y de una manera tal que, de acuerdo a estudios que se han realizado, un gran porcentaje de los empleados accede a las redes sociales en el horario de trabajo.
Seguramente no hubiese sido necesario realizar un estudio para llegar a dicha conclusión. Si resulta innegable que las redes sociales se han vuelto parte de la vida de una gran cantidad de personas y que muchas de estas personas permanece la mayor parte del día en una oficina frente a una computadora con acceso a Internet, seguramente llegaríamos al mismo punto.
Este es un hecho que ha sido identificado por las compañías y muchas de ellas han expresado su preocupación principalmente por temas de productividad. ¿Pero es esta la única implicación relacionada con el acceso a las redes sociales en el entorno corporativo?
Lamentablemente no. Desde el punto de vista de la Seguridad de la Información el acceso a las redes sociales en el entorno corporativo representa varios riesgos. Entre ellos están:
* Fuga de datos: Usualmente los usuarios de las redes sociales comparten más información de la necesaria, ya sea de manera voluntaria o involuntaria.
* Robo de información: Las redes sociales contienen gran cantidad de información que está disponible libremente para millones de personas.
* Implicaciones legales: Es necesario estar al tanto de las implicaciones que puede tener para su compañía la información publicada por sus empleados en las redes sociales.
* Malware: Diversas aplicaciones de las redes sociales son punto de entrada de diferentes tipos de malware (en especial para robar información confidencial).
* Ingeniería Social: Los usuarios de las redes sociales son altamente propensos a ataques de ingeniería social. En especial empleados clave.
Teniendo en cuenta lo anterior, no en vano los expertos han incluido a las redes sociales en el top 10 de las amenazas a la seguridad de la información en la actualidad. Ante ese oscuro panorama ¿qué acciones se pueden tomar?
Ya sea por temas de productividad, por el conocimiento de los riesgos de seguridad que representan o simplemente porque si, en muchos casos las empresas han optado por negar completamente el acceso a las redes sociales. Pero realmente ¿es esta la solución?
En primer lugar, no podemos desconocer la importancia de las redes sociales. Aparte de los aspectos que se han mencionado, según los expertos dentro de algunos años los servicios de las redes sociales reemplazarán al correo electrónico como medio principal para las comunicaciones de un buen porcentaje de los usuarios corporativos. Esto no es una sorpresa teniendo en cuenta que la mensajería instantánea, a menudo a través de los sitios de las redes sociales, está restándole protagonismo al correo electrónico.
Por otro lado, está comprobado que si se lo proponen, los empleados harán uso de los servicios disponibles en Internet que deseen por más controles que estén implementados para bloquearlos. Para ilustrar el tema, van un par de sencillos ejemplos: ¿le pasó alguna vez que aunque se bloqueara el acceso a Messenger, había empleados que aún tenían acceso? ¿En su compañía existen algunos usuarios“privilegiados” que sin razón aparente tienen acceso a servicios de Internet que el resto no? Si contestó afirmativamente a alguna de las dos inquietudes (u otras similares que se esté planteando) sabe a qué me refiero.
Pero digamos que vivimos en un mundo perfecto donde los controles implementados en su compañía (ya sea de índole tecnológico o administrativo) funcionan adecuadamente. ¿Qué pasa cuando el usuario sale de su oficina y accede desde su teléfono inteligente a sitios de redes sociales, o lo hace desde su hogar con un equipo asignado por la compañía o propio? Los riesgos siguen estando latentes.
Entonces, si de acuerdo a lo anterior, restringir el acceso a las redes sociales no es la solución adecuada ¿qué opción tenemos?
Concientizar es la clave. Basta con remitirnos al concepto sobre concientización en seguridad de la Agencia Europea de Seguridad de las Redes y de la Información (ENISA, por sus siglas en inglés): “La concientización sobre los riesgos y métodos de protección disponibles es la primera línea de defensa para la seguridad de la información de sistemas y redes”.
Cabe anotar que la concientización se debe complementar con otros aspectos (controles, políticas, etc.), pero definitivamente si no hay concientización el resto de esfuerzos que se realicen al interior de la compañía para brindar protección a la información pueden resultar en vano.
Volviendo al tema de las redes sociales los siguientes pueden ser puntos a resaltar para empezar con un trabajo de concientización de usuarios en el entorno corporativo (sobre todo haga énfasis en aquellos empleados con acceso a información privilegiada):
* Sea prudente y cuidadoso con la información que publica. Limite la información que proporciona.
* Si usted no ha iniciado el contacto y no sabe con certeza quién está del otro lado, no proporcione información sensible sobre usted o la compañía para la que trabaja
* No publique información que no quisiera que cualquier persona viera o que no daría de forma personal. Recuerde que Internet es de acceso público.
* Sea cauteloso con las aplicaciones que decide instalar
* No use contraseñas que puedan ser adivinadas fácilmente.
Sobre las medidas que pueden complementar la labor de concientización en relación al acceso a las redes sociales, a continuación se encuentran algunas que pueden reforzar la posición de seguridad de su compañía:
* Publique una política corporativa donde se indique la postura de la compañía.
* Implemente soluciones tecnológicas que permitan controlar el acceso de forma adecuada.
* Lleve a cabo análisis de vulnerabilidades y pruebas de penetración donde se incluyan en lo posible técnicas de Ingeniería Social.
Como se ha dicho reiteradamente, cuando se habla de seguridad de la información las personas son el eslabón más débil de la cadena, así que nunca es tarde para emprender jornadas de concientización al interior de su compañía.
Recuerde: La información es el activo más importante.

Vía CIO Perú

La tercerización de la Seguridad de Información

El Outsourcing y la Seguridad de Información


El Outsourcing puede entenderse como la transferencia de la propiedad de un proceso de negocio a un proveedor o el uso de recursos externos a la empresa para realizar actividades tradicionalmente ejecutadas por personal y con recursos internos.  Aunque en un contexto globalizado, esta estrategia ha demostrado proveer esquemas de optimización y ahorro en muchas áreas del negocio, no es usual que las organizaciones consideren tercerizar procesos relacionados con la Seguridad de Información. La razón nace de la esencia misma de la Seguridad de Información y su aparente contraposición con lo que representa la incorporación de un tercero a estos procesos:

El objetivo principal de la seguridad de la información consiste en el fortalecimiento de tres principios clave: confidencialidad, integridad y disponibilidad. El primero de estos principios es el que más ocupa a los CISO de las organizaciones, y el que pareciera no ser consistente con un proceso de tercerización. Los otros principios no dejan de ser importantes, y en el cumplimiento de los tres es donde los costos sugieren un enfoque práctico.

En el ciclo de vida de la seguridad de información, existen un conjunto de actividades que requieren personal con niveles de especialización, tecnología y procesos claramente definidos. Imaginemos el número de personas y especializaciones para realizar los siguientes procesos:

1.Planificación estratégica del CISO
2.Seguimiento de los planes de acción
3.Diseño e implementación de procedimientos de gestión
4.Evaluaciones periódicas de seguridad y controles
5.Monitoreo de eventos
6.Respuesta a incidentes
7.Investigación de incidentes
8.Gestión de requerimientos por parte de los usuarios, incluyendo definición de usuarios
9.Implantación de controles de seguridad

Estructurado de esta manera, comienza a visualizarse que la Seguridad de Información es un conjunto de actividades que agrupadas de manera apropiada pueden ser delegadas o subcontratadas. Adicionalmente se identifican actividades que no deberían recaer en el mismo personal, como es el caso de los numerales 7 y 8, 2 y 3, 4 y 6 o 4 y 9, ya que su cúmulo afecta la efectividad de algunos controles establecidos.

Entonces, ¿tercerizamos o no?
La decisión de tercerizar la Seguridad de Información es compleja. Hay mucho en juego, por lo que la reacción más común es la indecisión:
-Los beneficios prometidos por el outosourcing de seguridad son atractivos: El potencial para aumentan significativamente la seguridad sin tener que contratar media docena de personas o gastar una fortuna es imposible de ignorar.
-Los posibles riesgos son considerables: La dependencia de otra empresa y malas experiencias con otras áreas de outsourcing de TI, muestran que la selección de la empresa de outsourcing equivocado puede tener impactos considerables.

Para variar, esta decisión pasa por un análisis de cada caso de los riesgos y de los beneficios, pero en todos los casos el proveedor es un factor crítico en el análisis. Es por esto que si la decisión es tercerizar se debe establecer un proceso de selección de estrategias y  actores.

Ventajas del Outsourcing de Seguridad de Información
-Reducción de costos de personal: Para lograr desarrollar una gestión de seguridad  de información sólida e integral, es necesario el concierto de gran variedad de conocimientos y habilidades, que usualmente se traduce en un equipo altamente entrenado y que en consecuencia requiere una alta remuneración.
-Permite a la empresa responder con rapidez a los cambios del entorno: En una empresa  de outsourcing, el  negocio principal es la seguridad, por lo que puede y debe dedicar recursos a la actualización y seguimiento del mercado en todo lo relacionado a riesgos y seguridad. Esta inversión se traslada en beneficio a sus clientes, con un impacto financiero inferior para el cliente.
-Incremento en la calidad del servicio: La calidad del servicio relacionado con la gestión de seguridad estará regida por acuerdos de servicio formalmente definidos y estos niveles deberán estar garantizados.
-Actualización tecnológica: Permite a la empresa emprender actualizaciones tecnológicas y estar a la vanguardia sin la necesidad de formar al personal de la organización para manejar los riesgos asociados.
-Optimización del uso de recursos: Permite la aplicación del talento y los recursos de la organización a las áreas claves del negocio.
-Aumento de la flexibilidad de la organización y disminución de sus costos fijos.
-Actualización de activos de información: Los activos de información relacionados con la gestión de la seguridad no requieren de inversión por parte de la empresa para que sean actualizados

Principales consideraciones  para el Outsourcing de Seguridad de Información
-Dependencia del proveedor: Queda en manos del proveedor la capacidad de respuesta ante la innovación.
-Expectativas insatisfechas: El costo ahorrado con el uso de outsourcing puede que no sea el esperado.
-Compromiso con el proveedor: Alto costo en el cambio de suplidor en caso de que el seleccionado no resulte satisfactorio.
-Incorporación de riesgos: Con la incorporación de un nuevo actor en los procesos del negocio, existen nuevos riesgos que se deben atender.
-Incorporación de nuevos roles y responsabilidades: Se requiere la creación de nuevos roles en la organización para que coordine y gestiones la interrelación con el proveedor

Tercerizando la Seguridad de Información
El primer paso para la tercerización de la Seguridad de Información es determinar exactamente qué se va a tercerizar y qué permanece internamente. Esto permitirá establecer el alcance de la tercerización y definir los requerimientos hacia el proveedor. A esto debe añadirse una investigación del proveedor que debe considerar lo siguiente:
-Situación financiera del proveedor
-Reputación
-Tamaño
-Costos de implantación y mantenimiento
-Ubicación
-Respaldo internacional

El otro elemento a determinar es el nivel de tercerización de las actividades de Seguridad de Información, y la estrategia de tercerización. Sobre este último podemos determinar esquemas de autoservicio o de total delegación, y realizar un esquema parcial o progresivo de transferencia hacia un outsourcing. Un ejemplo de delegación progresiva, bajo lineamientos de garantizar la segregación de funciones, reteniendo funciones claves sería la siguiente secuencia:
1.Monitoreo de eventos
2.Investigación de incidentes
3.Evaluaciones periódicas de seguridad y controles
4.Seguimiento a los planes de acción
5.Diseño e implementación de procedimientos de gestión
6.Respuesta a incidentes
7.Implantación de controles de seguridad
8.Gestión de requerimientos por parte de los usuarios, considerando en primera instancia un esquema de service-desk que asegure la ejecución de las actividades por parte del personal de seguridad de la empresa

Finalmente, es importante destacar que aún cuando la gestión de Seguridad esté tercerizada, este proceso forma parte de los procesos del negocio y como tal debe ser tratado, considerando su revisión recurrente, evaluación y mejora continua. Este último aspecto debe formar parte del acuerdo formal con el proveedor, en función de asegurar una reducción progresiva de los costos o un incremento constante de los beneficios de tercerizar total o parcialmente la Función de Seguridad de Información.


Roberto Sánchez V.  – @robersv (*)

Via ComputerWorld

(*) El autor es Socio de PwC Espiñeira, Sheldon y Asociados. @PwC_Venezuela

Por qué importa la guerra de los navegadores

El navegador es la puerta de entrada al mundo de la web.

Es un producto importante porque es a través de él que se accede a las páginas de internet y, dependiendo de lo que cada internauta utilice, la experiencia de navegación puede ser un gozo o una pesadilla.

No todas las páginas se ven igual o se disfrutan con la misma intensidad en estos programas.

En la actualidad, además, la competencia está más fuerte que nunca. De acuerdo con StatCounter, el Internet Explorer de Microsoft continúa siendo el líder con un 45,41% del mercado, seguido por Mozilla Firefox con 29,96% y Chrome con 17,11%, según cifras de este mes.

Pero su superioridad ha disminuido considerablemente. Hace dos años su mercado era superior al 60% contra el 31% de Firefox y un minúsculo 1,8% del recién lanzado Chrome. En 24 meses, Internet Explorer ha perdido más de 15% del mercado a costa de sus rivales, en particular de Google Chrome.

Internet Explorer 9Internet Explorer sigue siendo el líder, aunque ha perdido mercado. 

¿Pero por qué empresas como Google, Microsoft y Apple invierten fuertes sumas de dinero en desarrollar navegadores que son gratuitos?

Aunque a simple vista no lo parezca, los navegadores son una importante fuente de ingresos para las compañías que los desarrollan y, sobre todo, para los gigantes de internet.

Para empresas como Apple, Google y Microsoft, estos programas representan una puerta de entrada a todos sus productos.

Windows tiene preinstalado el Interner Explorer -de ahí su ventaja competitiva en el mercado- y Mac OS X hace lo propio con Safari.

La principal estrategia de Chrome e Internet Explorer reside en utilizar como buscador principal el servicio de la casa: Google en el caso del primero y Bing en el del segundo.

De esta manera se aseguran que los usuarios llegarán a sus páginas, pasarán tiempo en ellas y generarán ingresos publicitarios.

FirefoxFirefox sumó más de seis millones de descargas de su nuevo navegador en 24 horas. 

Google extiende sus brazos más allá de Chrome. La empresa es una de las principales fuentes de ingreso de Mozilla (la organización sin fines de lucro detrás de Firefox) y de Opera (empresa responsable del buscador del mismo nombre).

Google acordó con ambas el pago de acuerdos millonarios para ser utilizado como el principal motor de búsqueda de ambos navegadores.

El buscador también cuenta con una versión de código abierto de su navegador, llamada Chromium, que ha permitido el lanzamiento de otros programas alternativos como RockMelt, que integran Facebook, Twitter y Google a la experiencia de navegación y dan más visitas al motor de búsqueda.

Mozilla, por su parte, es una organización que a pesar de no ser de lucro genera más de US$100 millones de ganancias al año gracias a sus acuerdos con terceras empresas.

“La mayoría de las ganancias de Mozilla continúan siendo generadas por la funcionalidad de búsqueda incluida en el producto Mozilla Firefox a través de organizaciones como Google, Yandex, Amazon, eBay y un puñado de otras empresas”, dijo la organización en un informe público.

Opera, un navegador con poco margen del mercado pero al que se le considera como el más innovador de todos, también dice que sus ingresos provienen de convenios con terceros, de licencias para ser el buscador oficial en algunos teléfonos celulares y de su integración con algunos productos de Adobe.

La batalla será móvil

Pero la guerra de los navegadores está comenzando a abandonar las computadoras de escritorio para centrarse en los teléfonos celulares.

Google ChromeEl navegador de Google ha tenido un fuerte crecimiento desde que se lanzó a fines de 2008. 

Cada vez más gente usa los dispositivos móviles para acceder a la web, y las empresas están llevando allá su batalla.

El sistema operativo Android, de Google, usa un navegador que comparte ciertas características de Chrome, pero que no es bautizado como tal. Eso, sin embargo, no significa que en el futuro cercano no lo incluya como el programa predeterminado.

Pero en Android también se puede utilizar Opera y Firefox, con lo que ambas empresas amplían sus terrenos.

En lo que a iOS -el sistema operativo del iPhone y el iPad- se refiere, Safari es el navegador predeterminado, lo que explica su modesto pero constante crecimiento. Opera también cuenta con una versión para los dispositivos de Apple, pero Firefox sólo tiene una aplicación para sincronizar favoritos e historial.

Internet Explorer Móvil es el programa predeterminado de los teléfonos Windows Phone 7 y sólo Opera planea una versión de su navegador para este sistema. Además, este navegador europeo está presente en teléfonos BlackBerry y Nokia.

El futuro de la navegación parece estar enfocándose en el terreno celular. Según StatCounter, las visitas a páginas de internet desde teléfonos celulares pasaron de 0,8% del mercado en marzo de 2009 a 4,60% en marzo de 2011.

La puerta de entrada a la red y la llave que representan los navegadores continuarán allí su batalla.

Vía BBC Mundo

¿Sabe cuáles son las aplicaciones web más peligrosas?

Existen muchas razones para explicar por qué las aplicaciones para medios sociales pueden poner en riesgo a empresas de cualquier tamaño. Entre ellas, WatchGuard destaca las siguientes:

  • Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en los sitios de medios sociales. Aunque los sites de medios sociales se pueden utilizar para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.
  • Pérdida de datos: La mayoría de los estados de EEUU están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Sin embargo, los atributos que hacen que los medios sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.
  • Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:
  1. Los sitios de medios sociales generan una cultura de confianza. El punto fuerte de los medios de sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como “amigos”, implica confianza. Mientras tanto, las páginas de medios sociales no cuentan con medios técnicos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.
  2. Los medios sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web 2.0 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que los sitios de medios sociales son más propensos a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.
  3. Enormemente popular. Según la firma analista online Compete, Facebook es el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir “retorno de la inversión” de sus ataques.

Las aplicaciones más peligrosas

Por estas razones, las siguientes aplicaciones se considera que entrañan más riesgos según una investigación de WatchGuard:

Facebook: es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Al tratarse de uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

Vía TechWeek

FLISOL Maracaibo 2011

El día sábado 9 de abril del 2011, se estará llevando a cabo en el Auditorio de la UNEFA (Núcleo Zulia), el FLISOL (Festival Latinoamericano de Instalación de SOftware Libre), de 9 am a 4 pm.

Charlas disponibles:

  • “FOSS como plataforma en la Universidad” – Gregory Aular Franco
  • “Desarrollo Rapido de Aplicaciones con la Plataforma Mozilla” – Alexander Javier Salas Bastidas
  • “PRIMEROS PASOS A PHP” – LUIS ENRIQUE VIERA FERNANDEZ
  • “Introducción al desarrollo web con jQuery” – Julio César Moncada
  • “Uso del SL para la innovación abierta en política y Poder Popular” – Ángel Adán Ramírez Isea
  • “Tan fácil como una videoconsola” – Richard Holt

Adicionalmente habrán mesas de demostración e interacción:

  • Escritorios Libres: Una muestra de varios escritorios: Canaima GNU/Linux, Fedora, Debian, Ubuntu, Open SuSE, Arch Linux.
  • LibreOffice
  • Juegos y aplicaciones web

Mesas Técnicas para discusión de temas específicos.

Blog de Efráin Valles (organizador oficial)

Grupo de Facebook

Página Oficial Flisol

A %d blogueros les gusta esto: