viernes, diciembre 18, 2009

La UE aprueba la compra de Sun por parte de Oracle

Noticia de: Barrapunto

Finalmente, la Unión Europea ha dado luz verde a la adquisición de Sun por parte de Oracle. El único escollo que estaba bloqueando la adquisición era que la Unión Europea afirmaba que disminuiría la competencia en el mercado de las bases de datos con la adquisición de MySQL. Finalmente, Oracle ha conseguido convencer a la Unión Europea para permitirle adquirir todo Sun, base de datos incluida. Para ello, Oracle se ha comprometido a invertir en MySQL un mínimo de un 2,4% del valor de MySQL cada año durante los tres próximos años: 24 millones de dólares al año.

Por : JOSH KOSMAN

"Yesterday's agreement enables Ellison to claim he didn't officially back down because the company wasn't required to make a legal commitment to protect MySQL, the source said.

"The EC has basically abandoned its position," the source said.

At issue were worries among the Europeans that Oracle would fold MySQL, giving the company's rival software product a boost. The Europeans had demanded that Oracle give them a legal commitment to protecting MySQL, something Oracle resisted throughout the talks.

Oracle declined to comment."

jueves, diciembre 17, 2009

¿Qué ventajas ofrece un disco de memoria sólida?

Noticia de: PortalTIC

Los discos SSD son los modernos sustitutos de los tradicionales discos duros (HDD, Hard Disk Drives) que se encuentran en -casi- cualquier ordenador sobremesa o portátil. Los HDD se basan en tecnología magnética, tienen partes móviles y por tanto pueden fallar con mayor facilidad. Frente a ellos, los nuevos discos SSD no tienen partes móviles, son muy resistentes a los fallos bajo cualquier condición, generan menos calor, no emiten ruido y consumen menos energía.

Pero además, los discos SSD no sólo ofrecen espacio de almacenamiento, sino que al integrarse en un viejo PC o portátil aceleran enormemente los tiempos de carga del sistema y de las aplicaciones, por lo que también están pensados para optimizar el rendimiento de nuestro sistema sin tener que comprar un ordenador totalmente nuevo.

A continuación se ofrecen diez razones por las que el usuario puede plantearse adquirir discos SSD, ya sea como complemento a un antiguo HDD o como sustitutos de éste:

- Fiabilidad y robustez. Menos probabilidades de fallo y mayor resistencia a golpes, vibraciones y temperaturas extremas, algo clave para los ordenadores portátiles.

- Velocidad. El arranque del sistema operativo y el acceso a las aplicaciones es mucho más rápido, se acelera enormemente la lectura y escritura de datos y se reducen los

cuellos de botella. Los tiempos de búsqueda se miden en microsegundos frente a los milisegundos de los HDD.

- Silenciosos y menos contaminantes: evitan ruidos, reducen el calor y consumen menos energía, ampliando la autonomía de los portátiles hasta en 30 minutos.

- Compatibilidad. Soportan todos los sistemas operativos y funcionan con la misma interfaz que los discos duros convencionales, por lo que no hay que cambiar nada en el ordenador y pueden combinarse con los HDD.

- Amplia gama de opciones de almacenamiento: Desde los 32 hasta los 256 Gb, y próximamente 512 Gb y hasta 1 Tbyte.

- Soporte de S.M.A.R.T.: Tecnología de Auto-monitorización, Análisis e Informes(Self-Monitoring, Analysis and Reporting Technology) para predecir fallos con antelación.

- Gran precio-rendimiento. Aunque los SSD suelen costar tres veces más, superan a los HDD hasta en diez veces en cuanto a rendimiento.

- Durabilidad. Además de prolongar la vida útil del equipo, los SSD más básicos ofrecen 1 millón de horas MTBF (Tiempo Medio de Vida entre Fallos), lo que equivale a cerca de 114 años.

Dirigidos a cualquier usuario que pretenda mejorar el rendimiento de su sistema, se espera un importante incremento en ventas de unidades SSD a partir de finales de año. Para 2011 y según la consultora iSuppli, los SSD podrían convertirse en el formato más extendido de memoria Flash, por delante de tarjetas de memoria y MP3.

Como señala Jordi García, responsable de Desarrollo de Negocio en Kingston Technology Iberia, el mayor fabricante independiente de productos de memoria del mundo, "si el PC tarda mucho en arrancar o en guardar archivos, mucha gente cree que la única solución es comprarse un equipo totalmente nuevo, pero en realidad basta con actualizarlo con un disco SSD; una opción sencilla, duradera y mucho más económica".

Flash SSD vs. HDD - General Comparison

martes, diciembre 15, 2009

Mucho cuidado al escribir '.com' en la Red

Noticia de: 20Minutos

  • El dominio '.cm', de Camerún, muy similar, al omnipresente dominio comercial, es uno de los que más peligro de virus albergan en la Red.
  • Entre los dominios de más riesgo para los internautas se encuentran también '.com', '.cn' (China), '.ws' (Samoa) e '.info' (información).

Más de un tercio de las páginas de Internet de Camerún albergan peligros para los usuarios, según la empresa de antivirus McAfee y recoge la cadena de noticias BBC. Un dato que no es banal si se tiene en cuenta que el dominio de Internet de ese país de África occidental es '.cm', lo que hace caer a miles de despistados que se equivocan al escribir el '.com'.

Entre los dominios de más riesgo para los internautas, además, se encuentra '.com', '.cn' (China), '.ws' (Samoa) e '.info' (información). Y más preocupante es saber que los piratas de la Red se aprovechan de esos errores para crear sitios falsos que luzcan idénticos a los que el usuario buscaba.

Estos sitios contienen una variedad de amenazas como spyware (programas que se instalan en la computadora sin que el usuario se dé cuenta), publicidades y descargas no deseadas y virus. La empresa de antivirus, que hace un informe anual sobre estos temas, había colocado el año pasado al de Hong Kong ('.hk') como el dominio más peligroso.

La Corporación de Registros de Internet de Hong Kong, que supervisa las nuevas páginas que se crean en ese país, explicó que comenzó a pedir pruebas de identidad a los dueños de nuevas página y así logró reducir el problema.

Los dominios más seguros

Como consecuencia, los piratas informáticos comenzaron a implementar nuevos trucos para engañar a los cibernautas. El autor de este informe señala que a la hora de buscar un país para establecer dominios engañosos, estos estafadores priorizan tres aspectos: bajo costo, facilidad para registrarse y falta de regulación.

Para el informe, McAfee examinó 27 millones de páginas de Internet, de las cuales 688.861 eran de dominio camerunés. El 36,7% resultaron sospechosas. Entre los dominios más seguro están '.gov' (Gobiernos), '.jp' (Japón), '.edu' (educación) 0 '.ie' (Irlanda).




lunes, diciembre 14, 2009

El fundador de MySQL pide ayuda para salvarla de Oracle

Noticia de: BarraPunto

por :reidrac

«Michael "Monty" Widenius, el creador y fundador de MySQL, está pidiendo ayuda para intentar parar la adquisición de Sun por parte de Oracle. En el post "Help saving MySQL", Monty da un repaso a la situación actual, lo que "no ha prometido" Oracle (y que podría dañar a MySQL a tenor del comportamiento de la empresa en el pasado -con ejemplo en InnoDB, adquirido por Oracle tiempo atrás-), y cómo podemos ayudar a que esto no pase. Las autoridades de EEUU han dado el visto bueno al acuerdo, pero la Comisión Europea aún tiene dudas sobre la fusión precisamente por el futuro poco claro que le espera a MySQL tras la posible adquisión por el gigante de las bases de datos. Oracle está movilizando a sus grandes clientes para presionar a la Comisión, que se puede ver forzada a tomar una decisión o este próximo lunes (14 de diciembre), o en el plazo máximo de dos semanas, dependiendo de la presión de Oracle».

viernes, diciembre 11, 2009

La Fundación Mozilla lanza "Thunderbird 3.0"

Noticia de: La Flecha

La tercera versión del cliente de correo electrónico desarrollado por Mozilla Messaging -subsidiaria de Mozilla- ya está con nosotros, y lo hace con cambios muy importantes como el soporte de navegación por pestañas, además de una nueva interfaz de búsqueda que permite todo tipo de filtros, y en especial uno que muestra una línea de tiempo con los resultados de los mensajes coincidentes con nuestra búsqueda. El soporte de "Personas", los perfiles visuales, Thunderbird está más pulido que nunca.

Al igual que ocurre con Firefox, en esta nueva versión de este cliente de correo electrónico dispondremos de soporte para "navegación por pestañas", aunque en esta caso en lugar de navegar por páginas web en distintas pestañas la idea es poder tener distintas carpetas de correo abiertas en distintas pestañas en todo momento.

Las búsquedas también se han refinado especialmente para Thunderbird 3.0, una versión desarrollada por la división de Mozilla creada para centrarse específicamente en este desarrollo. En la nueva herramienta es posible configurar tres herramientas novedosas para el filtrado y la presentación de los resultados en formato de línea de tiempo, de modo que sepamos en qué rango de fechas existen más resultados con respecto a nuestros términos de búsqueda.

La descarga de Thunderbird 3.0 ocupa 8.6 Mbytes para Windows, pero también hay versiones para Linux y Mac OS X de este proyecto Open Source que además llega con otras mejoras tanto en la configuración de cuentas de correo -por ejemplo, la puesta en marcha de una cuenta de respaldo para Gmail es instantánea y automática- y en las preferencias visuales con los perfiles llamados Personas.


jueves, diciembre 10, 2009

Localización de archivos en el disco duro.

Tomado de : esDebian

Para buscar en todo el disco duro los archivos que incluyan en su nombre la palabra 'foto':

$ locate foto

Si al usar el comando locate la lista de resultados es demasiado larga podemos usar el comando grep para filtrarla.

$ locate foto | grep .jpg

Aunque yo usaba el find Este:


$ find / -name "miArchivo*" -print

miércoles, diciembre 09, 2009

18 meses de prisión por vender PC con software pirata

Noticia de: Barrapunto
Por: amieiro

Los responsables de una tienda de material informático del Puerto de Santa María (Cádiz) acaban de ser condenados a una multa de 10.500 euros y a 18 meses de prisión por vender equipos con programas informáticos "pirateados". Además deberán de indemnizar a Microsoft con las cantidades de 500 y 10.000 euros, respectivamente. Fuentes de Microsoft indicaron que "La empresa aquí denunciada ha manifestado una clara voluntad de seguir vendiendo software ilegal, ya que la compañía se había dirigido previamente a ella para evitar que fuera necesaria recurrir a la vía judicial, hizo caso omiso de recomendaciones y continuó distribuyendo software sin licencia sin tener en cuenta que podíamos interponer una denuncia, como finalmente se hizo".

Nada le contaba bajar una distribución Linux ;-)

martes, diciembre 08, 2009

¿Maemo, una apuesta con futuro?

Noticia de :NoticiasDot

Cuando fue presentado este nuevo sistema operativo presente en el nuevo terminal N900 se daba por hecho que sería el que acabaría reemplazando Symbian… no será axial por el momento.

Directivos de Nokia adelantaron a Reuters que Maemo solamente se encontrará presente en el N900 y posiblemente en un nuevo terminal que será lanzado durante el próximo año.

Por lo que parece el enfoque de Nokia va encaminada más a los servicios relacionados con los móviles que en el desarrollo de un nuevo sistema operativo que reemplace a Symbian.

“Esto no es necesariamente preocupante, ya que necesitan de un producto que impacte. Tiene que ser un ganador y Nokia debe seguir trabajando en el Symbian al mismo tiempo” que trabaja con Maemo, dijo la analista de Gartner, Carolina Milanesi.

Esta información han aumentado los rumores que dan por seguro que Palm compraría Palm en un futuro para hacerse con su nuevo sistema operativo y la tecnología que la empresa estadounidense está aplicando a sus nuevos smartphones con resultados más óptimos por los conseguidos por el líder mundial en sus laboratorios de desarrollo.

lunes, diciembre 07, 2009

Publican los diez casos de recuperación de datos más curiosos

Noticia de : Diario Ti

La lista se elabora mediante una encuesta global a los expertos de Ontrack Data Recovery.


Kroll Ontrack ha publicado la lista anual de los diez casos más curiosos de recuperación de datos de 2009. Esta lista de desastres de pérdidas de datos pone de manifiesto que pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

“Los ingenieros de Ontrack Data Recovery son testigos de más 50.000 casos de recuperación de datos al año. Algunos de ellos son francamente graves, pero hay que destacar que gracias a los avances tecnológicos y a la experiencia acumulada, ya no hay situaciones imposibles", comenta Nicholas Green, Director de Kroll Ontrack, España.

Lista de los 10 desastres más importantes de pérdida de información y su correspondiente recuperación del 2009 son:

10. Una foto vale 1.000 palabras – Un cliente reformateó por error una tarjeta de memoria SD y borró una foto muy importante. Se trataba de una fotografía de un viaje reciente, en la que el cliente había ayudado a un desconocido (quien se había olvidado de la cámara de fotos) a capturar la imagen de un paisaje espectacular. El cliente había prometido enviarle la foto por correo electrónico, a la vuelta del viaje.

9. El juego del gato y el USB – El gato de la familia decidió jugar con un cable enchufado a la red, la cosa no acabó bien. El cable venía de una unidad externa USB HDD, que, naturalmente, se cayó al suelo. Ya no se podía leer la información económica de la familia ni podían ver sus fotos.

8. Mira por la ventana hacia abajo – No se sabe muy bien cómo, un portátil se cayó por la ventana de un segundo piso de una empresa. Enviaron el ordenador a otra compañía de recuperación de datos que les dijo que la información era totalmente irrecuperable. Una segunda opinión dio otros resultados mucho más alentadores.

7. ¿Es un pájaro, es un avión, es un ordenador?– Un empresario que llegaba tarde a una reunión cometió el error de dejar su portátil encima del techo del coche y se puso al volante con mucha prisa. Cuando dio la vuelta a la siguiente esquina, el ordenador salió volando por los aires, hasta estrellarse contra una pared.

6. El cuadrilátero de boxeo – Como resultado de una pelea entre dos compañeros de trabajo, se cayó un servidor del rack en el que estaba colocado en una sala de servidores. Por suerte para ellos, toda la información de negocio crítica para la empresa pudo recuperarse totalmente.

5. Golpe a toda velocidad – El baúl maletero de la moto de un fotógrafo se soltó cuando iba bastante rápido. La cámara salió volando y se rompió; la tarjeta de memoria estaba en un charco.

4. Dolor de estómago – Una mascota familiar se comió un trozo de carne que estaba descongelándose en la encimera de una cocina. A continuación, la mascota vomitó ¿Dónde? Encima del portátil de la familia. Los restos de la cena fueron goteando hasta introducirse en el disco duro del ordenador.

3. Hay que controlar a los caballos – Una excursión a caballo terminó abruptamente con una caída. El jinete llevaba una cámara de fotos en el momento del accidente. Él salió ileso, la tarjeta de memoria de la cámara, no. Los archivos estaban corruptos y el dueño no podía cargarlos en su ordenador.

2. Inmersión – Un disco duro cayó al fondo del mar, a más de 60 metros de profundidad. Fue encontrado seis meses después y enviado al taller de limpieza de Kroll Ontrack, en donde se recuperó el 99 % de la información.

1. Problemas con la ley – Varios oficiales entraron en la vivienda de un sospechoso, el individuo en cuestión tiró por la ventana de un edificio de 12 pisos un ordenador portátil que supuestamente contenía información con las pruebas del delito. El portátil se estrelló contra la acera y quedó hecho añicos. Los oficiales responsables de la investigación acudieron a Kroll Ontrack para recuperar fotos, vídeos y correos electrónicos.


viernes, diciembre 04, 2009

OOo4Kids

Noticia de: La Flecha

Administrado y Gestionado por EducOOo (asociación sin ánimo de lucro) llega OOo4Kids. Un programa gratuito, por supuesto de codigo abierto, basado en la suite OpenOffice pero simplificado, ideal para que los niños aprendan y se vayan acostumbrando a usar programas de este estilo, sabiendo que la informática es muy importante en todo el mundo.

OOo4Kids contiene una interfaz altamente sencilla, agradable y de facil manejo. Se han mantenido todos los elementos que EducOOo determina que son importante para la educacion de éstos niños.

La verdad me parece una idea espectacular, que de pequeños aprendamos a utilizar estos sistemas, porque los usaremos en nuestra vida cotidiana. Es muy dificil que alguien se salve de utilizarlo alguna vez.

Mientras tanto si quieres conocerlo de que se trata, aca tenemos una Demo. A disfrutarla!!

jueves, diciembre 03, 2009

Historias de hackers

Noticia de: La Flecha

La lista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como "el criminal informático más buscado de la historia" de ese país. Desde los '80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el "hacker vagabundo" por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.


miércoles, diciembre 02, 2009

Presentan recomendaciones para proteger a niños del ciber-acoso

Noticia de: DiarioTi

Trend Micro ofrece una serie de sencillas y prácticas recomendaciones para que los padres puedan ayudar a que sus hijos se mantengan a salvo del acoso por Internet.

El término de Ciberbullying o ciber-acoso se define como el uso de las tecnologías de la información y de las comunicaciones (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas.

Cuanto un joven es “bullied", es decir, intimidado o acosado por Internet o a través del teléfono móvil por sus compañeros, la Red deja de ser un lugar seguro o divertido para ellos pasando a convertirse en una fuente de temor y miedo.

Varios estudios realizados en todo el mundo revelan que más de la tercera parte de la gente joven ha experimentado o ha sido víctima de ciberbullying. Los jóvenes pueden ser participantes, así como víctimas del cyberbullying, y hay riesgos para cualquiera que incurra en esta conducta.

Si alguien ha tenido una experiencia de acoso escolar, entonces puede imaginar lo que un usuario siente al ser acosado por un cyberbully que envía mensajes intimidatorios a su móvil o al email, y que deja mensajes hirientes e intimidatorios en sites de redes sociales para hacerle daño.

El ciberbullying o acoso por Internet se ha convertido en una herramienta tecnológica de moda, así como en una pesadilla para las víctimas que la padecen. Por tanto, el envío de mensajes amenazadores o imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por email o “postear" datos falsos y acosar en redes sociales como Facebook, puede ser considerado como un delito penal.

Para ayudar a navegar en este “lado oscuro" de las tecnologías de la comunicación, Trend Micro ofrece a continuación unos consejos que los padres podrán dar a los jóvenes para mantenerse a salvo de ciberbullying:

1.- Piensa en lo que vas a postear. Ser precavido o cuidadoso con cualquier información personal que se comparta online, incluso con aquellas personas conocidas.

2.- Sé agradable online. Esto puede sonar simple, pero si se realizan comentarios irrespetuosos en la Red existe mayor probabilidad de el usuario se convierta en víctima de ciberbullying.

3.- No participes. Aunque no sea el agresor, el usuario no debe convertirse en cómplice, es decir, no permanecer indiferente ante un acosador.

4.- No seas vengativo. Si alguien dice o hace algo online que incomode, es mejor ignorar y bloquear al contacto.

5.- Informa de las malas conductas a un conocido. Si alguien continúa haciendo cyberbullying, conversar de esto con padres, profesores u otros adultos de confianza.

6.- Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio online.

7.- Guarda las pruebas. Si la actitud acosadora persiste, recuperar los mensajes ofensivos, fotos o copias de las conversaciones online. Las formas más graves de ciberbullying deben ser comunicadas a la policía.

Fuente: Trend Micro.

martes, diciembre 01, 2009

"El software de fuentes abiertas aporta a las empresas ahorro de costes y libertad tecnológica", afirma Miguel Jaque

Noticia de: La Flecha

El director de CENATIC, Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas, Miguel Jaque, destaca de cara al inicio de la V Conferencia Internacional de Software Libre que se celebra en Cáceres del 1 al 3 de diciembre, el avance del Software Libre tanto a nivel nacional como internacional, así como las ventajas y oportunidades que supone su uso para empresas y todo tipo de entidades.

n una organización o empresa para la que el software sólo es una herramienta necesaria, no un elemento de carácter estratégico. Además del ahorro en costes de licencia, ¿les aporta algo más el uso de software de fuentes abiertas?

Lo cierto es que sí. Estas empresas y organizaciones también se benefician de la "Libertad Tecnológica" que les aporta el SFA. No es lo mismo decidir autónomamente cuando cambiar una versión de un producto o con qué sistemas integrar los sistemas propios de la empresas, que estar obligado y limitado por las estrategias comerciales de los fabricantes de software.
Pero hay más ventajas, y mucho más importantes. En estas empresas para las que el Soft ware no es más que un coste necesario que les permite seguir prestando sus servicios o vendiendo sus productos, el SFA les abre nuevas oportunidades para mejorar su competitividad.

Este es el caso de los grandes fabricantes industriales, por ejemplo los fabricantes de electrodomésticos, o de coches. Nuestros coches actuales incorporan gran cantidad de software, que se incluye en los sistemas de inyección, de frenado, de navegación... Por supuesto, nadie elige su coche en función del software que incorpora, y por eso no lo vemos anunciado en el spot de televisión como una ventaja del vehículo. Pero ese software es necesario, y el fabricante está obligado a invertir muchos recursos en desarrollar e integrar software en el vehículo, aún cuando nadie lo valorará como ventaja competitiva.

¿Solución? Los mayores fabricantes de vehículos se han unido para afrontar juntos los costes de desarrollo de Software. ¿Y cómo pueden colaborar en un proyecto empresas que son feroces competidores en el mismo mercado? La respuesta está en el SFA; la colaboración en base a códigos y tecnologías abiertas como base compartida desde la que diseñar las ventajas competitivas de cada una de ellas, y también las de sus proveedores... Estas son algunas de las ventajas que el SFA aporta a las organizaciones más allá del ahorro de costes. Pero hay más: también les aporta seguridad, calidad, simplifica la administración de sistemas, favorece el desarrollo de la industria local... Sin duda, el SFA nos abre nuevas oportunidades que no podemos ignorar. Conócelas a través de CENATIC.