martes, 3 de mayo de 2011

[forosi:15702] Compilación de correos para forosi@googlegroups.com - 13 mensajes en 5 temas

Grupo: http://groups.google.com/group/forosi/topics

    <admin@control-ar.com.ar> May 03 06:19PM -0300 ^
     
    Alejando y foristas.
     

     
    Yo estoy totalmente de acuerdo con que el que usa una producto DEBE tener su
    licencia. De hecho vivo del software y de sus licencias.
     

     
    Lo que planteo es que la ley NO AUTORIZA a que alguien entre a tu pc a
    investigar si hay productos instalados o no. Ese es mi planteo, del que
    nadie me sabe responder. El único que puede hacer eso por ahora es un juez
    con una orden de allanamiento.
     

     
    Lamentablemente y a pesar de que es la misma ley los jueces no allanan
    bibliotecas , video club , o mantas en las calles o puestos de las plazas.
     

     
    Digo la ley existe y por derecho constitucional es la misma para TODOS.
     

     
    Jose
     

     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
    alejandro agis
    Enviado el: lunes, 02 de mayo de 2011 21:29
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:15687] Como se realiza la auditorio - Software Ilegal
    Microsoft
     

     
    Para empezar, no es "alguien que dice ser titular" Software Legal esta
    apoderado por una serie de desarrolladores de software para llevar a cabo
    todas las tareas pertinentes para asegurar los derechos de sus socios.
     
    Por otro lado, la requisa en las maquinas, tiene dos maneras de hacerse, una
    por las buenas accediendo de buena voluntad a la inspección y la otra
    mediante una orden de un juez y previo allanmiento, el secuestro de las
    maquinas y su contenido para ser analizado pormenorizadamente por un perito,
    vos elegis la manera.
     
    Saludos Alejandro
     
     
    PD: Cuando los defensores del soft libre van a dejar de decir obviedades
    publicitarias pateticas cuando se esta tratando un tema puntual que nada
    tiene que ver con la opcion de que soft usar. Aburren y mucho.
     
     
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm

     

    epik <proyecto.uap@gmail.com> May 03 06:15PM -0500 ^
     
    Gracias por sus comentarios , en parte recojo buenos comentarios hacia mi
    persona . quien usa productos Microsoft esta en la necesidad de pagar por lo
    que usa.
     
    Quiza nuestro problema ande por costos, y hacer entrar en razon sobre el
    problema al G.G. Creo que tendre que plantear la compra de CAL's de poco
    en poco y sobre el SQL Server adquirir una licencia por procesador , con
    pago a cuotas .etc
     
    De todas formas gracias y cualquier interrogante les hare haciendo conocer
     

     

    "Denegri, Juan Pablo" <juan.pablo.denegri@mcrlex.com> May 03 08:28PM -0300 ^
     
    Jose, lo que no te saben contestar es simple:
     
    SL te envia una carta para que vos accedas a que ellos te auditen. Si vos accedes, no hay necesidad de orden judicial. Si no accedes, ahí vienen con la orden (y dispuestos a buscar con "mas ganas" por haberte negado a hacerlo voluntariamente).
     
    Saludos
     
    ________________________________
    From: forosi@googlegroups.com
    To: forosi@googlegroups.com
    Sent: Tue May 03 18:19:26 2011
    Subject: RE: [forosi:15696] Como se realiza la auditorio - Software Ilegal Microsoft
    Alejando y foristas.
     
    Yo estoy totalmente de acuerdo con que el que usa una producto DEBE tener su licencia. De hecho vivo del software y de sus licencias.
     
    Lo que planteo es que la ley NO AUTORIZA a que alguien entre a tu pc a investigar si hay productos instalados o no. Ese es mi planteo, del que nadie me sabe responder. El único que puede hacer eso por ahora es un juez con una orden de allanamiento.
     
    Lamentablemente y a pesar de que es la misma ley los jueces no allanan bibliotecas , video club , o mantas en las calles o puestos de las plazas.
     
    Digo la ley existe y por derecho constitucional es la misma para TODOS.
     
    Jose
     
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de alejandro agis
    Enviado el: lunes, 02 de mayo de 2011 21:29
    Para: forosi@googlegroups.com
    Asunto: Re: [forosi:15687] Como se realiza la auditorio - Software Ilegal Microsoft
     
    Para empezar, no es "alguien que dice ser titular" Software Legal esta apoderado por una serie de desarrolladores de software para llevar a cabo todas las tareas pertinentes para asegurar los derechos de sus socios.
     
    Por otro lado, la requisa en las maquinas, tiene dos maneras de hacerse, una por las buenas accediendo de buena voluntad a la inspección y la otra mediante una orden de un juez y previo allanmiento, el secuestro de las maquinas y su contenido para ser analizado pormenorizadamente por un perito, vos elegis la manera.
     
    Saludos Alejandro
     
     
    PD: Cuando los defensores del soft libre van a dejar de decir obviedades publicitarias pateticas cuando se esta tratando un tema puntual que nada tiene que ver con la opcion de que soft usar. Aburren y mucho.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar<http://www.segu-info.com.ar>
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com<mailto:forosi@googlegroups.com>
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com<mailto:forosi+unsubscribe@googlegroups.com>
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    alejandro agis <alexagis@gmail.com> May 03 09:07PM -0300 ^
     
    Me parece que tenes un problema de entender como es la cosa, por un lado, no
    estes tan seguro que la justicia no allana bibliotecas o levanta manteros de
    dvds por la calle, mi buen lio me comi al allanar la copiadora de la FUBA en
    la calle Uriburu por copias ilegales de libros.
     
    Por otro lado, el tema es que la justicia penal esta sobrepasada de causas
    con detenidos y muertos como para entretenerse con violaciones al copyrigth
    del soft, solo accionan por impulso de particulares damnificados, siempre y
    cuando en el pais existan los representantes legales de los derechos.
     
    Tambien esta el tema de que Software Legal, tenes razon no esta autorizado
    por la ley para revisar nada de nada, esta autorizado por el DUEÑO de las
    maquinas en pleno ejercicio de sus facultades mentales y voluntaria y
    libremente, nadie esta obligando a nadie, solo se puede sentir coercionado a
    que le caigan 7 polis con la orden de allanamiento y le secuestren los
    servidores en producción, los de desarrollo todas las estaciones de trabajo
    y hasta la notebook del CEO.
     
    Pero la negativa a la inspección esta formando un indicio sugestivo de que
    estas outlaw con las licencias, eso mas unos cruces con los canales y sus
    ventas a la empresa y listo, sos candidato al allanamiento con orden del
    juez y todos los chiches como vos queres.
     
    Por ultimo, no busques en la ley las cosas que estan el código de
    procedimientos, el allanamiento y las noticias de un hecho criminal y el
    modo de proceder (de ahi codigo de procedimientos) estan ahi.
     
    PS; MS no tiene por costumbre, salvo en casos extremos, el denunciar y pedir
    allanamientos, no te confies con Novell son los mas bravos.

     

    Gonzalo <gperezbrun@gmail.com> May 03 01:01PM -0700 ^
     
    Sres.:
     
    Comparto esta inquietud para ver si alguien ya hizo
    experiencia con esta temática. Estoy buscando una implementación de
    seguridad o documento que no sea "criptico" para entender como
    implementar alguna solución de centralización de seguridad para Wifi y
    802.1x con portal cautivo, basada en OpenSource. Esta debería poder
    integrarse con Active directory.
    Por lo que ví, una mecánica de implementación sería:
    - Encriptación WiFi con WPA2 Enterprise.
    - Validación con Radius con 802.1x para acceso a
    layer dos con la LAN Wifi.
    - Portal cautivo para un salto de nivel tres y
    acceso a los servicios en la intranet.
     
    Implementaciones de portal cautivo
    chilliSpot -> descontinuado.
    DogWifi o WifiDog -> se apoya en postgreSQL. No me
    gusta porque tiene otro soft a mantener en vez de apoyarse en el
    directorio (Active Directory).
     
    Implementaciones de radius: freeradius es la mas popular y
    liviana. Me está resultando complicado su configuración para los APs.
    La administración no es trivial para gente que no maneja linux.
     
    Soft en APs para mejorar las prestaciones: DD-WRT / OpenWRT /
    Tomato / etc.
     
     
    Encontré unos atajos que me ayudaron a esquivar la conf del
    freeradius y su integración. La forma es utilizando distros listar
    para usar. Adjunto las que ví a ver si alguien tiene experiencia u
    opinión al respecto.
     
    ZEROSHELL:
    - Tiene DNS / LDAP local / RADIUS / DHCP / QoS / ROUTER /
    PROXY transparente con
    antivirus / puede funcionar como AP / CA
    - Administrado por WEB.
    - El portal cautivo pude redireccionarlo ap AD con Kerberos.
    - El problema es que tiene que estar online entre los APs y
    la infraestructura. Esto se debe a que no puedo redireccionar el
    portal cautivo desde el AP.
    - Los usuarios para el WPA2 son locales con el LDAP, pero
    puede establecerse una relación de confianza por kerberos, no sobre
    LDAP v3.
    - Todo montado sobre linux (DEBIAN creo).
     
    PFSENSE:
    - Tiene lo mismo y creo que se basa en freeBSD.
    - Parece ser más madura.
     
    M0n0wall:
    - No parece evolucionar tan rápido como los competidores. Hay
    preferencias en internet por PFSENSE.
     
    Agradeceré cualquier comentario. Gracias.

     

    Felipe Ruiz <ventas.sfe@gmail.com> May 03 01:31PM -0700 ^
     

    >          Implementaciones de radius: freeradius es la mas popular y
    > liviana. Me está resultando complicado su configuración para los APs.
    > La administración no es trivial para gente que no maneja linux.
     
    Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
    como radius el servicio IAS del propio windows? Te permite manejar el
    acceso mediante políticas de acceso remoto o por pertenencias a grupo.
     
    Saludos,
     
    Felipe.

     

    "PAZMINO PROANO LUIS ALBERTO" <LAPAZMINO@puce.edu.ec> May 03 05:14PM -0500 ^
     
    Estimados Colegas les planteo un problema de seguridad que necesito resolver: En mi Universidad tenemos convenio con una hemeroteca virtual mediante el cual nos dan un único ID/contraseña que debemos distribuir a nuestros usuarios. El asunto es que algunos de ellos dan la contraseña a terceras personas. ¿Qué me sugieren para controlar eso (aparte de lo que a cualquiera se le ocurre de primera mano: acuerdo firmado, política vigente con sanciones, etc.). Necesito una solución técnica. El proveedor del servicio no ayuda pero si exige.!
     
    Gracias
     
    Alberto
     
     
    -----Mensaje original-----
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de Felipe Ruiz
    Enviado el: Martes, 03 de Mayo de 2011 15:32
    Para: ForoSI
    Asunto: [forosi:15695] Re: Seguridad centralizada para APs y 802.1x.
     
     
    >          Implementaciones de radius: freeradius es la mas popular y
    > liviana. Me está resultando complicado su configuración para los APs.
    > La administración no es trivial para gente que no maneja linux.
     
    Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
    como radius el servicio IAS del propio windows? Te permite manejar el
    acceso mediante políticas de acceso remoto o por pertenencias a grupo.
     
    Saludos,
     
    Felipe.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    "Denegri, Juan Pablo" <juan.pablo.denegri@mcrlex.com> May 03 08:25PM -0300 ^
     
    Luis, en general para este tipo de accesos a "data rooms virtuales" se suele utilizar un chequeo basico de ip de origen (el proveedor de la hemeroteca hace la validacion) y de este modo solo pueden acceder desde la red de la universidad..
     
    Saludos
     
    ----- Original Message -----
    From: forosi@googlegroups.com <forosi@googlegroups.com>
    To: forosi@googlegroups.com <forosi@googlegroups.com>
    Sent: Tue May 03 19:14:56 2011
    Subject: [forosi:15698] Accesos no autorizados a hemerotecas virtuales
     
    Estimados Colegas les planteo un problema de seguridad que necesito resolver: En mi Universidad tenemos convenio con una hemeroteca virtual mediante el cual nos dan un único ID/contraseña que debemos distribuir a nuestros usuarios. El asunto es que algunos de ellos dan la contraseña a terceras personas. ¿Qué me sugieren para controlar eso (aparte de lo que a cualquiera se le ocurre de primera mano: acuerdo firmado, política vigente con sanciones, etc.). Necesito una solución técnica. El proveedor del servicio no ayuda pero si exige.!
     
    Gracias
     
    Alberto
     
     
    -----Mensaje original-----
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de Felipe Ruiz
    Enviado el: Martes, 03 de Mayo de 2011 15:32
    Para: ForoSI
    Asunto: [forosi:15695] Re: Seguridad centralizada para APs y 802.1x.
     
     
    >          Implementaciones de radius: freeradius es la mas popular y
    > liviana. Me está resultando complicado su configuración para los APs.
    > La administración no es trivial para gente que no maneja linux.
     
    Gonzalo: si querés integrar la autenticación a un AD, porqué no usas
    como radius el servicio IAS del propio windows? Te permite manejar el
    acceso mediante políticas de acceso remoto o por pertenencias a grupo.
     
    Saludos,
     
    Felipe.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

     

    "Oscar Iván Ocampo" <oocampo@alianzagrafica.com> May 03 07:04AM -0500 ^
     
    Buenos Días.
     
    Bajo la óptica de las normas ISO las acciones de mejora deben documentarse y
    evaluarse su impacto económico dentro de la organización para que la
    cuantificación de la mejora sea de mayor valor agregado a la organización.
    La gestión del riesgo brinda grandes oportunidades para la toma de acciones
    de tipo preventivo.
     
    Saludos
     
     
    "Hay una fuerza motriz más poderosa que el vapor, la electricidad y la
    energía atómica: la voluntad" - Albert Einstein.
    Si no es necesario, no imprima este correo. Todos somos responsables por el
    cuidado del medio ambiente.
     
     
    AVISO DE CONFIDENCIALIDAD: Este mensaje de correo está destinado únicamente
    a la persona a quien va dirigido y podría contener material confidencial y/o
    privilegiado. Cualquier revisión, uso, publicación o distribución no
    autorizada queda prohibida. Si usted no es el destinatario, por favor
    contacte al remitente por medio de correo electrónico y destruya todas las
    copias del mensaje.
     
    CONFIDENTIALLY NOTICE: This e-mail message is intended only for the person
    to whom it is addressed and may contain confidential and/or privileged
    material. Any unauthorized review, use, disclosure or distribution is
    prohibited. If you are not the intended recipient, please contact the sender
    by reply e-mail and destroy all copies of the original message.
     
     
    -----Mensaje original-----
    De: forosi@googlegroups.com [mailto:forosi@googlegroups.com] En nombre de
    Diana Campos
    Enviado el: viernes, 29 de abril de 2011 11:32 a.m.
    Para: ForoSI
    Asunto: [forosi:15632] Acciones correctivas y preventivas en el SGSI
     
    Hola estmid@s amig@s del foro
     
    Tengo una pregunta relacionda con las acciones correctivas y
    preventivas de las que habla la norma ISO 27001, cuando se realiza la
    etapa de seguimiento y revisión es posible que se generen diferentes
    planes de acción resultado de la revisión y pues para eso es esta
    etapa, entre esos planes se pueden incluir mejoras en la
    sensibilización, en la implementación de controles, en la metodología
    de riesgos, etc. etc., cuando se obtienen todas estas mejoras, qué se
    debe realizar?, se deben llevartodas esas mejoras a acciones
    correctivas o preventivas?, si necesito mejorar un control porque no
    me está reduciendo la probabiliad del riesgo tengo que crear una
    acción preventiva y partir de ello mejorar el control? por lo que yo
    veo sería una buena idea porque esto permite conocer todas las mejoras
    que se han implementado al SGSI y evaluarlas, pero quisiera conocer su
    opinión al respecto.
     
    Gracias.
     
    --
    Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de
    www.segu-info.com.ar
    Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas
    automáticamente sin previo aviso.
    Si quieres publicar en este grupo, envía un mensaje de correo electrónico a
    forosi@googlegroups.com
    Para anular la suscripción a este grupo, envía un mensaje a
    forosi+unsubscribe@googlegroups.com
    Para obtener más opciones, visita este grupo en
    http://groups.google.com/group/forosi
    Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y
    http://www.segu-info.com.ar/netiquette.htm

     
    __________ Información de ESET Smart Security, versión de la base de firmas
    de virus 6081 (20110429) __________
     
    ESET Smart Security ha comprobado este mensaje.
     
    http://www.eset.com

     
    __________ Información de ESET Smart Security, versión de la base de firmas
    de virus 6082 (20110429) __________
     
    ESET Smart Security ha comprobado este mensaje.
     
    http://www.eset.com

     
    __________ Información de ESET Smart Security, versión de la base de firmas
    de virus 6089 (20110502) __________
     
    ESET Smart Security ha comprobado este mensaje.
     
    http://www.eset.com


     
    __________ Información de ESET Smart Security, versión de la base de firmas
    de virus 6089 (20110502) __________
     
    ESET Smart Security ha comprobado este mensaje.
     
    http://www.eset.com

     

    Pablo Huerta <pablo.isp@gmail.com> May 03 12:00PM -0300 ^
     
    Estimada Diana,
     
    Pensando en la mejora todo proceso de este tipo siempre tiene que plantear
    las dos acciones:
    - correctiva: para solucionar el tema identificado
    - preventiva: para que el tema no vuelva a presentarse (por lo menos) de la
    misma manera
     
    Es tan importante esta forma de trabajo (la mejora continua) que ISO 27.001
    en su clausula 8 hace el hincapie, pero en verdad esta forma de trabajo
    tiene que estar incoporada si o si en el ISMS / SGSI.
     
    Las clausulas posteriores a la 4, solo dan enfasis en ciertos temas, pero
    esos temas tiene que estar considerados si o si dentro del ISMS.
     
    Saludos
     
     
    Lic. Pablo Huerta | CISSP | Auditor ISO 27.001
    www.pentass.com | www.pitbullsoftware.net
    El 3 de mayo de 2011 09:04, Oscar Iván Ocampo

     

    Diana Campos <securegen@gmail.com> May 03 12:24PM -0700 ^
     
    Muchas gracias por sus respuestas, mi pregunta va más encaminada a lo
    que se denonina NO-CONFORMIDADES, y si toda no conformidad amerita una
    acción correctia o preventiva y si todas las mejoras del SGSI tienen
    que darse a partir de ese modelo NO CONFORMIDAD-----> Acción
    correctiva o preventiva.
     
    Gracias.
     
     

     

    Pablo Huerta <pablo.isp@gmail.com> May 03 12:03PM -0300 ^
     
    Estimado Fernando,
     
    Es lógico que si en algun momento se realizo una compra importante de
    software, despues de un tiempo hagan un seguimiento, dado que la versiones
    caen obsoletas y es nesaria su actualización.
    Si bien comentas que estan migrando a Linux, la realidad es que es muy raro
    que una organización que trabajo sobre otra plataforma en el pesado fue
    eliminarla 100%.
     
    Saludos
     
    Lic. Pablo Huerta | CISSP | Auditor ISO 27.001
    www.pentass.com | www.pitbullsoftware.net
     

     

    "RODOLFO ALBERTO MARIN GOMEZ" <rmarin@cotrafa.com.co> May 03 09:31AM -0500 ^
     
    ** High Priority **
     
    Buenos Dias Señores,

    Alguien ha realizado un documento de la Política de seguridad del SGSI, me la pueden compartir de muestra o indicar como la puedo hacer, necesito realizarla en la empresa donde laboro

    De antemano muchas gracias por su valiosa colaboracion.


    Rodolfo Alberto Marin Gomez
    Analista de Seguridad Informatica
    COTRAFA COOPERATIVA FINANCIERA
    rmarin@cotrafa.com.co
    Tel: 4549595 Ext. 1147
    Celular: 3104691371

    "la SEGURIDAD INFORMATICA no es un producto, es algo que se construye entre todos"

     

     
     
    AVISO LEGAL: Este mensaje y sus anexos pueden contener informacióonfidencial o legalmente protegida y no puede ser utilizada ni divulgada por personas diferentes a su destinatario. Si por error, recibe este mensaje, por favor avise inmediatamente a su remitente y destruya toda copia que tenga del mismo. Cualquier uso, divulgaciócopia, distribucióimpresió acto derivado del conocimiento total o parcial de este mensaje sin autorizacióe Cotrafa Cooperativa Financiera seráancionado de acuerdo con las normas legales vigentes. De otra parte, el presente mensaje y sus archivos anexos se encuentran libre de virus y defectos que puedan llegar a afectar las computadoras o sistemas que lo reciban, pero no se hace responsable por la eventual transmisióe virus o programas dañs por este medio, y por lo tanto es responsabilidad del destinatario confirmar la existencia de este tipo de elementos al momento de recibirlo y abrirlo.

    --
    Este mensaje ha sido analizado por MailScanner
    en busca de virus y otros contenidos peligrosos,
    y se considera que está limpio.
    For all your IT requirements visit: http://www.transtec.co.uk

     

--
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm

No hay comentarios:

Publicar un comentario