DEJA UN MENSAJE

COMUNITARIO

neobux

viernes, 9 de noviembre de 2012

¿QUÉ ES LA FORMACIÓN DE EMPRENDEDORES?


EDITOR  ROBERTO  ROMERO

Por. Lic. Roberto Romero



                Tradicionalmente asociada a “la educación empresarial” vivimos tiempos diferentes que necesitan renovar los marcos teóricos, los contenidos pedagógicos y las metodologías didácticas. El enfoque “emprendedor es el creador de nuevas empresas, reuniendo los recursos necesarios para aprovechar una oportunidad de mercado tomando riesgos controlados” se desmorona ante la rotunda evidencia de la abrumadora cantidad de fracasos empresariales de los últimos 5 años.

                La “educación empresarial” no es un proceso lineal que se traza desde la impartición de conocimientos sobre planificación y gestión de empresas, hasta la puesta en marcha de nuevos emprendimientos.

                En el proceso, media el talento del profesorado, la motivación y las características personales de los estudiantes y las condiciones ambientales donde se desenvuelve el proceso cognitivo primero y en donde se funda el emprendimiento.

                Ahora, cada vez con más nitidez, se comienza a percibir la necesidad de replantear hacia qué lado dirigir el proceso cognitivo de los emprendedores: la estimulación de sus actitudes personales, especialmente fortaleciendo su sentido de responsabilidad social, el desarrollo de su sistema de pensamiento (más creativo, más plástico), y motivando su compromiso para contribuir al desarrollo sociocultural y económico sostenible de sus respectivas comunidades locales con visión global.

                Resumidamente: la “formación de emprendedores” no es sólo enseñar a crear u dirigir un negocio. Fundamentalmente, se trata de alentar el pensamiento creativo, promover un sentido de autorrealización personal y desarrollar el hábito de realizar una autoevaluación periódica del rendimiento.

                La buena práctica de la formación emprendedora es totalmente diferente al enfoque clásico que acostumbra a realizar algunos ejercicios, basados en algunos supuestos teóricos; como por ejemplo, formular un “plan de negocio” que finalmente termina siendo un catálogo de especulaciones muchas veces muy irracionales e irrelevantes a la luz del mundo real (en caso contrario, ¿por qué fracasan 1 de cada 7 empresas en las economías mejor desarrolladas de occidente?).

                En cambio, la “formación emprendedora” en estos primero convulsionados años del Siglo XXI debe ser refundada. Ahora, el proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización desestructurada de experiencias de aprendizaje que faciliten la inmersión de los participantes en su medio local, regional, nacional e internacional.

Los nuevos componentes que hay que diseñar como objetos de aprendizaje son:
                La identidad digital, la participación en la red porque de ello depende el alcance geográfico de las relaciones sociales, profesionales y económicas que establece el emprendedor. Las habilidades para construir y gestionar relaciones personales y profesionales de apoyo, porque de ello depende la provisión de recursos y la ampliación del “mercado” en un escenario severamente recesivo; a la vez que facilitará el desarrollo cuando se restablezcan condiciones propicias para el crecimiento.

                Las habilidades de comunicación interpersonal (física y virtual), porque es la base de los puntos anteriores y de ello depende el logro de resultados en todos los procesos de intercambio social. Claro: el cuidado de la salud personal y buenos hábitos de vida, el idioma inglés, experiencias interculturales e intergeneracionales y concientización medioambiental.

                El proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización —desestructurada*— de experiencias de aprendizaje que faciliten a) la inmersión de los participantes en su medio local, regional, nacional e internacional y b) la identificación de cuál eslabón integran y con cuál estrategia se vinculan a la cadena de valor en la que pretenden “emprender”.

* Es “desestructurada” en la medida que el participante va seleccionando contenidos de un trayecto formativo que el mismo establece en función de su experiencia y sus necesidades.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Ensayo. Seguridad Informatica


                                                                                                        
                                                                                                        
POR: ROBERTO ROMERO
                                                                                                                  
INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

OBJETIVOS


·         El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
·         Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
·         Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·         Conocer los factores de riegos
·         Conocer los mecanismos de seguridad informática existentes.
·         Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
·         Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

SEGURIDAD INFORMÁTICA (DEFINICIÓN)

¿Qué es la Seguridad Informática? Varios conceptos
1.    La  “seguridad “es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos,  lo que requiere también un nivel organizativo.


2.    La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

3.    Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

SERVICIOS DE SEGURIDAD INFORMÁTICA:

Dichos servicios son:

1.    CONFIDENCIALIDAD.
Ø  Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información
contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que:

Ø  Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

•           Nadie pueda leer, copiar, descubrir o modificar la información sin autorización.
•           Nadie pueda interceptar las comunicaciones o los mensajes entre entidades

2.    AUTENTICACIÓN. Es uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.

La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona.
La autenticación es realizada principalmente a través de:

Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad.

Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.

3.    INTEGRIDAD.

Ø  Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.

NO REPUDIO. Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.

CONTROL DE ACCESO. es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.

Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.

4.    DISPONIBILIDAD.

Ø  simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Ø  Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

FALLAS Y HURTO

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando a organizaciones y personas, por esto es importante conocer formas de protegernos de esta amenaza.

Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas
Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass.
2. Encripte información sensible
Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información.

3. Use conexiones seguras
Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://

4. Esté alerta en Facebook
Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.

5. Cuidado al usar computadoras públicas
Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces
¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.

7. Actualice su software
La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información
Mantener una copia a salvo de su información crítica es de máxima importancia.

9. Asegure sus redes
Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor seguridad.

10. Proteja su celular
Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.

Recomendamos las siguientes medidas básicas para protegerlo:

·         Desactive Bluetooth, WiFi o infrarrojos
·         Instale un antivirus y manténgalo actualizado
·         Active el acceso mediante PIN
·         Bloquee la tarjeta SIM en caso de pérdida


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Carúpano/Transportistas exigen a Fontur instalación de equipos en unidades



El sector de transporte urbano del municipio Bermúdez, estado Sucre, exigen a las autoridades de Fontur y al Gobierno Nacional, que realicen la instalación de quipos en unidades, ya que el 80% de los conductores cumplió con la adquisición de equipos, sugeridos a través  de minutas y circulares enviadas desde 2006. Aunado a que más de 21 mil estudiantes se encuentra carnetizados, listos para iniciar con el programa que rompe con el viejo modelo. Sin embargo, es fecha que aún se encuentran en la espera de tal instalación. Situación que cada día se agrava más, porque genera múltiples de inconvenientes para el sector transporte.

Luis Zapata y Alfredo Montaño, representante de la Federación Bolivariana del Transporte del estado Sucre, informa sobre la preocupación existente en el sector transporte, porque cada día crece la duda y el temor de que los equipos queden obsoletos.

 Mientras continuamos en la espera de la instalación de los mismos.

“El llamado es para las autoridades nacionales de Fontur a cumplir en la palabra empeñada en minutas y circulares, donde transportistas adquirieran equipos para la instalación en el transporte desde el año 2006.

Para nadie es un secreto que el 80% de los transportistas hizo un esfuerzo de adquirir el equipo de la tarjeta inteligente. Sin embargo, es fecha que aún continúan sin instalarse, ya que cada vez que realizan cambio de un gerente nuevo se suspende la instalación de equipos”, apuntan.


Conflicto

Declarantes señalan que no puede ser posible que en Nueva Esparta se tomaron acciones de calles e instalaciones de Fontur, además de suspender el servicio de recibir boletos estudiantiles. A raíz de ello, instalaron, el pasado  12 de septiembre los equipos en las unidades de transporte.

Sin embargo, al inicio del año 2012 en Cumaná, tres meses después de la carnetización fueron instalados los equipos. Existiendo el compromiso de que cuando el municipio Bermúdez se finalizara con el proceso de carnetización, vendrían las autoridades a instalar equipos a unidades. Trabajos suspendidos, a raíz del cambio de autoridades, pasando por cinco gerentes y tres presidentes de Fontur.


Consecuencias y el riesgo

Cada inversión de cada equipo fue 4550 B C/u, por lo que existe la duda que después de ese gasto, en tan larga espera de la instalación, los equipos queden obsoletos; ¿Quién les paga ese dinero?, ¿Quién responde por ello?

También, otro problema que exponen es que el transportista está perdiendo, puesto que el pasaje es 3 bolívares y el boleto estudiantil es 1.6, generando pérdidas del casi 50%.


Toman acciones

Es un programa que ya cumplió sus objetivos, quienes instaron la implementación de los equipos fue Fontur y el Gobierno Nacional en consecuencia se ven en la necesidad de tomar acciones. Y  de no recibir  respuesta inmediata, suspenderán la recepción del pasaje estudiantil, luego de reunirse e informar a estudiantes del Municipio sobre  problemática.

Cabe destacar de concretarse instalación de la tarjeta inteligente, sería el único Estado del país que casi todos sus municipios gozan de dicho equipo.



fuente.http://www.diarioregion.com/2012/11/09/carupanotransportistas-exigen-a-fontur-instalacion-de-equipos-en-unidades/

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Denuncian fallas para la producción y comercialización de rubros campesinos



La dirección regional de la Federación Campesina Bolivariana de Venezuela dio a conocer que persisten los problemas para la producción y comercialización de los rubros campesinos que se dan en el estado Sucre.

Luis Guaiquirian, presidente de la federación, informó que esperan ser llamados a una mesa de diálogo con el vicepresidente nacional, en la cual presentarán un informe de la situación que atraviesan y propuestas para mejorar la capacidad productiva por parte de cada sector.

Del sector del café dijo que está atravesando actualmente por una grave situación en cuanto a la actividad comercializadora, que está causando la pérdida de la producción. Situación que se repite en el sector del cacao.

Informó que “la planta que se está instalando en el municipio Bermúdez para el cacao, hay graves problemas porque la capacidad productiva no asume la capacidad para procesarla. Hay una rémora grande”.

En cuanto a la situación de la caña, indicó que “los 135 millones de bolívares que aprobó hace cinco meses el presidente Chávez para la refracción del Central Azucarero Sucre no ha llegado a las arcas del central. Este año la zafra que debía comenzar el 20 de enero, comenzó el 22 de marzo, casi dos meses después”.

Llamó al presidente de CVA Azúcar a enviar los recursos al central. Recordó las cifras de este sector. Recordó que la producción ha ido en disminución.


Cacao en espera

Desiderio Amundaray, presidente de la Unión Productora del Cacao del Estado Sucre (Uproca) denunció que para la nueva cosecha que arrancó en octubre vuelven a presentar el mismo problema del 2011. Es decir, dificultad para la comercialización.

“Apenas tenemos un comprador en el mercado, en este caso es Agropecuaria Procao, que es de la industria nacional y sigue cerrado todavía los exportadores que vienen a colaborar con que la colocación de la producción de Cacao de Venezuela pueda tener un mercado seguro”.

Precisó que del 2011 aún quedan cerca de 120 mil kilos de cacao, es decir, 120 toneladas, en Uproca, que no han sido colocadas, y ya comenzó la nueva cosecha. Destacó que si la producción es bien tratada y cuidada, el cacao puede durar hasta más de un año. Pero llamó a los comercializadores a invertir en este rubro.



Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Militarizaron Central Cumanacoa por problemas con refinación del azúcar



El acceso hacia el portón número uno del Central Azucarero de Cumanacoa fue militarizado ayer en la mañana por un conflicto entre los 184 temporeros y los 20 trabajadores de planta eléctrica y las calderas que mantienen paralizado el arranque del refino de 9.000 toneladas de azúcar importada de Nicaragua desde hace cuatro meses aproximadamente.

Un grupo de la GNB tomó el portón del Central Cumanacoa para impedir el acceso de los trabajadores hacia la institución adscrita al Ministerio de Agricultura y Tierras.

Armando Ortiz, vocero del Sindicato de Trabajadores del Central Cumanacoa, informó que el presidente de la Corporación Venezolana Agraria Azúcar, Camilo Dicola había ordenado el inicio de la refinación de las 9.000 toneladas de azúcar hace dos días. Pero un grupo de trabajadores impidió esta operación.

Dijo que la gerente de la empresa Ana Lameda, César López y Johan Timosa son responsables de la paralización del proceso del refino que se están sintiendo en los estantes de los mercados de Oriente por el déficit del azúcar en el país.

Pese a que el ministro de Relaciones Interiores y Justicia, Néstor Luis Reverol llegó al central y ordenó a los trabajadores arrancar el refino del azúcar, igual continuaron con la paralización.

Se conoció que los 20 trabajadores en contra del arranque de la refinación de las 9.000 toneladas de azúcar, exigen una carta escrita y firmada por Camilo Dicola, donde especifique dicha orden. Según las normas del Central Azucarero, para que pueda arrancarse un proceso de refinación debe estar presente la gerente Lameda, quien no ha estado estos días allá. 

El sindicalista indicó que no pueden arrancar el refino porque los trabajadores en huelga son quienes tienen el manejo y control de la electricidad de las unidades de procesamiento.

Los efectivos castrenses tienen el control de la empresa y sólo estaban dejando pasar ayer a los trabajadores fijos que son como 300 aproximadamente, con su carnet y debidamente identificado con la cédula de identidad.

Los trabajadores que se oponen al arranque del refino del azúcar no asistieron a trabajar ayer a la empresa azucarera porque supuestamente Lameda les dio el día libre.

Para resolver este conflicto, el ministro de Agricultura y Tierras, Juan Carlos Loyo acudirá hoy a la sede del Central Azucarero. 

Los trabajadores del Central Azucarero habían paralizado hace varios días el arranque del refino porque exigían el pago de pasivos laborales, prestaciones sociales, ocho dotaciones de uniformes, la activación del servicio de farmacia y consultas médicas.


Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Hoy comienza la Feria de la Chinita


El Comité de Feria, presidido por Jesús Lombardi, recibió  a los periodistas de la región en el Café Tendencia, ubicado en la planta baja de la Torre Tendencia, para explicar con detalle la logística a implementar durante el encendido de luces de la avenida Bella Vista, evento que marca el inicio de la Feria de la Chinita en la ciudad de Maracaibo.
El acto oficial se llevará a cabo a las 7 pm con la presencia del gobernador Pablo Pérez y la alcaldesa Eveling Trejo en la Plaza El Ángel, frente a la sede de la Torre Tendencia, donde se oprimirá el interruptor para encender así la celebración; en la que se espera que participen más de 200.000 personas, entre residentes y turistas.
Tradicionales adornos navideños revestirán 35 cuadras de la avenida Bella Vista desde hoy viernes. Para tal despliegue, la Alcaldía de Maracaibo y la Gobernación del Estado Zulia instalaron 21 tarimas que estarán llenas de música y diversión recibiendo a mas de 100 agrupaciones regionales para inaugurar la edición 47 de la Feria de la Chinita.
La tarima central estará ubicada en la avenida 5 de julio con Bella Vista; este escenario recibirá a Argenis Carruyo, Gran Coquivacoa, Los Adolescentes, Koquimba, Caibo, Homero, Tren Gaitero, Expresión Gaitera, El Cartel, Parranderos del Saladillo, Sabor, Bakalao, Los Kangris, Sundín, Iluminación Gaitera, Son de la Calle, Luzia, Amilquita y Yosin Show.
También se presentarán los grupos: Gaita Brava, Súper Combo Los Tropicales, Amparito, Las Chicas del Swing, Versátiles, O Positivo, Bacanos, Pepsi en Gaita, Colosales de Ricardo Cepeda, José Ignacio, In The House, Juan Record, Siete, Rebelión Gaitera, Javier Bertel y su show, Las Divas de la Gaita, de igual manera Los Zagalines, Alitasia, Rincón Morales, La Esencia, El Combito, Los Parranderitos, La Klave, Grupo 13, Caballeros de la Gaita.
Para garantizar la seguridad de los asistentes, se desplegarán más de 800 funcionarios policiales, Defensa Civil, Guardia Nacional, 171, Bomberos de Maracaibo y Clínicas Móviles en toda la ciudad.
Días de celebración
La celebración continuará el sábado 10 de noviembre con el Festival de la Orquídea, transmitido por Venevision a través del programa Sábado Sensacional desde la Plaza de Toros de Maracaibo; allí más de 6.000 personas con su aplausos premiarán el talento de artistas nacionales e internacionales.
El domingo 11 de noviembre los más pequeños de la casa vivirán un recorrido lleno de fantasía, alegría y diversión desde la Plaza la República hasta la calle 77 con el Desfile de Feria, en el que pasearán carrozas con la presencia de las reinas de belleza, personajes animados y bandas musicales se encargaran de recrear un circo.
La gastronomía también encontró su espacio durante la Feria de la Chinita. Desde el 11 hasta el 18 de noviembre se realizará por cuarto año consecutivo el Gran Festival del Pastelito, en esta actividad los visitantes pueden degustar pastelitos, empanadas, tequeños y mandocas en la Plaza 3H.
La Plaza de la República será la sede del la segunda Feria Creativa, Cultural y Gastronómica desde el 12 hasta el 18 de noviembre, en la que 148 expositores mostrarán sus habilidades a través de la orfebrería, manualidades, repostería y artesanía.
El 14 de noviembre el Tranvía inaugurará su nueva ruta Maracaibo 360, la cual invita a contemplar el maravilloso atardecer en el Restaurante el Girasol, único restaurante giratorio del país emplazado en el Best Western Hotel el Paseo.
Este mismo día a partir de las 6 pm se llevará a cabo en la Vereda del Lago el Festival Maracaibo Rock and Pop con la animación de Alex Goncalves y contará con la participación de La Vida Bohème, Lasso, Los Polaroid y Jahckoba.
En el mismo parque se inaugurará el 16 de noviembre el Paseo de las Estrellas, en donde se reconocerá al talento zuliano a nivel artístico, científico y deportivo. En este primer acto se homenajeará a Don Mario Suárez y a los periodistas Gaby Patiño, José Manuel Dopazo y Elianta Quintero.
Por segundo año consecutivo Grano de Oro estará lleno de emoción. Desde el 15 al 17 de noviembre su tarima recibirá a talentos de la talla de Chino y Nacho, entre otras nacionales e internacionales.
El deporte también se hará presente en la celebración. Como todos los 18 de noviembre el estadio Luis Aparicio se viste de naranja, donde miles de aficionados se congregarán para disfrutar y apoyar al equipo de la casa las Águilas del Zulia.
La Gran Fiesta de Venezuela culmina en la Basílica de la Chiquinquirá donde el pueblo zuliano revivirá su fe en la solemne eucaristía y la procesión de la Virgen por los sectores cercanos, regresando a la plazoleta donde será recibida al contagioso ritmo de la gaita.
El Grupo Tendencia Maracaibo es una empresa zuliana que nació en el año 2000 y de cuya trayectoria nacieron logros como la Torre Tendencia, los productos alternos Menú, Hombre, Soho, Lite y Mini, la Fundación EcoTendencia, la Clínica Tendencia Body, el programa Tendencia Radio, el Café Tendencia y la Terraza Siete. Si desea concertar una entrevista o recibir fotografías en alta resolución solicítelas a través de nuestro contacto de prensa, y amablemente será atendido.

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

El Mapa de Venezuela tiene quien lo cuide


El Mapa de Venezuela incluye nuestro Esequibo, una ONG que se creó hace un par de años a raíz de observar publicaciones en todas las redes sociales, páginas, revistas, periódicos y comerciales de Tv de nuestro Mapa de Venezuela sin la Zona en Reclamación que, de acuerdo al Acuerdo de Ginebra de 1966, es una zona de 159.500 Kms2 en litigio por Venezuela al declarar irrito y nulo el Laudo de Paris de 1899.
Sus creadores Jorge Luis Fuguett, Ricardo de Toma y Domingo González no sólo denuncian a quienes publiquen el mapa sin el Esequibo sino que han realizado viajes a dicha zona para corroborar el abandono y falta de interés por parte de muchos venezolanos. Hoy día el lema de esta ONG es “Nuestro Norte es el Este” enfocando la posición geográfica del Esequibo. Destacan que “todo venezolano debe saber que nuestra frontera al este es en el Rio Esequibo, donde nace el Sol de Venezuela”.
Día a día publican las efemérides acerca de este tema, noticias, fotografías de la fauna y flora y hasta imágenes jocosas con el humor venezolano enfocándose al tema en cuestión. Igualmente cuentan con una extensa variedad de videos grabados en la zona, con entrevistas a pobladores y militares venezolanos y guyaneses. La interacción con sus seguidores en Facebook es continua; tienen planes de continuar con sus Foros y Conversatorios que han realizado en diferentes instituciones, casas de cultura, entes políticos y privados.
Los invitamos a seguirlos vía Facebook en la siguiente dirección: https://www.facebook.com/pages/Mi-Mapa-de-Venezuela-incluye-nuestro-Esequibo/135151303197562 y recuerden que La Soberanía de Venezuela no se discute, se Defiende!

Uno de sus administradores, Jorge Luis Fuguett, conversando con militares Guyaneses en las riberas del Rio Cuyuní entre el Edo. Bolívar y el Esequibo. (Foto: Juan Espinoza – abril 2012)


Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Hackeada cuenta en Twitter del PSUV - Nacional y Política - EL UNIVERSAL




Hackeada cuenta en Twitter del PSUV

PARTIDOS POLÍTICOS | Colocaron comentarios ofensivos en el perfil

En horas de la noche de este jueves el Partido Socialista Unido de Venezuela (PSUV) informó acerca de la toma de su cuenta en la red social y señaló que "nuestro equipo se encuentra solventando el inconveniente". Pasada la medianoche y avanzada la madrugada la usurpación se mantenía, aunque sin enviar mensajes.
Caracas.- "Le informamos a toda la militancia y a los usuarios y usuarias en general, que ha sido hackeada la cuenta twitter del Partido Socialista Unido de Venezuela @partidopsuv, en horas de la noche de este jueves".


Así fue notificado a través de la página web de la organización, que adicionalmente señaló la acción ilegal emprendida por @LULZSECPERU, quien se colocó en el perfil de la tolda en la red social.

"Lamentamos este tipo de ataques informáticos, los cuales forman parte de la guerra de cuarta generación que hoy debemos enfrentar, promovidos por la derecha fascista", explicó un breve comentario colocado en la página del PSUV.

"En estos momentos nuestro equipo se encuentra solventando el inconveniente", concluye el mensaje, indicando que "estaremos informando".

Fuente. EL UNIVERSAL


Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux