jueves, 11 de septiembre de 2014

Impulsan demanda colectiva contra compañías telefónicas por mala prestación del servicio móvil

Denuncian a las compañías telefónicas por estafas con el uso de sus datos personales
Publicado por El Liberal.

La Adecse recibió la queja de personas que fueron intimadas por deudas de seguros de vida que nunca solicitaron, y que se las habrían ofrecido telefónicamente.

Con el incremento de las denuncias que a diario se reciben en la Asociación de Defensa al Consumidor (Adecse) para la presentación colectiva que se realizará ante la Justicia por el mal servicio de la telefonía celular, también se conocen insólitos e insospechados perjuicios que sufren. 

En el organismo confirmaron que entre los casos más serios que se receptaron figuran personas que recibieron intimaciones de pago por deudas de seguros de vida que nunca habían contratado y que les habrían sido ofrecidas telefónicamente. 

“Esto ocurre porque utilizan los bancos de datos de las empresas telefónicas y llaman a los usuarios para ofrecerles el servicio. Cuando responden y les consultan si son correctos sus datos personales, los usuarios contestas que si; eso queda grabado, y las compañías lo utilizan como si hubiera aceptado el servicio. Después les llegan las intimaciones de estudios de abogados reclamando el pago de la deuda”, explicaron. 

Equipos en mal estado 

Otros casos frecuentes con los que llegan los usuarios a las oficinas de Adecse, son los relacionados con la venta de aparatos con problemas técnicos que luego no son recibidos pese a estar en garantía, y que para repararlos pretenden cobrarles gastos de repuestos y mano de obra. 

“Por lo general cada compañía tiene otras empresas que son las que se encargan de la parte técnica, y cuando venden un aparato en malas condiciones no quieren hacerse cargo del problema y tienen al cliente de un lado para el otro cuando presenta la denuncia. Se han visto casos de personas que hace dos o tres años que siguen una causa a través de diferentes organismos oficiales, sin obtener ninguna respuesta”, ampliaron. 

En algunos casos, desde las compañías prestatarias del servicio se trata de subsanar el problema con bonificaciones, que nunca solucionan el problema de fondo que presentó el cliente. 

También un alto porcentaje de los casos presentados son por la mala facturación de los servicios, y cobro de servicios que nunca contrataron. 

Presentaciones 

Desde el lunes último, día en que comenzó la recepción de denuncias de gente interesada en sumarse a la presentación colectiva impulsada por Adecse contra las compañías telefónicas por el deficiente servicio que brindan, ya suman casi un centenar las personas que se presentaron en la sede de Adecse o que se comunicaron desde el interior. 

“Son casi un centenar las presentaciones que se realizaron, de las cuales, un 50% ya ha completado todos los trámites, y al resto le falta alguna documentación, y también nos faltan recibir desde el interior de la provincia”, confirmaron. 

En Adecse advirtieron que uno de los requisitos para sumarse a la presentación, es la certificación de titularidad del servicio, especialmente de aquellas personas que tienen el sistema de prepago, y las empresas “se muestran reacias a entregar esa documentación a los clientes”. 

Mayor peso 

De todas maneras, los directivos de Adecse son optimistas en cuanto a que hasta mañana la mayoría de las personas podrán completar la documentación y así conseguir que la demanda cobre mayor fuerza. 

“Mientras más sean las personas damnificadas, más peso va a tener la presentación ante la Justicia”, confesó Javier Alexandro, titular de Adecse. 

Como se recordará, esta iniciativa surgió frente a la gran cantidad de demandas que recibe Adecse sobre el mal servicio que prestan las compañías de telefonía celular, y tuvo una masiva respuesta de parte de la gente, lo cual demuestra que son muchos los damnificados por esta situación en nuestra provincia. / Publicado por El Liberal.-

Sin servicios 12/06/2012
Foto: "Sin servicios 12/06/2012" ©Todos los derechos reservados.

miércoles, 10 de septiembre de 2014

Datos de cerca de 5 millones de cuentas GMail expuestos



"En horas de la mañana, hemos visto en Reddit y otros foros que alrededor de 5 millones de credenciales de cuentas de Gmail fueron filtradas. Una vez más, se apuntó a cibercriminales rusos como los responsables. Pero independientemente de quién esté detrás, luego de investigar un poco lo ocurrido, advertimos que estaban en desuso: en la mayoría de los casos, las contraseñas tenían una antigüedad de 5 años y en realidad no permitían el acceso a las cuentas, ya que estas estaban suspendidas. En todo caso, la “filtración” es una colección de credenciales obtenidas por campañas de phishing o ataques de malware a lo largo de los últimos años, aunque muchas fueron cambiadas en algún momento".
Por Sabrina Pagnotta, publicado en ESET Latinoamérica - Laboratorio.-

Según ha publicado FayerWayer, "Todo apunta a que no hay ninguna filtración de Google, si no que son cuentas de Gmail  usadas en foros, como dicen en este comentario de Menéame".
"La mía dice que está, pero la contraseña no coincide, curiosamente la contraseña que tienen es la que suelo usar para registrarme en foros donde no participio y solo piden registro, así que de hackear google me da que nada, han hackeado foros, pero es muy probable que gran cantidad de usuarios tengan la misma contraseña en el foro que en su correo electrónico".
"Es posible que todas esas cuentas donde la contraseña funciona es debido a que mucha gente aun usa la misma contraseña para su correo y otros servicios en internet". FayerWayer.--

Les sugiero leer bien la nota de ESET, y, aunque una investigación determinó que muchas de las contraseñas que se muestran en el "registro" son antiguas o falsas, de todas maneras hay que estar muy atentos al tema "contraseñas de sus cuentas".

Para habilitar la verificación en dos pasos para Gmail y mejorar la seguridad de la cuenta, ingrese aquí, en la ayuda de Google.

Nota relacionada:

martes, 9 de septiembre de 2014

Estonia pionera en ciberseguridad, planea una estrategia de defensa digital

¿Por qué Estonia quiere ser líder mundial en ciberdefensa?
Por David Page, publicado en Expansión.com.

El Gobierno de Tallin quiere seguir siendo pionero en ciberseguridad y planea una estrategia de defensa digital que creará una red de ‘embajadas’ en las que se replicarían las bases de datos críticas que se alojarían en países amigos.

En abril de 2007 el Gobierno de Estonia tomó una decisión que soliviantó los ánimos de muchos nostálgicos. El nuevo Ejecutivo ordenó entonces el traslado desde el centro de la capital, Tallin, a un discreto cementerio a las afueras de la ciudad del monumento en honor a los soldados soviéticos caídos en la Segunda Guerra Mundial. La decisión fue seguida de manifestaciones en las calles estonias y, pocos días después, también de una sucesión de ciberataques, presuntamente procedentes de Rusia, que pusieron en jaque la Administración nacional y a muchas empresas del país.

Los hackers consiguieron con sus sucesivos ataques electrónicos dejar total o parcialmente fuera de servicio las webs de casi todos los organismos públicos, y también de bancos locales, periódicos, agencias de noticias... Todo ello en uno de los países de todo el mundo en que más se utiliza Internet para trámites administrativos y que se ha colocado a la cabeza de los avances en el uso de las nuevas tecnologías para hacer realidad el open government y convertirse en una verdadera e-nación.
Visto en Expansión.com

El Gobierno de Estonia ha sido pionero en la implementación del voto por Internet, ya en 2005, y también del voto por teléfono móvil, en las elecciones de 2008. El Ejecutivo ha conseguido levantar una administración digital que permite realizar casi todos los trámites por vía electrónica (como, por ejemplo, crear una empresa en 18 minutos) y ha propiciado la creación de centros de negocios e incubadoras de start ups, como el conocido Tehnopol, del que han salido compañías como Skype. Y ahora Estonia, con 1,3 millones de habitantes repartidos en una superficie similar a Aragón o Extremadura, quiere ser uno de los líderes mundiales en materia de ciberdefensa.

Ataques virtuales, efectos reales

Los efectos que tuvieron los ciberataques de abril y mayo de 2007 en Estonia evidenciaron que estas acciones tienen poco de virtual y que sus consecuencias son del todo reales. Unas consecuencias que tienen mucho más calado que los casos populares de robos de fotos eróticas de famosos (tan cacareados en las últimas semanas), ya que se puede poner en riesgo la seguridad nacional tanto con la paralización de la actividad de las administraciones públicas como de las empresas estratégicas de un país.

Estos ciberataques ya colocaron al Ejecutivo de Estonia como uno de los principales interesados en promover la defensa en la Red como uno de los ámbitos cruciales de la seguridad nacional. La tensión creciente entre Rusia y la Unión Europea a cuenta de Ucrania ha hecho ahora que Tallin decida acelerar sus planes en esta materia y se coloque como pionero en dar la batalla contra la ciberguerra.

El Gobierno estonio está diseñando una ambiciosa nueva estrategia de ciberseguridad en la que uno de los pilares será la implantación de una nueva red de embajadas de datos, centros digitales ubicados en terceros países en los que se replicarán las bases de datos fundamentales para que la administración siga funcionando en caso de ataque o catástrofe. "Estonia necesita tener sus datos fuera de nuestras fronteras con el objetivo de salvaguardar buena parte de nuestra soberanía", ha llegado a decir Taavi Kokta, el responsable de la Oficina de Información del Gobierno estonio.

Información crítica en países amigos

Los planes del Gobierno de Tallin, que ya ha aprobado el proyecto y que ultima las primeras pruebas piloto, pasan por crear una red de centros de datos en países amigos (se barajan como candidatos Reino Unido, Estados Unidos, Finlandia, Japón o Países Bajos, entre otros) en los que se replicarían los sistemas electrónicos y los datos críticos que permitan el correcto funcionamiento del país en caso de contingencia grave. En principio, esas embajadas podrían instalarse en las propias embajadas físicas con que cuenta Estonia en otros países.

No se trata sólo de generar una copia de seguridad de las bases de datos imprescindibles para mantener operativa la Administración (que también), sino que se busca crear un sistema que permita una verdadera nube estatal estonia, que haga posible gobernar el país desde la nube incluso en situaciones críticas. "La idea original es que seamos capaces de seguir funcionando como un Estado, incluso si el territorio de Estonia fuera invadido", subrayó hace dos semanas Jaan Priisalu, director general de la Autoridad de Sistemas de Información de la república exsoviética, durante la presentación del proyecto.

El objetivo es levantar una arquitectura de sistemas y datos que se estructure en varios niveles complementarios: "El primero y básico es tener copias de seguridad de los datos en otro lugar; el segundo es contar con esas bases de datos en otro país y que puedan ser utilizadas por el sistema nacional; y el tercero es tener un sistema completo operativo y constantemente disponible en otro lugar", explicó Priisalu. El objetivo último: hacer prácticamente imposible un apagón total de la e-Administración ante un ataque o por cualquier otra situación problemática.

Un Gobierno en la 'nube' y seguro

La Administración de Estonia ya cuenta con X-Road, una capa de intercambio seguro de datos a través de Internet entre los distintos sistemas TIC del país, tanto públicos como privados (los de las empresas energéticas, de telefonía, de internet...). Cerca de 180 bases de datos gubernamentales y privadas ua están conectadas a este sistema, lo que permite la prestación de cerca de 2.000 servicios a los ciudadanos y a las compañías del país. Pero ahora con el nuevo proyecto de embajadas de datos Estonia da un paso más hacia su objetivo de garantizar la seguridad electrónica del país y hacer posible un gobierno en la nube también en caso de emergencia grave.

"Lo que convierte a las embajadas de datos en algo revolucionario no es su vertiente técnica, puesto que el almacenamiento de información en servidores externos o en la 'nube' es algo que se ha normalizado en los últimos años, sino que lo realmente novedoso es que sea un gobierno el que implemente esta solución, replicando buena parte de su información, incluida la sensible y clasificada, en diversas localizaciones físicas fuera del territorio nacional", subraya en un reciente informe el grupo de estudio Thiber (The Cybersecurity Think Tank), adscrito al Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid [ver el informe completo aquí].

Todos los gobiernos cuentan con copias de seguridad de sus bases de datos críticas, pero en territorio nacional. Y son muchas las empresas que han replicado su información sensible y han migrado sus sistemas operativos en uno o varios países. Pero el salto cualitativo que pretende dar Estonia es que sea la propia Administración nacional la que traslade toda esa información fuera de sus fronteras.

"Todos los países deberían -en el corto o medio plazo- aspirar a crear embajadas de datos que permitan funcionar como centros de respaldo en los que se repliquen los sistemas de información y comunicaciones y las bases de datos críticas para el normal funcionamiento del Estado", sostienen los expertos de Thiber. "La responsabilidad última de la custodia de la información crítica para el funcionamiento de los países corresponde a los gobiernos, ya que los sistemas TIC [tecnologías de la información y de las comunicaciones] y las bases de datos gubernamentales son parte de la soberanía del país".

Estonia lo tiene más fácil que otros países en esta tarea: su madurez tecnológica supera con mucho la de otros gobiernos y su población es relativamente pequeña (1,3 millones de habitantes), lo que facilita la migración y gestión en la nube de la información, sensible y no sensible. Pero ahora que la ciberdefensa es pilar ineludible de las estrategias de seguridad nacional, no ya del futuro sino del presente, cada vez más países valorarán erigir su propia red de embajadas virtuales en los próximos años. Todo un reto tecnológico y también diplomático en tiempos en que el ciberespionaje se ha demostrado que también puede proceder de los propios 'países amigos'. / Por David Page, publicado en Expansión.com.--

David Cameron imploró a escoceses que no se independicen

Primer ministro británico implora a escoceses que no se separen del Reino Unido
Publicado por Reuters.

LONDRES (Reuters) - El primer ministro británico, David Cameron, imploró el martes a los escoceses que no voten por la independencia en el referéndum de la próxima semana y se comprometió a hacer todo lo posible para mantener cohesionado al Reino Unido.

En declaraciones realizadas luego de anunciar que no participará en su sesión semanal de preguntas y respuestas en el Parlamento para hacer campaña por la unión en Escocia, Cameron aseguró que el resto del Reino Unido quería que los escoceses se quedaran.

Cameron sostuvo que hará todos los esfuerzos por persuadir a los escoceses de que permanezcan en el Reino Unido. "Haré todo lo posible", dijo a la BBC.

"El lugar correcto para estar no es Westminster en las preguntas al primer ministro, es estar en Escocia para la gente, hablando con la gente", agregó.

"Al final, es la decisión del pueblo escocés, pero quiero que sepan que el resto del Reino Unido, y hablo como primer ministro, quiere que se queden", concluyó. / Publicado por Reuters.

(Reporte de Guy Faulconbridge y Michael Holden. Editado en español por Lucila Sigal).

viernes, 5 de septiembre de 2014

Sulky - Gustavo Cerati & Domingo Cura

"El tema fue grabado para el tercer disco solista del exSoda en el que el destacado percusionista Domingo Cura tiene una participación destacada. El tema vio la luz en septiembre de 2002".

`Domingo Cura recordaba su encuentro con Cerati de esta manera:  "Me citó en el estudio, y allí estuve, armé los cuatro bombos legüeros, toqué, me aplaudieron como si estuviera en un teatro y me fui. ¿Debo haberlo hecho bien, entonces, no?"´ (Diario Panorama).

Visto en YouTube, vía Diario Panorama

Dos grandes músicos argentinos que seguramente ya se han reencontrado allá arriba con otro muy buenos que lo habrán recibido a Gustavo de la mejor manera.

Seguro que en algún lugar del gran Cielo, hoy están de fiesta con la mejor música. 

Avión privado fuera de control se estrella en Jamaica. Sospechan sea un caso de hipoxia

Un avión privado, de negocios y utilidad ligera, Socata TBM900 que había despegado desde Rochester, en el estado de Nueva York y se dirigía a Naples al oeste de Florida, según su plan de vuelo, dejó de responder a los controladores a las 10:00 am hora del Este de EE.UU. (14:00 GMT).

Siguiendo procedimientos establecidos se lanzó un par de aviones de combate F-15 a la caza de la aeronave, pero los aviones abortaron la misión antes de llegar al espacio aéreo cubano, a casi 20 kilómetros de la costa de la isla, según informó el el Comando de la Fuerza Aérea de EE.UU. (NORAD).

"El avión se desplazaba a unos 25,000 pies. Al parecer en él viajan dos pilotos, dijo una fuente de aviación de Estados Unidos a CNN. Los pilotos podrían estar inconscientes, según la fuente. Los aviones F-15 de Estados Unidos pudieron ver las ventanas con escarcha y un piloto desplomado, según un funcionario del NORAD" (CNN).

Avión Perdido N900KN 01
Trayectoria del vuelo N900KN. Captura de pantalla de flyghtradar24.com

Evaluando ésta información los expertos, consultados por los medios que seguían el suceso en vivo, señalaban la posibilidad de una pérdida de presurización de la cabina de la aeronave, lo que habría generado la perdida de conciencia de los ocupantes por privación del suministro adecuado de oxígeno.

"Los aviones estadounidenses se retiraron cuando el aparato entró al espacio aéreo cubano. Un responsable de tráfico aéreo del aeropuerto José Martí de La Habana le dijo a la BBC que tampoco pudieron entrar en contacto con la avioneta".

"Además, el Instituto de Aviación Civil de Cuba dijo que consideraban que no había habido una violación del espacio aéreo" (BBC).

El avión sin control cruzo sobre espacio aéreo de Cuba, ingresando al territorio cubano sobre un punto costero al este de Playa Pinos. Abandonando el territorio dirigiéndose al Mar Caribe en un punto cercano al sur de Pico Turquino.

Avión Perdido N900KN 02
Trayectoria del vuelo N900KN. Captura de pantalla de flyghtradar24.com
Luego continuó volando por sobre el mar Caribe hasta estrellarse en el mar cerca de la isla de Jamaica, en un área unos 20 - 25 Km.al norte de Puerto Antonio.

Avion Perdido N900KN.  03
Trayectoria del vuelo N900KN. Captura de pantalla de flyghtradar24.com
No sin sorpresa al enterarme de la situación por los medios estadounidenses, probé de ver si con está interesante aplicación, Flyghtradar24.com, podía seguir la trayectoria del infortunado vuelo N900KN. Y ahí estaba.

Entre lo bueno que tiene ésta aplicación es que se tiene la posibilidad de realizar un "playback", recreando la situación en un determinado espacio de tiempo y particularizando sobre un área de interés. Así es que luego de terminar mis tareas, realice una recreación del seguimiento del vuelo N900KN. 

Bueno sobre el final del seguimiento del vuelo en Flyghtradar24.com apareció en lugar del ícono del avión, un redondito rojo con un signo de interrogación. Luego se perdió de la pantalla. Estimé que había sido el final. Unos pocos minutos más tarde CNN informó que se había perdido todo contacto con el avión.

Más tarde las autoridades Jamaiquinas confirmaron que han "descubierto un campo de escombros" en la zona donde creen que el avión se estrelló, al norte de Puerto Antonio.

Según los registros de la Administración Federal de Aviación, (Federal Aviation Administration FAA), el avión con matrícula N900KN pertenece a la constructora Buckingham Properties de Rochester, propiedad de Larry Glazer, también presidente de la Asociación de Propietarios y Pilotos de TBM.

La aeronave era un monomotor turbopropulsado, fabricado en Francia por Socata. Modelo TBM900,

SOCATA TBM900. Visto en Wikipedia


Notable crecimiento del sector de tecnologías de información y comunicación en Córdoba

Córdoba: hay 6.000 productores de software y hardware
Publicado en Región Centro.

El dato surge de un relevamiento de la Bolsa de Comercio. Si se extrapola a otras actividades vinculadas, es la quinta industria que más empleo genera en la provincia. Entre el Cluster y Ciiecca, las ventas en 2013 ascendieron a 2.400 millones de pesos.

El sector TIC abocado a la producción de hardware, software y servicios de informática emplea en total a 6.000 trabajadores en la ciudad de Córdoba. Si a eso se le suman los puestos generados por entidades educativas y consultoras relacionadas con rubro, la cifra asciende a 9.500 puestos, hecho que transforma la actividad en la quinta industria en absorción de empleo en la provincia de Córdoba y la segunda en cantidad de empleados por empresa.

Estos datos fueron presentados ayer por Federico Priotti, subdirector de Investigaciones del Instituto de Investigaciones Económicas de la Bolsa de Comercio, como parte del Estudio del sector electrónico-informático de la ciudad de Córdoba, realizado por la entidad con fondos de la Agencia de Desarrollo Económico de Córdoba (Adec).

“Es muy notable el crecimiento que han tenido desde el último estudio (2009) en cantidad de empleados promedio por empresa, que hoy asciende a 37. Las empresas más antiguas cuentan con 41 empleados y las más jóvenes con 27”, precisó el especialista de la Bolsa a Comercio y Justicia.

El estudio también indicó que la facturación del sector ascendió el año pasado a 2.400 millones de pesos, contra 2.300 millones del año anterior.

El relevamiento consideró a 162 empresas del Cluster Tecnológico de Córdoba y de la Cámara de Industrias Informáticas, Electrónicas y de Comunicaciones del Centro de Argentina (Ciiecca), de las cuales respondieron a la encuesta cuantitativa sólo 84.

La mitad de la muestra indicó que exportó sus servicios con una facturación de 82 millones de dólares, lo que representa 19% del total de las ventas y 3% del total de las exportaciones industriales de la provincia de Córdoba.

Sobre este punto, se observó una diversidad en los destinos de exportación en relación con la estadística precedente. “Alrededor de 35% de las exportaciones están destinadas a Estados Unidos, en segunda instancia a Uruguay, Chile y Perú y más abajo, a Alemania, China, Costa Rica e Italia”, precisó Priotti.

En cuanto a las importaciones, sólo 20% indicó que lo hace por un importe de 78,9 millones de dólares, según las mediciones de 2013.

La mitad de los encuestados apuntaron no poseer ningún tipo de certificación de calidad, mientras que, del porcentaje restante, sólo 1% posee certificaciones CMM, es decir, la mayoría sólo cuenta con certificación de Normas ISO.

Desconocimiento

Finalizada la presentación de los resultados estructurales, el especialista dio paso a la segunda parte de la encuesta, en la que se consideró los comportamientos de las empresas.

Cerca de 60% contestó no tener problemas para acceder a la financiación a corto plazo, mientras que 62% indicó que la financiación a largo plazo es escasa. Al respecto, el especialista hizo un mea culpa en nombre de la Bolsa, por cuanto 83% de los empresarios reconocieron no saber que son las Obligaciones Negociables, justamente, herramientas pertinentes para el largo plazo. En otro orden, en cuanto a vinculaciones entre las empresas dentro de las entidades agrupadoras, 70% del Cluster informó no poseer ningún tipo de relación entre ellas, mientras que, por parte de Ciiecca, el porcentaje fue de 61%.

Respecto a los problemas de gestión y acceso a la información, 60% admitió no gestionar los beneficios de la Ley de Promoción Industrial, mientras que 66% tampoco hizo lo propio en cuanto a la Ley de Software.

Estrategias y líneas de acción

En función de lo expuesto, que son sólo datos preliminares según aclaró Priotti, planteó una serie de líneas de acción para eficientizar la actividad en el sector:

- Mejorar accesos y beneficios existentes (conocer los financiamientos a partir de ON)

- Fomentar las exportaciones

- Fortalecer los vínculos internos dentro de cada cámara y la relación con los demás sectores institucionales y empresariales

- Incentivar la gestión de I+D

- Trabajar sobre la capacidad de los recursos humanos (50% cuenta con nivel de inglés intermedio y básico y 50% no sabe idioma portugués).

La realidad TIC del interior del interior

Casi cuarenta empresas entre San Francisco y Río Cuarto

El sector TIC de San Francisco y Río Cuarto fue relevado por el Ministerio de Industria de la Provincia de Córdoba que, entre los principales resultados, determinó: en San Francisco hay 12 empresas, emplean a 75 trabajadores, facturan $12.000.000 al año y exportan $650.000. De éstas, 69% se dedica a la fabricación de software, mientras que el porcentaje restante a la venta de servicios. Manifiestan poseer vinculaciones con cámaras, universidades, Municipalidad, Nación y Mesa TIC. Sólo 8% de las empresas destina parte de su presupuesto a I+D.

En Río Cuarto existen 25 empresas aproximadamente que emplean a 200 trabajadores y facturan $30 millones al año. A diferencia de San Francisco, la mayoría se dedica a la venta de servicios e insumos de tecnología. Indican poseer vínculos con proveedores y cámaras, pero escasa relación con instituciones. En forma opuesta a la ciudad esteña, 36% de las empresas destina parte de su presupuesto a I+D.

“En San Francisco se observa claramente la presencia de un cluster por sus fuertes vínculos entre empresas y entre empresas e instituciones, presencia de clientes exigentes, competencia y cooperación, disponibilidad de trabajadores capacitados y organizaciones de apoyo y gobiernos municipales muy activos”, concluyó José Gonzalez Rearte de la Secretaría de Industria, quien presentó el estudio del interior. Por el contrario, dijo que en Río Cuarto se evidencia que falta trabajar en acciones de vinculación y de visibilidad para reforzar el ecosistema del cluster./ Comercio y Justicia. / Publicado en Región Centro.-