Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38551
Se han reportado múltiples vulnerabilidades que afectan a Apple iOS que podrían ser explotadas para tanto por atacantes locales como remotos para tomar control del dispositivo, obtener información sensible, etc.

IOS es un sistema operativo móvil desarrollado por Apple en principio para iPhone. Sin embargo en la actualidad otros dispositivos de la marca incorporan iOS como sistema operativo: iPad, iPod Touch, y Apple TV.

En total se han publicado 81 vulnerabilidades que afectan a iOS. Se explican algunas brevemente a continuación.


  • La primera de estas vulnerabilidades se debe a un error de desbordamiento de enteros en la librería 'libresolv' al procesarregistros DNS, que podría causar un desbordamiento de memoria intermedia basada en heap. Explotando este error un atacante remoto podría ejecutar código arbitrario a través de registros DNS especialmente manipulados. Esta vulnerabilidad tiene asignado el identificador CVE-2011-3453.
  • El modo de navegación privada o 'Private Browsing' del navegador Safari impide que se guarde un registro de las páginas visitadas. Sin embargo, aprovechando la vulnerabilidad CVE-2012-0585, un atacante remoto podría comprometer la integridad de este registro utilizando los métodos javascript 'pushState' y 'replaceState'.
  • Otra vulnerabilidad, ésta en el componente CFNetwork e identificada como CVE-2012-0641, se debe a un error al procesar URLs mal formadas. De forma remota podría ser explotada para revelar información si el usuario visita una página web especialmente manipulada.
  • Existe un error de desbordamiento de enteros en HFS al procesar archivos de catálogo que podría provocar una corrupción de memoria. Un atacante remoto podría aprovechar esta vulnerabilidad para, potencialmente, ejecutar código arbitrario a través de un archivo de catálogo especialmente manipulado en una imagen de disco HFS. Se le ha asignado el identificador CVE-2012-0642.
  • Un atacante remoto podría eludir las restricciones de seguridadde la sandbox y ejecutar código remoto a través de un programa especialmente manipulado explotando la vulnerabilidad CVE-2012-0643. Dicha vulnerabilidad es producida por un error en el kernel de iOS al no procesar correctamente las llamadas de depuración del sistema.
  • Hay un error de condición de carrera que afecta al componente de bloqueocon contraseña ("Passcode Lock"), cuando procesa gestos de deslizamiento. Aprovechándolo, se podría acceder al dispositivo aunque se encuentre bloqueado con contraseña. El identificador de esta vulnerabilidad es CVE-2012-0644.
  • La vulnerabilidad CVE-2012-0645describe un fallo en el componente Siri al no restringir correctamente la capacidad de "Mail.app" para procesar comandos de voz. Un atacante local podría eludir el bloqueo de pantalla a través de un comando y enviar un mensaje de correo a un destinatario arbitrario.
  • Otra de las vulnerabilidades publicadas, la CVE-2012-0646, se debe a un error de formato de cadena en el componente deVPN. Podría ser utilizado por un atacante remoto para ejecutar código arbitrario a través de un archivo de configuración racoon especialmente manipulado.
Además de las anteriores, existen otras decenas de vulnerabilidades en WebKit, la mayoría no especificadas, que podrían corromper la memoria permitiendo denegaciones de servicio e incluso ejecutar código arbitrario.

Todas estas vulnerabilidades afectan a los dispositivos que incorporan iOS 5, es decir, iPhone 3GS, iPhone 4, iPhone 4S, iPod touch, iPad, e iPad 2.

Para solventar las vulnerabilidades explicadas anteriormente es necesario actualizar los dispositivos a la versión 5,1 de iOS.

Más información:

About the security content of iOS 5.1 SoftwareUpdate http://support.apple.com/kb/HT5192

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/corregidos-81-fallos-de-seguridad-in-ios-5
#38552
El informe "Estado de la seguridad" de McAfee afirma que las organizaciones reconocen una escasa presencia de los cibercriminales. Sin embargo, el 79% experimentó un importante incidente de seguridad en los últimos 12 meses.

Diario Ti: McAfee presenta el informe sobre el "Estado de la seguridad" que refleja cómo los directores de TI ven el reto de proteger la información en un entorno empresarial, cada vez más complejo y global. También revela las prioridades, prácticas y tecnologías relacionadas con la seguridad de las compañías de TI para 2012. Puesto que se amplía el entorno de los datos corporativos, la seguridad de la información es posible solo creando un Plan de Seguridad Estratégico (SSP) que incorpora análisis de amenazas y mitigación de riesgos de la seguridad por capas. La encuesta identifica algunas de las tendencias clave a las que se enfrentan las empresas en el desarrollo de sus planes de seguridad estratégicos.

Madurez de la seguridad
Los encuestados se identificaron con distintos estados de madurez de la seguridad. Estas categorías nos ayudan a entender la mentalidad de las compañías en lo que se refiere a la seguridad de la información empresarial. Los siguientes términos describen el nivel de madurez de la seguridad de las organizaciones que participan en la encuesta:

- Reactiva: utiliza un enfoque ad hoc para definir los procesos de seguridad. El 9% de los encuestados declararon encontrarse en este estado.

- Conformista: cuenta con algunas políticas pero no existe una estandarización real de todas las políticas de seguridad. La organización se adhiere a algunos estándares de seguridad o a los mínimos requeridos. El 32% de las compañías encuestadas afirman encontrarse en este estado.

- Proactivo: sigue las políticas estandarizadas, tiene una gestión centralizada y un grado de integración de todas las soluciones de seguridad. El 43% de las compañías encuestadas afirma encontrarse en este estado.

- Optimizado: sigue las mejores prácticas de seguridad de la industria y mantiene una estricta adherencia a las políticas corporativas. La organización utiliza soluciones de seguridad que están altamente integradas en todos los niveles de la empresa. El 16% de las empresas encuestadas afirma encontrarse en este estado.

"Cada organización deber tener un enfoque de seguridad por capas, utilizando procesos y soluciones diseñadas para prevenir la puesta en peligro. Además, el hecho de que la empresa vaya mucho más allá de la paredes de la oficina y del perímetro de los firewalls complica la gestión de riesgos y protección de los datos" afirma Jill Kyte, vicepresidente de McAfee. "Las compañías están dando acceso a las redes a sus partners y trabajadores, y en algunos casos, a los clientes. Los empleados acceden a la red corporativa utilizando los dispositivos móviles, muchos de los cuales, son de su propiedad y, por tanto, la compañía no controla a qué redes acceden. Por otra parte, los datos y las aplicaciones están siendo trasladados a entornos virtuales híbridos y públicos en los que los propietarios de los datos tienen control directo sobre la seguridad. Todo esto requiere que la empresa tenga un plan de seguridad estratégico."

Principales conclusiones:
- Las organizaciones identifican las amenazas más críticas de sus entornos y conocen el lugar donde residen sus datos críticos. Sin embargo, la mayoría de las compañías no están seguros de cuantificar el impacto económico de una brecha, en caso de que ocurriera.

- La conciencia organizacional y la protección contra los riesgos de la seguridad de la información es muy importante. Sin embargo, un tercio de las compañías "optimizadas" no están seguras de su posición ante la seguridad en términos de conciencia y protección.

- A pesar de tener planes estratégicos, el 34% de las compañías cree que no están adecuadamente protegidos contra los riesgos de seguridad de la información que podrían impactar en sus negocios.

- La mayoría de los encuestados afirma que han desarrollado un plan de seguridad estratégico, que incluye potenciales amenazas y riesgos asociados a la empresa y análisis financiero. Sin embargo, 4 de 5 empresas han experimentado un incidente importante de seguridad en los últimos 12 meses.

- Casi un tercio de las organizaciones encuestadas o no han adquirido o no han implementado muchas de las tecnologías de seguridad de próxima generación diseñadas para las amenazas de hoy en día. A pesar de que más del 80% de las organizaciones identifica malware, spyware y virus como principal amenaza de seguridad.

- Dos de cada cinco organizaciones tienen o un plan informal o ad hoc o no existe ningún plan estratégico de seguridad. El tamaño de la organización es importante cuando se trata de contar con un plan estratégico de seguridad formal. 6 de cada 10 grandes empresas tiene un plan formal, 2 de cada 3 medianas tiene un plan formal, mientras que solo lo tiene una de cada 2 pequeñas empresas.

- Las empresas de Norteamérica y Alemania están más concienciadas sobre la necesidad de tener un plan formal que las empresas de otras regiones del mundo. Esto podría atribuirse a los entornos de regulación de dichos países.

- Las prioridades para 2012 incluyen la implementación de controles para proteger los datos confidenciales y para garantizar la continuidad de la actividad empresarial. La menor prioridad es reducir el capital y los gastos operativos de seguridad de las infraestructuras, que a su vez indica que las organizaciones están dispuestas a gastar en soluciones de seguridad.

Conclusiones
Mientras las organizaciones trabajan en sus planes de seguridad estratégicos y se esfuerzan en proteger sus sistemas empresariales y datos críticos, queda mucho por hacer.

- Alcanzar un mayor nivel de madurez en lo que se refiere a seguridad. Solo el 16% de los encuestados sitúa a su organización en un nivel óptimo. Peor es el hecho de que el 9% de las organizaciones son reactivas en su enfoque de la seguridad TI.

- La involucración ejecutiva es crucial. Mientras los TI y el personal de seguridad desarrollan el plan, es importante contar con los conocimientos de aquellas personas que mejor conocen los sistemas empresariales y los datos que usan. La participación de los ejecutivos es crítica para inculcar la importancia de la seguridad a toda la organización.

- Analiza pronto, con frecuencia y realiza los ajustes necesarios. ¿De qué sirve un plan si no se implanta? Desafortunadamente, el 29% de las compañías "conformistas" nunca harían un simulacro de la respuesta que darían ante un incidente. Es más, el hecho de que el 79% de las compañías encuestadas tuviera incidentes de seguridad el año pasado, indica que hay agujeros en los planes de seguridad.

- Utiliza las asignaciones presupuestarias con prudencia. A todos los directores les gustaría tener un gran presupuesto para poder aplicar más protección, las compañías optimizadas tratan de obtener el mejor nivel de rendimiento con el mismo nivel presupuestario, ya que las empresas son menos prudentes con sus presupuestos.

- Utiliza las herramientas adecuadas para las actuales amenazas. La encuesta muestra que el 45% de las compañías no han implementado la próxima generación de firewalls. La seguridad móvil es otra área que no debería ser ignorada, ya que el 25% de las organizaciones no han adquirido ninguna herramienta para este fin.

- Protegiendo el ADN de la compañía – los datos corporativos confidenciales. Las principales prioridades para 2012 incluyen la implementación de importantes controles para proteger datos confidenciales y garantizar la continuidad de la actividad empresarial. Además, la alta prioridad de las actividades significa la mejora de cada organización ante la seguridad. Esto es esperanzador porque sin reconocer ni mitigar las amenazas de seguridad, una empresa puede ser la siguiente en ocupar titulares – y nadie quiere ostentar ese dudoso honor.

La encuesta
La encuesta ha sido liderada por Evaluserve e incluye respuestas de 495 organizaciones. Los países incluidos son: Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Brasil, Australia, Singapur y Nueva Zelanda. Las empresas encuestadas tienen entre 1.000 y 50.000 empleados. El informe está disponible en www.mcafee.com

FUENTE :http://www.diarioti.com/noticia/Demuestran_contradicciones_entre_la_percepcion_de_la_seguridad_y_la_realidad/31257
#38553


Ya sabíamos que el tema de las patentes no llevaba a nada bueno. La última confirmación de esto nos llega desde Estados Unidos: Yahoo! acaba de demandar a Facebook por infracción de patentes.

Una de las demandas es por la red de anuncios Facebook Ads. Yahoo tiene registrados los métodos de colocar anuncios en páginas web según el porcentaje de clics y otro para evitar los clics fraudulentos. Otras características de Facebook que infringen patentes según Yahoo son los controles de privacidad, las personalización de lo que aparece en las Noticias y Muro y el sistema de mensajería instantánea.

Ah, y por su fuera poco el despropósito, Yahoo también reclama a Facebook la infracción de su patente en redes sociales. En el documento lo define así (traducción libre):

Citar[...] un sistema que contiene y conecta las entidades de, entre otras cosas, personas y negocios.
Lo siento, pero no puedo más que reírme. Es absurdamente ridículo. Aunque no he leído a fondo las patentes y no sé si hay algo más profundo debajo, están denunciando a Facebook por cosas tan abstractas como personalizar una fuente de noticias.

No me parece un movimiento de alguien que quiere proteger su propiedad intelectual. Me parece que Yahoo no encuentra otra forma mejor que salir del abismo en el que se encuentra que metiéndose con demandas. Y han ido a elegir al menos experimentado en temas de patentes (comparado con otros que también pueden infringir estas patentes, como Google) a ver si les sale la jugada.

Además, Facebook no ha sido ni mucho menos el artífice de la caída de Yahoo. Google aplastó su buscador, y después lo único que les ha ocurrido es que no han sabido evolucionar. La demanda, desde mi punto de vista, no tiene sentido, y sólo sirve para demostrar lo absurdo de las patentes de software.

Veremos cómo acaba esta pataleta de Yahoo! y de su nuevo CEO, Scott Thompson, que por lo visto es el impulsor de este cambio de rumbo. De momento, Facebook ha dicho que luchará contra estas "acciones desconcertantes".

Vía | All Things Digital
Más información | Demanda completa

FUENTE :http://www.genbeta.com/actualidad/yahoo-demanda-a-facebook-por-infraccion-de-patentes-en-anuncios-y-privacidad-entre-otras
#38554
artículo de Dani Mora publicado el 12 de marzo de 2012

Los principales fabricantes de placas base del mercado están barajando la posibilidad de subir el precio de este producto entre un 3 y un 5 por ciento.

Detrás de dicha subida tendríamos como responsables directos el elevado precio del cobre y el aumento del coste de mano de obra en China, siendo probablemente ASUS la primera en subir sus precios.

ASUS comentó que de momento no ha concluido sus planes en relación a posibles subidas de precio, ya que los minoristas son muy sensibles a este tipo de subidas y un mal paso puede dar ventaja a sus rivales.

De confirmarse esta subida, será efectiva este mismo mes.


FUENTE :http://www.ethek.com/posible-subida-de-precios-de-las-placas-base/
#38555
Por segunda vez consecutiva, los partidarios y seguidores del Jailbreak o desbloqueo de los iPhone 4S, iPad y iPod Touch podrán disfrutar de las ponencias de las inminencias en este campo, entre los que se incluye el creador de Cydia. El evento pasa a denominarse JailbreakCon y se celebrará el 29 de septiembre en San Francisco.

El año pasado la comunidad seguidora del Jailbreak, técnica con la que se pueden desbloquear los dispositivos iOS de Apple, se vio sorprendida por el primer gran evento público en el que difundía las novedades más destacadas en este campo. Denominada como MyGreatFest, los miembros más representativos de este movimiento se agrupaban en Londres para dar mayor difusión a las herramientas de desbloqueo de los iPhone, iPad y iPod de Apple, además de muchas otras novedades.

De MyGreastFest a JailbreakCon

Este año se vuelve a confirmar una nueva edición de este evento, aunque en esta ocasión la organización ha creído conveniente cambiar su nombre para que la comunidad de usuarios la pueda relacionar con mayor facilidad la temática a tratar en las conferencias programadas. El evento del año pasado fue conocido como MyGreatFest, aunque como decimos su nombre parece que solo llamaba la atención e incitaba a los más expertos en la materia. Este año, los organizadores han optado por un nombre que representa mejor la temática en la que se basa: JailbreakCon.

Presencia de los más destacados de la comunidad Jailbreak

Dicho evento ya tiene incluso fecha programada. Será el próximo 29 de septiembre en el Centro de Convenciones de San Francisco. A la cita acudirán inminencias en este campo de acción como son Jay Freeman, más conocido como Saurik y creador de la tienda de aplicaciones alternativas para dispositivos iOS, Cydia. También es oficial la asistencia de Joshua Hill (@p0sixninja), el reconocido desarrollador al que se le atribuye la creación de herramientas y descubrimiento de bugs para aplicar el desbloqueo de los dispositivos iOS. El JailbreakCon 2012 será un importante evento en el que habrá conferencias de los miembros más representativos de la comunidad Jailbreak así como diversas actividades y demostraciones relacionadas. Las entradas para asistir a este acontecimiento ya pueden ser adquiridas desde la página web oficial con precios que arrancan desde los 65 dólares, unos 50 euros. Quién sabe si las charlas de los principales desarrolladores no delatan sorpresas como pueden ser novedades como el Jailbreak del nuevo iPad, que saldrá a la venta el próximo 16 de marzo en EEUU.

FUENTE :http://www.movilzona.es/2012/03/12/jailbreakcon-un-evento-en-el-que-el-jailbreak-sera-el-principal-protagonista/
#38556
Publicado el 12 de marzo de 2012 por Jaime Domenech

En una medida que ha generado mucha polémica en las redes sociales, la agencia de publicidad británica BBH ha decidido equipar a mendigos con la tecnología necesaria para que puedan funcionar como puntos de acceso a internet vía Wi-Fi.

Los usuarios podrán conectarse a esos puntos de acceso a internet inalámbrico de los mendigos mediante el pago de un pequeño donativo.

Desde BBH explican que esos mendigos estarán localizados en lugares estratégicos y portarán una camiseta que permita su identificación.

Además, justifican la medida argumentando que el dinero recaudado por un punto de acceso va a parar íntegramente a su mendigo correspondiente, y su empresa simplemente logra publicidad para su marca.

De momento, la compañía está probando el invento en la feria SXSW de Austin y espera que en el futuro pueda implantarse el proyecto en el mercado.

¿Qué os parece la polémica iniciativa de BBH?

vINQulos


TechEye

FUENTE :http://www.theinquirer.es/2012/03/12/emplean-a-mendigos-como-puntos-de-acceso-inalambrico-a-internet.html
#38557
El primer contenido descargable de Mass Effect 3, titulado "From Ashes", ha dado lugar a una polémica entre los aficionados, que han detectado que al menos una parte de los contenidos por los que pagan de manera adicional están, en realidad, ya en el disco del videojuego.

Electronic Arts y BioWare han saltado a la palestra para aclarar la situación y han explicado que aunque el contenido sí se descarga al ser comprado (y, por tanto, no se paga solo por desbloquear algo que ya viene en el disco), parte de los elementos de ese contenido descargable tenían que estar en el disco previamente por cuestiones técnicas, siendo eso lo que han detectado los usuarios.

La polémica surgió cuando un usuario encontró en la versión de PC la manera de desbloquear al compañero de escuadrón que se presenta en el contenido descargable de pago modificando una línea de código, lo que produjo una oleada de críticas a la compañía.

BioWare ha explicado que el personaje debía estar en el contenido original del disco: modelado, animaciones, habilidades y sus líneas de diálogo se encuentran, por tanto, en el disco.

Sin embargo, como indican desde el estudio, el contenido supone una descarga de más de 600MB para el jugador. En esa descarga están contenidos todos los parámetros de la misión, elementos adicionales y alternativos de los diálogos, escenas de animación, armas específicas, y, en general, todos los demás contenidos, excepto el compañero adicional. Esto se debe a que, dada su integración en el componente jugable, los parámetros de este personaje adicional no podían -por limitaciones técnicas- añadirse rescribiendo los parámetros base de la interfaz de usuario del título y debían estar ya de serie en la programación de Mass Effect 3.

FUENTE :http://www.vandal.net/noticia/66094/bioware-explica-que-parte-del-primer-contenido-de-pago-de-mass-effect-3-ya-este-en-el-disco/
#38558
Envalentonados por su victoria contra la legislación para la piratería en Internet, las compañías online en Estados Unidos se están preparando para una batalla que determinará si los consumidores podrán restringir los esfuerzos para recolectar datos personales.

Google, Facebook, Apple y otras compañías de tecnología han hecho un lobby contra las propuestas del Congreso y de agencias federales que permitirían que los usuarios de Internet aplicaran comandos de "no rastrear" en sus navegadores para bloquear la publicidad personalizada. Los consumidores podrían también editar información personal sobre ellos que ha sido almacenada.

Con el tema de la privacidad, la multimillonaria industria de Internet enfrenta un desafío que podría limitar su crecimiento corporativo y en publicidad. El año pasado, la Comisión Federal de Comercio (FTC, por su sigla en inglés) estadounidense reveló que Facebook y Google habrían incurrido en prácticas engañosas contra la privacidad.

Se espera que la FTC emita nuevas recomendaciones de privacidad en los próximos días. Los defensores de la privacidad quieren que los consumidores tengan un mayor control sobre la recopilación de datos. Las compañías deben convencer a los consumidores de los beneficios de permitir que sus datos personales sean recolectados y compartidos.

Las firmas de Internet enfrentaron con éxito una legislación para limitar la piratería de Internet. Jeffrey Silva, analista de Medley Global Advisors, dijo que estas compañías podrían sentirse confiadas de que pueden derrotar otra intervención del Gobierno estadounidense. "Creo que la lección que hemos aprendido es que si no les gusta un determinado proyecto, pueden organizarse y crear mucha estática y retrocesos", dijo.

Un negocio multimillonario

La recolección de datos en Internet permite a los anunciantes apuntar a usuarios que tienen mayor posibilidad de comprar sus productos a nivel demográfico. Esa publicidad a menudo paga por el contenido web. Por ejemplo, Google ha sido atacado por una nueva política que entró en efecto el 1 de marzo, que considera a la información de la mayoría de sus productos, como Gmail, YouTube y Google+, como un nicho único lleno de valor para los avisadores.

Google argumenta que el cambio beneficiará a los clientes. "Cuando hablamos de cómo mejorará y crecerá Internet para los consumidores, eso proviene de la publicidad del comportamiento en línea", dijo Daniel Castro, analista senior de Information Technology and Innovation Foundation.

Normas estrictas en privacidad podrían conducir a una caída drástica en los dólares recibidos por la publicidad en línea y golpear con fuerza el crecimiento del sector en los próximos cinco a diez años, dijo Castro.

Cerca de un 96% de los 37.900 millones de dólares en ingresos de Google se obtienen con publicidad, según revelan sus declaraciones financieras.

Los documentos presentados antes de la muy discutida oferta pública inicial de Facebook revelaron que un 85% de sus 3.710 millones de dólares fueron por publicidad.

Y casi dos tercios de las ventas netas para el año fiscal 2011 de Apple fueron los productos y servicios de los iPhones y iPads, que dependen de rastrear la ubicación exacta de un usuario.

FUENTE :http://www.20minutos.es/noticia/1335565/0/internet/privacidad/datos/
#38559
La magistrada Yolanda Urban Sánchez, titular del Juzgado de lo Social número 40 de Madrid, ha dictado sentencia este lunes desestimando la demanda por despido presentada por Teddy Bautista, expresidente del Consejo de Dirección de la Sociedad General de Autores y Editores (SGAE).

Según informa la SGAE en un comunicado remitido a Europa Press, la magistrada ha aducido que la relación entre la SGAE y Bautista era "puramente de naturaleza mercantil", y absuelve a la parte demandada de sus pretensiones económicas, que ascendían a 1.400.000 euros.

La SGAE, a través de la Comisión Rectora, se opuso el pasado 20 de octubre a la demanda presentada por Eduardo Bautista, confirmando que la extinción de su relación laboral con la institución se produjo como consecuencia de la renuncia a sus cargos presentada el día 12 de julio de 2011 ante la Junta Directiva, que aceptó dicha renuncia.

El Juzgado de lo Social número 40 ya desestimó el pasado 28 de febrero la reclamación formulada por José Luis Rodríguez Neri contra la SGAE y la SDAE a las que reclamaba una cuantía de 1.200.000 euros.

FUENTE :http://www.libertaddigital.com/internet/2012-03-12/teddy-bautista-se-queda-sin-indemnizacion-de-la-sgae-1276452761/
#38560
El ministro de Industria, Energía y Turismo, José Manuel Soria, se ha reunido hoy con el sector empresarial de El Hierro para explicar el plan de actuaciones aprobado por el Gobierno para promocionar el turismo, la dinamización industrial y el impulso a las nuevas tecnologías de la información y las comunicaciones en la isla.

Sobre este último tema, Soria anunció que El Hierro será la primera "isla free wifi" del mundo, ya que se implantará una red wifi de acceso libre.

También ha declarado que el Gobierno tiene la intención de presentar la candidatura de la isla de El Hierro como laboratorio a nivel mundial para la autonomía energética renovable de islas de escala similar.

Ha asegurado que se avanzará en materia de transporte, debido a los problemas de conexiones que perjudican tanto a los que viven en la isla como aquellos que la visitan. Soria transmitió su intención de revisar la Ley de costas para eliminar algunas restricciones que en algunos casos paralizan iniciativas empresariales que podrían representar puestos de trabajo en todo el territorio nacional.

José Manuel Soria explicó que este plan, dotado con más de ocho millones de euros, contempla un amplio conjunto de iniciativas para reactivar la economía insular, entre ellas las destinadas al sector turístico, muy perjudicado por la reciente erupción volcánica. Concretamente, estarán destinados 4,3 millones para la reindustrialización y además habrá nuevas líneas de crédito preferenciales para los empresarios de la isla.

Añadió que este paquete de medidas ayudará a consolidar el sector turístico como eje fundamental para el desarrollo socio-económico insular.

Gestión del plan

El subsecretario del Ministerio será el encargado de coordinar este plan de actuaciones, mientras que el seguimiento a nivel local lo llevará la Delegación del Gobierno a través de la Dirección Insular de la Administración General del Estado en la isla.

La reunión se ha celebrado en el Parador Nacional de Turismo, y el ministro ha estado acompañado por el subsecretario del Ministerio de Industria, Energía y Turismo, Enrique Hernández Bento, la secretaria de Estado de Turismo, Isabel Borrego, la delegada del Gobierno en Canarias, María del Carmen Hernández Bento, y el presidente del cabildo de El Hierro, Alpidio Armas.

Alpidio Armas, presidente del Cabildo de El Hierro, agradeció la labor y el empeño que ha puesto el ministro y el Gobierno de España para atender la grave situación que padece a la isla.

FUENTE :http://www.publico.es/espana/425579/soria-presenta-el-hierro-como-la-nueva-isla-free-wifi