Académique Documents
Professionnel Documents
Culture Documents
En los sistemas Windows y Mac OS la forma ms habitual de expansin de los "robots" suele
ser en el uso de cracks y archivos distribuidos descargados con algn tipo de cliente P2P.
Este tipo de softwaresuele contener malware el cual, una vez el programa se ejecuta, puede
escanear su red de rea local, disco duro, puede intentar propagarse usando vulnerabilidades
conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a servidores
para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error:
probando usuarios comunes y contraseas al azar contra todas las IPs que se pueda de forma
sistemtica o bien mediante ataques a bugs muy conocidos, que los administradores pueden
haber dejado sin enmendar.
Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinmicas como
DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede
conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con
avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la
Botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a
su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la
botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una gline o k-line a las ips que intenten entrar a dicho canal.
No obstante existen construcciones ms refinadas de estas botnets que tienen una lista de
servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots estn
configurados con un dominio, el cual puede cambiar fcilmente de destinacin (IP) para guiar
al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.
El control de la botnet se haca normalmente a travs del IRC, pero nuevas versiones de estas
botnets han evolucionado hacia control mediante HTTP, con lo que la deteccin de estas
redes es ms compleja. Esto hace que las redes de empresas sean ms vulnerables tambin,
ya que el trfico de IRC queda bloqueado.2
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueos y,
posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver
alguna informacin til. Cabe decir que en muchos casos estos servidores suelen funcionar en
el equipo de una de las vctimas pero teniendo el control total el atacante.
Botnets p2p[editar]
Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las vctimas, las
cuales normalmente utilizan una comunicacin cifrada y de esta manera posibilita al dueo la
capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminacin de
esta se vuelve mucho ms difcil.
Envo de Spam: Lo ms frecuente es que una botnet se utilice para enviar spam a
direcciones de correo electrnico. Normalmente los creadores de estas Botnets venden
sus servicios a los spammers. Por lo menos en un caso una investigacin (la red Rustock)
consigui averiguar que un solo hacker haba conseguido el control de un milln de
ordenadores, utilizndolos como plataforma para sus ataques, con los que era capaz de
enviar 30 billones de spam por da.4
Gusano informtico
Worm redirige aqu. Para otras acepciones, vase Write Once Read Many.
No debe confundirse con WORM.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario, propagndose utilizando Internet, basndose en diversos mtodos,
como SMTP, IRC, P2P, entre otros.
ndice
[mostrar]
Historia[editar]
El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una
gran parte de los servidores y se dieron cuenta que los gusanos infomaticos se reproducen
asexualmente existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado
a tres aos en prisin y obtuvo libertad condicional, 400 horas de servicios a la comunidad y
una multa de 10.050 dlares, gracias a su familia que pag la fianza.1 Fue este hecho el que
alert a las principales empresas involucradas en la seguridad de tecnologas tales como
Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.
Payload
El payload en informtica son los datos transmitidos en una comunicacin. Concretamente, es
la parte de la transmisin la cul era el propsito fundamental de la comunicacin, es decir, el
payload no incluye informacin enviada como cabeceras o metadatos.
En seguridad computacional, el payload se refiere a la parte del malware que realiza la accin
maliciosa. En el anlisis de software malicioso como gusanos, virus o Troyanos, se refiere a
los resultados del ataque del software. Ejemplos de payloads podran ser destruccin de
datos, mensajes ofensivos o correo electrnico basura enviado a una gran cantidad de
personas (spam).
En resumen, el payload es el mensaje que se pretende transmitir en una comunicacin.
Rogue software
El Rogue Software (en espaol, software bandido o tambin falso antivirus) es un tipo
de programa informtico malintencionado cuya principal finalidad es hacer creer que
una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.
ndice
[mostrar]
Transmisin[editar]
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la
voluntad del usuario directamente desde Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versin de prueba de un producto
antimalware que el usuario descarga de buena fe.
Ocasionalmente, esta pgina web puede instalar ms software malintencionado en el
ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versin de prueba, actan
generando falsos positivos a propsito detectando malware inexistente. Al ser una versin de
prueba, informa al usuario que para eliminarlos requerir comprar la versin completa de la
aplicacin.
Deteccin y eliminacin[editar]
A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor
renombre actualizados pueden evitar la instalacin y la activacin de los mismos.
En caso de que an no haya sido detectado por ninguna empresa fabricante de productos
antimalware, ser necesario hallar los archivos infectados y desinfectarlos de forma manual, lo
que posee una complejidad extrema.
Rootkit
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones. El trmino proviene de
una concatenacin de la palabra inglesa root, que significa 'raz' (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa
'conjunto de herramientas' (en referencia a los componentes de software que implementan
este programa). El trmino rootkit tiene connotaciones peyorativas ya que se lo asocia
al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a s mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al
intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden
ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o
extraer informacin sensible.
Tpicamente, un atacante instala un rootkit en una computadora despus de primero haber
obtenido un acceso al nivel raz, ya sea por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contrasea (ya sea por crackeo de la encriptacin o
por ingeniera social). Una vez que el rootkit ha sido instalado, permite que el atacante
disfrace la siguiente intrusin y mantenga el acceso privilegiado a la computadora por medio
de rodeos a los mecanismos normales de autenticacin y autorizacin. Pese a que los rootktis
pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware,
escondiendo programas que se apropian de los recursos de las computadoras o que roban
contraseas sin el conocimiento de los administradores y de los usuarios de los sistemas
afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al ncleo, , ms
comnmente, a los programas del usuario.
La deteccin del rootkit es dificultosa pues es capaz de corromper al programa que debera
detectarlo. Los mtodos de deteccin incluyen utilizar un sistema operativo alternativo
confiable; mtodos de baseconductual; controles de firma, controles de diferencias y anlisis
de volcado de memoria. La eliminacin del rootkit puede ser complicada o prcticamente
imposible, especialmente en los casos en que el rootkit reside en el ncleo; siendo a veces la
reinstalacin del sistema operativo el nico mtodo posible que hay para solucionar el
problema.
Algunas versiones espaolas de programas lo han traducido como Encubridor.
phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo
de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social,
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede
ser una contrasea o informacin detallada sobre tarjetas de crdito otra informacin
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.1
Dado el creciente nmero de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren mtodos adicionales de proteccin. Se han realizado intentos con
leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de
medidas tcnicas a los programas. Se considera pishing tambin, la lectura por parte de
terceras personas, de las letras y nmeros que se marcan en el teclado de un ordenador o
computadora.
ndice
[mostrar]
Spam
Para la gestin del spam en Wikipedia, vase Wikipedia:Spam.
Para el alimento en lata, vase Spam (alimento).
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se
denomina spamming. La palabra equivalente en ingls, spam, proviene de la poca de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy comn.1 2 Este trmino
comenz a usarse en la informtica dcadas ms tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes britnicos Monty Python, en su serie de
televisin Monty Python's Flying Circus, en el que se inclua spam en todos los platos.3
Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es
la basada en el correo electrnico. Otras tecnologas deInternet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas
web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en
la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs
de mensajes de texto) y los sistemas de mensajera instantnea como por
ejemplo Outlook, Lotus Notes, Windows live , etc.
Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a
pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin
antes acceder a ningn tipo de pginas de publicidad.
Ransomware
El
es un software malicioso que al infectar nuestro equipo le da
al ciberdelincuente la capacidad de bloquear el PCdesde una ubicacin remota y encriptar
nuestros archivos quitndonos el control de toda la informacin y datos almacenados.
Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un
rescate.
Uno de los Ransomware ms famosos es el Virus de la Polica, que tras bloquear el
ordenador infectado lanza un mensaje simulando ser la Polica Nacional y advirtiendo que
desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la
pornografa. Para volver a acceder a toda la informacin, el malware le pide a la vctima el
pago de un rescate en concepto de multa.
La vergenza, la necesidad de recuperar sus datos y la presin ante un mensaje alarmante y
desconocido, son algunos de los factores que provocan que algunos de los afectados por
este tipo de virus terminen pagando el rescate de su ordenador. En Panda Security
queremos darte las claves para recuperar tu ordenador infectado sin pagar nada.
Las prcticas para evitar ser infectado por este malware son comunes a las que debemos
seguir para evitar otros virus.
Cmo protegerse[editar]
Para no verse afectado por estas amenazas, las personas deben evitar acceder a informacin
cuya fuente no sea confiable. Una buena prctica es la eliminacin de todo tipo de correo no
solicitado para as evitar el scam.
Adems, es importante no utilizar dinero en el pago de servicios o productos de los cuales no
se posean referencias ni se pueda realizar el seguimiento de la transaccin. El comercio
electrnico y va SMSson potenciales factores de riesgo, por lo que las transacciones por
estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniera social, el eslabn dbil al que se apunta
es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologas y
educarse en seguridad informtica es la va ideal para evitar ser vctimas de ellos.
Un sistema continuo de tinta tiene muchas ventajas que lo han popularizado en muchos
pases alrededor del mundo: El costo de la tinta es reducido, comparado con la sustitucin
continua de cartuchos, posee poco mantenimiento (solo en el caso que el cartucho se dae,
se debe hacer un mantenimiento profundo). Otra ventaja importante es que se puede seguir
recargando los depsitos cuantas veces sea necesario, si el cabezal no se daa
ndice
[mostrar]
Se puede recargar los tanques externos cuantas veces se necesite durante la vida til
del cartucho.
proyectos
La Informtica o computacin es la ciencia del tratamiento automtico de la informacin mediante
un computador (llamado tambin ordenador o computadora).
La Informtica es la tecnologa que estudia el tratamiento de la informacin.
La informtica es un amplio campo que incluye los fundamentos tericos, el diseo, la programacin y el uso
de las computadoras (ordenadores).
El proyecto representa el enunciado de una intervencin concreta de la que se espera tener resultados que
contribuyan al logro de los efectos especficos que un programa define. Como tal, expresa el nivel operativo
del proceso de planificacin, por lo que sus metodologas y tcnicas sern de uso habitual para los
profesionales de la Intervencin social.
Hasta no hace mucho tiempo el concepto de proyecto y los documentos, planificacin y gestin eran
consideradas nicamente en las grandes obras de ingeniera.
La informtica, aun los grandes sistemas, era considerada mas como una labor artesana, muy prxima al
programador, que como una tcnica con necesidad de una planificacin efectiva.
Actualmente el concepto de proyecto se aplica al campo de la informtica. Este cambio no surgi de la noche
a la maana, sino que fue debido a la evolucin de los propios sistemas informticos. La informtica
constantemente dobla su capacidad y posibilidades, pero tambin las exigencias que debe cumplir, siendo
la eficacia y rentabilidad de su sistema informtica un factor muy importante para las empresas modernas.
Este notable aumento de la complejidad de la informtica ha sido la que ha hecho necesario su consideracin
como proyecto, asocindose las tcnicas y procedimientos de diseo, planificacin y gestin del proyecto
tradicional.
La definicin de proyecto informtica no varia de la definicin de proyecto dada anteriormente, tan solo varia
el campo de aplicacin de las tcnicas asociadas al proyecto.
Una de las fases ms complejas del proyecto es la de definir los objetivos. La persona que encarga el
proyecto rara vez conoce claramente los objetivos, tan solo tiene una idea general, quiere informatizar algo o
gestionar algo. Este es uno de los problemas con que se encuentra el informtica en las primeras fases del
proyecto. El no definir los objetivos correctamente es la causa de muchos de los problemas que se presentan
durante el cielo de desarrollo del proyecto:
El cliente puede no quedar satisfecho con el producto final, ya que es posible que no haya definido
correctamente lo que quiere.
El cliente puede introducir objetivos o restricciones durante la ejecucin del proyecto que afecten de
manera sustancial al mismo.
La no concrecin o ambigedad de los objetivos puede provocar que nadie se responsabilice de los
fallos, ya que gran parte del proyecto habr sido dejado al criterio del programador, en vez de ser este
nicamente el tcnico que permita obtener los objetivos impuestos por el cliente.
Los objetivos debe fijarlos pues quien encarga el proyecto, y se ha de conseguir que estos sean claros,
definidos, concretos y no ambiguos.
Es el conjunto de operaciones limitadas en el tiempo, de las cuales resulta un producto final (Metas
Presupuestarias), que concurre a la expansin de la accin de Gobierno. Representa la creacin, ampliacin
y/o modernizacin de la produccin de los bienes y servicios, implicando la variacin sustancial o el cambio
de procesos y/o tecnologa utilizada por la Entidad. Luego de su culminacin, generalmente se integra o da
origen a una Actividad.
Aunque los aspectos puramente materiales y tcnicos de disear son esenciales, es necesario considerar el
componente no-tcnico que igualmente influye en la viabilidad del proyecto. En realidad, cuando un problema
no presenta aspectos como la legalidad, belleza, economa, etc., o bien factores de carcter poltico, social,
tico, el problema no es de ingeniera sino que ms bien se est ante un problema de tipo exclusivamente
tcnico.
TIPOS DE PROYECTO
Una caracterstica de los proyectos privados es la bsqueda de un beneficio econmico, con una menor
preocupacin por los aspectos sociales y ambientales. En cambio los proyectos pblicos pueden no buscar
ese beneficio econmico-comercial o sustituirlo por otro de carcter social o ambiental.
nivel de complejidad
Normalmente los proyectos pblicos, por tomar en consideracin un mayor numero de aspectos (sociales,
econmicos, ambientales, etc.) entraan un nivel de complejidad mucho mayor. Estos proyectos son
financiados con fondos pblicos y por lo tanto pueden estar justificados con bajos ndices
de rentabilidad econmica.
Con el objetivo de llevar a buen fin la gestin de proyectos, es necesario que la organizacin cuente con
ciertos elementos claves. El conjunto de esos elementos constituye un sistema de gestin de proyectos en el
que cada elemento individual es lo que denominaramos un subsistema. Dado que todos los sistemas se
componen de entradas, salidas y un proceso que transforme las entradas en salidas, lo mismo puede decirse
de cada uno de los componentes de un sistema de gestin de proyectos.
El sistema de gestin de proyectos consta de siete componentes o subsistemas, que son los siguientes:
Sistema de planificacin
De todos los elementos del sistema de gestin de proyectos, el sistema de planificacin es posiblemente el
ms importante, puesto que si se elabora un mal plan probablemente ser imposible realizar una correcta
ejecucin del proyecto. Hay una cierta tendencia a adoptar un planteamiento compulsivo, a actuar por actuar,
con independencia de si lo que se hace es o no es lo adecuado. A menudo la preocupacin por las tareas est
tan arraigada que parece existir la creencia de que si alguien no est haciendo algo relacionado con alguna
tarea est perdiendo el tiempo. Se considera que la planificacin no produce resultados y es, por tanto, una
prdida de tiempo. Esta consideracin es completamente falsa, ya que una mala o inexistente planificacin
inevitablemente conducir a una mala realizacin en el proyecto, lo cual repercutir enormemente tanto en
la calidad como en el plazo de terminacin del proyecto, ocasionando grandes perjuicios. Una buena
planificacin adems de repercutir enormemente en la buena realizacin del proyecto, tambin facilita en gran
medida las tareas que se tengan que realizar con posterioridad.
Sistema de informacin
El sistema de informacin es el sistema que se encarga de recopilar los datos necesarios para que el director
del proyecto sepa si el proyecto lleva la direccin prevista. Sin embargo, esa informacin debe ser puntual, y
uno de los problemas que tienen algunas organizaciones es que los datos sobre el proyecto son recogidos,
introducidos en un ordenador central, procesados y distribuidos a intervalos tan largos de tiempo que la
informacin resulta intil a efectos de control.
Sistema de control
En todo proyecto se hace uso de ciertas tcnicas y metodologas para realizarlo, siendo una gran ayuda para
la realizacin de un gran nmero de tareas (e incluso automatizando muchas de ellas, consiguiendo por lo
tanto una reduccin en el tiempo de duracin de algunas tareas as como una mejora en la calidad. Un
ejemplo de tecnologas aplicables al mbito del proyecto seran: el diseo asistido por
ordenador, programacin en PERT y CPM, y modelos de clculos de costes.
Sistema de organizacin
Con el fin de coordinar los esfuerzos de la gente, se establece una organizacin, que debe definir
sus lmites en cuanto a su autoridad, obligaciones y responsabilidad de los participantes. En el caso de que
los miembros de un proyecto no tengan autoridad, no se sentirn responsables de sus acciones y ser el
director del proyecto el que tenga que tomar todas las decisiones. El resultado de esto es que el director de
proyecto cargar constantemente con todos los problemas y los miembros del proyecto no
tendrn conciencia de la repercusin de sus actos en el desarrollo del proyecto.
Sistema cultural
La cultura de una organizacin es el efecto combinado de los valores, creencias, actitudes, tradiciones y
comportamientos de los miembros de esa entidad. Cuando un miembro del equipo de proyecto trasgrede las
expectativas culturales de miembros poderosos que formen parte tambin de dicho equipo, suelen crear
problemas. Si una organizacin ha estado practicando la direccin informal de proyectos, la adopcin de un
sistema disciplinado exige un cambio en la cultura de la organizacin. El cambio principal es que los proyectos
deben estar adecuadamente planificados, y la respuesta inicial ser con frecuencia que eso conlleva
demasiado tiempo e inmoviliza determinados recursos.
Es importante sealar que el xito en la direccin de proyectos exige cooperacin entre todos
los grupos implicados, y proporciona herramientas para establecer fechas de entrega realistas antes de llegar
a compromisos con los clientes. Tambin es relevante sealar que la introduccin de la direccin formal de
proyectos despierta a menudo resistencia porque la gente no ve ningn beneficio en ella, sino que slo se ven
los costes que va a implicar. Para conseguir que se acepte ladisciplina, los miembros de la organizacin
deben ver algn beneficio para ellos, en lugar de una penalizacin. Por desgracia, es el tiempo necesario para
la planificacin del proyecto lo que se contempla como una penalizacin. Hace falta tiempo y experiencia para
comprobar que la planificacin evita muchos problemas y obstculos ms adelante.
Sistema humano
Uno de los aspectos ms difciles y complicados en la direccin de proyectos es la vertiente humana. Es
completamente cierto que ninguna de las herramientas de la gestin de proyectos tiene valor si no hay gente
dispuesta a utilizarlas. Por esta razn, los directores de proyectos deben tener grandes aptitudes para las
relaciones humanas.
Entre ellas se incluyen la capacidad para proporcionar liderazgo adecuado a los miembros del equipo;
capacidad para negociar los recursos necesarios para el proyecto con los clientes, los miembros del equipo y
otros directivos; habilidades para crear un equipo; habilidades de comunicacin, y conocimientos sobre cmo
motivar a los miembros del equipo de proyecto cuando es necesario. Un director va a necesitar menos
habilidades tcnicas, mayores habilidades conceptuales (capacidad para tener una perspectiva de conjunto) y
mejores habilidades en cuanto a relaciones humanas, conforme se va progresando en la organizacin.
1 Feb, 2015
Imprimir
MS INFORMACIN
10 mil operadores de taxis y rutas debern capacitarse para obtener "Licencia nica",
anuncia SMyT
El funcionario estatal dijo que estos problemas "no serios", tienen que ver con el proyecto de
modernizacin de la Secretara para garantizar un registro del padrn vehicular ms seguro, que
contribuya a las acciones antirrobo de automviles, en el caso de particulares.
"No est detenido el sistema, son intermitencias en el sistema...a los ciudadanos les pedimos su
comprensin, pero creemos que pronto se solucionarn", dijo Santiago Quijano.
Al acudir al Congreso del estado, para acompaar al gobernador, Graco Ramrez Garrido Abreu, a
presentar su Segundo Informe de Gobierno, el funcionario respondi a las quejas que han hecho
transportistas por fallas en el sistema informtico y las calific como "intermitencias".
Inform que desde el mes de enero, la Secretara de Movilidad y Transporte (SMyT) inici una
revisin de todo el padrn de concesionarios del transporte pblico, encaminada a verificar que los
propietarios de las concesiones estn al da con el pago de sus derechos, para que este ao, que
habrn de renovarse las concesiones, se pueda crear un padrn.
Es que, dijo, desde hace ms de 10 aos que no se haca una actualizacin del registro de
concesionarios, lo que provoc un "desorden", tanto en la modalidad de taxi como de rutas.
"En el transporte pblico es diferente, estamos revisando que todos estn bien en la
documentacin, que hayan pagado todo y que actualicen sus concesiones para finalmente tener un
padrn de concesionarios", agreg.
Por otro lado, pidi a los transportistas acudir a la SMyT a actualizar sus concesiones, pues
asegur que ya fue autorizado por el gobernador la aplicacin de subsidios, mismos que sern
publicados en el peridico oficial "Tierra y Libertad" para su entrada en vigor.
Asegur que no habr problemas para que puedan hacer sus trmites en la renovacin de sus
concesiones, como tampoco en cualquier otro pago de derechos de control vehicular.
"En lo que s no tenemos un tiempo definido es en el registro de todos los datos y verificacin del
padrn, pues se tiene un rezago de ms de 10 aos aproximadamente", agreg.