martes, 5 de mayo de 2015

Listado de fondos para emprendedores

Una interesante nota se publica en 24 Horas sobre los fondos públicos destinados a apoyar emprendedores sean personas naturales o jurídicas.

Durante el año 2014 se crearon 98.526 nuevas sociedades en nuestro país; esto es, un 15% más que el año anterior. La mayoría de los que se lanzan a constituir su empresa son hombres (62,1%) de entre 45 y 64 años (53,1%) con educación básica (30,6%) o media (41,3%).

Al 65,9% le surgió una oportunidad en el mercado, mientras que el 34,1% lo hizo por necesidad, según los datos del Ministerio de Economía,




Fuente: 24 Horas

lunes, 4 de mayo de 2015

Nuevos riesgos en el sistema financiero

En las últimas semanas hemos visto que diversas instituciones financieras se han visto expuestas en situaciones irregulares y que también impactan en su reputación.

Hoy estamos viendo cómo el riesgo operacional comienza a ser relevante para las instituciones financieras pero también hay que tener presente el riesgo reputacional.

El riesgo operacional Se entiende como el riesgo de sufrir pérdidas debido a inadecuación o fallos en los procesos, personal y sistemas internos o bien por causas externas.

Por otra parte, el riesgo reputacional se refiere a la posibilidad de una opinión pública negativa respecto a prácticas institucionales , sea cierta o falsa que deriva en una disminución de la base de cliente, litigios onerosos y/o en una caída de los ingresos. El riesgo reputacional puede generar pérdida de liquidez y caídas en su cotización bursátil. (Ver documento Riesgo Operacional; concepto y mediciones)


martes, 24 de febrero de 2015

Hackean sitio del Ministerio de Defensa

.La noche de este lunes, piratas informáticos intervinieron la página web del Ministerio de Defensa con consignas alusivas al Estado Islámico. Los hackers dejaron la imagen de un encapuchado sin rostro con la palabra "Hacked" bajo él y en el resto del mensaje se podían leer mensajes como "Sadam Husein", "We are ISIS" y "Alá es el único Dios". Además los autores de esta intervención advirtieron en inglés de la baja seguridad del sitio.
Sin embargo, al ingresar a http://www.defensa.cl/home.html se puede visitar y navegar por el sitio sin mayores complicaciones.


Fuente: Cooperativa 

lunes, 23 de febrero de 2015

Compliance: Caso Penta y CB

En las últimas semanas hemos sido testigos cómo empresas nacionales están involucradas en situaciones complejas en operaciones mercantiles y bursátiles, especialmente en temas de contrato de forward que es un instrumento financiero derivado, es un contrato a largo plazo entre dos partes para comprar o vender un activo a precio fijado y en una fecha determinada. La diferencia con los contratos de futuros es que los forward se contratan en operaciones over the counter es decir fuera de mercados organizados. Los forwards más comunes negociados en las tesorerías son sobre monedas, metales e instrumentos de renta fija.  (Fuente: Wikipedia).

Me ha llamado la atención, que se han firmado contratos por parte de representantes legales o apoderados por partes de estas empresas pero sin tener un control mínimo legal que realice las operaciones de cumplimiento mínimo que evite exponer a  riesgos a las organizaciones, Aquí el compliances juega un rol relevante, pues no sólo estaremos pensando proteger a las organizaciones en los ámbitos y delitos tipificados en la ley 20.393. El compliance  “significa en español complacencia  o condescendencia, sin embargo,  en términos gerenciales y de administración, hace referencia a la visión futurista y de control, para proteger a la organización y sus funcionarios de riesgos internos y externos.”  Ver más.



.

lunes, 12 de enero de 2015

Ciberdefensa Desafíos 2015

Cuando ya llevamos algunos días del año 2015, este año se ve muy interesante y con muchos desafíos en diversas áreas. En especial con un tema que hemos mencionado en otros post, me refiero al tema de la Ciberdefensa donde nuestro país tiene muchos vacíos y carece de una estrategia implementada. Donde no sólo basta tener una legislación sino que también desarrollar acciones coordinadas entre sector público y sus diversas reparticiones y además con el sector privado.

Si vemos lo que ocurre a nivel internacional veremos que EE.UU ha tomado recientemente la decisión de implementar una real estrategia en Ciberdefensa, así lo publicó el New York Times el 10 de enero recién pasado lo anterior responde a una necesidad real pues cada vez más nos encontramos con ataques a sistemas informáticos y es aquí donde se están dando las peleas por la seguridad nacional.

Ahora bien, este tema no sólo involucra a la seguridad nacional de los países, también a las empresas que deben preparar planes de contingencia y resguardo de la infraestructura crítica.

Ayer domingo 11 de enero, también el Mercurio se hizo eco de éste tema publicando un interesante artículo en que nos muestra lo feble que es el sistema de información nacional así como las diversas falencias de coordinación que se presentan.en los sistemas informáticos del Estado de Chile.

Sector público y privado deben estar preparados para este nuevo entorno que estamos viviendo y ser capaces de adecuar nuestros sistemas a este nuevo contexto. Nuestros legisladores deben ver la necesidad de modernizar la ley 19.223 sobre delitos informáticos pero también entender la importancia de que Chile ratifique el Tratado Internacional de Budapest sobre Cibercrimen. Sin lugar a dudas muchos desafíos restan por enfrentar, será un año interesante.

miércoles, 31 de diciembre de 2014

Circular Banco Central acceso a cajeros

El Banco Central éste 29 de diciembre ha emitido una nueva norma en su Sesión Ordinaria N° 1875, celebrada el 24 de diciembre de 2014, acordó modificar el Capítulo III.H.3 “Cámara de Compensación de Operaciones efectuadas a través de cajeros automáticos en el país” del Compendio de Normas Financieras. En virtud de lo anterior, en el numeral 2 del Título I sobre Disposiciones Generales, se incorpora el siguiente párrafo segundo: “Del mismo modo, para fines del funcionamiento de la Cámara de Compensación que se regula en este Capítulo, se entenderá que forman parte de la señalada red de cajeros automáticos los demás terminales o centros de atención dispuestos por las empresas bancarias o sus sociedades de apoyo al giro bancario en sus oficinas o sucursales, que permitan efectuar giros en dinero efectivo a los tarjetahabientes de las empresas bancarias, observando para ello criterios generales, objetivos y no discriminatorios de acceso.”

Acceder a la norma desde aqui.

martes, 30 de diciembre de 2014

Tendencias mundiales en seguridad 2015

A nivel mundial se han identificado diversas tendencias en temas de seguridad. Es así como en un artículo del diario  La Vanguardia se plantean que diversos son los ámbitos en que internet impactará en temas de seguridad. Si el año 2014 fue un año en que hubo diversos ciberataques, siendo el robo de información uno de los principales objetivos: contraseñas de Dropbox o Gmail, fotos de famosas en el conocido como Celebgate que afectó a Apple, datos de ejecutivos en hoteles de lujo o el reciente ataque a Sony, son algunos ejemplos.

Según los expertos en seguridad informática, las amenazas continuarán en 2015 a través de malware diseñado para plataformas Windows, pero también incrementará en Android o Mac OSX, así como en los dispositivos del ‘internet de las cosas’.

En este artículo ya se señala que hay nuevos focos de ataque para el 2015 y los medios de pago no estarán fuera de estos temas. En el próximo año se prevé un aumento de los ataques dirigidos a entidades bancarias, cajeros o sistemas de pago virtuales como Apple Pay. Según la compañía de seguridad en la nube Panda Security el robo de las credenciales bancarias también se realizará a través de los terminales de puntos de venta en tiendas cuando los clientes paguen con tarjeta de crédito.

Una tendencia que crece es el  Cryptolocker es un tipo de troyano que se popularizó a finales de 2013 y que a lo largo del 2014 ha invadido a cientos de miles de ordenadores Windows. Este software malicioso accede al dispositivo, encripta los archivos principales y después exige al usuario el pago de una cantidad de rescate. Panda Security estima que, aun habiendo pasado un año desde su aparición, los ataques con este virus aumentarán en el próximo año.

Los grupos de hackers usan SSL, protocolos de comunicación personalizados o interceptan el tráfico directamente por comandos, para el 2015 se verá un incremento del uso de  servicios en la nube para extraer datos, según estima Kaspersky Lab. El robo de fotos de las celebridades de Hollywood a través del iCloud en septiembre sirve como ejemplo para plataformas móvile

No son pocos los temas a que estaremos expuestos, esto lleva a tomar acciones para estar protegidos y resguardarnos.

Fuente: La Vanguardia