miércoles, 31 de mayo de 2006

Algo más de los problemas en internet


En una conferencia realizada ayer martes en el hotel Ritz Carlton hemos continuado nuestra tarea de seguir informando a las personas de las amenazas que nos enfrenta el mundo de internet. La necesidad de crear una cultura sobre el uso de internet y los riesgos que involucra.

De hecho recientemente el Centro de Mando Antifraude de RSA (AFCC, por sus iniciales en inglés) que es un puesto de control que trabaja 24 horas al día y 7 días a la semana para detectar, rastrear, vigilar y neutralizar ataques de phising, pharming y troyanos contra más de 70 instituciones del todo el mundo.

Ha informado que ha neutralizado más de 10.000 ataques de phising y constituye una de las fuentes de información sobre phising y otras nuevas amenazas electrónicas más importantes del sector.

En España, El Centro de Mando Antifraude de RSA detectó un total de 44 ataques por phishing a 5 bancos españoles durante el mes de abril. Continúa la transformación observada en el phishing, que ahora se está dirigiendo más contra bancos no estadounidenses que contra bancos estadounidenses. Así, de todas las marcas bancarias que fueron objeto de ataques de phising en abril, el 57% eran marcas internacionales (no estadounidenses).

Los ataques de phishing contra bancos internacionales están en máximos históricos. Casi el 50% de los ataques sufridos por entidades no estadounidenses fueron lanzados contra países que no son de habla inglesa. En este sentido, España e Italia ocuparon las primeras posiciones.

La parte correspondiente a los Estados Unidos del total de ataques de phising no deja de aumentar. De acuerdo con las estadísticas de este mes, dos de cada tres ataques de phishing del mundo se alojan en servidores de los EE.UU. El ataque restante suele estar alojado en Europa o Extremo Oriente.

El número de marcas objeto de ataques de phising ha descendido notablemente en abril. Tras marcar un récord en marzo con 127 marcas, el número cayó en abril más de un 25% hasta un total de 93. Los resultados de mayo confirmarán si es el inicio de una nueva tendencia.

Consideraciones básicas para enfrentar la seguridad de la información


Desde el proyecto Legadigital S.A. puedo comentarles algunas de las acciones y que ustedes pueden implementar en sus empresas o unidades para generar un mayor cultura de internet y la protección necesaria que deben tomar, algunas de las medidas son:

1. Generar políticas informáticas y comunicarlas
2. Capacitar al personal que trabaja con computadores
3. Definir políticas en materia de uso de internet, todo, algunos , ¿quiénes?
4. Sobre el uso de sistemas P2P, no permitir uso de programas piratas, el tema de la responsabilidad asociado a ello es alta y también la imagen de la empresa se ve afectada.
5. Políticas de seguridad informáticas, mecanismos de control y supervisión.
6. Publicar los mecanismos de seguridad y darlos a conocer.
7. Si trabaja con tecnología en su empresa dar a conocer a sus clientes los principales temas, capacitarlos y educarlos en el uso de internet, ello también tienen derecho a saber.
8. Tomar medidas ante los ataques interenos, que son los más frecuentes.
9. Sabe usted que es la norma ISO 17799 y la BS 7799, en Chile tenemos la Norma Chilena de Calidad NCH 2777. Cómo influye en su política de seguridad.
10. Cuáles son las principales normas en materia de tecnología, se ha preocupado de tener acceso a ellas.

Veala aquí se han seleccionado por la temática de tecnología.

martes, 30 de mayo de 2006

Amenazas de internet en las empresas


En los últimos días he leido en internet que el 45% de los expertos en crimen por Internet sostiene que la mayor amenaza para los datos de una organización procede de dentro de la compañía.

Solamente el 11% considera que los ataques externos, tales como hackers y ciber-crimen organizado, son las amenazas más importantes; mientras que el 44% restante opinan que el riesgo entre las amenazas internas y externas es el mismo.

Además, el 74% consideran que la legislación para proteger contra los ataques de e-crimen ha sido inadecuada. Por ejemplo, el 64% de los que han contestado el cuestionario están a favor de que se endurezca la normativa. Asimismo, más del 60% cree que la legislación no es ejecutable.

Algunas de las razones que argumentan son las siguientes:
.- Escasez de recursos para la aplicación de la ley (46%)
.- Falta de cooperación entre las jurisdicciones (38%)
.- Infracciones que son pasadas por alto (28%)
.- La legislación no es lo suficientemente específica (28%)

A pesar del consenso que los participantes plantearon sobre la mayor amenaza de seguridad, sólo el 10% de los encuestados piensa que los empleados fueron responsables de una infracción de seguridad web. Por su parte, el 74% considera que la cúpula directiva es la única responsable, mientras que el 21% apuntan que la responsabilidad recae en el departamento de TI.

Otro de los aspectos destacados de la encuesta hace referencia a que sólo el 8% de los encuestados apunta que el promedio de las compañías se decanta por un enfoque proactivo para su protección, mientras el 59% indica que las empresas optan por una visión reactiva. Asimismo, conviene resaltar que las personas encuestadas están de acuerdo con normativas tales como Basilea II y Sarbanex Oxley, que han jugado un papel importante y positivo en el manejo del gasto e implementación de soluciones de seguridad (74%).

En Chile las medidas tomadas por las empresas comieza recien a masificarse, uno de los temas que más se repite es el referente al uso y abuso de las tecnologías en el trabajo. Siempre me pregunta si las empresas tomarán las medidas preventivas ante sus propios empleados, no se puede pecar de ingenuo pero es una realidad, hay muchos empleados que instalan bombas lógicas, contaminan las redes, alteran bases de datos, las extraen de la empresa y la usan o venden, para evitar esta situaciones y no estar desprotegido es importante el generar políticas en materia de informática, así las exigencias internacionales, la generación de estándares informáticos, la implementación de normas ISO o BS en materia de informática ayudan en esta línea.

¿cómo enfrentamos el fraude electrónico?


Muchas personas que no tienen un manejo de internet pueden ser objeto de ataques de phishing donde a través de un correo que simula ser enviado desde una institución bancaria, financiera o comercial se solicita que se entreguen los datos de clientes de personas, estos datos son el password y el username de clientes.

El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo
alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.

Este será uno de los temas que abordarè hoy en el Hotel Ritz en la conferencia sobre Medios de Pago electrónico realizada por el Diario Financiero, donde analizaré los diveros concepto de dinero electrónico y algunos proyectos que se están desarrollando en esta materia y sobre todo nos detendremos en las amenazas de internet.

lunes, 29 de mayo de 2006

Se mueven las telecomunicaciones


El Ministro de Telecomunicaciones ha informado que llamará a consulta pública en los proximos días a las empresas del sector para manifestar sus intereses mayores antecedentes se pueden ver desde el sitio web de la Subtel

Como nos gustaría que hayan acciones en materia de telecomunicaciones, muchos son los temas que esperan prontas definiciones, tenemos el caso de la telefonía IP, la definición en materia de TV digital, en materia de redes; la desagregación, como lo ha dicho el Subsecretario de Subtel, nos encontramos en la era de la desagregación, post convergencia este escenario requiere medidas atractivas e interesantes para los inversionistas en tecnologías y continuar con los niveles de inversión que el país requiere.

viernes, 26 de mayo de 2006

Clonan página web de Falabella


Advertencia:

Estoy desde mi clase del magister de derecho informático en la Fac. de Derecho de la U. de Chile y el Subcomisario de Investigaciones de la Brigada de Cibercrimen nos informa una noticia increible.

En la página web www.cmrfalabella.cl hay una página web clonada de Falabella, ¿qué ha hecho la empresa frente a esta situación? .

A la fecha sigue vigente la web.
Me gustaría ver alguna acción para educar y para poder detener este tipo de acciones que ponen en riesgo a cientos de clientes que pueden verse afectado.

Ojo que la página oficina de Falabella es www.falabella.com o www.falabella.cl

Desde la siguiente página pueden revisar el mesaje de Phishing enviado a los clientes de Falabella.
Ver Aquí

Ver mensaje:

http-equiv="Content-Type" content="text/html; charset=iso-8859-1">


ESTIMADO CLIENTE DE CMR

CMR Falabella le comunica que con la entrada del año 2006
los servidores Falabella han sido actualizados
y están ya operativos.
Sin embargo debido a la ingente cantidad de usuarios que usan Internet como medio de pago seguro, nos vemos en la obligación a pedirle su colaboración para una rápida restauración de los datos (Tarjeta CMR, Rut) en las nuevas plataformas.
Si no ha entrado en su cuenta CMR en los últimos 25 Minutos se ruega lo haga de inmediato en el siguiente link, Clic aquí. Para evitar cualquier posible anomalía en su cuenta o futura pérdida de datos.
O Puede entrar a su Cuenta desde el siguiente enlace
http://www.cmr.cl.olb-q.ws/
Pero eso no es todo Falabella por su colaboración al introducir sus datos en los enlaces dados le aportara la suma de 5.000$ en su Tarjeta CMR
Si Usted no usa CMR En línea también puede introducir sus datos y quedar en nuestra nuevas plataformas.

Falabella pone a su disposición, sin costo adicional nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos.

Gracias por su atencion. Falabella En linea



Le Informamos que: últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @cmr.cl o @falabella.cl


Todos los Derechos Reservados 1998-2006 Falabella S.A.

La aparición de Troyanos


La aparición de nuevos troyanos, es el nuevo peligro que oculta Internet Una empresa de seguridad informática dio a conocer un informe en donde explica por qué aumentó la aparición de este tipo de virus.
En 2006, el uso de este código representa el 48% de los ataques. Los motivos que llevan a los hackers a usar este malware

Según los datos de PandaLabs, las detecciones de nuevos troyanos han aumentado espectacularmente desde 2004 hasta el momento actual en detrimento de los gusanos, uno de los tipos de malware que han sido más empleados para causar infecciones.En 2004, la proporción de nuevos gusanos y troyanos detectados por PandaLabs fue del 34,7% y del 24,3%, respectivamente.

Sin embargo, en 2005 la situación cambió drásticamente, aumentando notablemente el porcentaje de nuevos troyanos hasta el 40,3%, y descendiendo el de nuevos gusanos hasta el 25,6%.Esta tendencia no solo se mantiene en lo que llevamos de 2006, sino que se está acentuando; así, en lo que llevamos de año, los troyanos ya suponen el 47,8% del total de nuevo malware, mientras que los gusanos sólo alcanzan el 17,1%.

La causa de esta evolución reside en la dinámica actual del malware, en la que el objetivo que mueve a los ciberdelincuentes es la obtención de beneficios económicos. Debido a ello, centran sus esfuerzos en aquellos tipos de malware que son adecuados para tal fin, como los troyanos.

Los troyanos son un tipo de malware extremadamente versátil, ya que pueden ser diseñados para llevar a cabo múltiples tipos de acciones maliciosas de forma oculta para el usuario. Así, pueden crear puertas traseras a través de las cuales los delincuentes pueden controlar ordenadores de forma remota, robar los datos que el usuario introduce para acceder a servicios web, o incluso hacer modificaciones en el sistema para dirigir a los usuarios a falsas páginas web que están diseñadas para robar datos personales.

Otros tipos de malware, como pueden ser los gusanos, suelen tener acciones demasiado “escandalosas”, lo que despierta la atención de los medios y los usuarios, que se preocupan por eliminarlos rápidamente de sus sistemas. Por eso, no son adecuados para los ciberdelincuentes actuales, que por encima de todo tratan de ganar dinero.

Por otra parte, los creadores de malware, no solamente están centrando sus esfuerzos en la creación de aquellas amenazas que les proporcionan beneficios económicos, sino también en distribuirlas de forma oculta a los ojos de los usuarios. Están proliferando, por ejemplo, páginas web diseñadas para aprovechar vulnerabilidades a través de las cuales introducir directamente los ejemplares de malware en los ordenadores de los usuarios que las visitan.En muchos casos, los hackers se aprovechan de vulnerabilidades del Internet Explorer, por lo que varias empresas de seguridad recomiendan navegadores alternativos, como el Firefox o el Opera.

jueves, 25 de mayo de 2006

Notarios y Conservadores a la red


Tal como lo hemos comentado en este blog hace unos meses el proyecto de modernizar a notarios y conservadores se viene con todo de tal manera que la Presidenta dedicó unos parrafos de su discurso del 21 de mayo para este proyecto.

La propuesta consiste en que Notarios y Conservadores de Bienes Raíces pueden emitir documentos electrónicos con firma electrónica, pagar por internet y obtener los documentos via email, ver el nivel de avance de la solicitud, bajar los costos, generar mayores posibilidades de acceso. Pero el gran problema que se presenta hoy es que no todos los auxiliares de la administración de justicia entiende la importancia de esta iniciativas las TI juegan un rol fundamental dentro del proceso de modernización de la justicia, por tal motivo se deben subir a esta iniciativa.

El problema es que no todos tienen los mismos recursos que aquellos que se encuentran en las capitales regionales o que tienen mayor afluencia de personas, requieren por tanto aquellos auxiliares de la administración de justicia un apoyo para implementar este proyecto.

Internet; palabras prohibidas


Un informe destaca aquellos términos que nunca debemos buscar en la red. Tenemos un 100% de posibilidades de que acabemos visitando sitios maliciosos que infectaron a nuestro ordenador con todo tipo de virus y troyanos Desde hace años que los piratas informáticos utilizan las páginas pornográficas para descargar en las computadoras de los usuarios diversos tipos de programas malignos, como virus y programas espías. La popularización de Internet no trajo sólo más “trabajo” a los piratas sino además un mayor número de mecanismos para infectar equipos. En este campo ayudan los sitios que proponen descargas gratuitas, intercambio de archivos y sitios de apuestas de dudosa procedencia. Pero un estudio fue un poco más allá y explicó que búsquedas “inocentes” pueden también terminar por llevar al usuario a zonas dañinas. El reporte elaborado por los investigadores Ben Edelman y Hannah Rosenbaum fue dado a conocer por la BBC e indica que la palabra más peligrosa para buscar es "free screensaver" (protector de pantalla gratuito).

Según el trabajo, el 64% de las páginas que devuelven resultados al hacer esa búsqueda traen serios problemas al usuario. El reporte fue elaborado luego de analizar qué resultados entregan los buscadores de Internet (Google, Yahoo!, MSN, AOL y Ask) frente a 1.394 palabras comunes al momento de realizar una búsqueda en la web. En las conclusiones se asegura que los términos a buscar más peligrosos están relacionados con descargas de la web, como “free ringtones”, y con el compartir archivos. La lista entonces quedó conformada así: “free screensavesr”; “Bearshare”; “Screensavers”; “Winmx”; “Limewire”; “Download Yahoo messenger”; “Lime wire”; y “Free ringtones”. Mecanismos Edelman y Rosenbaum utilizaron una herramienta llamada Site Adviser para determinar si las búsquedas realizadas contenían riesgos potenciales para los usuarios. Este programa avisa al internauta que está por ingresar en una página peligrosa.

En las conclusiones los investigadores aseguran que la amenaza menos seria se relaciona con la de aquellos sitios web que buscan modificar las preferencias del navegador de Internet para redirigirlos a páginas con publicidad. Pero en la amenaza más seria es en donde realmente se corren fuertes riesgos. Además de instalar programas malignos el correo electrónico del usuario puede quedar inundado con spam. Según los investigadores, en caso de registrarse en un sitio de dudosa procedencia el internauta puede recibir más de 300 mensajes de spam por semana. De más está decir que en caso de ser víctimas de un programa espía entran en riesgo los datos personales del usuario ya que el pirata prácticamente puede tomar el control de la computadora. Al final del artículo, los investigadores destacan que si bien apenas entre el 4% y el 6% de los sitios son potencialmente peligrosos, la situación es alarmante. Allí explican que sólo en EE.UU. se realizan 6.000 millones de búsquedas por mes. Eso significa que podría haber unos 285.000 clicks en los sitios potencialmente peligrosos en 30 días.

martes, 23 de mayo de 2006

¿Sabemos navegar por internet?



Recientemente me he encontrado algunos reportajes que señalan que muchas personas no saben navegar por internet, ¿cómo se nota esto? bueno, porque muchos navegan por diversas páginas web sin el menor cuidado, otros abren correos electrónicos sin tomar las medidas adecuadas, más aún, contestan emails sin fijarse si es original el correo o es una adulteración, esto me lleva a preguntarme si se ha generado una cultura de navegación y uso de internet.

Personalmente creo que no, las personas aun creen que por que viene de internet el mensaje es verdadero.

Por otra parte, si las personas son descuidadas en las organizaciones y empresas el tema no deja de ser menor, muchos bajan música, películas, fotografías y se olvidan de la protección de la propiedad intelectual, los derechos respectivos e incluso las sanciones penales en los casos de pornografía infantil. ¿Pero que es lo que ocurre?, fundamentalmente las empresas no toman los resguardos necesarios para enfrentarse a este tipo de situaciones ni tampoco generan una cultura sobre el uso de las tecnología en las empresas.

Además, recientes trabajos de investigación señalan que el 97% de las personas no sabe detectar un programa espía, (spyware) después de lo anterior tenemos que preguntarnos cuántas persona sabrán entonces utilizar sus antivirus.

lunes, 22 de mayo de 2006

Phishing telefónico


El sistema de fraudes por internet conocido como phishing, en el que el delicuente busca conocer los datos secretos simulando un email de un banco por ejemplo, ya no solo está en la red, se ha expandido a las conversaciones telefónicas. Los usuarios de banca en línea son convencidos para llamar a una línea telefónica directa para confirmar y por tanto entregar su identidad y número de cuenta corriente bancaria.

En 2 casos detectados se enviaron correos electrónicos masivos en que se indicaba a los usuarios que habían problema con sus cuentas corrientes bancarias y debían llamar lo antes posible a una central telefónico del número indicado en el email.

Al realizar la llamada el usuario es dirigido a un sistema automático donde una grabación le pide digital su número de cuenta corriente y tarjeta de crédito. Así se obtiene pleno acceso para vaciar la cuenta del desprevenido usuario.

viernes, 19 de mayo de 2006

Fraudes en internet





En el seminario de comercio electrónico realizado el 17 de mayo pasado contamos con la participación del experto en derecho informático don Daniel MOnastersky CEO de Identidadrobada.com quien nos comentó que en las próximas semanas iniciará sus funciones el portal para Chile de IDENTIDADROBADA.COM .

Además, durante su conferencia pudimos recopilar importantes e interesantes consejos para enfrentar las diversas técnicas de delitos informáticos.

En la foto aparece Francisco Cerutti Gerente General de Chilewebstore, y Rodrigo Herzber Gerente General de Chilered, Alejandro Danigno Chilecompra entre otras personas.

Uso de las TIC en ambientes laborales



Recientemente se ha sorprendido a un Senador de la República, en plena sesión viendo una página web algo "hot", puede que lo haga en su casa, su oficina, o su computadora personal, nadie se lo prohibe, pero estaba en plena sesión y discusión de un importante tema. ¿Acaso no sabe comportarse en el uso de las herramientas destinadas al trabajo?. Se imaginan este caso llevado a la empresa de hoy, cuantos están bajando fotos pornográficas, músia o películas.

El uso de la tecnología en ambientes laborales ha generado diversos beneficios tanto a empleadores como a trabajadores. Ha permitido ahorrar tiempo en la elaboración de informes, bases de datos, etc. Sin embargo, también ha generado conflictos por el correcto uso que se le debe dar.

Frente a esta realidad recientes estudios dan una muestra de como algunos trabajadores abusan de estas herramientas, específicamente sistemas informáticos e Internet. Dentro de estos actos se destacan los siguientes; los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera es injusto. Ello involucra la destrucción, alteración o inutilización de datos, programas, o cualquier otro elemento inmaterial que se encuentre en las redes de la empresa. Lo más habitual es la infección de virus informáticos, sabotajes y bombas lógicas que están programadas para que produzcan sus efectos meses después del retiro del trabajador. También se considera el uso abusivo de Internet por parte de los trabajadores (lectura de prensa, pornografía, música, etc)

Otros actos son el acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. En algunos casos son trabajadores que tienen acceso a la información, pero que tienen obligación de reserva según se estipula en sus contratos de trabajos. Aquí se incluye la cesión no autorizada de bases de datos de clientes y de trabajadores de la empresa.

Otras situaciones que se han presentado son las amenazas, injurias y calumnias. El medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. En el caso de las amenazas, se busca un beneficio para el trabajador, si este no se produce, el trabajador realizará la conducta anunciada. Para el caso de las injurias y calumnias, se busca desacreditar a la empresa o alguno de sus directivos, también se producen insultos a clientes de la empresa o directivos con lo que el trabajador tiene algún conflicto.
Otras actuaciones conflictivas son las que se refieren a la infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer). Esta actividad consiste en la copia de activos inmateriales de la empresa, especialmente en el caso de obras protegidas por la propiedad intelectual, con el fin de cederlas a terceros. En los últimos años se ha producido un abuso de la difusión de redes de intercambio de ficheros. Así se produce que una multitud de usuarios acceden de forma gratuita a programas de ordenador desprotegidos, información o contenidos de multimedia. El intercambio de obras de terceros a través de las mencionadas redes P2P, es el caso más habitual y se detecta en las empresas a través de los niveles de transferencias de datos de los trabajadores por medios de las llamadas auditorias informáticas. En estos casos frente a la instalación de redes P2P la empresa se transforma en proveedora de copias no autorizadas de música, películas y programas computacionales.

El caso del Senador, me lo imagnino en cuantas empresas públicas o privadas, habarán códigos de conductas, politicas informáticas, contratos de trabajo que traten estos temas.

miércoles, 17 de mayo de 2006

seminario comercio electrónico




Hoy ha sido un muy buen dia, me ha tocado participar en el seminario sobre comercio electrónico que he organizado en DuocUC, con una interesante concurrencia principalmente de periodistas.

Me he dado cuenta que el tema no es menor y que genera interés en los medios, la exposición de Daniel Monastersky ha generado un gran revuelo en la prensa.

Las acciones o fraudes en internet son un tema que cada vez demandan mayor cobertura en lo medios y la necesidad de recibir más atención.

Hemos obtenido como conclusión que sin confianza no se puede generar comercio electrónico ni se puede motivar su mayor inserción en el mundo productivo actual, requerimos la necesidad de crear agencias de protección de datos, cuerpos normativos más adecuados a los nuevos escenarios tecnológicos que estamos viviendo y generar un verdadera revolución de capacitación y educación en los usuario de internet.

lunes, 15 de mayo de 2006

Atención Seminario de Comercio Electrónico en DuocUC


Están cordialmente invitados al siguiente seminario de acceso gratuito:

SEMINARIO: “EL COMERCIO ELECTRÓNICO Y SU IMPACTO COMERCIAL Y LEGAL”

FECHA: Miércoles 17 de mayo de 2006

HORARIO: DE 9:00 A 13:00 horas

LUGAR: Duoc UC, Sede Padre Alonso de Ovalle Nº 1586, Santiago Centro, Metro Moneda.

EXPOSITORES:

Alejandra Dagnino, Chile Compra

Rodrigo Herzberg, Chile Webstore

Marcelo Huerta; Asociación de Derecho e Informática de Chile

Daniel Monarstesky, Tech Law

CONFIRMAR A:

salbornoz@duoc.cl
felfar@duoc.cl
2-3540624
2- 3540612

Aún nos preguntamos ¿Qué hacemos con los recursos del royalty?


Y pasó lo que dijimos hace unos meses, el royalty del cobre ha dejado U$ 80 millones y se ha comenzado a distribuir a los mismo organismos de siempre, se ha iniciado la fase de entrega de recursos, pero sin difusión masiva, salvo excepciones como el proyecto Kwax pero hay otras situaciones muy raras denunciadas por El Mercurio ayer domingo.

Porqué el Gobierno no da urgencia al proyecto de Royalty y comienza a hacer un uso más público de los recursos, será que no saben que hacer con tantos recursos.
Si hay mucha discrecionalidad en la asignación de recursos pueden darse malos entendidos tal como lo publica El Mercurio. Dónde está la evaluación de los proyectos, pueden los investigadores tener acceso a esos informes, se cumple por la Administración Pública el Decreto Supremo 1193, los ciudadanos podemos acceder a los documentos con los que se toman decisiones en la Administración.

En materia de innovación tenemos una gran oportunidad, hay recursos, tenemos el capital humano necesario, pero no tenemos la orientación ni liderazgo definido, así es porque si el tema fuera claro no estaríamos hablando de estos temas sino de los resultados y aplicaciones que se van a presentar.

Algunos datos nos ilustran, debemos mirar a quien lo ha hecho bien en esta materia y por tanto, debemos imitarle:
0,65%del PIB invierte Chile en Investigación y Desarrollo.
1,16% destina Nueva Zelandia al mismo objetivo.
2,68% de su producto invierte Estados Unidos.
3,98% gasta Suecia en Investigación y Desarrollo.

El futuro no está en las frutas, sino en la biotecnología aplicada a las frutas
El futuro no está en los salmones, sino en la biotecnología aplicada a su producción
El futuro no está en las uvas sino en como producir vino de mejora calidad.
El futuro no es el cobre solo es el presente y la fuente que nos permitirá dar el salto.

Lo entenderá así el Gobierno o están pensando aún ¿cómo se distribuyen los recursos?

miércoles, 10 de mayo de 2006

fraudes en internet


La asociación de internautas de España ha informado que se han producido en este país más de 176 casos de fraudes eso equivale a más de un 50% más que el año pasado. Por otra parte, me pregunto cuantos casos viviremos en Chile, hay alguien que registrará las situaciones como la del Banco de Chile u otros que ocurren. El 82% de los fraudes fueron phishing bancarios (suplantación de páginas web para robar las contraseñas bancarias a los usuarios); el 11% "scam" o fraude por ofertas de trabajo; 6% robo de identidad y datos bancarios de empresas de subastas online y de intercambio de dinero y cartas nigerianas, y 1% de webs falsas de recargas .


Además, algunos especialistas han creado paginas con información sobre los peligros de la red, una de ellos es la pagina Identidadrobada donde encontrarán información y consejos para enfrentar las acciones cometidas contra las personas por internet. Los invito a visitarla.

martes, 9 de mayo de 2006

Protección de datos


Muchas veces hemos mencionado en este blog la ley 19.628 sobre protección de la vidad privada, hemos mencionado las imperfecciones que posee y la necesidad de revisarla para adecuarla a las necesidades de una sociedad donde los datos y la información de las personas cada vez es más usada en diversas tipo de actividades, comerciales, salud, financieras, etc.

Pero quién nos ampara de las empresas que utilizan nuestros datos, los procesan y los ingresan a sistemas informáticos, a quién recurrimos por ello, hoy no existe en Chile una agencia de protección de datos como si ocurre en países de la Unión Europea, nuestro escenario actual tanto de uso de la tecnología como la información disponible exige adecuar nuestra actual normativa, habrá alguien en nuestro Congreso que este tema le interesa. Esperemos que si.

viernes, 5 de mayo de 2006

Educación a distancia o e-learning


En los últimos años la penetraciòn del e-learning a nivel de empresas y de instituciones de educación es algo que cada vez capta más adeptos.

El e-learning es una modalidad de enseñanza que conjuga elementos como la tecnología, metodología y la organizaciín. No solo es un computador por el que se hacen clases, son varios los elementos necesarios para implementar un proyecto de esta naturaleza. Los invito a revisar la revista elearningAmericalatina en ella encontrarán como las tecnologías se utilizan en las empresas y las universidades para generar educación y gestionar el conocimiento.

El e-learning es una modalidad de formación que tiene ciertas exigencias y que incentiva el autoaprendizaje pero que también permite a las instituciones ahorrar en diversos items como traslado, materiales, tiempo de los trabajadores para destinarlos a las laboraes de aprendizaje.

En Chile se está utilizando en empresas y universidades corporativas, a nivel de instituciones de educación aun no pentra fuertemente aunque haya varios intentos.

jueves, 4 de mayo de 2006

Microsoft En Chile




La empresa transnacional se encuentra realizando diversas gestiones para mantener su presencia a nivel gubernamental.

Por otra parte se ha informado en el Diario Financiero que con la mira puesta en el 2010, Microsoft Chile está impulsando con fuerza su Plan Bicentenario, el cual proyecta una mejor calidad no sólo de la tecnología y el acceso expedito a ella, sino también en mejorar la calidad de la educación de los usuarios, los que están ingresando lentamente a ella y, por consiguiente, generan menores oportunidades de negocios para las empresas relacionadas, como el caso de Microsoft.Este plan, que está sustentado en tres pilares como lo anuncia el gerente general de la empresa, Hernán Orellana, tiene como objetivo “llegar a 2010 con un Chile más incorporado a la sociedad de la información de lo que actualmente está”, señala el ejecutivo de Microsoft. Estos pilares -inclusión digital, desarrollo económico e innovación, y agenda país- están siendo elaborados por la empresa desde hace tres años en conjunto con entidades gubernamentales, pero ahora, con el cambio de administración, es necesario retomar una nueva agenda digital, sostiene el ejecutivo de Microsoft.“Espero que en el próximo discurso presidencial se plantee una nueva carta de navegación, una agenda digital 2.0, que vaya más allá que la simple masificación de la tecnología. Una agenda que permita desarrollar nuevos talentos y proyectos en Chile”, señala Orellana.Según el ejecutivo de la transnacional, que Chile tenga una mejor educación no sólo redunda en un mejor y mayor acceso a tecnologías, donde ellos son el proveedor más importante y con dominio del mercado, sino que repercute en la productividad del país. “La productividad de la fuerza laboral tiene relación con la mala educación de la población”, comenta Orellana, “por ello que tenemos una Alianza por la Educación, con ese ministerio, la cual apoya con instrumentos la enseñanza dentro de las salas de clases”.


Pero además de combatir la desinformación que reina en la población chilena, la cual es un importante escollo para comprar y usar software, en Microsoft ven como otra importante amenaza la piratería. Si bien creen que en Chile la propiedad intelectual es respetada si se compara con otras naciones de la región, los esfuerzos que ha dado la autoridad siguen siendo débiles. “Para poder dar el salto hacia el desarrollo, Chile debe convertirse en un productor de bienes y no sólo en un consumidor. Pero para que ello se dé, debe protegerse la propiedad intelectual, de lo contrario jamás podremos avanzar en esta materia”, dice Orellana.Por ello es que como empresa, junto con la Asociación de Distribuidores de Software, ADS, están haciendo todos los esfuerzos para combatir la piratería y garantizar que las leyes vayan en ese sentido, para así incorporar desde la educación básica el valor de lo intangible, como expresan en Microsoft.Micros

martes, 2 de mayo de 2006

Noticias en telecomunicaciones


La empresa de telefonía IP, RedVoiss, que hace más de un año mantiene un juicio con CTC por la entrega de servicios telefonía de vía internet, está entre las compañías de telecomunicaciones nacionales más próximas a asociarse con D&S en el ingreso del gigante del retail al negocio de las telecomunicaciones. Durante el mes de marzo los socios de RedVoiss, Fernán Gaz-muri, Patricio Camus, Jorge Claro y Alberto Mordojovic, mantuvieron conversaciones con los ejecutivos de Presto Telecom, la filial de telecomunicaciones de D&S, las cuales fueron encabezadas por Elías Ayúb, gerente general de la división financiera de D&S. Como ya se sabe, la idea de D&S no es invertir grandes sumas en este negocio, sino que asociarse con diversas operadoras telefónicas (relacionadas con la banda ancha, telefonía IP y telefonía móvil) y usar su marca sobre las redes de los operadores existentes. En esa línea, los operadores más chicos, como RedVoiss, resultan mucho más convenientes, pues no tienen nada que perder -y sí mucho que ganar- si se comercializan con otra marca.Como se sabe, la telefonía IP traslada voz como paquetes de datos a través del ancho de banda de internet. El proveedor puede ser cualquier compañía, pero ésta debe entregar un módem con un puerto ethernet. A este equipo se le conecta un adaptador que debe ser comprado por el usuario para usar un teléfono análogo capaz de recibir y hacer llamadas. Si las llamadas se establecen entre pares, son gratuitas. Pero si el origen o destino es un teléfono análogo o celular, el llamado tiene costo, pero inferior al de la telefonía tradicional. Actualmente RedVoiss tiene más de 20 mil conexiones IP en Chile.

lunes, 1 de mayo de 2006

1 año de nuestro blog

Nuestro blog ha cumplido 1 año desde su lanzamiento el 1º de mayo del 2005, muchos artículos se han publicado y hemos recibido apoyo y criticas en este año, durante los proximos meses buscaremos desarrollar otros temas en materia de tecnología.

Gracias a quienes nos leen y dan su apoyo desde diversos países.

Estaremos en contacto.

Google versus Europa


Se publicó ayer domingo en el Mercurio una entrevista a a Jean-Nöel Jeanneney, director de la Biblioteca Nacional de Francia. Quiem quiere dar a conocer el proyecto europeo de biblioteca digital que busca ser una alternativa más universal y mejor organizada que la que ofrece el conocido buscador Google. Dice que no es una guerra cultural contra los Estados Unidos, sino que un deseo de no dejar las cosas en manos invisibles.

Este proyecto es realmente un enfrentamiento entre la empresa Google y la Unión Europea quien a través de este trabajo pretende dar un acceso más organizado y universal a la información de bibliotecas digitalizadas que se está llevando a cabo. Nos encontramos así ante un nuevo escenario, el acceso a la información, siempre eso si respetando los derecho de propiedad intelectual en el caso francés, no me queda claro en el caso de Google.

La disponibilidad de estos materiales digitales nos llevará a un nuevo contacto, la situación de las bibliotecas digitales y la disponibilidad de material digitales a través del Open Access.