lunes, 31 de julio de 2006

Empresas globales y la necesidad de ser legales




En el último número de la revista América Economía se hace referencia a una entrevista realizada al presidente del Instituto Libertad y Democracia don Hernando de Soto, donde se hace referencia que alrededor del 8% de las empresas de los países que tienen un TLC con EE.UU tienen la capacidad para poder exportar y por tanto cumplen con las condiciones legales necesarias para poder incursionar en este tipo de actividades. La globalización es un gran beneficio para las empresas pero requieren estar legalmente constituídas y cumplir con las exigencias tributarias y laborales requeridas para competir en la globalización.

Sin una estructura legal las empresas no tienen acceso al crédito y por tanto acceso a la empresa legal, sin ello no tienen la posibilidad de organizar y generar riqueza en esas empresas.

El objetivo del Instituto Libertad y Democracia descansa en que "Cuatro mil millones de personas en los países en desarrollo y ex-soviéticos —dos tercios de la población mundial— han sido excluidos de la economía global: obligados a operar fuera de los parámetros del Estado de Derecho, no tienen identidad legal, ni crédito, ni capital, y por lo tanto no tienen los medios para prosperar. El Instituto Libertad y Democracia (ILD), con base en Lima, Perú, ha creado una "llave" que puede abrir el sistema a todo el mundo — una comprobada estrategia para la reforma legal, la cual ofrece a la mayoría de la población mundial la posibilidad de participar en la economía de mercado. "

El BID y proyectos de TIC para la PYME

El Banco Interamericano de Desarrollo está proponiendo a instituciones sin fines de lucro a participar en el desarrollo de la primera convocatoria a propuestas para el nuevo programa de Tecnología de Información y Comunicación (TIC) para el comercio electrónico y el desarrollo de pequeñas y medianas empresas.Durante la actual etapa del programa ICT4BUS se donarán aproximadamente 2,8 millones de dólares.

Doce proyectos ya recibieron donaciones en las dos convocatorias anteriores realizadas en 2002 y 2003. FOMIN ha destinado 10 millones de dólares para la nueva fase del programa creado para ayudar a organizaciones sin fines de lucro a diseñar y a demostrar soluciones de TIC y de comercio electrónico para beneficiar a pequeñas y medianas empresas (PyME) en América Latina y el Caribe. Las instituciones sin fines de lucro pueden presentar sus propuestas de proyecto antes del 12 de septiembre de 2006. Se seleccionarán entre 5 y 10 proyectos experimentales. Una vez se difundan los resultados y mejores prácticas de los proyectos piloto, se espera que miles de PyME se beneficien adoptando nuevas soluciones o servicios de tecnología para aumentar sus niveles de competitividad. Se espera que presenten propuestas las instituciones con experiencia en formular soluciones y servicios de TIC para PyME, asociaciones comerciales, universidades, cámaras de comercio y centros de investigación en América Latina y el Caribe.

viernes, 28 de julio de 2006

Entrega informe de CETI UC


A partir del miércoles 2 de agosto estará disponible el Estudio Nacional sobre Tecnologías de Información (ENTI 2006), un análisis que realiza desde ya 3 años el Ceti UC, Centro de Estudios de Tecnologías de la Información de la Universidad Católica que tiene como objetivo determinar el nivel de penetración y evolución de las tecnologías de la información en Chile y sus potencialidades como fuente de cambio y ventajas competitivas.

A partir de la información proporcionada en el Estudio Nacional sobre Tecnologías de la Información (ENTI), las empresas investigadas podrán llevar a cabo un “benchmarking” con respecto a su rubro, identificando las principales metodologías y herramientas tecnológicas utilizadas. Al mismo tiempo, las empresas proveedoras de TI obtendrán información relevante para identificar las principales necesidades de sus clientes. Información clave en el contexto de un mercado crecientemente competitivo y global.

El estudio se basa en una entrevista en profundidad a 130 gerentes de informática escogidos entre las mayores empresas del país. Contiene información útil para la toma de decisiones informática, en especial para mejorar las prácticas internas a través de benchmarking.

En su versión completa, el estudio contiene más de 250 gráficos y 200 páginas. Incluye el análisis de toda la información recopilada en el estudio, segmentada por rubros, abarcando temas como Caracterización de las empresas y de sus CIOs; Gestión de las TI; Distribución del Presupuesto y Proyectos de TI; Recursos Humanos asociados a las TI; Tecnologías Utilizadas y Empresas proveedoras de TI.

A la versión completa del estudio se le añade un archivo digital que contiene toda la información sobre las empresas recogidas en la encuesta y más de 60 gráficos claves donde se las compara con empresas similares: por rubro, facturación, ROA, y con el total de la muestra. Este formato permite la fácil inclusión de estos gráficos en reuniones de presupuesto y planificación de TI.

jueves, 27 de julio de 2006

Kazaa y los cambios


La empresa llegó a un millonario acuerdo extrajudicial con las principales empresas discográficas para terminar con todas las demandas a nivel mundial. El popular servicio de intercambio de archivos dejará en pocos meses de ser gratuito. Los detalles de la decisión en un caso que sienta precedentes importantes

Según informaron en varios comunicados tanto la empresa distribuidora como la Federación Internacional Anti-piratería (IFPI por sus siglas en inglés) y organizaciones de la industria del entretenimiento, Sharman Networks, la firma con sede en Australia que distribuye el popular programa, accedió pagar una "suma sustancial" no especificada en concepto de multa, dice la agencia de noticias EFE.

El diario "Los Angeles Times" asegura, en un artículo publicado en su página web en el que cita fuentes anónimas, que la empresa australiana desembolsará 115 millones de dólares a la industria discográfica.

En declaraciones que recoge la agencia de noticias Reuters, el director de la IFPI, John Kennedy, dijo que "hay daños sustanciosos que van a ser reparados, y Kazaa tendrá que convertirse en un servicio legal de forma inmediata". "Han tenido tiempo de prepararse para esto", agregó.

Los Angeles Times indica también que podrían producirse en breve pagos adicionales a la industria cinematográfica y al sector de fabricantes de software.

Por otro lado, la firma se comprometió a utilizar todos los medios a su alcance para desincentivar la piratería virtual de películas, música y programas informáticos.

Para ello, Sharman incluirá en sus programas sistemas "robustos y seguros" que hagan más difícil el descargar música y películas con derechos de autor a través de la red.

El acuerdo alcanzado pone fin a demandas presentadas contra Sharman Networks en todo el mundo. Dan Glickman, presidente de la Motion Picture Association of America (MPAA), una asociación sin ánimo de lucro que defiende los intereses de los estudios cinematográficos, dijo que el acuerdo es una victoria y pone fin a un caso legal histórico.

Por su parte, Kennedy aseguró en un comunicado difundido en Washington que "Kazaa era un motor internacional para el robo de material con derecho de autor". “Ello dañaba a todo el sector discográfico y dificultaba nuestros esfuerzos de impulsar un negocio digital legítimo", agregó. Kennedy describió el acuerdo como "el mejor resultado posible para la industria discográfica y los consumidores".

Legal
Sharman Networks indicó que negociará licencias con compañías del sector de entretenimiento para distribuir música y películas de forma legal a través de su servicio Kazaa, parecido al iTunes de Apple.

El acuerdo anunciado hoy no impide que la empresa distribuya legalmente ficheros con protección de autor.

El Tribunal Supremo de EEUU determinó el año pasado que la industria del entretenimiento puede presentar demandas por piratería contra compañías de tecnología que animen a sus clientes a robar música y películas a través de la web.

Kazaa, al igual que su predecesor Napster, se había convertido en un emblema de la piratería de música y películas para los usuarios informáticos.

El programa, el más popular de los de su clase, ha llegado a ser utilizado en algunas ocasiones por más de cuatro millones de usuarios de forma simultánea en todo el mundo.

Quién envía más Spam

Con un 23,2 por ciento, los Estados Unidos encabezan la lista de los países desde los cuales más se envía correo electrónico no deseado mientras que desde China se ejecuta el 20 por ciento. Corea del Sur, Francia y España siguen en el ránking

Los Estados Unidos y China, con un 40 por ciento, encabezan una lista realizada por una importante compañía de seguridad de los países desde los cuales se envía la mayor parte del correo electrónico no deseado mundial.

La empresa de seguridad Sophos determinó que el país desde el cual se envía el 23,2 por ciento del spam mundial son los Estados Unidos, mientras que desde China se ejecuta el 20 por ciento.

En la tercera posición quedó Corea del Sur, con un 7,5 por ciento, una cantidad notoriamente menor a las de los Estados Unidos y China.

En tanto, en el cuarto puesto quedó Francia con un 5,2 por ciento y España ocupa la quinta posición al determinarse que el 4,8 por ciento del correo electrónico no deseado se origina desde ese país.

miércoles, 26 de julio de 2006

Acti solicita rebaja de impuestos en el software

La Asociación Chilena de Empresas de Tecnología está proponiendo baja el impuesto al software ella forma parte de una  serie de medidas para llevar a Chile hacia el desarrollo presentó la ACTI, en el marco de su Plan de Acción 2006-2007 y como puntos guía en la llamada Agenda Digital 2.0., presentada al gobierno para que dé un impulso a materias de innovación.

Uno de los temas centrales de este ítem es mejorar la atención de salud por medio del registro nacional de pacientes. Educación es también un punto relevante en este agenda, ya que postula que tanto la enseñanza del inglés como el llamado e-learning son vitales para tener una masa crítica calificada en el futuro, cuando el país deba enfrentar como mayor desafío dar valor a sus activos comerciales.

Pero todas estas medidas, según el presidente de la asociación, Raúl Ciudad, deben ir apoyadas por una rebaja en el impuesto al software, el cual quedará finalmente en el 15% bajo el programa Chile Compite, del ministerio de Hacienda, pero que según Ciudad debería seguir cayendo hasta llegar a nivel cero, porque facilitaría que más particulares y empresas puedan hacer uso de mejores tecnologías.

Junto con esto, el dirigente de ACTI celebró el llamado de la presidenta Michelle Bachelet, quien señaló que Chile terminará 2010 invirtiendo en desarrollo e investigación el 1% del PIB, 0,3% más que lo que ocurre en la actualidad.

martes, 25 de julio de 2006

Turismo y el comercio electrónico

Lo hemos mencionado en este blog, la necesidad de utilizar el comercio electrónico por parte de las PYMES es una verdadera necesidad que puede tener un gran beneficio para este tipo de empresas, más aún en el turismo donde las personas cada vez más recurren a Internet para gestionar sus viajes, las agencias de viaje tarde o temprano van a desaparecer o deberán generar otras actividades.
Así lo han entendido en la 5ª Región donde están trabajando en un proyecto de comercio electrónico y turismo con la Cámara Regional.

Crear un clúster tecnológico para la industria turística de la V Región es el proyecto que actualmente están trabajando en conjunto la Cámara Regional de Comercio, Producción y Turismo (CRCP), la Universidad del Mar y la empresa de informática MMM Ingeniería de Software. La iniciativa, que pretende mejorar la oferta de productos y servicios asociados al sector, estará terminada en noviembre de 2006 y cuenta con un financiamiento total de $ 361 millones, 70% de ellos aportado por Corfo y el 30% restante por las distintas entidades involucradas.

El proyecto busca promover un programa de fortalecimiento y capacitación en el uso de las tecnologías disponibles a través del desarrollo del e-business como herramienta de competitividad en las empresas ligadas a la industria turística, generando un positivo impacto en la economía regional y del país.

En la V Región existen cerca de 2.500 firmas que trabajan en el sector, de las cuales 90% es pyme y la meta es que en 2007 al menos 100 unidades productivas cuenten con una infraestructura tecnológica. Para el Bicentenario, el objetivo es que la mayoría alcance un uso intensivo del comercio electrónico.

Se imaginan si el resto de las comunas del país se sube a este carro tecnológico y gestionan sus productos por Internet, la oferta no solo se dirige a nivel local sino que global, debemos aprovechar la gran cantidad de visitantes que está teniendo el país para dar a conocer nuestros servicios turísticos por Internet.

lunes, 24 de julio de 2006

La Corte Suprema y el uso de carpetas electrónicas


La Corte Suprema ha aprobado el uso de carpetas electrónicas en la Reforma Procesal Penal. Esta sistema consiste en que a partir del En la práctica, a partir del 1 de septiembre se ingresarán las causas de la reforma en la secretaría que corresponda o en la oficina de ingresos y distribución de la Corte respectiva, mediante interconexión electrónica con los diversos tribunales, con las mismas reglas que existen hoy en día.

Una vez que un recurso haya sido concedido por el respectivo tribunal se crea la carpeta electrónica, que contiene la presentación, la resolución, la individualización del juez y de los intervinientes.

Los abogados deberán entregar los escritos de los recursos que se tramiten en las Cortes, en la secretaría, oficina de ingreso y distribución respectiva, o domicilio del secretario con una copia por escrito que debe ser timbrada. A esto se suma una copia computacional en texto Word al momento de la presentación, o que debe ser enviada luego por correo electrónico a la dirección de la Corte.

Si no se cumple con estas exigencias, los escritos no serán ingresados al sistema y se devolverán a quienes los presenten, salvo que se expresen motivos justificados.

Otro cambio que introducirá la incorporación de las carpetas informáticas será el de las notificaciones de las resoluciones.

Las partes podrán optar, si lo desean, a la notificación por correo electrónico. A las secretarías respectivas les corresponde el bloqueo y notificaciones, a través del sistema computacional del estado diario.

Otro hecho novedoso es que para designar una causa a determinada sala el sistema informático proporcionará datos sobre la composición de las salas en vistas anteriores de recursos de similar naturaleza, las decisiones adoptadas y las inhabilidades de sus integrantes.

Por otro lado, a los abogados se les denegarán las copias de las actuaciones que estén en soporte electrónico, ya que se pueden ver en los sistemas de autoconsulta computacionales. Las copias en audio serán permitidas tras expresar el motivo y proporcionado el soporte para la grabación.

sábado, 22 de julio de 2006

Conferencia en la Asociación de Bancos


El jueves 20 de julio fui invitado por la Asociación de Bancos e Instituciones Financieras a dar una conferencia sobre el uso de las tecnologías en el trabajo y delitos informáticos. A esta conferencia asistieron los oficiales de seguridad informática de los principales Bancos así como los Comité de Seguridad Informática y Comité de Fiscalías de la Asociación de Bancos a Instituciones Financieras, la actividad se realizó en dependencias de la Asociación de Bancos y contó con la participación de un importante número de asistentes, más de 80 personas.
Esta acción se enmarca en las relaciones de acercamiento que mi empresa Legadigital S.A. está realizando con las instituciones del sector financiero con la finalidad de posicionar los temas de tecnología y derecho.

En la fotografía aparecen, José Antonio Carvajal (Seguridad de la Información, del Banco Scotiabank), Aarón Encina (Auditoría de Sistemas, Santander Santiago) y doña Paulina Jerez, miembro del Comité de Seguridad de la Asociación de Bancos y del Banco Citibank.

viernes, 21 de julio de 2006

¿Software Spy.... qué?


Un spyware, es un software, fue lo que le comenté a un amigo, que tenía instalado en el computador de su casa sin saberlo.

Mas alla de su nombre, el término "spyware" no se refiere a dispositivos usados para operativos de espionaje, sino que por la industria de la publicidad. De hecho, los spyware también son conocidos como "adware", y se refieren a una categoría de programas que, cuando están instalados en su computador, pueden abrir ventanas con publicidad (pop-up windows), redirigir su browser hacia ciertos sitios web, o monitorear los sitios web que usted visita. Mas aun, algunas versiones invasivas de spyware pueden espiar las teclas que usted presiona.

Debido al procesamiento extra que significa, los spyware pueden causar que su computador se vuelva mas lento. También hay implicancias respecto a su privacidad:

¿Qué información está siendo recopilada?
¿Quién la está recibiendo?
¿Cómo está siendo usada?
¿Cómo saber si hay un spyware en su computador?
Los siguientes síntomas indican que un spyware está instalado en su computador:

le aparecen infinitas ventanas en su browser (pop-ups windows)
es redirigido a sitios web diferentes a los que usted ha tratado de visitar
aparecen nuevos menus u opciones en su browser
aparecen nuevos iconos en la barra de tareas, en la parte inferior de su pantalla
la página de inicio de su browser (cuando usted lo ejecuta por primera vez en la sesión) ha cambiado repentinamente
el motor de búsqueda que aparece cuando usted hace click en la opción "search" ha cambiado
algunas teclas no funcionan como antes en su browser (por ejemplo, al apretar la tecla de tabulación dentro de un formulario no avanza al siguiente campo)
mensajes de error de windows aparecen aleatoriamente
su computador repentinamente se vuelve muy lento al abrir progamas o procesar algunas tareas (guardar archivos, etc.)

Vea más información en el sitio web de CLCERT

¿Qué es un ataque de ingeniería Social?

Para lanzar ataques de ingeniería social, un atacante usa interacción humana (habilidades sociales) para obtener información de una organización o sus sistemas computacionales.

Un atacante podría parecer respetable e inocente, posiblemente indicando que es un nuevo empleado, una persona del servicio técnico, o un investigador, inclusive puede ofrecer credenciales que avalen su identidad. Así, haciendo preguntas simples, una persona podría recabar suficiente información para infiltrar la red de una organización. Si un atacante no puede obtener información de una fuente, podría contactar a otra persona dentro de la misma organización y usar la información parcial, obtenida de la primera fuente para tratar de acreditar su identidad.

jueves, 20 de julio de 2006

¿Qué es un ataque de denegación de servicios?



Meses atrás una importante empresa de servicios de telecomunicaciones de nuestro país fue víctima de un ataque misterioso. Este fue ataque denominado denegación de servicios.

En uno de estos ataques, el intruso intenta evitar que usuarios legítimos accedan a información o servicios. Para ello, el intruso apunta a su computador o a su conexión de red, o a los computadores y redes del sitio que usted quiere usar, evitando así que usted pueda accesar su correo electrónico, ver una página web, una cuenta en línea (la de su banco, por ejemplo), u otro servicio que reside en el computador afectado.

El más común y obvio ataque de denegación de servicio ocurre cuando un atacante "inunda" una red con información. Por ejemplo, cuando usted escribe una URL en su computador para ver una cierta página web, está haciendo una solicitud a través de Internet para que un computador le envíe información (una página web). Dicho computador puede procesar un cierto número de solicitudes a la vez, de manera que si un atacante puede sobrecargar al servidor con solicitudes, no podrá procesar más requerimientos. Ese es un ataque de "denegación de servicios", porque usted ya no puede accesar el sitio.

Un atacante puede usar mensajes de correo spam para lanzar un ataque similar a su casilla de correo electrónico. Ya sea que usted tenga una cuenta entregada por su empleador, o una cuenta gratis de un servicio como Yahoo o Hotmail, usted tiene asignada una cuota de espacio en disco, que limita la cantidad de mensajes (y su tamaño) que puede almacenar allí. Al enviar muchos mensajes, o de mucho tamaño, un atacante puede consumir el espacio reservado para ese efecto, evitando que luego pueda recibir mas mensajes.

Para mayor información acceda a CLCERT

El verano y el riesgo informático

Recientemente he leído en Internet en un diario electrónico que el verano del hemisferio norte genera mayores ataques de piratas informáticos.

Históricamente, los gusanos que causaron más infecciones a nivel mundial coincidieron con el período de descanso en los países del norte. Una empresa de seguridad explicó por qué no desciende el riesgo en estas fechas y dio consejos para navegar de manera segura


Las conexiones a Internet que se realizan en tiempos de ocio, que en mayor parte suelen coincidir con los períodos vacacionales de cada país, tienen mucho más riesgo en relación con posibles ataques informáticos que aquellas que se realizan como parte del trabajo diario.

Estas conexiones de recreo suelen incluir visitas a páginas web de origen o contenido no confiable, así como la utilización de aplicaciones que suelen ser empleadas para distribuir nuevas amenazas o realizar ataques informáticos. Entre ellas pueden mencionarse, entre otras, chats, IRC o clientes de redes P2P.

El riesgo se acentúa debido a que tales conexiones se intercalan entre otras actividades menos lúdicas, como pueden ser accesos a servicios de banca online o compras online.

Esto se combina con la nueva dinámica del malware actual, en la que el objetivo principal es ganar dinero.

Por ello, si hasta hace poco los usuarios estaban expuestos principalmente al ataque por parte de virus informáticos, en este momento los riesgos se han multiplicado y la probabilidad de sufrir ataques que tienen como objetivo el robo de identidad o de datos confidenciales es muy elevado.

Este tipo de ataques tienen consecuencias muy graves, ya que no solamente afectan a la integridad del equipo informático propiamente dicho, sino a la vida personal de los usuarios: estafas económicas, utilización de datos personales robados para actividades delictivas, etc.

A lo anterior hay que añadir el auge de los sistemas portátiles (tanto laptops, como PDA y teléfonos móviles de última generación) y de las conexiones a través de redes inalámbricas (WiFi), que permiten al usuario conectarse a Internet en el momento y lugar que desee, sobre todo desde los lugares de descanso.

El problema de este tipo de conexiones radica en que, por norma general, los usuarios no saben si la red a través de la cual se conectan está bien protegida o no, o si existen equipos infectados conectados a la misma.

Deben tenerse también muy en cuenta las conexiones que se realizan desde cibercafés, hoteles o cualquier otro local público y extremar las precauciones, evitando en lo posible introducir en ellos datos confidenciales.

El número de nuevas amenazas que aparecen cada mes no desciende en función de si se trata de un periodo de mayor o menor actividad, sino que se mantiene estable a lo largo de todo el año, de lo que se deduce que la probabilidad de sufrir un ataque es la misma durante todo el año.

Además, algunos de los ataques más importantes de las historia de la informática se ha producido precisamente en épocas que, para una gran parte de países se correspondían con periodos vacacionales. Entre ellos pueden mencionarse a los gusanos Sircam, Red Code o Blaster, que fueron capaces de infectar millones de equipos.

miércoles, 19 de julio de 2006

Guia rápida para protección en internet


En Chile nos caracterizamos por los estafadores, les recomiendo leer un artículo pulicado sobre este tema recientemente en EMOL donde se califica a nuestro pais como el Reino de las Estafas, internet no está agena a estas situaciones, incluso se relata el caso de una persona que embauca a compradores de artículos en sitios de remates. Esta persona tenía precios muy bajos lo que motivaba a muchos a ofertar. Al hacer el contacto, tenía una excusa prefecta: su padre era diplomático por lo que conseguía ingresar a Chile productos sin impuestos. Por eso el valor.

Sin embargo, al momento de la transacción, el estafador nunca estaba en el mismo lugar que su víctima, así que debía hacerse la entrega vía correo, aunque primero las convencía de depositarle el dinero en una cuenta corriente.

Los datos reales que entregaba de su madre, eran suficientes para generar confianza. Una vez hecho el depósito, la víctima descubría que nunca tendría en sus manos el producto ni una forma de volver a contactar al estafador.

Es cada vez más frecuente para los cibernavegantes, toparse con mensajes diseñados para engañarlos y estafarlos. Los nombres con los que se conocen esos fraudes son “Phishing”, “Pharming” y “Scam”, entre otros.

No hay que confundir fraude con virus, dado que los navegantes están más acostumbrados a estos últimos, mientras que los primeros buscan conseguir que el usuario aporte claves o datos privados que luego utilizarán para la estafa.

Son extremadamente peligrosos porque están cada vez más elaborados, son constantes y, al ser nuevos, no se toman los recaudos necesarios.Entre los fraudes más frecuentes figura el phishing que persigue el objetivo de obtener datos bancarios personales para luego utilizarlos de forma fraudulenta. Los estafadores crean páginas falsas de determinadas entidades bancarias y confunden a los usuarios para que introduzcan sus datos.

El “scam” es también otro de los fraudes que gozan de mucha popularidad. En este original caso, los estafadores ofrecen trabajar desde casa con altos beneficios. Por el contrario, lo que en realidad hacen es aprovecharse de la víctima para blanquear dinero procedente del phishing.

Estos son algunos de los casos que debemos considerar al momento de navegar y ver ofertas atractivas por internet.

La curiosidad puede afectar la seguridad

¿Si usted se encotrara con una memora USB en el suelo, no le interesaría saber que contiene adentro?

Bueno, esto fue lo que hizo un consultor de informática, que repartió por varias dependencias de una empresa memorias USB y varios problemas originó este hecho y demostró que los sistemas informáticos son falibles incluso a través de la ingeniería social.

Steve Stasiukonis es un reconocido consultor en seguridad informática y volvió a demostrar lo sencillo que es obtener contraseñas de usuarios de una empresa.En su artículo titulado "Social Engineering, the USB Way", relata que fue contratado para realizar una auditoría de seguridad en una empresa.

Los dueños de la compañía le pidieron que se enfocara en la ingeniería social más que en las falencias técnicas de los equipos, es decir, orientarse hacia los usuarios antes que en las computadoras u otros dispositivos.Debido a que los empleados fueron advertidos de la llegada de este consultor, Stasiukonis debió optar por un método distinto pero finalmente válido para demostrar que no hay sistema de seguridad suficiente para mantener a salvo información corporativa.

Abandonó en el estacionamiento, la zona para fumadores y otras áreas 20 memorias USB antiguas, de poca capacidad. En esta oportunidad, en vez de tratar de convencer a los trabajadores de que las empleen se sentó a esperar.El virus de tipo troyano que las memorias USB tenían dentro hizo el resto. Programado para enviar las contraseñas y demás información de la PC del trabajador al atacante, Stasiukonis recibió datos de 15 de los 20 dispositivos.En otras palabras, la curiosidad de los trabajadores fue tal que dejaron en riesgo datos confidenciales de la empresa. Si esos datos llegan al creador de la trampa, sin dudas, la compañía podría verse severamente perjudicada. Imagínese que la experiencia se convierte en realidad en un banco, por sólo dar un ejemplo.

Otra situación ocurrida es aquella en que bajo la excusa de que un disco contenía información sobre una promoción especial, se iba regalando un CD a los ejecutivos que acudían a su trabajo. La promoción no existía. En el interior del CD había un código que permitía informar a la empresa quién había ejecutado el programa. Los resultados fueron bastante sorprendentes, ya que entre ellos había personal de grandes bancos y aseguradoras multinacionales.Como queda en evidencia, la ingeniería social continúa siendo una de las principales causas del éxito de los piratas informáticos. Algo que, sin duda, debería preocupar a cualquier empresa.

martes, 18 de julio de 2006

Las PYMES y la Tecnología

En nuestro país uno de los segmentos más importantes para el desarrollo económico son las PYMES, sin embargo estas pequeñas empresas no cuentan con las suficientes herramientas de trabajo. En materia de tecnología es reconocido a nivel de expertos que las TI generan un impacto de crecimiento en las pequeñas y medianas empresas tanto en la gestión de la empresa como en su productividad.

La seguridad informática es uno de los puntos más complejos de cubrir en las pequeñas y medianas empresas, donde por la poca cantidad de computadoras muchas veces resulta muy costoso afrontar el sueldo de un especialista.

Pero dado el fuerte crecimiento de las amenazas informáticas en los últimos tiempos y las pérdidas económicas que pueden causar, es un ítem que ninguna compañía puede darse el lujo de no cubrir.

Existen soluciones de seguridad que permiten a las empresas  mantenerse protegidos contra virus, programas espías, spam, hackers y ladrones de identidad, es decir, contra todo el abanico de problemas que hoy en día enfrentan los usuarios de computadoras.

La principal diferencia con otros productos es que éste posee una consola única de administración, desde donde un único usuario configura todos los equipos, realiza los informes, actualizaciones y controla los grupos.

Existe la posibilidad de que una sola computadora reciba constantemente las actualizaciones durante el día y finalmente ‘contagia’ al resto, asegurando así que todos los equipos tengan las últimas definiciones instaladas. Este equipo funciona como un servidor, pero no está dedicado exclusivamente a esa función”. Las computadoras en intervalos regulares durante todo el día, protegiendo a los equipos con las últimas soluciones contra virus, spam, programas espías, phishing. Además, funciona como firewall y permite la sencilla generación de informes para saber las amenazas que trataron de ingresar en el sistema.

El gran problema que tienen nuestras PYMES es que no cuentan con la suficiente asesoría y apoyo en las gestiones de estas empresas, es allí donde estas empresas tienen un déficit para el desarrollo de sus actividades. Las empresas de servicios de TI deben adecuarse a la realidad de estas empresas y generar productos a su medida.

lunes, 17 de julio de 2006

e-waste o basura tecnológica


El desarrollo de la tecnología y el crecimiento de la sociedad tecnológica está generando que muchos equipos de computadoras comienzan a quedar obsoletos rápidamente, ello lleva a que se genere una gran cantidad de desechos tecnológicos, monitores, teclados, celulares, en fin un número no despreciable de equipos. ¿Sabían que los computadores poseen una gran cantidad de oro en sus conductores o que los celulares poseen una no despreciable cantidad de cobre y de ley sobre el 8%? Son datos que me llaman mucho la atención, incluso se comienza a hablar de la e-minería.

En el mundo no recicla más allá del 20% de los desechos que diariamente botamos. Es un tema para pensar.

En varios países existen proyectos de investigación sobre la basura tecnológica, pueden visitar el proyecto de investigación aplicada al reciclaje de computadores que es un sitio web que recopila los principales avances en esta materia en países como Canadá, Sudafrica, Unión Europea. Este sitio pertenece a SUR Corporación de Estudios Sociales y Educación que está implementando, con el apoyo del Centro Internacional de Investigaciones para el Desarrollo (IDRC)/Pan Américas y del Instituto para la Conectividad en las Américas (ICA), un proyecto de investigación aplicada enfocado a explorar los retos y oportunidades ocasionados por el exceso de equipos (PCs) en naciones industrializadas, su envío potencial -en tanto material obsoleto- a países de América Latina y del El Caribe y las consecuencias ambientales de regulación y de mercado que esta transferencia puede implicar para el desarrollo de la Región.

viernes, 14 de julio de 2006

Reduciendo la brecha digital

El presidente de ACTI don Raúl Ciudad en su columna reciente de la Segunda ha señalado que ha sido y será una prioridad para esta organización el masificar la alfabetización digital. En la agenda digital, el Gobierno se comprometió a calificar a más de 500 mil personas, superando las 600 mil con la ayuda de las empresas de tecnologías, ese si que es un gran aporte, pero aún queda por hacer, más aún cuando nos encontramos con pequeñas escuelitas en nuestro país que sólo tienen computadores cargados con programas antiguos y una escasa capacidad de memoria. Esta es la realidad de la escuela Santa Rosa en Batuco que me ha tocado visitar y donde hemos apoyado el proyecto del Capacitamovil, un container con 10 pc donde se capacitan niños y adultos en el uso de las tecnologías. Durante 3 semanas capacitamos a 70 personas en el uso de los computadores e internet, con ello las personas fueron alfabetizadas, pero si no siguen practicando lo aprendido de poco servirá, se hace necesario generar alternativas de infocentros para que puedan desarrollar negocios o prácticas en el uso de la tecnología, de esa manera se le da un mayor valor agregado al conocimiento adquirido, pero la tarea no sólo es de las empresas sino que también de las instituciones de educación de nuestro país, porque este trabajo no puede realizarse en forma aislada sino que en forma conjunta, esa es la única manera para quebrar la brecha digital.

jueves, 13 de julio de 2006

Favor no llamar


Todos los días, entre las 19 hrs y las 21 hrs. llaman a mi casa desde alguna empresa ofreciendo algún servicio, por ejemplo de una empresa de teléfonos, que ofrece un plan muy atractivo o aparece la voz de algún conocido animador ofreciendo servicios financieros o de otro tipo. Un tema muy desagradable porque en horas en que uno quiere estar en la tranquilidad del hogar llega el marketing telefónico, ¿pero qué han hecho nuestros legisladores para ampararnos? Nada.

Sin embargo, al otra lado de la frontera en la ciudad de Buenos Aires se ha creado el sistema de Registro NO LLAME, donde podrán inscribirse todos los ciudadanos que no quieran ser llamados telefónicamente utilizando sus datos personales, por empresas o particulares dedicados al tele-marketing.

De acuerdo con la iniciativa, las empresas o particulares que utilizan el sistema de tele-marketing, no podrán dirigirse a ningunos de las personas inscriptas en el Registro.En el caso de que no cumplan la norma y llamen de todos modos, serán sancionadas con una multa que les aplicará la Dirección de Defensa y Protección del Consumidor de la Ciudad de Buenos Aires.

Ojalá pudieramos contar en nuestro país con algún cuerpo legal que nos ampare de la misma manera.

miércoles, 12 de julio de 2006

Cuántos impuestos se deben pagar en Chile para crear una empresa

Cuántos impuestos debemos pagar para crear una empresa. Esta es la pregunta que se formuló la Superintendencia de Bancos e Instituciones Financieras en un informe preparado por su departamento de estudios. En este informe se menciona que aunque en la última década los indicadores asociados al proceso de bancarización -profundidad, cobertura e intensidad de uso de servicios financieros- reflejan una tendencia positiva, Chile aún está lejos de las economías de mayor desarrollo. En el se reveló que los principales factores que explican el rezago de Chile respecto de economías más competitivas en esta área están relacionados con tiempos, costos e impuestos, lo que afecta principalmente a los deudores más pequeños.

Según el estudio, en Chile los empresarios deben dar nueve pasos para poner en marcha una empresa, lo que en promedio demora 27 días, con un costo igual al 10,3% del Ingreso Nacional Bruto (INB) per cápita. El mismo proceso en los países de mayor desarrollo demanda menos trámites (6,5 pasos), menos tiempo (19,5 días), y menor costo (6,8% del INB per cápita).

A nivel de impuestos, si bien en Chile son menos que en países desarrollados (8 versus 16,3), éstos le demandan a un empresario, en promedio, 432 horas para toda su tramitación y un costo equivalente al 46,27% de sus ingresos brutos. En los países de la OCDE -que agrupa a las 30 economías de mayor industrialización-, el tiempo promedio asciende a 146,6 horas y llega al 45% de sus ingresos.

Otro obstáculo se relaciona con los pasos, tiempo y costos para obtener una licencia y permisos para las operaciones. En Chile esto demanda doce pasos y 191 días para complementar el proceso, además de costos del 125,2% del ingreso per cápita. "Tales procedimientos exigen en los países de mayor desarrollo un promedio de 149,6 días y un costo de 75,1% del INB per cápita", sostiene el informe elaborado por la SBIF.

Microdeudores

Aunque en el país no existen mediciones de bancarización de las unidades productivas de menor tamaño (mypes), el estudio de la SBIF informó que los antecedentes evidencian una reducida cobertura crediticia.

Una estimación sobre la bancarización de estos segmentos reveló que existen 1.400.000 microempresas -684.266 formales y 715.734 informales- y 503.084 micro y pequeños deudores, 398.402 microdeudores comerciales y 104.682 pequeños deudores comerciales. De este universo, sólo el 36% tendría cobertura de crédito.

La SBIF advirtió que bancarización es más que el acceso al crédito. "Es el establecimiento de relaciones estables y amplias entre instituciones financieras y sus clientes, respecto de un conjunto de servicios financieros".

martes, 11 de julio de 2006

Educación y el ebanking


Me dado cuenta que las personas no saben cuidar sus claves, se manejan con tal nivel de descuido que es muy fácil que otras personas hagan mal uso de ellas, incluso se ve como sus claves del banco quedan a simple vistas, pegadas en el teclado de su computador, en su billetera, en fin, en lugares en que cualquier persona puede aprovecharse.

Concluyo que no solo es un tema de descuido sino de educación, muchos desconocen lo que se puede llegar a realizar con el acceso a esa claves y por tanto se puede generar un mal uso de ellas.

En Chile la denuncia de fraudes es baja, o por lo menos los datos no son dados a conocer a la opinión pública, sin embargo, en lo que va del año, se han denunciado 30 fraudes cibernéticos en México

Antonio Castillo Willars, quien era delegado de la Comisión Nacional para la Defensa de los Usuarios de Servicios Financieros (Condusef), explicó que este tipo de fraudes tuvo un notable incremento en el primer semestre del año.

“Los fraudes electrónicos son preocupantes. Deben mejorarse los sistemas de seguridad de los bancos porque los fraudes electrónicos están a la orden del día”.

Mencionó que los fraudes electrónicos realizados por los llamados “Hackers” son cuantiosos.

“Hace tres días recibí la denuncia de un fraude de 300 mil pesos. Hace un mes uno de 600 mil. Esto es ya muy preocupante”.

Condusef informó, a través un comunicado, que a partir de ayer las personas que reciban mensajes de correo electrónico de su banco para actualizar sus claves o datos personales, podrán enviarlos para su validación, y así descartar que se trate de un intento de fraude.

“Condusef podrá verificar los correos denominados “Phishing” enviados por ciberdelincuentes que buscan robar información personal o financiera a cuentahabientes de bancos”, subraya el comunicado.

Algunas Instituciones está ofreciendo un nuevo esquema de seguridad denominado NetKey.

“Este esquema está basado en el control del acceso a través del uso y la validación de una clave dinámica que en conjunto de su número de cliente y firma electrónica, le permitirá realizar con la máxima seguridad sus operaciones financieras”.

Debilidades en el e-banking


Quiero compartir con ustedes el siguiente informe publicado hace algún tiempo donde el FFIEC - Federal Financial Institution Examination Council Norteamericano, establece que la autenticaciónde login y contraseña no es adecuada para implementar sistemas de internet Banking.

lunes, 10 de julio de 2006

El acceso a las tecnologías en el mundo



Según el informe de la ONU el mundo obtiene un suspenso en acceso a las nuevas tecnologías y a la sociedad de la información, a pesar de que más de la mitad de la población mundial (el 51,76%) ya utiliza el móvil y hay un ordenador para cada ocho personas, informó la ONU. Según el informe, los países con el Índice de Oportunidad Digital, más alto son Corea del Sur (0,79) y Japón (0,71).

La Unión Internacional de Telecomunicaciones (UIT) y la Conferencia de la ONU para el Comercio y el Desarrollo (UNCTAD), entre otras organizaciones, difundieron un 'Índice de Oportunidad Digital', que mide la facilidad de acceso de los ciudadanos de cada país a las tecnologías de la información y de la comunicación (TIC) y para aprovechar las oportunidades de crecimiento y desarrollo que ofrecen.

El índice puede variar del 0, que supone un acceso nulo a cualquier servicio de telecomunicaciones, al 1, que correspondería a un país donde las TIC son totalmente accesibles, tanto por disponibilidad como por precio. La media mundial está en el 0,37.

El único que aprueba en accesibilidad a la sociedad de la información es Europa, con un índice de 0,55, mientras que América se queda en 0,40, Asia en 0,38, Oceanía en 0,33 y Africa en 0,20.

Junto al móvil, el ordenador personal ha entrado con fuerza en muchos hogares y lugares de trabajo, con lo que ya hay 12,26 máquinas por cada 100 habitantes (unos 772 millones de PC en todo el mundo).

Sin embargo, mientras que en Africa sólo hay 1,57 ordenadores personales para cada centenar de personas, en Asia hay 6,02, en Europa 28,09, en América 33,62 y en Oceanía 51,07.

Ese último continente es el único en que la mitad de la población se conecta a internet (el 52,24% ), ya que en Africa lo hace el 2,58%, en Asia el 8,15%, en América el 30,81% y en Europa el 31,23%.

Banda ancha, asignatura pendiente
La gran asignatura pendiente para que el acceso a las TIC y, por lo tanto, a la sociedad de al información se generalice en todo el mundo es, según los expertos, la conexión a internet por banca ancha (a gran velocidad).

Sólo el 2,5% de la población mundial tiene una conexión de banda ancha a Internet y la mayoría de esos privilegiados están en América y Europa (donde el porcentaje es del 5,6% y 5,4%, respectivamente), mientras que en Africa la proporción no llega ni al 0,1%.

El objetivo de la ONU es que en 2015 todas las poblaciones del mundo tengan acceso a internet, una meta fijada en la última Cumbre Mundial de la Sociedad de la Información (Túnez, noviembre 2005) y para la que se elabora el índice ahora publicado.

domingo, 9 de julio de 2006

El estado del e-learning


Navegando por internet me he encontrado con un interesante artículo sobre el estado de la ciber educación en Corea del Sur, donde hay análisis del e-learning y sus alcances en la educación, es un interesante documento con una buena bibliografía.

sábado, 8 de julio de 2006

Clonación de celulares en Chile




Las empresas de telefonía móvil son las que se llevan la peor parte cuando clonan sus aparatos. Sólo una de ellas reconoce haber perdido $24 millones por culpa de este delito y se rumorea que en su conjunto han pagado al menos $48 millones. Durante el año 2005.

Las estafas más comunes que afectan a la telefonía móvil en Chile son por lejos las realizadas a los celulares de prepago.

Mediante la promesa de un suculento premio, el usuario es instado por un operador a entregar la clave de su tarjeta de prepago.

Pero a pesar de la publicidad que han alcanzado estos delitos, aún hay personas que caen en la trampa. En promedio, cerca de 10 personas al mes son víctimas de este delito.

Realizar una llamada de 10 minutos a Camerún por medio de las compañías acreditadas cuesta cinco veces más que hacerla por vía de los estafadores.


Se han denunciado 1.574 casos similares. La cifra no es significativa si se toma en cuenta que en Chile hay 11 millones  celulares dando vueltas. Pero igual preocupa, por los montos que acarrea este fraude.

En todo caso, los clientes no pierden mucho, salvo el tiempo que necesitan para hacer los engorrosos trámites de rigor. Cuando las compañías demuestran - y tienen cómo hacerlo- que un aparato fue objeto de clonación, suelen asumir los costos. En una primera instancia investigan cuando hay excesos de llamadas o destinos sospechosos.

Y logran completar el panorama gracias a la tecnología: hoy pueden detectar la hora y el lugar exactos desde dónde surgió la comunicación. Cuando hay traslape (dos llamadas de distintos lugares y/o a la misma hora) el delito está claro.

Tecnología a prueba
Con las pruebas en la mano, las compañías, en general, acceden a asumir los costos de la estafa. Una empresa del sector reconoce haber desembolsado unos $24 millones por este concepto y los expertos especulan que las pérdidas totales superan los $48 millones.

El problema  es acotado cuando se refiere a la intercepción de tecnología. Además, las nuevas inversiones en tecnología permiten encriptar las señales, dificultando el fenómeno. El problema lo sufren entonces los aparatos móviles que son robados, los que cuentan con la complicidad del usuario para clonar el chip, o aquellos que siguen usando tecnología antigua.

En este último caso, los celulares que aún utilizan la TDMA (acceso múltiple por división de tiempo) pueden ser objeto de clonación sin que su dueño se percate del hecho.

¿Cómo? Basta que los delincuentes se acerquen con un escáner -que se compra en el exterior por unos US$ 10.000- a una persona que en esos momentos está hablando por un teléfono de estas características. En un par de minutos le pinchan la señal y luego la reutilizan con cualquier otro aparato.

Para ello se ubican en zonas con alto tráfico de personas y captan al azar los códigos de los móviles. Éstos son luego procesados mediante un programa computacional y grabados en celulares propios.


Es tan rentable el negocio que incluso se han formado comunidades virtuales -donde participan delincuentes chilenos y extranjeros- que operan en internet para intercambiar técnicas, programas y conocimientos destinados a burlar el pago de la telefonía móvil.

Es que los riesgos son mínimos. Los cabecillas de una de las mafias más conocidas que operaban en las inmediaciones de la Plaza de Armas sólo estuvieron presos un año y tres meses por infracciones a la Ley de Telecomunicaciones, estafa y asociación ilícita.


viernes, 7 de julio de 2006

Primera sentencia de Phishing


En Milán se ha dictado la primera sentencia por Phishing. Una persona de Letonia y otra de Rusia fueron los condenados como miembros de una organización criminal. Fueron condenados a 4 años y 4 años 6 meses respectivamente y a  una sanción de 4.000 euros.



Nueva propuesta para protección de datos en Chile

Hace unos días la Cámara de Diputados aprobó la idea de legislar en torno a un proyecto de ley que obliga a los bancos a entregar por escrito y con fundamentos su negativa a un crédito, con lo que se busca terminar definitivamente con la figura del "Dicom histórico".

La iniciativa modifica la Ley General de Bancos para establecer que, en caso de negación de un crédito, deberá informarse al solicitante, en forma detallada y por escrito, los motivos de la negativa.

El texto también modifica la Ley del Consumidor en su artículo 13, para obligar a los proveedores a justificar por escrito las razones de una negativa a vender bienes.

Ante tantos parches ¿porqué no generar una ley de protección de datos que se ajuste a una realidad?

Desde hace tiempo hemos señalado la necesidad de regularizar nuestra ley de protección de datos 19.628, que contiene meras declaraciones de principios porque no existe una autoridad de control que efectivamente haga cumplir esa ley. Nuevas modificaciones que no contemplen autoridades de control y regulación harán que las futuras modificaciones legales no tengan el impacto deseado en el sistema financiero o bancario.

Reiteramos nuevamente ¿quién protege mis datos?

jueves, 6 de julio de 2006

Algunas amenazas en internet

Desde la página web de Identidadrobada.com nos dan nuevas señales e indicaciones de las diversas acciones que se pueden ejecutar  cuando no tomamos los resguardos debidos para la protección de nuestros datos personales.

Robo de contraseñas

El robo de contraseñas es otra de las modalidades que esta en aumento. En algunos de los casos se utilizan para enviar mensajes usurpando la identidad de la victima y en otros, como en el phishing, para poder ingresar en las cuentas de home banking de los clientes y realizar transferencias del dinero a un tercero.


Es el secuestro de archivos a cambio de rescate

La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentra (los de uso diario), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Los delincuentes posteriormente solicitan una recompensa para liberar los archivos cifrados.

Amenazas por Internet

Las amenazas por Internet se están convirtiendo en un hecho casi cotidiano. Las denuncias hacen especial hincapié en las amenazas anónimas en foros, fotologs y blogs de la red. En muchos de las denuncias, éstas llegan a causar perjuicios a nivel personal y laboral muy difíciles de superar, llegando incluso a provocar la ruptura de parejas.

Datos personales

La solicitud y recolección de datos a través de Internet, en Chile no existe un resguardo legal adecuado para la protección de los datos que se recopilan a través de Internet, la ley 19.628 tiene graves falencias y requiere de una adecuación al nuevo contexto que presenta Internet. La ley debiera  obliga a los que recolectan datos a proporcionar al titular de los datos personales la información relativa a la finalidad, destinatarios, existencia de archivos, carácter obligatorio o facultativo de las respuestas, etc.

El control web de empleados, legalidad V/S uso


Navegando por internet me he encontrado con la siguiente nota:

Monitoreo web de empleados: una industria de 655 millones de dólares
Vigilar los hábitos de navegación del personal es una práctica cada vez más común en empresas de todo el mundo, que se preocupan por su productividad. Sólo en el 2001, había 27 millones de trabajadores espiados, a fin de evitar que visitaran portales que no tienen relación con sus obligaciones, como sitios de viajes, e-mail, noticias, compras y banca
Mientras Internet afianza su presencia en el mundo corporativo, cada vez más compañías buscan reducir el uso personal que se le da a este medio, en aras de un mayor rendimiento. En el 2005, la industria de soluciones de monitoreo web para el mercado empresarial, alcanzará los 655 millones de dólares, a escala global, luego de ubicarse en 214 millones de dólares en el 2001.
Este crecimiento se debe a que entre el 2001 y el 2005 el número de empleados con acceso a la Red desde sus oficinas, habrá aumentado de 100 millones a 409 millones, en todo el mundo. Así lo refleja un
estudio de la consultora Internacional Data Corporation (IDC), referido en 2004 por Websense, empresa que diseña y comercializa software de vigilancia.
Al tiempo que la fuerza laboral en línea se multiplica, la demanda de soluciones de monitoreo web aumenta y, con ello, el número de trabajadores espiados por Internet. Sólo en el 2001 la suma de empleados vigilados ya alcanzaba los 27 millones, globalmente, de acuerdo con un estudio de Privacy Foundation, referido por la investigadora
Diógenes LLC.
Una de las razones que explica la rápida expansión de estas herramientas es el bajo costo de las mismas. Se calculan 5,25 dólares por empleado vigilado al año, de acuerdo con la mencionada consultora.
Las principales labores de monitoreo incluyen bloqueo y fijación de horarios de acceso a ciertos dominios, revisión de correos electrónicos, generación de reportes sobre los hábitos de navegación de los trabajadores y emisión de avisos ante usos inapropiados de la Red, detalla un informe de
Websense.
Cada empresa decide si extiende estas funciones de vigilancia a toda la compañía o sólo a algunos estratos. Entre los fabricantes y/o distribuidores de estas aplicaciones destacan WebSense, Afina Sistemas, MIMEsweeper, SurfControl, Elron Internet Manager y TumbleWeed MMS.


Este tema del control por parte de los empleadores topa con la privacidad de los trabajadores, no puede el empleador utilizar TODOS los medios a su alcance y afectar los derechos de los trabajadores para saber que envian por email o que reciben, existen garantías constitucionales que limitan el poder absoluto del derecho de propiedad que tiene el empleador en el uso de computadores, banda ancha, correl electrónico, etc.
El problema es que las empresas desconocen de estos temas y los trabajadores no conocen sus derechos.

Este tema también está ligado al uso de los sistemas de televigilancia que cada vez más se expanden en las empresas y donde el empleador nuevamente NO tiene todos los derechos por que también entra en colisión con los derechos de los trabajadores. En Chile la Dirección del Trabajo, en uso de sus atribuciones de fiscalización inspecciona a petición de parte si una empresa se ajusta o no a la norma se ha pronunciadl en el Dictámen 2328-180, 19 de julio 2002. La procedencia o no de mecanismos de control audiovisual deben determinarse a la luz de los objetivos o finalidades tenidos en vista para su implementación.
Si estas medidas sólo cumplen la finalidad de vigilar el cumplimiento de la prestación de trabajo existiría una limitación al derecho de intimidad del trabajador.
El uso de medios audiovisuales sólo será licito en la medida que se cumplan los requisitos generales de toda medida de control, los requisitos específicos de los mecanismos de control audiovisual y el respecto de la intimidad del trabajador en cuanto utilización y destino de las grabaciones o resultados.

Las dudas se plantena sobre los sistemas exploratorios informático donde no existe un pronunciamiento como si lo existe para el control audiovisual como el descrito.

miércoles, 5 de julio de 2006

El robo de identidad 2

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo más valioso es el número de CÉDULA DE IDENTIDAD, la tarjeta de cajero crédito, de débito, los cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.

Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.

En el 50% de los casos denunciados sobre robo de identidad, el mismo se había realizado en empresas de telefonía celular. La modalidad fue la siguiente:

Alguien se presenta en la empresa y, utilizando un documento apócrifo compra un teléfono celular, el cual es cargado en la cuenta de la victima, a la cual le llegara la factura para su posterior pago.

En este caso, los damnificados hacen hincapié en las deficiencias para identificar y verificar la identidad de la persona, comentan que ¨la empresa de telecomunicaciones no toma ningún recaudo y que no pueden tener una base de datos con todos los clientes¨.

En uno de los casos, la victima era cliente y comentó que deberían haberse asegurado si era la persona correcta la que realizaba la transacción, dado que ellos tenían en su poder su fotocopia del CÉDULA DE IDENTIDAD.

Chile; Banca y seguridad informática



Entre el 2005 y el 2004 las transacciones por e-banking crecieron 58% llegando a 800 millones en el año.
Por ello, los bancos han implementado una serie de medidas para impedir el fraude por esos canales.

En Chile, aproximadamente el 60% de las transacciones de la banca se realizan en operaciones remotas; esto es, internet, teléfono y cajeros automáticos, entre otros. Por ello, la banca ha intensificado sus mecanismos para evitar que las cuentas de sus clientes sean vulneradas.

Según avanza el desarrollo tecnológico, los delincuentes también se perfeccionan en la forma de cometer fraudes por lo que las instituciones financieras y bancarias deben tomar los resguardos necesarios para proteger a sus clientes y su patrimonio para ello es necesario realizar las inversiones tecnológicas necesarias.

Recientemente una institución de capitales españoles acaba de implementar un sistema de seguridad en formato de tarjeta de coordenadas, que puede ser utilizada para operaciones de Internet y telefónicas. Este sistema consisten en una tarjeta tiene millones de combinaciones, y cada vez que un cliente quiera hacer una operación, se le solicitará una combinación única que no se repite, lo que asegura la confidencialidad de la transacción.

Esta tecnología se encuentra actualmente disponible en España y Estados Unidos y se espera entregar masivamente en Chile.

También se utiliza en la banca chilena el un dispositivo electrónico de password dinámica; esto es, que cambia a cada minuto la clave para hacer transacciones, por lo que si alguien la intercepta, no puede usarla al cabo de ese tiempo. Este instrumento es utilizado actualmente por los bancos BCI y el Banco de Chile, según ellos mismos reconocen.

Además, algunas instituciones financieras han implementado un sistema para compras por Internet con sus tarjetas de crédito, que consiste en una clave -que dura 48 horas-, con un monto establecido, con la que se pueden realizar las transacciones. Después del tiempo se extingue y nadie puede realizar compras con ella.

Pero un tema que es relevante es la educación de los clientes, hoy no existe un proyecto concertado con las instituciones bancarias y financieras sobre el uso de la tecnología y como las personas pueden resguardar sus intereses y puedan detectar situaciones anómalas como email de extraños y no entregar sus claves a terceros. Los sistemas pueden funcionar en forma muy eficiente siempre y cuando las personas sean capaces de resguardar y mantener reserva del uso de sus claves y dispositivos electrónicos. En este tema estamos muy atrasados en comparación con países desarrollados.


Evolución de la Banca Electrónica en Chile

Según datos de la Superintendencia de Bancos e Instituciones Financieras (SBIF), el año 2005 las trasacciones por e-banking aumentaron 58% respecto a 2004, desde 506.691.028 a 800.810.028. La evolución se ha mantenido en alza desde el 2000.

Las transacciones por cajeros automáticos, en tanto, crecieron 5,34% en el mismo período desde 233.617.047 en 2004 a 246.114.991 en 2005.

CIFRAS

60% de las transacciones en Chile se realizan actualmente por canales remotos, ya sea vía internet o por llamadas telefónicas.

martes, 4 de julio de 2006

¿Qué es el robo de identidad?

Desde la página web Identidadrobada.com nos informan sobre el robo de identidad, cuándo ocurre, cuáles son los perjuicios, etc.
El robo de identidad ocurre cuando una persona se apropia de información personal ajena, tal como su número de Cédula de Identidad o fecha de nacimiento, con la intención de cometer fraude o contribuir a una actividad ilegal. Una vez obtiene la información personal suya, la persona puede solicitar cuentas de tarjetas de crédito a su nombre, abrir cajas de ahorro o cuentas corrientes para expedir cheques con fondos insuficientes a su nombre o solicitar prestamos de dinero, afectando su crédito personal. El seguro contra robo de identidad es una manera de ayudar al consumidor en estos casos.

¿Qué puede hacer usted para prevenir el robo de identidad?

Es importante que cliente tome medidas tendientes a proteger su identidad.

Algunas sugerencias:

     • Evite llevar su Cédula de Identidad en forma permanente.
     • Destruya ofertas de tarjetas de crédito y cuentas a su nombre antes de desecharlos.
     • Tenga precaución al utilizar sus tarjetas de crédito a través de la Internet. Una recomendación es utilizar una tarjeta de crédito distinta para hacer sus compras a través de Internet.
     • Verifique su situación financiera regularmente. Si nota alguna actividad fuera de lo común, podrá investigar su estado rápidamente a través de algunas de las empresas de riesgo crediticio.
     
¿Puede usted asegurarse contra el robo de identidad?
Si usted es víctima del robo de identidad, puede ser muy costoso restablecer su crédito y su identidad. Varios aseguradores están ofreciendo un seguro antirrobo de identidad. Este seguro no puede protegerle de ser víctima del robo de identidad ni le cubre la pérdida monetaria directa resultante del robo. Por el contrario, el seguro anti robo de identidad, le cubre por el costo inherente a reclamar su identidad financiera, como por ejemplo, el costo de hacer llamadas, reproducir o enviar documentos, interrupción del salario por razón de tener que ausentarse de su trabajo y contratar un abogado.

lunes, 3 de julio de 2006

Estudio del impacto de las TI en la justicia Iberoamericana

La UOC publica el primer trabajo sobre  el desarrollo de las tecnologías y su uso en el ámbito judicial a partir de datos de organismos internacionales y de cuestionarios respondidos por los poderes judiciales de estos países. Con los resultados se establece un índice de desarrollo de la justicia electrónica (e-Justicia) que permitirá valorar su evolución futura y comparar experiencias. El estudio se ha presentado en la XIII Cumbre Judicial Iberoamericana y responde a un encargo de esta institución.

En este informe se hace mención a cómo Brasil y Venezuela encabezan el índice de desarrollo de la justicia electrónica entre los veintidós países iberoamericanos, siendo los dos únicos países que superan el nivel de 0,5 en una tabla que oscila entre el 0 (desarrollo mínimo) y el 1 (desarrollo máximo). Les siguen países como Argentina, Puerto Rico, Costa Rica y El Salvador, todos ellos con un índice por encima del 0,4. En un tercer grupo, entre el 0,3 y el 0,4, se sitúan Portugal, Chile, México, República Dominicana, Cuba y España. Los países con menor implantación de las TIC en su administración de justicia son Uruguay, Honduras, Panamá, Guatemala, Colombia y Perú.

A pesar de los avances que se detectan en este estudio, se considera que la situación de la región en este campo a nivel mundial es todavía muy mejorable, sobre todo si se compara con la de los países pioneros como Singapur, Estados Unidos o Australia.

Phishing Personalizado


Muchas veces hemos hecho mención en este blog a las diversas manifestaciones que tiene los delicuentes informáticos. hemos hablado en contadas ocasiones sobre el Phishing. Hoy nos encontramos ante una una nueva técnica de phishing conocida como “spear-phishing”está causando estragos últimamente. Con esta técnica los atacantes segmentan y personalizan los ataques, haciéndolos prácticamente indetectables. De esta forma ya no se trata de realizar un ataque indiscriminado contra destinatarios totalmente desconocidos, sino que de un ataque dirigido hacia individuos y organizaciones concretas para hacerse con datos críticos para la empresa o particular. El “spear-phishing” suele articularse a través de mensajes de correo aparentemente provenientes de algún departamento de la empresa como recursos humanos o soporte técnico o de clientes con los que mantienes relaciones.

Informe PNUD de penetración de las TICen Chile


Recientemente se ha entregado el informe del PNUD sobre Desarrollo Humano en Chile 2006 "Las tecnologías: ¿un salto al futuro?",

A pesar de la alta penetración de computadores e Internet, la mitad de los chilenos se sienten fuera del mundo de las nuevas tecnologías.
Para aprovechar todo el potencial de las nuevas tecnologías se requieren condiciones culturales y políticas que el país aún o ha desarrollado

El informe muestra que muchos chilenos creen que las tecnologías de la información ayudarán al país a dar un salto al desarrollo. Pero, como muestra la encuesta nacional realizada por el PNUD, al mismo tiempo que las valoran también les tienen temor. De hecho, según la encuesta del PNUD, la mitad de los chilenos piensan que esa expansión no es controlada por la propia sociedad y, aunque puede reducir las desigualdades, también puede crear brechas de nuevo tipo. Eso explica entonces que una buena parte de los chilenos y chilenas no se sientan plenamente integrados a esos cambios

A pesar de la masiva presencia de la computación y de internet en la vida cotidiana de los chilenos, la mitad de la población encuestada dice sentirse fuera del mundo de las nuevas tecnologías y la otra mitad dentro. Esta relación cambia notoriamente cuando se refiere a los adolescentes (14-17 años): un 84% se siente dentro y solo un 15 fuera.

En el informe además se menciona como los Diputados interactúan con los email y si responden. Además, se analiza la situación de las municipalidades, donde el 51% de los municipios NO tienen páginas web.

La mayoría de las páginas web están débilmente desarrolladas en su dimensión ciudadana, es decir, entregan poca información sobre sus actividades internas y permiten una baja interacción con las personas

Ministerios, servicios emblemáticos y algunas municipalidades son las que más destacan. En tanto que las de la sociedad civil son las más débiles.

El 49% de las municipalidades en el país tienen página web, sin embargo, éstas no entregan información para transparentar sus actividades y generar mayor interacción con sus ciudadanos, así lo indica el Informe 2006 “Las nuevas tecnologías: ¿un salto al futuro?”, entregado por el Equipo de Desarrollo Humano del PNUD.