sábado, 30 de septiembre de 2006

¿Qué pasaría si la red de datos de su empresa se colapsa?



Esta es una pregunta que en materia de seguridad de la información hay que tener presente. Es una realidad que se debe enfrentar. Las técnicas de Disaster Recovery son formas más segura de proteger toda la información de las grandes empresas, para las que una falla importante en sus centros de proceso de datos podría afectar de forma considerable a todo el negocio, y recuperarla en un tiempo inferior al crítico, y prevenir frente a casos de catástrofe o sabotaje.

En entidades de primera fila a escala mundial -como es el caso de algunos de bancos o Instituciones Financieras- se considera que entrarían en quiebra técnica si el centro de cálculo se paraliza más de tres días. Aunque el Disaster Recovery se aplica sobre todo en la banca, no sólo es necesario allí. También otras empresas, como grandes productoras audiovisuales, centrales de publicidad, grupos de comunicación y de servicios públicos, por ejemplo, deben disponer en plazo breve de la información que está en un centro de cálculo. El tiempo crítico para ellas no es tan acuciante, pero sigue siendo muy breve.

viernes, 29 de septiembre de 2006

Informe WEF


La economía chilena no está aprovechando las potencialidades de la fuerza laboral femenina y esto es un tema importante" dijo la directora del Instituto de Economía Política de la Escuela de Gobierno de la UAI, Catalina Mertz, quien además no se sorprende por la mala nota de la encuesta a los colegios públicos. Los índices sobre educación y mercado laboral fueron los peor evaluados por el reporte. La tasa de participación femenina en el empleo en junio pasado era de 38,7%, nivel que junto con México es de las peores de la región. Por ejemplo, en Uruguay y Bolivia supera el 50%
Mertz recuerda también que el ranking pone a Chile en el lugar 62 en flexibilidad laboral, lo que marca una diferencia fuerte respecto de economías como Irlanda y Finlandia. "Chile se ha desacoplado de América latina, pero en materia laboral tenemos un sistema arcaico y los dirigentes políticos, empresariales y sindicales tenemos una tremenda deuda" afirmó Juan Claro, presidente del directorio del Instituto de Economía Política de la Escuela de Gobierno de la UAI.

jueves, 28 de septiembre de 2006

Lis Day


Me encuentro en el 1° seminario internacional de derecho y tecnología organizado por la Facultad de Derecho de la Universidad de Chile y el Centro de Estudios de Derecho Informático, han expuesto Raúl Ciudad sobre el estado de la agenda digital 2.0 en representación de ACTI y Jorge Dávila, compañero de curso en el magister de derecho informático de la universidad quien expuso sobre el Spam su presentación fue muy interesante y entretenida.

A las 17 hrs. me toca exponer y mi tema será sobre avances y dificultades de la implementación de la educación por internet.

Proyecto Lektor

En el Mercurio de hoy aparece la entrevista realizada al Secretario General de ADI Asociación de Derecho e Informática de Chile, Humberto Carrasco quien expuso en nuestro seminario sobre inserción de las Pymes en el e-business. El proyecto Lektor que significa Legal Knowledge Transfer Accelerator for SME Cluster and Digital Business Ecosystem, busca dar una plataforma que facilite el intercambio de conocimientos, problemas y soluciones frente a problemas legales que las pymes de latinoamérica tienen para hacer transacciones de e-business con Europa, EE.UU e India.
La ADI es una de las ONG que participa en Chile junta a otras a nivel global y empresas internacionales.

Conferencia ISSA

El día de ayer se dio el lanzamiento del capitulo chileno de ISSA Information Security Systema Association, organización que agrupa a los especialistas de seguridad informática a nivel mundial y que desde ayer tiene operando a un importante grupo de profesionales dentro del país.

La actividad se inició con unas palabras de lanzamiento del Presidente del capitulo Chileno José Lagos y continuamos con una presentación mía sobre El resguardo de la información de la empresa.

Debo señalar que fue una interesante iniciativa con una importante concurrencia y que esta capítulo espera prponer una interesante perspectiva de crecimiento y que tienen entre sus fines el educar y emitir opiniones válidas en materia de seguridad informática.

miércoles, 27 de septiembre de 2006

No avanzamos, informe WEF 2006

Ayer si hizo público el informe del WEF 2006. Para variar nos mantenemos en el puesto 27 menos mal que no bajamos, el modelo macroeconómico sigue funcionando y operando muy bien, pero los problemas son los mismos de siempre, educación, tecnología, innovación y empleo.

Educación y mercado laboral, lo más débilDe acuerdo con la encuesta con que se elabora el índice de competitividad, en el peor lugar que ocupa Chile dentro de los distintos ranking -que incluyen a 125 países- está la calidad de la educación en matemáticas y ciencias, donde llega al puesto 100.En el pilar de eficiencia de los mercados, Chile está en la posición 62 en prácticas de contratación y despido y 44 en procedimientos para iniciar negocios.En el pilar instituciones, la independencia judicial ocupa el puesto 56, seguido por los costos del crimen y la violencia en los negocios, que están en el lugar 55 y la confianza en los servicios policiales en el 31.En innovación, la adquisición gubernamental de productos tecnológicos está 54, seguido por la capacidad de innovación, que llega al 50.

martes, 26 de septiembre de 2006

Penetración de internet

La penetración de internet en nuestro país sigue aumentando, a nivel nacional llegamos al 42%. Con lo que nuestro país Triplica al Promedio de Sudamérica

A nivel mundial el número de usuarios de internet alcanzó a 1.086 millones, según el último informe de Internet World Stats, lo que implicó una tasa de penetración de 16,7%.
A un total de 1.086.250.903 ascendieron los usuarios de internet a nivel mundial, según el informe de mediados de septiembre de Internet World Stats, lo que reportó una tasa de penetración de 16,7%, un 0,7 punto más que en el estudio publicado en junio último.
Por regiones, la que posee mayor número de usuarios es Asia, donde totalizaron casi 400 millones. Posteriormente le siguió Europa con 308,7 millones de usuarios y en la tercera posición América del Norte que contó con 229.138.706. Más abajo se ubicó Latinoamérica con 83,4 millones, Africa con 32,8 millones, Medio Oriente con 19 millones y Oceanía y Australia con 18,4 millones de usuarios.

Como porcentaje de la población (penetración) la región con mayor índice es Norte América con 69,1%, seguido por Oceanía con 54,1% y Europa con 38,2%. América Latina, en tanto, exhibió una tasa de 15,4%, mientras que la región con la penetración más reducida es Africa con 3,6%.
Países Top.

En términos de usuarios de internet el país que lidera es Estados Unidos con un total de 207.161.706, vale decir, cerca del 70% de su población. Posteriormente le siguió China con 123 millones de usuarios, lo que correspondió a menos del 10% de los habitantes del país. Más abajo se situaron Japón e India que contaron con 86,3 millones y 60 millones de usuarios, respectivamente, aunque el índice de penetración fue bastante diverso en ambos países, pues mientras en el Japón ello representó a 67,2% de la población, en India correspondió a sólo 5,4%.
Igualmente entre los Top 20 se situaron varios países europeos como Alemania con 50.616.207 usuarios, Reino Unido con 37.600.000, Francia con 29.521.451 e Italia con 28.870.000. Mientras que aparecieron sólo dos latinoamericanos: Brasil con 25.900.000 y México con 18.622.500.

Pero si de penetración se trata, el país donde mayor parte de la población es usuaria de internet es en Islandia que ostenta una tasa de 86,8%, y los usuarios ascienden a 258.000. Luego le siguió Nueva Zelandia con 76,3%, Suecia con 74,9% y Portugal con 74,1%.
Otros países con altos porcentaje de introducción de internet son Dinamarca (69,4%), Hong Kong (69,2%), Luxemburgo (68,6%), Suiza (68,1%) y Canadá (67,9%).

América Latina
En Sudamérica, en tanto, según el último informe de Internet World Stats, los usuarios de internet alcanzaron a 57.154.900, lo que significa un 15,4% de la población de la región. Del total de personas que utilizan internet en Sudamérica, un 45,3% son de Brasil, país donde sumaron 25.900.000, seguidos por los argentinos que totalizaron 10 millones y los chilenos con 6.700.000. Le siguieron después Colombia con 4,7 millones de usuarios, Perú con 4,57 millones y Venezuela con 3 millones.

El país con la mayor tasa de penetración de Sudamérica la anotó Chile donde 42,8% de su población es usuaria de internet, tres veces por sobre la media regional. Le siguió Argentina con 26,4%, Uruguay con 20,8%, mientras que en Perú alcanzó a 16% y en Brasil a 14,1%.

La desagregación de redes

Frente al escenario de la convergencia tecnológica, nos encontramos ante un nuevo concepto la desagregación de redes. Es aquel cuyo objetivo es permitir que los nuevos operadores puedan acceder a las tecnologías y eventuales ventajas de costo de la empresa dominante. Con ello los nuevos operadores pueden buscar una mezcla de inversión en infraestructura propia e innovación y de uso desagregados de la red de la empresa dominante que les permita competir con dicha empresa utilizando aquellos elementos de la red a los que no pueden acceder de manera competitiva en el mercado. Elementos que pueden resultar esenciales para proveer servicios de telecomunicaciones.

Los fundamentos que motivan la desagregación de redes de telecomunicaciones de las empresas dominantes descansan en que de esta manera se puede estimular el acceso a más personas a la banda ancha y telefonía fija más competitiva. Esto se produce porque a través de la desagregación de redes la empresa dominante en telefonía local permite que los pequeños operadores que no poseen redes e infraestructura propia puedan tener un acceso a las economías de escalas necesarias para entrar a competir en el respectivo mercado. Otra ventaja es la posibilidad de igualar la oferta de los servicios de telecomunicaciones de la empresa dominante sin necesidad de invertir en las respectivas redes necesarias para desarrollar su actividad.

Para aquellos que defienden la desagregación de redes sostienen que sería imposible para las pequeñas empresas poder soportar el desarrollo de la infraestructura y redes necesarias para generar las redes trabajo que sería duplicar lo actualmente existente. Además, estas empresas no dominantes no tienen un sustituto necesario y económicamente que sea viable para a los elementos de la red, produciéndose un efecto cuello de botella para el ingreso de nuevos actores en el mercado de las telecomunicaciones.

Por lo que hemos visto, no es posible hablar de convergencia de la tecnología sin que la desagregación nos impacte, pues el fenómeno del crecimiento de las tecnologías requiere de la utilización de las redes para su masificación. Esto nos lleva a una situación de constante análisis a nivel nacional donde los problemas de regulación jurídica deben enfrentarse a este nuevo fenómeno convergente y que en nuestro país se encuentra en una etapa de discusión. El tema central en nuestra ley de telecomunicaciones es considerar si cada uno de los servicios telemáticos es susceptible de ser calificado como un servicio de telecomunicaciones entendiéndolo en un concepto tradicional y por tanto quedar regulado dentro de la esfera del respectivo marco jurídico. Al entrar en estos temas se hace necesario que el legislador asuma su obligación de establecer una normativa que se ajuste a las necesidades y características técnicas de los nuevos servicios para fomentar su desarrollo y competencia que permita a los consumidores acceder a buenos de servicios y a un bajo costo sin que se afecten los ya existente. De esa manera, con servicios a bajo costo se logrará masificar su uso y también permitir la inclusión a una parte de la sociedad que hoy no tiene acceso a los medios y herramientas que provee la sociedad de la información

lunes, 25 de septiembre de 2006

Tata invade América Latina

Saben cuál es la relación de India - Uruguay- EE.UU.

Pues bien, Gabriel Rozman ex socio de Ernst & Young que creció en Uruguay incubó la idea de asociarse con Tata para convertir a Montevideo en un centro de outsourcing global. Cuando se acercó a Tata sólo tenía dos cosas: la intuición de que el sistema educacional uruguayo había producido muchos buenos ingenieros -y de bajo costo.

Cuatro años después, las oficinas centrales de TCS Iberoamérica, trabaja gente trabajando en sus computadores, Rozman también tiene 1.300 empleados en Brasil y 1.200 en Chile.

A muchas multinacionales les pareció interesante la idea de diversificar sus riesgos y no tener todas sus fuentes de outsourcing en India, luego que un gran banco estadounidense casi tuvo que cerrar cuando una inundación en Mumbai paralizó el centro de datos el mismo día en que un huracán detuvo sus operaciones en Florida.Creando este centro en Montevideo, Tata les ofrece a sus clientes a los mejores ingenieros indios durante el día en India (durante la noche en Estados Unidos) y los mejores ingenieros uruguayos en el día de Estados Unidos (durante la noche en India).

Este si que es un sistema de globalización, Uruguay se está caracterizando por ser un servicio de Outsourcing informático y de calidad a nivel mundial.

La parte más débil de los ataques informáticos

Las empresas creen que por contar con excelentes firewall y un buen equipo de informáticos, se encuentran a salvo de posibles ataques. Sin embargo, la parte más débil y menos capacitada son las personas. Desde la recepción de correos electrónicos no deseados que son respondidos, hasta situaciones de spyware que se alojan en los computadores de los usuarios, la falta de políticas de respaldo de la información, ello puede prevenirse si existe una política informática adecuada.

El problema más grande al que se enfrentan los consumidores y empresas es el phishing y los robos de identidad. El usuario corre mucho riesgo de que le roben información personal y de sus cuentas. El aumento en los ataques de phishing fue muy importante. Hace poco vi un informe de los equipos de alerta de amenazas de Symantec, según el cual los casos se duplicaron en los últimos dos trimestres, de 3 millones de ataques pasaron a 6 millones de ataques.

viernes, 22 de septiembre de 2006

Nueva columna


Los invito a visitar la nueva columna publicada en el DiarioPyme.cl sobre cómo deben las Pymes enfrentarse a la tecnología.
Las Pyme están en una encrucijada que les lleva a definir si se renuevan o se mueren. Esa es la norma que rige la competitividad empresarial. La relación entre las nuevas tecnologías es un agente clave en el desarrollo de la Sociedad de la Información.

Ley de investigación científica y genoma humano



Con fecha de hoy viernes 22 de septiembre se ha publicado en el Diario Oficial la ley 20.120 sobre investogación científica en el ser humano, su genoma y que prohibe la clonación humana.

Reviste especial interés el artículo 12º que declara el carácter de reserva que conlleva la información genética de un ser humano y el artículo 13º que hace aplicable la ley de protección de datos ( 19.628) a la recopilación, almacenamiento, tratamiento y difusión del genoma de las personas y que además establece la obligación de encriptación de los mismos para su trasnmisión y almacenamiento.

Teletrabajo ¿aún vigente?

Viendo las noticias de ayer 21 de septiembre, un tema que aparece pendiente y que era una promesa en Chile hace 5 años, es el teletrabajo, se ha argumentado que era una real posibilidad de trabajo para administrar el tiempo y jornada laboral, sin embargo, ello no ha sido así. Me pregunto si es por una falta de regulación o será que las empresas aún tienen dentro de sus sistemas de gestión y administración modelos industriales de producción que consideren la presencialidad del trabajador, personalmente me inclino por esta opción.

Creo que las empresas piensan que teniendo a los trabajadores físicamente cercanos los pueden controlar. Por otra parte, debemos considerar que al trabajador chileno le cuesta trabajar en forma individual y por tanto tener más autonomía, requiere que alguien lo controle y le ordene para exigirle el cumplimiento, en caso contrario no produce. ¿Será tan así?
Creo que aun falta por incorporar este tema en las empresas y debe fomentarse su uso, el trabajo de hoy puede ser perfectamente deslocalizado ya que internet nos permite estar conectados.

Web 2.0


Web 2.0, Internet de nueva generación, trabajo en red, software social son nuevas etiquetas para una realidad emergente y compleja. Se trata de aplicaciones o webs comunitarias creadas para ser editadas o modificadas por los usuarios para poder comunicarse.Para introducirte en este tema, la Biblioteca Virtual de la UOC ha elaborado este dossier de actualidad que te va a permitir conocer en detalle todo lo que envuelve el Web 2.0, informarte de las últimas noticias mirando la prensa nacional e internacional, formar tu propia opinión con la lectura de distintos textos de referencia de la bibliografía científica y conocer los eventos más importantes que se organizan respecto al web 2.0. Pueden acceder a la información desde el link de la Página web de la Universidad Oberta de Cataluña

jueves, 21 de septiembre de 2006

Cursos Abiertos


El Open Access o también llamado Open Content, está dando que hablar hoy es la Universidad de Yale quien ofrece cursos gratis por internet. La Universidad de Yale ha anunciado que ofrecerá vídeos digitales de algunos de sus cursos en Internet de manera gratuita, junto con transcripciones en varios idiomas, en un esfuerzo por hacer más accesible una de las universidades privadas más prestigiosas.

Aunque la universidad de Princeton y el Instituto Tecnológico de Massachussets, entre otros, ya ofrecen materiales de cursos en línea sin coste alguno, Yale es la primera en presentar clases en vídeogratuitas, afirmó la institución con sede en New Haven, Connecticut.

El proyecto piloto, de 18 meses de duración, suministrará material audiovisual, apuntes y transcripciones de siete cursos que comenzarán en el año académico 2007. Entre ellos están "Introducción al Antiguo Testamento", "Fundamentos de física" e "Introducción a la filosofía política".

La Asociación de Seguridad de Sistemas de Información ISSA

La Asociación de Seguridad de Sistemas de Información (ISSA) es una organización internacional sin fines de lucro formado por profesionales relacionados al ámbito de la Seguridad de la Información. Su red internacional, provee la oportunidad de participar en foros educacionales, publicaciones y oportunidades para ampliar el conocimiento, habilidades y crecimiento profesional de sus miembros. El Objetivo principal de ISSA es ser la Voz Global de la Seguridad de Información.

El Capítulo Chileno de ISSA está recién iniciando sus actividades y dentro de sus principales objetivos se encuentran:

Incrementar los miembros actuales del capítulo, a través de una participación amplia y activa
Compartir experiencias de éxito a través de una networking profesional
Educar en temas de Seguridad de la Información, otorgando créditos para certificaciones internacionales como CISA o CISSP
Entregar oportunidades de crecimiento a sus miembros, tanto en los aspectos personales como profesionales
Desarrollar Liderazgo
Contribuir en el mundo de los negocios, legislativo y académico en el ámbito de la seguridad de la información
Crear y compartir con los miembros una base de conocimientos en temas relacionados a seguridad de información

El Directorio actual del Capítulo Chileno está formado por las siguientes personas:

Presidente – Sr. José Lagos
Vicepresidente – Sr. Ali Najarali
Secretario – Sr. Gonzalo Concha
Tesorero – Sr. Oscar Bize
Director de Comunicaciones y Marketing – Sr. Pedro Pastor
Director Académico – Sr. Gabriel Bergel
Director de Membresía – Sr. Claudio Ordoñez (cordonez@deloitte.com)


Dentro de las actividades planificadas para los próximos meses, con la finalidad de hacer realidad los objetivos planteados, se encuentran las siguientes actividades:

27/09/2006 – Resguardo de Información en la Empresa – Sr. Andrés Pumarino Mendoza, Abogado especializado en Derecho Informático, www.pumarino.cl ( C) Magíster en Derecho informático y Telecomunicaciones de la Facultad de Derecho de la Universidad de Chile y profesor del Magíster de TI y Gestión de la Facultad de Ingeniería de la Pontificia Universidad Católica de Chile.

11/10/2006 – Propiedad Intelectual en la Industria del Software – Sr. Marcelo Ponce Gerente General de ADS

miércoles, 20 de septiembre de 2006

España podrá cerrar el acceso a contenidos internacionales


La regulación en España está cambiando en materia de Sociedad de la información, ya que España podrá cerrar el acceso a contenidos internacionales, el Gobierno Español podrá impedir el acceso desde España a servicios o contenidos internacionales cuya interrupción o retirada haya decidido un órgano competente, cuando se apruebe la nueva Ley para el Impulso de la Sociedad de la Información.

El Bufete Almeida ha publicado un extenso análisis sobre el nuevo proyecto de ley que esta impulsando el Ministerio de Industria deEspaña y que amplia las restricciones que ya impuso en su momento la LSSI, que en su momento prometió el Partido Socialista derogar en cuanto contará con la mayoría parlamentaria suficiente.

Desarticulado un grupo que estafó 2 millones de euros en la web a través de troyanos


Los delincuentes cibernéticos utilizaban un virus "troyano" - conocido como "trojan.anserim" - para infectar los ordenadores de las víctimas y acceder así a sus claves y contraseñas para realizar operaciones bancarias en Internet sin su consentimiento.Para introducir el virus en las páginas de los usuarios, el grupo había creado páginas pornográficas que al ser visitadas enviaban directamente el troyano al ordenador de la víctima.El dinero era transferido luego a cuentas ubicadas en Rusia y Ucrania, donde residían los responsables de la organización, que podrían haber estafado una cantidad "mucho mayor" a los dos millones de euros puesto que la acciones las cometían a nivel mundial.

martes, 19 de septiembre de 2006

Comunidad Fon

Navegando por internet me encuentro con el proyecto FON que es la mayor Comunidad WiFi del mundo. Sus miembros comparten el acceso inalámbrico a Internet de su casa, y a cambio disfrutan de WiFi gratuitamente en cualquier lugar donde encuentren un Punto de Acceso de otro Fonero.
Todo comenzó con una idea simple: ¿por qué pagar por tu acceso a Internet cuando sales a la calle si ya lo pagas en casa?. Por eso decidieron ayudar a crear una comunidad de usuarios que sacan mayor provecho a su conexión compartiéndola.

A los miembros de la Comunidad FON les llaman Foneros. Ser Fonero es muy fácil. Sólo se necesita comprar La Fonera, que permite compartir la banda ancha de tu casa de forma justa y segura con otros Foneros.

Esta empresa corresponde al proyecto de Martin Varsavsky quien con un impresionante CV es creador de varias empresas de tecnología. Entre ellas podemos mencional Viatel, fue fundada en 1991 y es hoy un gran operador de fibra óptica en Europa. También se encuentra la empresa Jazztel, fundada en 1997, es el primer proveedor alternativo de acceso local de la Península Ibérica. La empresa Ya.com, fundada por Martín Varsavsky, es hoy la segunda empresa más importante de contenidos de Internet en España.
La última empresa fundada por Martín Varsavsky y operando actualmente es FON. El objetivo de FON crear una red global de conexiones inalámbricas compartidas que cuente con un millón de puntos de acceso (hotspots) para 2010.

Realmente impresionante todos los proyectos realizados por Martín.

Crece la banda ancha en regiones


Las regiones de nuestro país presentan un interesante crecimiento en materia de banda ancha. La Subtel está trabajando en un mapa de conectividad para identificar los principales sectores que requieren de la infraestructura necesaria para el crecimiento de la banda ancha. Otro tema que debemos considerar es la necesidad de tener los contenidos necesarios para el uso de esta masificación de internet, materias como turismo, educación y servicios deben ser considerados para otorgar contenidos a la red.

La Región de Atacama (III) y el Maule (VII) lideran el crecimiento de banda ancha en Chile, la cual aumentó 38% y 18%, respectivamente, en aquellas localidades entre junio de 2005 y el mismo mes de 2006, según el Barómetro Cisco de Banda Ancha.

Esta expansión tecnológica es secundada por Coquimbo (IV), Libertador Bernardo O'Higgins (VI) y Araucanía (IX), donde las conexiones de banda ancha aumentaron 16% en el mismo período.

A pesar de esta arremetida de las conexiones en regiones, aún hay sectores que representan una penetración muy baja de la tecnología entre sus habitantes. Es así como en la Región de Magallanes (XII), sólo 2 de cada 100 habitantes tiene acceso a banda ancha, mientras que en Santiago aumenta a casi 8 de cada 100.

En tanto, a nivel regional Antofagasta exhibe el mayor nivel de penetración, la que alcanza al 10,5% de la población.

En la Subsecretaría de Telecomunicaciones (Subtel) aseguran que iniciativas como la instalación de la Red Nacional de Telecentros -que proporcionaban servicios de internet en zonas alejadas, entre otras facilidades- y el proyecto Transmisión a Palena han permitido el aumento del uso de banda ancha en las regiones.

lunes, 18 de septiembre de 2006

Propuestas para mejorar el comercio electrónico


El profesor Santiago Cavanillas (s.cavanillas@uib.es) Catedrático de Derecho Civil de la Universidad de las Islas Baleares presenta las propuestas para mejorar la protección de los consumidores en el comercio electrónico.

En el trabajo se examina la protección del consumidor en el comercio electrónico. El objetivo del artículo es orientar sobre los valores en germinación y los nuevos principios emergentes, más que definir lo actualmente exigible. Los primeros apartados se dedican a recorrer el iter comercial: antes de la contratación se examina la protección del consumidor contra las técnicas que producen engaño o molestia en la navegación; en la contratación se estudia primordialmente la debilidad probatoria del consumidor; en el periodo que va entre el pedido y la entrega se alude a las mejoras que podrían introducirse mediante una mayor interacción con el cliente y en el cargo del pago con tarjeta; tras la entrega se perfilan algunos deberes “postcontractuales” del prestador y, finalmente, en caso de reclamación o conflicto se analiza cómo ofrecer una protección realmente eficaz de los derechos del consumidor. Una vez expuesta esta selección nada exhaustiva de propuestas, se examina en un último apartado con qué herramientas de regulación y autorregulación conviene o es previsible que se satisfagan.

jueves, 14 de septiembre de 2006

Seminario Inserción de la Pymes en el e-business


Este miércoles realizamos el seminario inserción de las pymes en el e-business. Contamos con la presencia del Director de DiarioPyme quien nos contó como nació su proyecto de emprendimiento.
Además, con el Gerente General para Chile de Mercado Libre.cl quien nos dio a conocer el crecimiento de internet y de las compras a través de la comunidad de Mercado Libre.

Por último cerró el seminario el Secretario General de la Asociación de Derecho Informático ADI quien expuso del proyecto Lektor para identificar las dificultades que se presentan a las pymes a la hora de hacer comercio electrónico.

Fue una interesante instancia donde pequeños empresarios asistieron junto a alumnos para conocer más sobre el e-business.

miércoles, 13 de septiembre de 2006

Se endurece la ley de protección de datos en España


Mientras que en Chile hacemos fríos movimientos y pequeños parches para dar ciertos resguardos a los datos de las personas, seguimos teniendo una ley que más bien parece una declaración de principios más que una ley.

En España el nuevo texto del futuro reglamento de la ley de protección de datos establece que determinados documentos como contratos, ficheros, etc, deberán estar especialmente protegidos. Esta medida conllevará la adecuación de espacios para limitar el acceso a estos contenidos, así como su encriptado y restricciones en el intercambio de información.

La iniciativa extiende a todo tipo de documentos la mayoría de las cautelas y requisitos exigidos, hasta el momento, a los archivos informatizados. Entre las diferentes cauciones, las empresas deberán disponer de un espacio especialmente protegido destinado al archivo. Por otro lado, un responsable deberá ser el garante de que no se viola la protección de estos datos.

A nosotros nos hace falta una mirada más general y entrar a revisar el actual texto de la ley 19.628 y preparar una reforma que abarque globalmente las modificaciones que una ley de esta naturaleza requiere, esperemos que el proyecto que saldrá de la Subtel efectivamente se haga cargo de las deficiencias que tiene la actual norma.

1° Encuentro de Derecho y Tecnología


Les presento la actividad donde varios compañeros de la Universidad y yo expondremos en un seminario abierto que se realizará en la Facultad de Derecho de la Universidad de Chile y el Centro de Estudios de Derecho Informático de la Facultad.

Por mi parte expondremos el tema Dificultades y avances de la prestación de servicios educacionales por internet que será a las 17:15 hrs.


La Facultad de Derecho de la Universidadde Chile invita al I Encuentro de Derecho y Tecnologías, que se realizará 28 de septiembre de 2006 en el Aula Magna de la Facultad, en Pio Nono 1.

La actividad es gratuita y abierta para toda la comunidad nacional, y en ella se privilegiará la difusión y discusión de los temas y tendencias que marcarán la pauta de las políticas públicas y privadas del 2007.

ACTI patrocina este evento, y Raúl Ciudad, presidente de la Asociación, será uno de los expositores, con el tema ¿Y que fue de la Agenda Digital? Haciendo realidad el 2.0.

¿Cuándo? 28 de septiembre, desde 08:30 hrs.
¿Dónde? Aula Magna de la Facultad de Derecho de la Universidad de Chile(Pio Nono 1)
Más información e inscripciones

martes, 12 de septiembre de 2006

Cambio en el Boletin de Informaciones Comerciales


El día de ayer lunes los ministros de Hacienda y de Economía, Andrés Velasco y Alejandro Ferreiro, entregaron los detalles de normas destinadas a incentivar el desarrollo y competitividad de las pequeñas y medianas empresas, referidas a tanto al cambio del día 12 al día 20 en la fecha de declaración y pago de impuestos como a la progresiva eliminación del cobro por aclaraciones en el Boletín de Informaciones Comerciales (BIC), de manera que quienes han saldado sus deudas no deban pagar para ser eliminados de dicho informe. Ambas iniciativas habían sido anunciadas recientemente por la Presidenta de la República, Michelle Bachelet, en el VII Encuentro Nacional de los Micro, Pequeños y Medianos Empresarios, ENAPE 2006.

No tengo la certeza si el beneficio de eliminar el boletión de informaciones comerciales incrementará el apoyo de la PYME o generará un aumento de los costos del sistema financiero.

Específicamente en materia al tratamiento de datos personales y su relación con el Boletín de Informaciones Comerciales los Cambios se centran en el Decreto que Regula el Boletín de Informaciones Comerciales (DS N° 950 de 1928)

El Decreto Supremo N° 950 de 1928 del Ministerio de Hacienda establece que los protestos de cheques, letras de cambio y pagarés, entre otros, deben ser informados obligatoriamente y sin costo por parte de los Bancos y las Notarías a la Cámara de Comercio de Santiago (CCS), entidad que debe proceder a ordenar y publicar las nóminas de deudores morosos en el Boletín de Información Comercial (BIC).

La actual regulación sobre información comercial permite el cobro a los deudores por la publicación de las aclaraciones de aquellas deudas que han sido pagadas con posterioridad a su publicación en el Boletín de Informaciones Comerciales, lo que en muchos casos perpetúa el círculo vicioso que impide a muchas personas salir de la situación desmedrada en que se encuentran. En efecto, en la actualidad cerca de 800.000 personas han resuelto su deuda pero aún siguen apareciendo en el BIC.

Con el fin de resolver esta situación, se ha resuelto modificar el DS N° 950 eliminando gradualmente el cobro por las aclaraciones de la nómina de los deudores morosos, de los protestos de cheques, letras de cambio y pagarés, y de las letras de cambio y pagarés que encontrándose su firma autorizada ante notario, no hubieren sido pagados a su vencimiento y que no hubieren sido protestados por falta de pago. De esta manera se disminuye la carga que por este concepto soportaban los interesados, para finalmente establecer la gratuidad de las aclaraciones, permitiendo de esta forma ajustar también gradualmente la estructura de ingresos del Boletín de Informaciones Comerciales, que actualmente provienen en un 83% del cobro de las aclaraciones.

Desde el primer día de vigencia de las modificaciones quedará exenta la aclaración de documentos cuyo monto sea menor o igual $100.000, lo que corresponde a más del 54% de los documentos morosos. Las exenciones irán aumentando gradualmente hasta eliminarse completamente en enero del 2010. Esta gradualidad es necesaria para que el BIC pueda establecer una fórmula alternativa de financiamiento que permita garantizar su continuidad sin afectar el actual estándar de calidad.

Casinos virtuales


Ayer lunes se publicó un artículo sobre la situación de los casinos on line. Este es un tema al que pocos han dado atención. En Chile está prohibido y es ilícita la explotación de casinos en línea. La Superintendencia de Casinos de Juego asegura que es ilícita la explotación de casinos en línea.
La Ley 19.995 dice que "en ningún caso el permiso de operación comprenderá juegos de azar en línea". Esto incluye tragamonedas, ruleta, bingo, dados y cartas.

EE.UU. prohíbe los juegos de azar por internet (excepto la lotería estatal y la hípica). Por el contrario, Gran Bretaña acaba de aprobarlos. La Zona Económica Especial de Cagayan, en Filipinas proporciona sin restricciones licencias de juego por internet. Lo mismo ocurre en Gibraltar, Costa Rica y Antigua.

Los sitios de casinos on line más populares son:

Europa Casino europa
Casino Solerawww.casino-solera.com
Casino Tropezwww.casinotropez.com
Vegas Red Casino www.vegasred.com
Hammers Casinowww.hammerscasino.com
Casino delRío www.casinodelrio.com
888.com www.888.com
32Red www.32red.com
Titanpoker http://www.titanpoker.com/

Ataques de phishing a Bancos Españoles


No solo los bancos de Estados Unidos son víctimas de ataques de Phishing sino que también bancos españoles son objeto de este tipo de ataques.

Ocho bancos españoles fueron vítimas de 'phishing' durante el mes de agosto con un total de 150 ataques, principalmente procedentes de Suecia, Australia y Estonia, de los que el 60% se dirigió contra una sola entidad.

El número de ataques contra las entidades españolas representaba en agosto el 6% del volumen mundial, por detrás de Estados Unidos, que acaparó el 73% de los ataques y Reino Unido, con el 9%. En cuarto lugar fue para Canadá (4%), seguido de Alemania (2%) y Australia, Italia, Francia e Irlanda (1%).
Agosto fue el primer mes en el que las entidades financieras no estadounidenses víctimas de este fraude superaron el 25%, y aunque el número de ataques de 'phising' se incrementó a nivel mundial, el número de marcas atacadas descendió un 20%.

El Centro de Mando Antifraude RSA es un puesto de control que trabaja para detectar y neutralizar ataques de 'phising' contra más de 100 instituciones de todo el mundo. Hasta el momento ha neutralizado más de 18.000 ataques.

lunes, 11 de septiembre de 2006

Seminario Inserción de la Pymes en el e-business


El Miércoles 13 de Septiembre de 9:00 a 12:30 horas, en la Sede DuocUC Alonso de Ovalle hemos organizado el Seminario: “La Inserción de las PYMES en el e-bussines”

La Entrada es gratuita.

El programa del seminario es el siguiente:
Programa

9:00 Acreditación

9:20 – 10:00 Un emprendimiento llamado DiarioPyme. Sr. Leonardo Meyer, Director Diario Pyme. Periodista y Docente de la Universidad Andrés Bello. Se ha desempeñado como periodista en el suplemento Portal Pyme del Diario Financiero y para programas económicos de ABT Televisión.

10:00 – 10:40 Mercadolibre, el líder en e-commerce en América Latina. Desarrollo de PYMES en el e-commerce y MercadoLibre.cl como herramienta facilitadora . Sr. Hans Holmberg y Sr. Carlos Doyhamberry. El Sr. Holmberg es egresado de la carrera de Administración de Empresas de la Slippery Rock University de Pennsylvania, Director de Mercadolibre.com Chile desde enero de 2005. el Sr. Doyhamberry es Ingeniero Comercial de la Universidad de Santiago de Chile, es Category Manager de Mercadolibre.com.


10:40 – 11:20 Proyecto Lector: Barreras Legales que tienen las Pymes para hacer e-bussines con Europa, EEUU e India rol de gestión. Sr. Humberto Carrasco Blanc. Secretario General Asociación de Derecho e Informática de Chile. Abogado, licenciado en ciencias Jurídicas y Sociales, Universidad Austral de Chile. LLM Computer and Telecomunication Law, Queen Mary University of London. Magister en Derecho de la empresa, Universidad del Desarrollo.



Lugar: Alonso de Ovalle 1586, Santiago Centro. (Metro Moneda)
Inscripción gratuita
Registrarse: 3540642 / 3540643
Email: felfar@duoc.cl
salbornoz@duoc.cl

La Pyme y la Tecnología


Hoy lunes ha aparece publicada una carta que envié al Diario Financiero sobre la importancia de que la Pyme se incorpore a la tecnología, ya que es una herramiente que le permitirá ahorrar en costos, pensar en utilizar llamadas telefónicas con VOIP, sistemas de conexión con MSN, Skype. u otros. Los sistemas de mensajería instantánea le permiten a las empresas estar conectados con sus diversos vendedores o proveedores ubicados en diferentes localidades sin que tengan una oficina física, incluso trabajado desde la casa.

Aquí les transcribo parte del artículo:

Conceptos como conectividad, teletrabajo, identidad digital, oficina digital, son cada vez más frecuente en los países desarrollados: El escritorio como lo conocemos desaparecerá, gran parte de las labores las desarrollaremos desde un equipo móvil desde cualquier punto a través de instrucciones de voz, el papeleo dará paso a documentación que se administrará digitalmente y todo bajo estrictas medidas de seguridad. En cuanto a los profesionales de las Tecnología, se dividirán en cuatro dominios de conocimiento: tecnología, información, procesos y relaciones humanas. Además, en el año 2010, seis de cada diez personas relacionadas con las TI asumirán roles directamente relacionados con la estrategia de negocio.

Esta nueva estrategia de negocio, liderada por los profesionales de las tecnologías, está en línea de las declaraciones de Nicholas Negroponte, quien afirma que, frente a la oficina del átomo (lo tangible) se pasará a la oficina del bit (lo virtual). El mundo digital permitirá que los computadores estén conectados con todo el mundo a través de banda ancha. La oficina del próximo siglo se basará en las comunicaciones, que tienden a la globalización del trabajo a través de las nuevas tecnologías, las empresas de TI ofrecen las herramientas como mensajería instantánea, telefonía IP, todo ello integrado, en un solo equipo las funciones que ahora desempeñan varios aparatos. La puesta al día de la nueva oficina implicará aceptar dos conceptos tan opuestos como lo global y lo integrado.

La oficina digital, que representará a la Pyme del futuro, requiere simultáneamente el dominio técnico de todos los procesos digitales de la información. El soporte material del papel debe dar curso a los bits, lo que constituirá el núcleo de la oficina digital, entendiendo por documentos facturas, informes, bases de datos, deben ser las nuevas herramientas. La empresa aglutinará todo un conjunto de información mediante las TIC, la gestión documental, redes y comunicaciones. Así, las técnicas más importantes deben ser la gestión de documentos electrónicos, la tecnología de imágenes y la gestión de flujos de trabajo (workflows), integrando todos los dispositivos. Esto evitará, por ejemplo, que un empresario no encuentre a un cliente por tener varias fuentes de contactos, unos en el ordenador portátil, otros en el PDA, otros en el ordenador de casa y otros en la oficina. De alguna manera deberá haber una sola lista de contactos a la que se pueda acceder desde cualquiera de sus dispositivos, la conectividad jugará un rol fundamental.

sábado, 9 de septiembre de 2006

Consulta pública en Telecomunicaciones


La Subsecretaría de Telecomunicaciones somete a consulta pública el documento de Creación de un Panel de Expertos que resuelva las controversias que se producen en el sector telecomunicaciones este documento lo pueden descargar desde aquí

viernes, 8 de septiembre de 2006

Marco legal del outsourcing informático

¿Su empresa está realizando un outsourcing informático? Si su respuesta es afirmativa debe tener presente ciertos elementos legales y contractuales que le evitarán ciertos problemas. Debe tener presente que toda prestación de servicios tiene un origen pre-contractual , contractual y post contractual.

Es importante que regule estos temas, pero no solo los relativos a los servicios que usted requiere, es importante tomar en consideración las responsabilidades durante todo el iter contractual. Además, es conveniente aclarar temas de responsabilidad, secreto industrial, protección de las bases de datos que utilicen las empresas, uso de las aplicaciones creadas. Uno de los problemas que tienen las empresas en Chile es que el abogado interviene sólo en la relación post contractual cuando los problemas ya no aguantan más, es allí donde debemos intervenir, por eso debe asesorarse durante todo el iter contractual las grandes empresas lo hace pero las pequeñas y medianas no porque prefieren ahorrarse costos, el problema es que esos costos se duplican cuando llegamos a la fase crítica.

Las empresas en Chile confían cada vez más en terceros (outsorucing) en la gestión de sus funciones informáticas. Según estudios este rubro crecerá un 56% su participación durante el 2007 y representará 30 mil millones de U$ para el 2008. Sin lugar un gran negocio.

Se proyecta que los gastos en Business Process Outsourcing suba de 112 mil millones U$ a 144 mil millones para el 2008.

En Chile existe un aumento de esta oferta pero las empresas son mal evaluadas según el estudios de CETI UC .

Por eso las empresas deben resguardarse y negocias muy bien antes del contrato, el mismo contrato y los servicios de post venta.

India, una potencia tecnológica

Recientemente he leído como India se ha transformado en una potencia tecnológica. Sus exportaciones en TI por alcanzarán para el 2010 los 60 billones de U$. Esto se basa porque en los últimos años ha generado una serie de elementos que le permiten competir, emplea más de 1.3 millones de personas en la industria de las TI, tiene el 65% del mercado mundial del outsourcing a nivel mundial. Por otra parte, su fortaleza descansa en su sistema educacional que tiene 180 millones de estudiantes y 10 millones están en la universidad. Cada año se gradúan 441.000 técnicos con un enfoque orientado a las ciencias y las matemáticas.

Contratar un ingeniero en software en EE.UU cuesta U$ 70.000 anuales, en Chile U$ 25.000 y en la India U$10.000. Por otra parte, 200 millones de personas hablan el inglés, lengua importante en los negocios. A nivel de empresas 75% de ellas tiene certificaciòn CMMI nivel 5 un alto estándar en la industria de las TIC.

Con estos datos dan la razón para analizar cuáles han sido los factores de éxito para el proyecto Indio y cómo se ha implementado, es un ejemplo a seguir, si es que queremos dejar de ser un país productor de materias primas.

jueves, 7 de septiembre de 2006

¿Phishing por teléfono móvil?

Recientemente se ha publicado en el Diario El País de España que señala que el phishing telefónico es el que usa los mensajes SMS de los teléfonos móviles. El primer caso se dio en China. Wang, un ciudadano de Pekín, recibió un mensaje en su móvil en el que se le informaba de que el banco le había cargado la compra de objetos valorados en más de 2.000 euros. El mensaje adjuntaba un número de teléfono al que llamar. Wang lo hizo y una voz grabada le pidió los datos de su cuenta. Horas después estaba vacía.

Nuevo tipo de troyano


Son varias las entidades que, como medida de protección adicional, han implantado los denominados "teclados virtuales". Básicamente consisten en representaciones gráficas de teclados en pantalla, donde el usuario puede pulsar con el ratón los diferentes números o letras para introducir sus contraseñas, sin necesidad de utilizar el teclado físico.

Esta solución está destinada específicamente a mitigar los troyanos tipo "keyloggers" o capturadores de teclado, que son programas que capturan las teclas que el usuario introduce por el teclado físico-tradicional y se las envía a un tercero. De esta forma el atacante obtiene los usuarios y contraseñas que puede utilizar posteriormente para suplantar al usuario afectado.

Cómo suele ocurrir cuando una medida de seguridad se generaliza, no tardaron en aparecer troyanos bancarios que burlaban este tipo de protección. Desde aquellos que directamente se inyectaban en el navegador y capturaban el usuario y contraseña antes de que fuera enviado por HTTPS al servidor de la entidad, de manera independiente a si había sido introducido con el teclado físico o virtual, hasta los que fueron programados específicamente contra los teclados
virtuales y se activan al hacer click con el ratón, almacenando la posición del cursor o realizando pequeñas capturas de pantalla.

En esta ocasión se ha detectado un nuevo troyano bancario que viene a representar un salto cualitativo en la peligrosidad de este tipo de especímenes, y sin duda una vuelta de rosca más en las técnicas utilizadas contra los teclados virtuales. La novedad reside en que el troyano tiene la capacidad de generar un vídeo que recoge toda la actividad de la pantalla mientras que el usuario está autenticándose en la banca electrónica.

El vídeo contiene sólo una sección de la pantalla, usando como
referencia el puntero del ratón, pero lo suficientemente amplia para que el atacante pueda observar perfectamente los movimientos y pulsaciones que el usuario legítimo realiza en el teclado virtual, lo que permite obtener sin ninguna dificultad el usuario y contraseña introducidos.

miércoles, 6 de septiembre de 2006

Estudio analiza los ataques informáticos en los últimos siete años según datos del sistema judicial de EEUU 1999-2006


El estudio se basa en los casos relacionados con la intrusión en redes y robo de datos procesados y hechos públicos por el "Department of Justice Computer Crime and Intellectual Property Section" ocurridos desde marzo de 1999 a febrero de 2006. Este estudio aporta así una visión basada en hechos denunciados y procesados, más cercana a la realidad que los habituales estudios sobre el tema. En el estudio se han tenido en cuenta los casos de difusión de malware, robo de información, denegaciones de servicio o accesos no autorizados, y se han clasificado según el tipo de ataque, los métodos utilizados, la relación atacante-víctima, localización del atacante y equipo usado para el ataque.Las conclusiones más relevantes no se hacen esperar. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder. Según el informe, este tipo de acceso no autorizado produce muchas más pérdidas que los daños producidos por virus y gusanos. Si bien el malware produce unas pérdidas totales mayores, este daño está más repartido entre un número mayor de empresas, así que cada incidente cuesta menos a las compañías que un ataque de acceso no autorizado. Casi todas las compañías sufren ataques víricos (con lo que las pérdidas totales se disparan), mientras son menos las que sufren accesos no autorizados pero el impacto económico de las pérdidas es mayor en cada caso. En el informe se habla de que, como media, una empresa ha perdido "sólo" 2.400 dólares por cada ataque.

El estudio lo pueden descargar desde aquí

Conciencia de Seguridad Informática en las Empresas



La informática es necesaria para la buena marcha de las empresas, sea cual sea su objeto de negocio y su tamaño. Sin embargo, la informática lleva aparejada en sí el riesgo digital, es decir, todo aquél peligro que proviene de la dependencia de las tecnologías de la información. Cada año, el FBI hace publica una investigación sobre cómo afectan estas amenazas a las empresas. Los datos vuelven a poner de relevancia la necesidad de la prevención antes que la curación.


Para combatir las implacables, cambiantes y sofisticadas amenazas, tanto internas como externas, las organizaciones invierten cada vez más en las diferentes de tecnologías de seguridad informáticas. Esto no ha evitado sin embargo, que se hayan producido más de 5000 incidentes de seguridad informática en el 87% de las empresas estudiadas por el FBI. Las grandes organizaciones son más frecuentemente punto de mira para los atacantes, pero también disponen de mayor presupuesto para tecnologías de la información y mayor estandarización.

¿Cuales son los riesgos digitales más importantes para las empresas?

De forma aplastante, los virus, gusanos, troyanos y spyware son las amenazas a las que más veces tienen que hacer frente las empresas.

Es significativo también que entre el 14% y 35% de las empresas, habían sufrido ataques de sabotaje de datos, escaneo de puertos o intrusiones en sus redes.

El 13,40% de las empresas declararon que no habían sufrido ningún percance o que preferían no hacerlo público.

¿Cuáles son las soluciones que utilizan las empresas para defenderse?

Como respuesta a lo anterior, es evidente que la mayor parte de las empresas estén concienciadas con respecto de los virus y similares amenazas. Por ello, los antivirus y los cortafuegos son las dos soluciones más utilizadas por las empresas.

También resulta significativo el porcentaje de uso de software de anti-spyware y anti-spam, lo que permite mejorar el rendimiento de los empleados al filtrarles los correos no deseados y mejorar su navegación por la red.

Otras medidas como la limitación en la instalación de programas por parte de los usuarios finales y los registros de control de acceso a los servidores son significativas.

¿Cuáles han sido las respuestas de las empresas frente a los ataques?

Una vez que el ataque se ha producido, ls empresas que no han podido hacer frente a los mismos de forma preventiva, reaccionan. Lo primero que se suele hacer es descargarse e instalar las actualizaciones automáticas de los programas que tienen instalados.

Lo siguiente que suelen hacer es reforzar la seguridad existente instalando software de seguridad adicional y endurecer la política corporativa de seguridad.

Como política de imagen corporativa, casi el 40% de las empresas que sufren ataques no comunica fuera de su organización este hecho.

Las 10 tecnologías estratégicas del futuro


La empresa Gartner presentó las 10 tecnologías del futuro, aquí se enumeran:

1. Virtualización. Mejora el uso de los recursos informáticos e incrementa la flexibilidad empresarial. Permite, por ejemplo, la utilización de diferentes sistemas operativos desde un mismo equipo.

2. Arquitectura Orientada al Servicio (SOA). Hacia 2008 "proporcionará la base del 80% de todos los nuevos proyectos de desarrollo, y permitirá a las empresas aumentar la reutilización de código en más del 100%", señaló el directivo.

3. Gestión de Información Empresarial (GIE). El éxito de SOA dependerá de este tipo de estrategia, que permite a las organizaciones conocer dónde está la información, cómo conectarla e integrarla para un uso más eficiente de la misma.

Para el año entrante, 20% de las principales mil empresas listadas en Fortune utilizarán esquemas de administración GIE en apoyo de SOA.

4. Informática distribuida. Permite utilizar enormes capacidades de procesamiento de cómputo en paralelo, al emplear una red de máquinas descentralizada en vez de utilizar supercomputadoras costosas. Para 2007, empresas privadas comenzarán a comercializar este tipo de sistemas informáticos.

5. Software de código abierto. De acuerdo con Gartner, para 2008 las soluciones basadas en este tipo de programas competirán directamente con productos de código cerrado o propietario, en todos los mercados de infraestructura de software.

6. Computación penetrante (Pervasive Computing) Representa una tendencia hacia un modelo de negocios más abierto, "social" y participativo basado en el concepto de comunidad de usuarios. Ejemplos exitosos de este modelo son la Wikipedia.

7. Ajax (Asynchronous JavaScript And XML: es decir, JavaScript y XML asíncronos). Es una técnica de desarrollo Web para aplicaciones interactivas. Su uso dominará en las interfaces gráficas de usuario que emplean aplicaciones ricas en contenido para internet en 2008.

8. Modelos Mashups. Son aplicaciones Web que combinan contenido de diversos recursos integrados en una sola presentación. Serán el modelo predominante para la creación de aplicaciones mixtas de negocios en 2008.

9. Búsqueda de información personal. El nuevo modelo pasa desde las búsquedas individuales hacia un contexto enriquecido e integrado, con mayor énfasis en la administración y control de la información generada por el usuario.

10. Inteligencia colectiva. Para el año 2010, 80% de los internautas habrán participado en alguna actividad relacionada con este concepto. Es un cambio sobre cómo las personas usan la tecnología para interactuar entre sí y con las empresas, de manera más contextualizada.

martes, 5 de septiembre de 2006

Entrevista en la BBC


Entrevista sobre delitos informáticos. La Radio BBC Mundo para América Latina recientemente me ha realizado una entrevista sobre el robo de identidad. También se realizan entrevistas a personas que se han visto afectadas por el delito de Phishing en Chile como en Argentina. Pueden escuchar la entrevista desde aquí.

Innovación : Empresas y Universidad

Recientemente en entrevistia publicada en el Diario Financiero de ayer lunes se entrevistó a la directora de la Oficina del Licencias Tecnológicas del Massachussets Institute of Technology (MIT), Lita Nelsen.

La académica hizo referencia al desarrollo que se debe presentar entre empresa y universidad. Las empresas deben comprender que la ciencia se mueve con mucha rapidez y necesitan aprender a captar estas nuevas capacidades en las primeras etapas de desarrollo de una idea. La industria debe estar dispuesta a aceptar los riesgos de oportunidades para crear nuevos productos basados en los descubrimientos de la universidad. Y en Chile hay buena investigación en temas donde tienen ventajas, como la industria salmonera, por ejemplo. Deben aprender a tomar riesgos y manejar los temas legales que implica la materia, como los créditos e impuestos relacionados con R&D (investigación y desarrollo).

Dentro de las recomendaciones dada por la académica pueden mencionarse 3 consejos:

“Primero, las patentes de propiedad intelectual pueden ser utilizadas como una importante moneda de cambio para transferir los descubrimientos de las investigaciones a las industrias para que sean desarrolladas e integradas en la economía. Segundo, mucha gente espera que las patentes hagan a las universidades ricas, pero 25 años en EE.UU. dicen que no es así. Lo tercero es que las inversiones ayudan con el tiempo a desarrollar las capacidades y el enfoque de las investigaciones”.Otro factor que propone es que el gobierno aporte de forma sostenida en la interacción de empresas y universidades; y que mantenga “una burocracia reducida, porque cuando se trabaja con tecnologías tempranas las compañías no están obligadas a comprometerse, por lo que la negociación es muy delicada y personal, lo que se interrumpe con la burocracia”.

lunes, 4 de septiembre de 2006

1 Seminario de Telecomunicaciones

Hoy he asistido a un interesante seminario de telecomunicaciones realizado en el Hotel Ritz Carlton por la Comisión de Obras Públicas, Transporte y Telecomunicaciones, donde han expuesto el Ministro de Transportes, Obras Públics y Telecomunicaciones, así como el Subsecretario de Telecomunicaciones Pablo Bello.

De ambos podemos decir que la agenda de Gobierno plantea los siguientes temas,

El Ministro ha planteado;
La elaboración de un mapa de penetración de tecnologías y barreras para la equidad digital
generacion de un sistema legal proteccion de datos
regulacion y agenda para terminos de referencia y en proceso regulatorios

Por su parte el Subsecretario Pablo Bello analizó;
1. La tv digital
2. Calidad de la telefonía Móvil
3. Proteccion datos
4. proy del fondo de acceso a las telecomunicaciones
5. Revision de la Ley General de Telecomunicaciones y la necesidad de una Superintendencia
reglamentos y trabajos tecnicos
6. Generacion de panel de expertos, se publicará en la web de la Subtel la propuesta del proyecto de ley
7. Modificación al regimen concesional, hoy tenemos altos costos / rigidez/ retrictivo/
8. Proyecto de ley de antenas
9. La tv digital terrestre; definición de estándares maximos y flexibilidad movilidad y condiciones técnicas.

La Subtel prepara un estudio técnico con la PUC sobre los impactos de la TV digital y los criterios uhf, al final se darán cndiciones.
Modificación a la Ley del Consejo Nacional de TV

Varios son los temas tratados en el Seminario de hoy, pero fue una interesante iniciativa por parte de la Camara de Diputados.

Recursos para innovación


Visitando la página web de Corfo me he encontrado que existen varias alternativas de recursos para proyectos de innovación en empresas como para el apoyo de Pymes.

Uno de los proyectos interesantes en el área de innovación, que busca estimular y apoyar la innovación empresarial ya que es una prioridad del país. CORFO, a través de Innova Chile, que es la agencia encargada de ejecutar esta tarea, apoya a las empresas nacionales a acceder a tecnologías que no conocen y a desarrollar productos y servicios de mayor valor y diferenciación, que les permitan satisfacer mejor las necesidades de sus clientes.

Corfo apoyo con misiones tecnológicas, pasantías, innovación empresarial, protección de la propiedad industrial, entre otras.

Sobre el proyecto Salamanca

El proyecto Salamanca es una iniciativa liderada por el Senado Fernando Flores y busca conectar vía Wi-Fi a la ciudad de Salamanca junto al apoyo Fundación Mercator, la Municipalidad de Salamanca, la Fundación Minera Los Pelambres y D-Link.

El objetivo de esta iniciativa es implementar un proyecto integral, que abarque diversos aspectos, desde la conexión hasta la alfabetización digital de la población, pasando por la creación de un medio online, la generación de nuevas dinámicas y el aumento de las posibilidades en educación.

Interesante iniciativa, me gustaría ver más proyectos de esta naturaleza, lastima que custa hacer entender a las empresas los beneficios de este tipo de proyectos ya que tuene un impacto directo en la comunidad.

sábado, 2 de septiembre de 2006

Informe de hábitos de comercio electrónico en España

En la Universidad Oberta de Cataluña publica el informe de Comercio electrónico 2006 sobre los hábitos de compra a través de internet en España.

Estudio sobre el B2C y los hábitos de compra a través de la Red en España.[Red.es y AECEM-FECEMD]

viernes, 1 de septiembre de 2006

Del Phishing al vishing

Si usted recibe un llamado telefónico de su ejecutivo bancario solicitando actualizar sus datos, pienselo bien antes de entregar sus claves por telefóno. Ello porque apareció una nueva forma de fraude con las misma filosofía del phishing y que utiliza la telefonía IP y la inocencia de los clientes.

Una persona recibe un email de su banco, indicandole que llame a un número de teléfono para solucionar un problema o adquirir un producto. El teléfono es fijo y local muy similar al del banco.

Al llamar una grabación solicita una serie de datos privados y sin darse cuenta el cliente entrega los datos. Los primeros casos comenzaron a darse en EE.UU, Australia y China, en julio.El término vishing es la suma de VOIP+phishing.

Existen otros casos en que un programa computacional llama a diversos números y quien contesta le informa que es un dato de la empresa, la grabación parece ser de ejecutivo reales, a través de internet.

Subtel descarta regular telefonía móvil de prepago

El subsecretario de Telecomunicaciones, Pablo Bello, salió al paso de la propuesta de un grupo de diputados DC que busca regular las tarifas de los celulares de prepago, asegurando que el Gobierno no considera necesario establecer una regulación de precios para la telefonía móvil, por cuanto la evidencia que constatamos, es que el nivel de competencia que hay en el mercado es significativamente alta.
Especificó que no se considera necesaria una rectificación del modelo que ha permitido el desarrollo de la telefonía móvil; por cierto hay ámbitos donde se requiere perfeccionamiento, por lo que estamos trabajando en generar mayores condiciones de calidad a través de indicadores y ranking.
En otro punto, Bello señaló que la decisión sobre aplicar portabilidad de número no se tomará este año, y especificó que la Subtel realiza estudios para evaluar costos que, según expertos, ronda los US$50 millones.
Al mismo tiempo, ratificó que la decisión respecto al estándar técnico de TV digital se aplicará este año. Al respecto, entregó nuevas luces sobre la discusión, donde diversos canales de televisión abierta han defendido la norma estadounidense (HDTV), que apuesta por alta definición, por sobre la europea (SDTV), que favorece el multicasting. El criterio por el cual se va a tomar la definición es la flexibilidad para tener alta definición o tener multiplexión
.

El día de los Blogs


Revisando internet me he encontrado con una nota de la BBC sobre el día del blog celebrado ayer.
Se discute si es la nueva plaga que inunda internet y cómo se enfrenta en la sociedad de hoy. Según recuentos hoy hay más de 50 millones de blogs.