viernes, 29 de diciembre de 2006

La agenda digital ausente el 2006

Dentro del plan de políticas públicas del actual Gobierno no se ha visto una propuesta concreta, quedan en ejecución aún algunos proyectos que corresponden al cumplimiento de los plantes de la administración anterior. Me he dado cuenta por reuniones que he sostenido con algunas instituciones públicas que todos están en un proceso de ordenamiento interno, con lo cual puedo sostener fehacientemente que este año 2006 ha sido una año pérdido, la administración pública de por sí es lenta, pero este año no se han visto avances en el desarrollo de proyectos TI. Solo más de lo mismo. De hecho en el suplemento ChileTecnológico de ayer jueves se publica que la agenda digital brilla por su ausencia , toma el comentario que hemos señalado en este blog sobre la ausencia del CIO del Gobierno y que la Subsecretaria Ana María Correa daba algunas ideas pero la industria no estaba informada y para variar se le ha bajado el perfil.

Por otra parte, los comentarios sostenidos por CETI UC apuntan en la dirección correcta tal como lo hemos sostenido hay una ausencia de apoyo en I+D en las empresas y en innovación.

Para que este tipo de proyectos avance es necesario una VOLUNTAD POLITICA que hoy no veo, la mente parece estar en otra parte.

Phishing 2006

Recientemente se ha publicado que el “phishing” fue el método más usado para las estafas en la Red. Esta técnica intenta conseguir algunos datos confidenciales de las cuentas o tarjetas del usuario al que atacan para robarle dinero

La fórmula más empleada por los ciberdelincuentes durante el año 2006 para las estafas en línea fue el “phishing”, según informó la empresa Panda Software.

Panda Software informó de que, según datos de PandaLabs, durante el año 2006, el incremento más importante con respecto al año anterior lo sufrieron los “troyanos”, que supusieron el 56 por ciento de las amenazas detectadas por la compañía, seguidos por las computadoras ”zombies”, con un 15 por ciento, y de las “puertas traseras” o “backdoors”, con un 14 por ciento. Los “gusanos” y el software espía también aumentaron durante este año.

Medidas de control:
Tenemos que considerar software especializados, sistemas firewall, anti spyware, pero eso no basta si no existe una cultura dentro de la organización que explica los problemas que se presentan mucho más seguirán incurriendo en el error de pinchar un email de phishing. Las personas tienen un importante nivel de responsabilidad en este tipo de delitos y las conductas que ejecuten son fundamentales para que no incurran en ellas.

jueves, 28 de diciembre de 2006

Impuestos y Softwares

Dentro de las propuestas de desarrollo del programa Chile Compite del Ministerio de Hacienda se encontraba la propuesta de uniformar los impuestos en materia de software en un arancel fijo de 15%. Ello ocurrirà a partir del 1 de enero del 2007.

Este mecanismo beneficiará según el Gerente General de la Asociación Chilena de Tecnología a las grandes instituciones como los bancos, isapres y los municipios serán los más beneficiados con la reducción del impuesto al software debido a que podrán comprar a menor precio las soluciones tecnológicas, según el gerente general de la Asociación Chilena de Empresas de Tecnología (Acti), Aldo Signorelli.

Esta es un iniciativa muy interesante, pero me gustaría saber cómo se puede generar un mayor impacto en las empresas medianas que necesitan tener acceso a programas informáticos pero también a equipamiento, pero nada se saca con tener todo ese equipamiento si no existe el capital humano suficiente que sepa utilizarlo y sacar el mejor provecho de ello. Esa es la gran tarea. De hecho así se plantea en un informe elaborado por la Confederación de la Producción y del Comericio. Ver informe aquí.

Diario oficial y accceso

Que interesante fue el artículo publicado en por don Alejandro Vergara Blanco, Profesor de Derecho Administrativo UC, en El Mercurio hace unos días atrás sobre el limitado y costoso acceso a través de internet al Diario Oficial es incoherente con el deber constitucional de dar publicidad a las leyes y normas de los órganos del Estado y con la transparencia; además, existe un negocio asociado, cuya competitividad y compatibilidad cabe revisar.El Diario Oficial se edita en Chile desde 1876 en una edición en papel. En internet no hay libre acceso ciudadano a su contenido; lo que sí hay es un curioso negocio, con participación accionaria de particulares, inaceptable para una tarea que la Constitución encarga al Presidente de la República, cuya naturaleza es de servicio público y esencial para la información ciudadana y para la transparencia pública.

Cuánta necesidad tenemos los profesionales de tener acceso a la információn publicada por el Diario Oficial y más aún en forma electrónico, espero que la situación actual del Diario Oficial tienda a cambiar tal como lo ha hecho la Contraloría General de la República.

martes, 26 de diciembre de 2006

Empresas, capital semilla y tecnología

Siguiendo con el tema anterior, creo que existe una gran oportunidad para que las personas en Chile puedan generar negocios atractivos y que generen oportunidades reales de crecimiento.
Nuestro país no tiene un gran desarrollo de I+D y esa es una limitante, por otra parte, el conseguir inversionistas extranjeros que inviertan en capital de riesgo es otra limitante que tenemos. Pero las oportunidades están, las incubadoras de empresas que están al alero de las universidades como la Adolfo Ibañez o la Universidad Católica permiten generar alternativas de proyectos en esta dirección. Ciertamente hay otros proyectos similares como en Inacap. Universidad del Bibio-Bio y otras.

El problema que tienen los emprendedores nacionales es que solo nos quedamos mirando oportunidades en nuestro país, siendo que tenemos un mundo por delante para generar y buscar proyectos o clientes. La generación de oportunidades a través de las redes es de tal magnitud que no consideramos las diversas oportunidades que se pueden generar, pensar el desarrollar productos digitales que pueden ser generados en Chile con técnicos nacionales y vendidos a países desarrollados ello posible, es cosa de ver lo que hace Wanako Games, cuántas empresas más existen en Chile que tienen esta oportunidad pero no ven más allá de la cordillera. Esa esa una realidad que debemos cambiar principalmente a través de la formación de las personas, entregando competencias laborales adecuadas para hacer frente a un mundo global. Pero surge la pregunta, ¿entregan las Universidades esas competencias?

Negocios con la tecnología


He pensado que siempre existe la posibilidad de generar interesantes negocios utilizando la tecnología, de hecho el millonario Wenceslao Casares no es una ficción, si se acordarán el fue el creador de Patagon.com y que vendió al Santander en más de U$ 500 millones el negocio del siglo se llamó. Pero hoy esta persona sigue haciendo negocios incluso en Chile tenía una empresa creadora de juegos de video y la vendió a la empresa francesa Vivendi Games en U$ 10 millones, algo inusual en nuestro país. Esto, porque es la primera vez que un distribuidor de escala mundial adquiere un estudio de desarrollo de videojuegos en América Latina.A comienzos de 2002 se fundó Wanako Games por los empresarios Wenceslao Casares, Esteban Sosnik y Tiburcio de la Cárcova. Si bien comenzó como una empresa pequeña, ésta fue creciendo a medida que los contratos con los distribuidores en Estados Unidos se extendían. Ver más aquí.

Las posibilidades de generar negocios tecnológicos están muy cerca, lo que se necesita es tener la creatividad pero también tener una buena idea que puede ser muy atractiva. Lo importante es tener contactos adecuados que asesoren y apoyen este tipo de iniciativas que permitan el desarrollo de este tipo de negocios, además, no podemos olvidar que tenemos un interesante capital humano con suficientes capacidades para generar más empresas como la que mencionams.

viernes, 22 de diciembre de 2006

El robo de identidad en Chile


Según medios de prensa hace unos días fueron detenidos una banda que se dedicaba a la clonación de tarjetas de crédito de los hechos se descubrió que más 1000 personas fueron estafadas, 960 tarjetas clonadas, cerca de $ 7.500 millones en perjuicios. Se descubrieron tres bases de datos de 3.300 clientes de un importante Banco de la plaza, esto nos lleva a preguntarnos ¿Ausencia de medidas de protección? ¿Se generaron Políticas de seguridad?

Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo más valioso es el número tarjeta de cajero crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

En el transcurso de un día normal, las personas entregan información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.

Nadie esta a salvo del mal uso que se puede hacer de esta información ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.

Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, o comienzan a llegar estados de cobros que no se conocían o se quiere contratar el servicio de telefonía celular y no se puede.

En Chile tenemos la ley 20.009 del 1º de abril del 2005, que limita la responsabilidad de los usuarios de tarjetas de crédito por operaciones realizadas con tarjetas extraviadas, hurtadas o robadas. Esta ley señala que los tarjeta habientes de tarjetas de crédito emitidas por instituciones financieras o de casa comerciales, podrán limitar su responsabilidad en los términos que hace referencia esta ley dando aviso oportuno al organismo emisor.

Liderazgo en TI


Desde hace unos años se había fijado que el Subsecretario de Economía asumiría ciertas funciones, una de ellas era la relativa de ser el CIO en materia de tecnología, por tanto debía liderar los planes de desarrollo y Agenda Digital.
Sin embargo, hemos visto que en el presente año el tema ha brillado por su ausencia en los medios y también en la web del Ministerio, donde encontramos mucha información desactualizada, de más de 4 años, y lo más reciente tiene no menos de un año, que lástima, se estaba trabajando bien y se estaban logrando proyectos muy atractivos. Acaso el PRYME - Programa de Reforma y Modernización del Estado- asume toda la responsabilidad, cuál es su rol, tiene todas las potestades, quien coordina a los demás organismos del Estado, esa es la función del CIO.

Si hay nuevas propuestas ojala las veamos pronto porque al parecer el 2006 se ha perdido sin nuevas propuesta en TI, acaso la agenda digital ya se acabò. En entrevistas anteriores se decía que la agenda sólo se había cumplido en un 80%, que pasa con el resto, lo veremos.

jueves, 21 de diciembre de 2006

Las pymes ante la tecnología


Soy un convencido que la tecnología debe llegar a las pymes y si estas no se suben quedarán fuera de mercado, es una realidad que las pymes deben insertarse en la tecnología, el problema es que estos empresarios como hacen todo y a veces sin el conocimiento y asesoría quedan fuera de mercado. El crecimiento del comercio electrónico las llevará a incursionar en este mundo, pero ¿saben como hacer? ¿conocen los efectos legales? ¿el impacto de las fronteras? Es mucho, Negroponte señala que las empresas pasarán desde la oficina del átomo la oficina física a la ofína de los bit, es decir 0 y 1, a la oficina virtual y requieren adecuar su estructura legal, organizativa y de gestión a ese nuevo escenario. Hoy nos reunimos con una empresa que nos ratificó ese punto. Si miramos los números las pymes son las principales usuarias de ChileCompra, pero están preparadas para buscar nuevos mercados, conocen las normativas, tienen la infraestructura tecnológica necesaria para desarrollar ese campo.

Es dificil , pero necesitan ayuda pero los bancos les cierran las puertas, el Gobierno no es capaz de generar mecanismos reales y adecuados, (los proyectos demoran en ejecutarse) por tanto, sálvese quien pueda.

El gran problema con las TI es que si no se suben la brecha seguirá creciendo.

miércoles, 20 de diciembre de 2006

Licencia Médica electrónica y desafíos

Y llegó el día, bueno, eso parece, pero el 1 de marzo entrará en vigencia la licencia médica electrónica. Así lo ha señalado los Superintendentes de Salud y Seguridad Social tras concluir la elaboración del marco jurídico y normativo que regulará el sistema, las licencias médicas electrónicas comenzarán a operar en el país a contar del 1 de marzo del 2007.

Indicaron que la huella digital será la llave de entrada para la tramitación futura de las nuevas licencias. El procedimiento se realizará por Internet y tanto los médicos como los trabajadores y empleadores tendrán una real y efectiva ganancia en ahorro de tiempo y de rapidez en el pago de los subsidios.

Por su parte, el Superintendente de Seguridad Social, Javier Fuenzalida, indicó que los servicios derivados del sistema de información que requiere para su funcionamiento la Licencia Médica Electrónica serán provistos por operadores privados, previo proceso de licitación.

En cuanto a las ventajas que tendrán los diferentes actores en caso de estar adscritos al nuevo sistema, Fuenzalida destacó que, en comparación con el actual los trabajadores evitarán el trámite de traslado del formulario de la licencia a su empleador, ahorrando tiempo y el costo asociado, así como evitando una preocupación incompatible con su estado de salud. Además, los empleadores serán notificados electrónicamente de la ausencia de sus trabajadores de manera oportuna y evitarán también los costos de traslado del formulario. También, los profesionales autorizados a otorgar licencias médicas electrónicas (y los prestadores institucionales cuando corresponda) evitarán malas prácticas en su otorgamiento y tendrán garantía de que se preservará el secreto médico sobre los diagnósticos y podrán acceder a información de las licencias electrónicamente otorgadas.

Excelente es esta iniciativa, pero cómo lograremos mantener un resguardo de la protección de la intimidad de los datos de las personas si ni siquiera tenemos un cuerpo normativo que sea capaz de hecer frente al tráfico de bases de datos, basta recordar como un banco de la plaza fue objeto de un robo de 3 bases de datos para generar tarjetas clonadas, sin la existencia de un organismo de control o agencia de protección de datos, si las empresas no resguardan como correponden los datos financieros, imaginen lo que pasará con los datos de salud, que alguien nos ampare, por que la 19.628 (ley de protección de la vida privada) hoy no lo hace, salve Habeas data!!!

Epoca de reflexión

Fin de año siempre es epoca de análisis y reflexiones. En materia de tecnologica tampoco queda fuera de ello.

Es así como me he encontrado con un artículo que trata sobre la seguridad y ls situación en materia informática vivida durante el año 2006.
The year 2006 may go down in computer security history as the year of thebreach. As of Dec. 1, more than 36 million people in the United States mighthave had their personal information compromised this year by hackers, laptopcomputer theft or information security blunders. More than 97 million recordsare potentially at risk of identity theft because of nearly 300 separatebreaches, and the year isn't over." Ver más aquí
"

El E-learning en Chile


A partir del "II Panel Anual e-learning en Grandes Empresas Chilenas" se dio a conocer un estudio que reafirmó que el e-learning está instalado en las organizaciones y que la capacitación en modalidades presencial y a distancia bajan su porcentual. En 2006 el presupuesto de capacitación en las grandes empresas creció por encima del 10% respecto del 2005 y las horas dedicadas a capacitación por trabajador aumentaron en un 11%, lo que significa un promedio de 44 horas anuales, es decir, 2,1% de la jornada laboral. Pero este desarrollo es menor si lo comparamos con los países de la OCDE (Organización para la Cooperación y el Desarrollo Económico), en los que la cifra anual está cercana al 4%.Además, queda de manifiesta la gran brecha existente entre los sectores avanzados en el uso de tecnología y los intensivos en mano de obra, en cuanto a las horas de capacitación y al uso del e-learning, en ratios de 1 a 3 y 1 a 5, respectivamente.Un tema importante es el uso de la franquicia tributaria para capacitar a los empleados.

El presente año se invirtieron 89 mil 429 millones de pesos en capacitación a través de SENCE, de los cuales un 75% fue financiado por el Estado y un 25% por las empresas. A pesar de la alta cifra invertida, sólo un 15% de la mano de obra chilena se capacitó.De la inversión externa realizada en capacitación en las empresas, el porcentaje mayor estuvo en la impartición de los cursos aunque cada vez se invierte más en consultoría y desarrollo de contenidos a medida.En cuanto a las áreas en las que se usa el e-learning para capacitar, destaca el consenso para capacitar en productos y servicios, la consolidación que se está produciendo en áreas como TIC e Idiomas y la poca consideración en áreas como riesgos laborales, calidad y medio ambiente.Para gestionar la capacitación, más del 50% de los departamentos de RR.HH. utilizan bases de datos propias y menos del 30% integran la información con el ERP de la empresa.El estudio arrojó que, respecto a las formas de gestión, el modelo habitual en las grandes empresas nacionales es la implementación de planes de capacitación por departamento, sólo el 20% de las empresas tiene planes de carrera y el 35% planes individuales ligados a competencias.

Muy pocas organizaciones reconocen que se sigue gestionando la capacitación bajo petición del empleado o con catálogo de cursos.A esto se suma el poco conocimiento por parte de los responsables de capacitación de la oferta existente en el mercado y el bajo número de consultoras con las que trabajan, consultoras de confianza.

lunes, 18 de diciembre de 2006

La protección de los datos y la responsabilidad de la empresa


La protección de los datos debe ser una prioridad, para tales efectos es muy importante que las empresas tomen las medidas de resguardo necesarias para evitar problemas con ellas, pero jurídicamente también deben hacerse responsable y el dueño de esos datos puede ejercer sus derecho y exigir las responsabilidades civiles pertinente frente al mal uso o falta de la debida diligencia y cuidado que se debe tener con ellas.

Los requerimientos legales y la creciente preocupación de los usuarios sobre la exposición de los datos de información personal están haciendo que el añadir controles de seguridad al nivel de datos se haya convertido en la principal prioridad para los responsables de TI. Los responsables de tecnología de empresas y organismos gubernamentales reconocen que, después de haber estado centrados, durante años, en la instalación de tecnologías como cortafuegos o sistemas de detección de intrusiones para asegurar sus redes, ahora se están dando más prisa en proteger de una mejor manera los datos que están en sus sistemas. Y es que, tal y como reconocen algunos de estos expertos, los datos importan ahora más que cualquier otra cosa. Entre los datos que han de ser protegidos se encuentran sobre todo aquellos que no han de ser públicos, aunque ya no se utilicen. Algo que conlleva un enfoque más centralizado y especializado, según estos expertos. Y, para ello, se ha de hablar de clasificación de datos y encriptación de los mismos, acceso por parte de los usuarios finales y su autenticación, así como la auditoría y seguimiento del uso de los datos.

Pharming


Si hasta ahora uno de los fraudes más extendidos era el phishing, consistente en engañar a los usuarios para que efectúen operaciones bancarias en servidores web con el mismo diseño que un banco online, el pharming entraña aún mayores peligros.

Básicamente, consiste en la manipulación de la resolución de nombres en Internet, llevada a cabo por algún código malicioso que se ha introducido en el equipo. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS (Domain Name Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador conectado a Internet hay un fichero en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o incluso para evitarlo.

El pharming consiste en modificar este sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página web falsa.La estrategia del acechoEl phishing debe su éxito a la ingeniería social, aunque no todos los usuarios caen en estos trucos y su éxito está limitado. Y además, cada intento de phishing se debe dirigir a un único tipo de servicio bancario, por lo que las posibilidades de éxito son muy limitadas.

Por el contrario, el pharming puede atacar a un número de usuarios muchísimo mayor.Además, el pharming no se lleva a cabo en un momento concreto, como lo hace el phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario acceda a su servicio bancario. De esta manera, el atacante no debe estar pendiente de un ataque puntual, como hemos mencionado antes.

sábado, 16 de diciembre de 2006

Clonación de Tarjetas en importante Banco


Hoy se ha publicado en El Mercurio una nueva noticia sobre la caída de una nueva banda de clonación de tarjetas de créditos.


Más 1000 personas estafadas
960 tarjetas clonadas
$ 7.500 millones en perjuicios
Tres bases de datos de 3.300 clientes de un importante Banco de la plaza
¿Ausencia de medidas de protección?¿Dónde están los Sistemas de control? ¿Se generaron Políticas de seguridad?


Una de las principales debilidades es la falta de capacitación del personal y el no realizar las medidas de control necesarias para evitar.

Como cliente del sistema financiero me pregunto si lo bancos están tomando las medidas de seguridad adecuadas, como abogado especialista en esta materia, creo que aun faltaprofundizar las políticas ello por que se produce dentro de la institución los siguientes factores:
Motivaciones
Oportunidades
Métodos
Medios

Se hace necesario:
Concientizar – Comunicar – Reunir – Educar – Motivar – Retroalimentar -Protejer.

No descansemos en el software, ni el hardware, las personas también son relevantes en la seguridad.

viernes, 15 de diciembre de 2006

Tratamiento de datos personas con fines de vigilancia


La Agencia de Protección de Datos de Madrid ha emitido la instrucción 1/2006, de 8 denoviembre 2006, de la Agencia Española de Protección de Datos, sobre eltratamiento de datos personales con fines de vigilancia a través desistemas de cámaras o videocámaras.

Nueva forma de extorsión



Se ha detectado una nueva forma de Ciber-extorsión que compromete a las cuentas de los usuarios de Hotmail (y probablemente a las de otros servicios de e-mail web) eliminando toda la información y pidiendo un "rescate" al usuario a cambio para recuperarla. Está dirigido a usuarios españoles, pero puede que existan otras variantes del ataque, según informa Websense.


A diferencia de casos anteriores, (en los que los usuarios habían sido infectados con código malicioso, donde cierto tipo de ficheros habían sido codificados o encriptados, al tiempo que un mensaje de rescate se dejaba en su equipo), este ataque compromete las cuentas de e-mail web.
Cuando los usuarios finales se registraron para entrar en sus cuentas de correo web (en este caso en la de Hotmail), detectaron que sus carpetas de correos "enviados" y "recibidos" habían sido borradas junto con todos sus contactos online. El único mensaje que permanecía era uno de un atacante (con asunto: "IMPORTANTE"), en el que el emisor solicitaba contactar con él con el fin de realizar un pago para que pudieran recibir sus datos de nuevo.
En este caso, la mayoría de los usuarios se habían conectado desde un cibercafé donde sus credenciales podrían haberse visto comprometidas.
El e-mail, que está escrito en un español mal redactado y con múltiples errores ortográficos, dice literalmente lo siguiente: "Quieres saber donde estan tus contactos y tus emails debes de pagar o prefieres perderlo todo espero que escribas pronto…"

Proyecto en e-learning


Les comentaré que estamos trabajando en un proyecto de e-learning junto al Ministerio de Relaciones Exteriores, este es un curso sobre inversión y prmoción de turismo de Chile, orientado a personal de embajadas de nuestro país en Corea, Turquía, Uruguay, entre otras.

Hemos generado un curso y material muy dinámico que se inicia con un discurso del Canciller quien nos recibió en su despacho para dar el discurso y grabarlo en nuestra plataforma de cursos.

jueves, 14 de diciembre de 2006


En Chile el crecimiento de las ventas por internet va crciendo a niveles interesantes, antes esta situación se deben tomar las medidadas necesarias para evitar los conflictos entre usuarios y consumidores.

El Diario El País de España ha publicado un interensante artículo sobre el sistema de arbitraje "Confianza Online" y como ha resuelto el 90% de las reclamaciones relacionadas con el uso de Internet como canal de compra, mientras que sólo el 10% de los casos se reclaman judicialmente, según el último estudio sobre Comercio Electrónico.

Esta es una interesante iniciativa quen también debiera ponerse en marcha en nuestro país para dar seguridad a los compradores on line y bajar los niveles de reclamos.

Seguridad en las tarjetas de crédito


la Edad Media, una orden cristiana, los Templarios, fueron los inventores de un sistema para poder desplazarse a Tierra Santa sin dinero en efectivo, un concepto similar a lo que hoy sería el de una tarjeta bancaria. No es que desarrollaran la banda magnética, ni que inventaran los polímeros plásticos, pero sí un documento mediante el que se puede recuperar dinero en un sitio distinto al que se depositó.

Fue un importante avance en su tiempo.Hoy en día la filosofía de las tarjetas de crédito sigue siendo muy similar. Podemos desplazarnos a distintos sitios sin necesidad de llevar dinero, aunque el desplazamiento sea hasta la tienda más cercana. Ese documento, la tarjeta acredita que el comerciante podrá cobrar a la persona que lo porta, quien tiene una determinada cantidad de dinero que le respalda.Tal y como los templarios exigían, es necesario que el portador se identifique de alguna manera.

Hoy en día la identificación telemática es compleja (por lo menos más que un simple anillo, que les bastaba a los templarios), y este es el principal problema que tienen los usuarios de las tarjetas: no existe conciencia de la importancia de la validación personal a la hora de utilizar la tarjeta de crédito.En una tarjeta de crédito existen varios sistemas de seguridad, que en muchos casos pasan desapercibidos por los usuarios. Los más utilizados son tres conjuntos de números que deben mantenerse en secreto (sobre todo el PIN, o número de identificación del usuario).La seguridad 100%, como siempre, es imposible de alcanzar. Por muchos sistemas de seguridad que se empleen, siempre existirá la posibilidad de que nos “copien” la tarjeta mediante un lector de bandas magnéticas, o muchas otras amenazas cada vez más complejas. Dentro de estas amenazas, sin duda las que están produciendo cada vez más perjuicios para los usuarios son las relacionadas con es el uso masivo de tarjetas de crédito para compras por Internet.

Seguridad informática en las Pymes


¿Cree que porque su empresa es pequeña no tiene que preocuparse mucho por la seguridad informática? Pues más le vale ir cambiando de opinión, porque todos los negocios están en riesgo.Ya sea debido a una falta de configuración adecuada en el equipo de seguridad, o a no tomar las debidas precauciones, las pymes tienen que ver que sólo porque son pequeñas no significa que no vayan a ser atacadas. Los malos atacan a cualquiera del que puedan sacar dinero. El 90% de los pequeños negocios y consumidores instala un antivirus, pero el 10% nunca actualiza el software. Y es que las pequeñas empresas con poco personal no tienen tiempo para la seguridad informática.

Lo que enseña el mundo virtual


¿Puede la Red, y la gente que hay en ella, enseñar algo a los empresarios que hacen negocios online? En un artículo en The Register, se comenta lo seriamente que la gente empieza a tomarse su vida virtual: los usuarios de juegos online, los que frecuentan chats...Cada vez hay más blogs, más redes sociales, en definitiva más lugares donde uno puede protestar contra aquello con lo que no está de acuerdo, o aplaudir las actitudes con las que comulga Pero como de lo que se trata es de empresarios, el autor se concentra en Second Life, que se ha convertido en todo un laboratorio de pruebas.

miércoles, 13 de diciembre de 2006

El mercado de las telecomunicaciones se debe adecuar


La telefonía fija dio paso a la móvil y a su vez está dando paso a la telefonía IP. Pero además, está generando un nuevo sistema de conexión. Diversos fabricantes están sacando al mercado nuevos tipos de teléfonos móviles capaces de localizar y utilizar los puntos Wi Fi de acceso inalámbrico a Internet, del mismo modo que lo hacen hoy los ordenadores portátiles. Una vez que estos teléfonos conectan, se pueden realizar llamadas gratuitas porque usan Internet para comunicarse con otra persona, aunque la calidad de la señal varía. El problema radica en si es ético o legal aprovechar de manera gratuita las señales que envían los puntos de acceso privados, de clientes que sí que los pagan.

Varios temas nos genera esta realidad por una parte los aspectos legales vinculados a la conexión y por otra temas éticos.

Son limitaciones que hacen que esta tecnología tan sólo comience a emerger tímidamente a nivel comercial. El espectro de radiofrecuencia de los Wi-Fi carece de licencia y no está mantenido por ninguna compañía, por lo que la calidad de las llamadas no es fiable.Si se quieren hacer llamadas desde cualquier lugar, se debe buscar un nuevo punto de conexión, además de arriesgarse a que la llamada falle.

Otra de las limitaciones radica en que la tecnología Wi-Fi requiere de mucha energía, por lo que las baterías pueden agotarse rápidamente, en algunos casos, en tan sólo una o dos horas,

martes, 12 de diciembre de 2006

Una sentencia para analizar


En España recientemente se ha publicado que un fiscal del Supremo sostiene que los servidores de la Red no son responsables del contenido de las webs.

El fiscal del Supremo Félix Herrero Abad ha elaborado un informe en el que sostiene que los servidores de Internet no tienen obligación de controlar o supervisar los contenidos de las páginas webs que alberguen. El fiscal diferencia entre un servidor de Internet y el director de un medio de comunicación, que sí responde de los contenidos. "La red informática ha sido configurada como un ámbito de libertad global que, a su vez, es salvaguarda de las libertades", dice. Asegura que los servidores sólo deben atenerse a las disposiciones de la Ley de Servicios de la Sociedad de la Información (LSSI) y de la directiva comunitaria de comercio electrónico.

lunes, 11 de diciembre de 2006

Las bases de datos


Los principales activos de las empresas se encuentran en las personas en su conocimiento y experiencia. Pero el gran activo de la empresa no son sus bienes físicos sino que su fuente más importante es la información, sus datos.

Muchas empresas no han tomado conciencia de ello salvo cuando se encuentran en problemas.

En Europa la protección de los datos ha generado requerimientos legales y una creciente preocupación de los usuarios sobre la exposición de los datos de información personal están haciendo que el añadir controles de seguridad al nivel de datos se haya convertido en la principal prioridad para los responsables de TI. Los responsables de tecnología de empresas y organismos gubernamentales reconocen que, después de haber estado centrados, durante años, en la instalación de tecnologías como cortafuegos o sistemas de detección de intrusiones para asegurar sus redes, ahora se están dando más prisa en proteger de una mejor manera los datos que están en sus sistemas. Y es que, tal y como reconocen algunos de estos expertos, los datos importan ahora más que cualquier otra cosa. Entre los datos que han de ser protegidos se encuentran sobre todo aquellos que no han de ser públicos, aunque ya no se utilicen. Algo que conlleva un enfoque más centralizado y especializado, según estos expertos. Y, para ello, se ha de hablar de clasificación de datos y encriptación de los mismos, acceso por parte de los usuarios finales y su autenticación, así como la auditoría y seguimiento del uso de los datos.

Me gustaría ver en Chile la misma preocupación que existe en Europa por la protección de los datos, nuestros legisladores están lejanos a esta realidad o no quieren ver como se hace necesario el tener mecanismos jurídicos reales y eficientes y no como ocurre con la actual ley 19.628 que es una meradeclaración de principios.

Phishing y balance 2006


Recientemente se ha comenzado a publicar loss resultado a nivel gobal en materia de seguridad, uno de los temas que ha llamado la atención es el problema del phsihing cuyas pérdidas no han sido menores.

Los fabricantes de navegadores se esfuerzan cada vez más en añadir nuevas características para luchar contra el phising (páginas Web que simulan ser de entidades financieras con el fin de robar dinero a los usuarios). Sin embargo, lo cierto es que, según Gartner, este año los delincuentes robarán, gracias a esta técnica, 2.800 millones de dólares.

No es un monto menor si consideramos que en nuestro país los ataques de phishing han crcido en un 300% este año. Más aún si tomamos en cuenta la escasa preparación de las personas para hacer frente a este tipo de acciones. Pero en esta materia son los bancos quienes tienen que tomar las acciones más proactivas que reactivas para evitarle problemas a sus clientes. Hace falta el generar una formación a los clientes, se debe recordar que gran parte de los usuarios de la banca electrónica son inmigrantes digitales y deben adecuarse al nuevo escenario tecnológico.

Google versus Yahoo!


El portal estadounidense Yahoo, uno de los pioneros en el negocio de Internet, anunció que iniciará un proceso de reorganización estructural interno que le permita competir con Google, su principal rival.Respondiendo a las solicitudes de intervención de sus inversionistas y trabajadores, la compañía informó que este cambio incluye la reubicación de su presidenta financiera, Susan Decker, quien estará a cargo de una nueva unidad enfocada en la publicidad digital, la principal fuente de ingresos de la empresa pero que últimamente ha tenido un lento crecimiento. La nueva estrategia, la mayor reestructuración en cinco años, considera la división de sus operaciones en tres áreas: “audiencias” (que incluye productos como sus búsquedas, segmento en donde Google es líder), venta de publicidad y tecnología de software. Éstas dependerán directamente del presidente de Yahoo, Terry Semel.En tanto, Lloyd Braun, el ex ejecutivo del canal de televisión ABC que estaba a cargo del grupo de medios, presentó su renuncia. Ahora Decker cuenta con la mejor opción para asumir como presidente ejecutivo, ya que el presidente operativo de Yahoo, Daniel Rosensweig –una de las otras alternativas para suceder a Semel– dejará la empresa a fines de marzo.

domingo, 10 de diciembre de 2006

Chile avanza como lider en el desarrollo de sociedad de la información


Chile continúa siendo el país con mayor grado de avance en la Sociedad de la Información de Latinoamérica de acuerdo a los resultados obtenidos por el Indicador de la Sociedad de la Información (ISI), elaborado por everis y la escuela de Negocios de la Universidad de Navarra IESE.

Según los datos del Informe, entre julio y septiembre de 2006 el ISI de Latinoamérica se situó en 4,33 puntos, el valor máximo obtenido hasta la fecha, con un crecimiento interanual del 1.8 %, siendo Chile con 5,59 puntos, el país que obtuvo la mejor calificación. Por su parte, Argentina obtuvo 4,52 puntos, seguido por México con 4,31 y en último lugar quedó Brasil con 3,93. A pesar de obtener la mejor nota de la región, Chile tuvo un retroceso de 0,2% en su crecimiento interanual, mientras que Argentina, es el país que crece a mayor velocidad, logrando un crecimiento interanual de 5,5%.

Pueden descargar el informe desde aquí

sábado, 9 de diciembre de 2006

Personalizando el Phishing


Recientemente he leído que un importante estudio de investigación en seguridad realizado por un instituto llamado Instituto Sans ha emitido un aviso de seguridad señalando que se deberían proteger mejor las redes frente a los errores que cometen los propios empleados, especialmente ante un nuevo tipo de ataque phising más personalizado.

Este tipo de mensajes, denominados spear-phishing, contienen algún tipo de información específica y personalizada con el fin de parecer más creíbles, aunque su objetivo sigue siendo el mismo que el resto de ataques phising: engañar al usuario para que haga algo que realimente no hubiera realizado por sí mismo, como facilitar información de la catalogada como sensible.

El instituto SANS asegura que los errores humanos son el principal riesgo de seguridad encima, por primera vez, de otros errores típicos, como en aplicaciones como navegadores o bases de datos. Esto se debe a que los ataques cada vez se dirigen más a sacar partido de estos fallos humanos.

jueves, 7 de diciembre de 2006

Cambios en la Ley General de Telecomunicaciones


El 2007 se viene muy movido en materia de la Ley General de Telecomunicaciones, así lo ha anunciado el Subsecretario de Telecomunicaciones don Pablo Bello.

Así es por que se ha publicado en el Diario Financiero que durante mayo del 2007 se presentarán varios cambios a la LGT específicamente en materia de concesiones.



Es por eso, que Pablo Bello se la juega porque en el transcurso de 2007 se materialice la licitación de nuevo espectro para que opere la telefonía móvil de tercera generación (3G).Esto abrirá probablemente, el apetito de nuevos competidores, sin perjuicio de que los actuales operadores de telefonía móvil en Chile pueden dar soluciones de tercera generación sobre el espectro que ya tienen asignado.“Adicionalmente se ha definido un conjunto de espectro para ser asignado para tercera generación como complementario durante el año 2007 o inicio del 2008”, explica.

miércoles, 6 de diciembre de 2006

Informática Offshore


Les invito a leer un artículo sobre la informática offshore. en el artículo se explica en qué consiste y cuales son los principales países lideres en estos servicios.

Por otra prte se hace mención a las ventajas y desventajas:

Ventajas del offshore:• Nivel de servicios y calidad igual o superior. Acceso a recursos inmediatamente disponibles y altamente cualificados.• Disminución real de los costes, especialmente en actividades de trabajo intenso.• Oportunidad para que las empresas se centren en competencias clave traspasando las actividades de menor importancia a terceros.• Desplazamiento de capacidades y aptitudes.• Escalabilidad.• Turnos de noche y velocidad en la entrega.• Necesidades de despliegue global y desarrollo de negocio.• Mitigación del riesgo geográfico.

Riesgos que tienden a reducirse:• Riesgo geopolítico.• Riesgos legales.– Carencia de protección de la propiedad intelectual.– Aspectos jurisdiccionales: dificultad para hacer cumplir los contratos en otros países.– Riesgos sobre la seguridad de la información.• Capacidades técnicas vs. Conocimiento del negocio.• Riesgo cultural e idiomático.

Nuevo artículo

Les invito a leer mi nuevo artículo publicado en Diario Pyme .
Trata sobre las competencias que deben adquirir los auxiliarios de la administración de justicia en el uso de las tecnología, ello frente al autoacordado que permite el uso de la firma electrónica con notarios y conservadores.

martes, 5 de diciembre de 2006

Las principales amenazas informàticas del 2007

A continuación se presentan las diez principales amenazas de seguridad informadas por McAfee Avert Labs para el año 2007, sin un orden en particular:


  1. Aumentará la cantidad de sitios Web para robar contraseñas mediante el uso de páginas de inicio falsas para servicios en línea populares como eBay.
  2. El volumen del spam, en particular del spam con imágenes que consume gran ancho de banda, seguirá aumentando.
  3. La popularidad del uso compartido del video en la Web hace inevitable que los hackers comiencen a usar archivos MPEG como un medio de distribuir código malicioso.
  4. Los ataques a teléfonos móviles se harán más frecuentes a medida que los dispositivos móviles se hagan más "inteligentes" y con mayor conexión.
  5. Los programas publicitarios fortalecerán su dominio siguiendo el aumento de los Posibles programas no deseados (PUP, Potentially Unwanted Programs) comerciales.
  6. Los robos de identidad y la pérdida de datos seguirán siendo un problema público: el origen de estos crímenes a menudo se encuentra en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información.
  7. Se incrementará el uso de bots, programas computacionales que realizan tareas automatizadas, como una herramienta favorita para los hackers.
  8. Reaparecerá el malware parasitario, o virus que modifican los archivos existentes en un disco.
  9. Se registrará un aumento en la cantidad de rootkits en plataformas de 32 bits; sin embargo, las capacidades de protección y reparación también se potenciarán.
  10. Las vulnerabilidades seguirán causando preocupaciones fomentadas por el mercado clandestino de las vulnerabilidades.

Las empresas grandes están tomando sus precauciones y crean comites de seguridad pero las pequeñas y las medianas aun no saben de estos temas y son quienens más expuestas se encuentran a los posibles ataques.

Phishing

Les invito a ver un video de una nota de TVE sobre el delito de Phishing,
tal como mencionamos ayer es un tema que se está haciendo cada vez más frecuente en nuestro país.

lunes, 4 de diciembre de 2006

Porqué las empresas no usan el canal de ventas de internet


Las empresas no utilizan el canal de ventas de internet es porque no consideran las reales potencialidades que presenta. Las empresas no se preocupan de mantener sitio web que generen confianza y no lo transmiten a sus clientes, tampoco explicitan bien las condiciones de privacidad (ley 19.628), seguridad y de contratación (ley 19.496) para dar cumplimiento a la norma de comercio electrónico fijada en la ley del Consumidor. Estudios realizados a sitios web de empresas Chilenas reflejan la falta de preparación de los sitios web sobre estos temas y además del desconocimiento por parte de las empresas de las condiciones legales mínimas para realizar comercio electrónico. (Facultad de Derecho U.Diego Portales 2003)

Otro factor es la ausencia de los mecanismos de pago para ser utilizados en internet, sólo las tarjetas de créditos pueden ser empledas y las de casas comerciales sólo en sus portales, no existe la alternativa de pago electrónico, una mecanismos puede ser el uso del sistema de tarjetas de débito para ser empleado en el pago de internet y lograr la masividad. El problema es que al no generar los mecanismos no generamos la demanda para utilizar estos sistemas de pago.

Por otra parte, no existe una preocupación por parte de las empresas hacia las nuevas generaciones de consumidores, hoy nos encontramos con los llamados nativos digitales que tienen las habilidades infocomunicacionales y que en un futuro próximo comprarán por internet, pues creen en la red como proveedora de comunicación, servicios y productos pues han nacido y se vinculan por ella. El problema se genera en la generación actual, los llamados inmigrantes digitales que no tienen la confianza y seguridad en internet y por tanto, como hoy toman decisiones no invierten en internet ni dedican sus esfuerzo a este canal de comercialización.Tampoco realizan la inversión necesaria para estar en este canal.

Bancos en Chile y delitos informáticos


Lo hemos mencionado anteriormente en este blog pero ahora el tema se publica en la prensa nacional, los bancos denuncian que las acciones de phishing han aumentado en un 300% este año. Así se desprende del artículo publicado en el diario El Mercurio de ayer domingo. Un extracto de la nota señala lo siguiente:

Los bancos, las instituciones financieras y de servicios y también las grandes tiendas están previniendo a sus clientes sobre los correos electrónicos engañosos destinados a robar sus identidades y hacerlos víctimas de estafas.Estos e-mail masivos -llamados "phishing"- son enviados por hábiles delincuentes cibernéticos desde terceros países, para lucrar a costa de la ingenuidad de las víctimas que atrapan entre usuarios de internet.El "phishing" es un barbarismo que deriva de "pescar" en inglés. Consiste en crear páginas web idénticas a las reales para engañar a los usuarios y así éstos entreguen información personal o el número de tarjeta de crédito creyendo que entran a la web auténtica. De esta forma, se apropian de los datos y los suplantan y estafan.

Me ha impactado que en Chile cada vez aparecen personas que vulneran los servicios informáticos y las medidas de protección con la finalidad de encontrar trabajo e informar luego de las debilidades que tiene la empresa.

Por otra parte, también este tema debe ser considerado no solo por las grandes empresas sino que también por las pequeñas y medianas empresas que están más expuesta a ser víctimas de un ataque de esta naturaleza y además, porque no tienen los mecanismos técnicos ni físicos para hacer frente a este tipo de acciones y lo que es peor no tienen el conocimiento de la existencia de este tipo de hechos. Por ello, la capacitación e información juega un rol importante.

sábado, 2 de diciembre de 2006

Revista de protección de datos

La Agencia de Protección de Datos de la Comunidad de Madrid ha puesto en marcha una interesante publicación (en inglés), que se encuentra accesible en:http://www.dataprotectionreview.eu/

viernes, 1 de diciembre de 2006

Informe sobre la Economía de la Información 2006

La Universidad Oberta de Cataluña ha publicado el Informe sobre la Economía de la Información 2006 Una visión del desarrollo y las TIC.[UNCTAD]

Fraudes online: objetivo España




Según el informe mensual Fraudes Online de RSA correspondiente a octubre, tres entidades financieras españolas resultaron víctimas de phishing, y una más, atacada por un Troyano. España sigue siendo así, en tercera posición, uno de los principales blancos mundiales de este tipo de prácticas.

De acuerdo con los datos revelados por el Centro de Mando Anti Fraude de RSA (AFCC), las técnicas de fraude online mantienen la misma línea creciente que el pasado mes de septiembre. El phishing y el pharming siguen siendo las amenazas cibernéticas más extendidas, y aumentan progresivamente en sofisticación, organización e innovación.Aunque desde comienzos de 2006, el phishing viene manteniéndose como la técnica más utilizada para los ataques online, el AFCC ha detectado nuevos casos de troyanos, programas aparentemente inofensivos pero que contienen códigos maliciosos que permiten a personas no autorizadas recoger, falsificar o destruir datos.

En cuanto a los países emisores de phishing, los ataques generados desde Estados Unidos representaron un 60% del total, algo menos que en septiembre (63%). Por volumen de generación de ataques, a Estados Unidos le siguen Alemania y Hong-Kong.El estudio Fraudes Online de RSA es elaborado mensualmente por AFCC, activo 24x7 para la detección, monitorización, rastreo y bloqueo de ataques de phishing, pharming y troyanos sobre más de 150 organizaciones en todo el mundo. Hasta el momento ha bloqueado más de 18.000 ataques de phishing.
28/11/2006 CIO

Oracle entra a Linux


Hace unos meses atrás, en este blog dábamos a conocer un estudio de Gartner que señalaba que dentro de las 10 tecnologías más importantes para los próximos años se encontraba el desarrollo del open source.

Ahora bien, en las dos últimas semanas se han producido dos importantes acontecimientos que podrían acabar haciendo temblar los cimientos mismos del mundo del software, y cuyas consecuencias, aunque todavía difíciles de anticipar, serán, sin duda, decisivas en la evolución de Linux. Oracle y nada menos que Microsoft han validado de una vez por todas y sin reservas la solidez del sistema operativo de código abierto como alternativa en los centros de datos. Pero con ello han despertado al mismo tiempo la preocupación de una parte importante de la comunidad Linux.Microsoft, tradicional enemigo del código abierto, y Novell –suministrador número dos de Linux, tras Red Hat- acordaron el pasado martes trabajar juntos en la comercialización y en el desarrollo de sus respectivos sistemas operativos, con el propósito de hacer más sencilla la coexistencia de Windows y SUSE Linux en los centros de datos. El acuerdo será válido, al menos, hasta 2012.Por su parte, Oracle, una semana antes, anunciaba que clonaría la distribución Linux de Red Hat, y ofrecería soporte para ella a menos de la mitad del precio con que lo suministra el propio fabricante