sábado, 31 de marzo de 2007

Los troyanos bancarios


Los troyanos de tipo bancario, es decir, diseñados para robar información financiera, están experimentando una rápida evolución en cuanto a las técnicas empleadas para robar datos. Un ejemplo muy reciente es el del troyano StealAll.A, que llega a emplear una librería DLL que inyecta en el navegador de Internet. De esta manera, puede conseguir todos los datos que el usuario introduce en formularios web.Según datos de PandaLabs, un 53,6% de los nuevos ejemplares de malware aparecidos en 2006 era de tipo troyano. Además, el 20% del total de troyanos detectados en 2006 por Panda ActiveScan eran troyanos bancarios. De hecho, dentro de las diferentes categorías de troyanos existentes, fue la más detectada.La rápida evolución de los troyanos bancarios se debe en gran parte al empleo de medidas de seguridad por parte de las entidades financieras. Un ejemplo es el uso de “teclados virtuales” que se manejan con el puntero del ratón para evitar que los tradicionales keylogger puedan robar información que se introduce a través del teclado. Sin embargo, los delincuentes están muy pendientes de estas novedades y se apresuran a desarrollar maneras de evitarlas. En este sentido, PandaLabs detectó a Banbra.DCY, un troyano bancario que realiza capturas en video para ver los caracteres que el usuario pulsa en un teclado virtual.Otro de los sistemas que se emplea con frecuencia es el de los troyanos diseñados para llevar a cabo ataques pharming. Consiste en manipular las DNS (Domain Name System) a través de las cuales el usuario visita las distintas páginas web. De esta manera, se dirige al usuario hacia páginas falsas, principalmente relacionadas con entidades financieras o de comercio electrónico. Estas páginas trampa están diseñadas para capturar los datos que el usuario introduce. Un ejemplo de troyano que realiza ataques pharming es Banker.CHG.


viernes, 30 de marzo de 2007

¿Avanzamos o nos estancamos?


Recientemente se ha publicado el ranking de avance de la tecnología del World Economic Forum y el primer lugar ha sido para Dinamarca, pero nuestro país ha caído 2 puestos desde el año pasado. Chile ocupó el lugar número 31 en el ranking 2006 entre 122 países, y a pesar de la caída, se mantuvo en el primer lugar latinoamericano. Sin embargo, ya no estamos en condiciones para compararnos con América Latina, sino que debemos mirar hacia países que se encuentran a un nivel similar en materia de telecomunicaciones, capital humano y desarrollo económico.

Actualmente el gasto estatal en TIC en Chile alcanza un 0,68% del PIB, frente a situaciones de países de Europa del norte como Finlandia o Dinamarca que alcanzan a montos de PIB superior al 3%. Según el Estudio Nacional de Tecnologías de Información (ENTI) 2006, realizado por el Centro de Estudio de TI de la Pontificia Universidad Católica de Chile, las compañías chilenas sólo destinan 2,48% de su facturación a inversiones en TIC. Esta es una realidad que debemos hacer frente como país.

En el informe del WEF se hace una presentación de la situación mundial en materia de competitividad, inversión tecnológica e innovación. Para evitar futuras caídas y corregir esta caída de dos puntos, es necesario generar instancias y acciones oportunas que permitan tanto al sector privado como público, dar las opciones de crecimiento en inversión que aumenten la productividad y competitividad de las empresas. Sin embargo, un factor que no puede ser dejado de lado es el relativo al campo de la Educación. En Chile tenemos una fuerza laboral activa de más de 6 millones de trabajadores, el problema es que el 50% de éstos, no ha terminado el Cuarto Medio, lo cual impide desarrollar un crecimiento productivo en las empresas y por ende, generar nuevas oportunidades de agregar valor a su producción. Por otra parte, nuestro país requiere de técnicos calificados que tengan las competencias laborales suficientes para ser un aporte a las organizaciones, situación que tampoco se refleja, ya que gran parte de los más de 650 mil estudiantes de Educación Superior de nuestro país se encuentran en la Universidad y no más de 65 mil se encuentran estudiando carrera técnicas de nivel superior, necesarias para cualquier empresa que quiera desarrollarse de manera integral.

Las materias que más impactan a Chile en el informe del WEF son: innovación, educación, uso de tecnología en las empresas y en el Estado, las que han influido en la baja en el promedio de Chile en el Ranking. Esta situación sin embargo, es nivelada por los avances de la Agenda Digital que se implementó durante la administración pasada. Es necesario si queremos dar un salto cuantitativo, generar una nueva apuesta de desarrollo donde el sector público y privado enfrenten conjuntamente las deficiencias que tiene nuestro país y que impiden que podamos seguir avanzando en los niveles de desarrollo.

jueves, 29 de marzo de 2007

Ranking mundial


Recientemente se ha publicado el ranking de avance de la tecnología, el primer lugar ha sido por Dinamarca, pero nuestro país ha caido 2 puestos desde el año pasado, ello me reafirma los sostenido en el post anterior, ¿quién lleva la política informática en nuestro país?


The Global Information Technology Report 2006-2007For the first time, Denmark tops the rankings of The Global Information Technology Report 2006-2007’s "Networked Readiness Index", as a culmination of an upward trend since 2003. Denmark’s outstanding levels of networked readiness have to do with the country’s excellent regulatory environment, coupled with a clear government leadership and vision in leveraging ICT for growth and promoting ICT penetration and usage.Press release I Rankings (PDF or excel) I Photos I Contents I Preface I Executive Summary

miércoles, 28 de marzo de 2007

¿Quién dirige la política de TI?


Con la llegada del Ministro de Economía como CIO del Gobiermo, deben generarse nuevas alternativas y avances en materia tecnológica. Me pregunto quién verá la nueva ley de protección de datos, será la Subtel, que pasará con la adecuación de la ley de delitos informáticos 19.228, vigente desde 1993, que pasará con aclarar el tema del teletrabajo en Chile, ahh me dirá alguien pero si el Código del Trabajo lo contempla, si pero vagamente, cuanta falta hace una visión integral que enfrente los desafíos de TI de nuestro país, necesitamos que las autoridades del Poder Ejecutivo, Legislativo y Judicial entiendan la importancia de ellas, existen personas que están muy bien capacitadas pero quienes tienen el poder son verdaderos inmigrantes digitales, quizás sean verdaderos anacoretas, recuerdo que hace unos años habían un Ministro en el Gobierno pasado que no tenía celular y que no sabía usar una computadora, horror, esa es la realidad, así nunca saldremos del subdesarrollo.


Vivimos en la era de la información, todo está en internet, si quieres me lees o si quieres haces click y te vas a Google y sigues buscando información, nosotros como país seguimos produciendo productos para la era industrial - Cobre. frutas, harina de pescaso- necesitamos formar personas que creen conocimiento y que generen valor agregado a los productos, desde Chile para el mundo, que genial el caso de Wanako Games chilenos que hacen juegos para grandes empresas, tenemos un alto nivel de diseñadores en nuestro país, son un aporte y venden la empresa a una gran compañía de entretenimiento.

Ese tipo de empresas necesitamos, ¿cuál es el problema? Gran parte de las personas que toman decisiones en el sector público y privado ha sido formado en una generación de la sociedad industrial que hoy está apunto de morir, tenemos que adecuarnos a la nueva realidad de internet, desde Chile para el mundo, yo lo practico hace más de 4 años, y me permite ganarme la vida por internet, enseño y formo, me capacito, interactúo con conocimiento, ¿cuántos pueden decir lo mismo?

El actual Gobierno lo que hace es ganar tiempo para que pase el tiempo, no veo consistencia en sus políticas de Gobierno y pero aún no veo políticas de Estado, solo veo errores e incoherencias, necesitamos acción, propuestas y proyectos atractivos, ¿pero vendrán sólo del Estado?, lo dudo.

Que no nos aten las manos, tenemos oportunidades y capacidades para generar proyectos y en materia de TIC tenemos lo más importantes capital humano preparado, en realidad, es escaso, de 6 millones de chilenos que trabajan sólo 3 millones terminó el 4 Medio. Cómo avanzaremos si nos faltan personas, ideas sobran, necesitamos ponerlas en práctica, pero también que las empresas y el Estado nos den oportunidades y que no malgasten los recursos por que los PMG - Programa de Mejoramiento de Gestión del Estado - de cada año lo exige, seamos proactivos y no reactivos. Acaso no será mucho pedir.

Pornografía Infantil

Siempre he estado en contra de la pornografía infantil, hoy me he informado que ha caido una red nacional de tráfico de imágenes que involucra a más de 14 personas ubicadas en la Región Metropolitana. El operativo, denominado "Angel de la guarda", se realizaba desde hace cinco meses, según relató el prefecto Jaime Jara, quien detalló que los allanamientos se efectuaron en Lo Prado, Lo Espejo, Las Condes, El Bosque, Maipú, Peñalolén y Santiago Centro, convirtiéndolo en el más grande realizado hasta ahora en Chile.

Los detenidos actuaban asociados entre ellos, algunos fueron sorprendidos con material pornográfico y la brigada de Cibercrimen llegó a ellos a través de los números IP de cada sospechoso, me pregunto si estas personas sabe que comete un ilícito. Nuestra legislación, En enero de 2004 entró en vigencia la Ley Nº 19.927 contra la Pornografía Infantil y Delitos Sexuales. (conocida como “Ley de Pedofilia”) que modificó el Código Penal, el Código de Procedimiento Penal y el Código Procesal Penal en materias de pornografía infantil y otros delitos. Con esta medida, Chile se acerca a legislaciones de países desarrollados como algunos de Europa, Canadá y Estados Unidos, donde se sanciona la pornografía infantil y se establecen rangos similares de sanciones penales para evitar desequilibrios internacionales. Otro aporte concreto de esta ley es que eleva los rangos mínimos de las penas de los delitos sexuales contra niños y niñas, que son los que determinan los niveles reales de las sanciones judiciales.

Definición de la norma de TV Digital


El reciente cambio de Ministro de Transporte y Telecomunicaciones, ¿llevará a un aplazamiento en la definición del estándar de TV Digital que adoptará nuestro país?. Esperamos que no. Confiamos que la decisión ha sido tomada conforme a los mejores intereses del país y de la población, pero sobre todo que sea una decisión fundada desde un punto de vista técnico.



Por otra parte, la TV digital en Chile ya está siendo emitida Canal 13 emite en estos días televisión digital y en los 3 formatos disponibles en el país. Esto es a solicitud de la Subsecretaría de Telecomunicaciones, organismo que debe tomar la decisión sobre el estándar que se adoptará en Chile. De esta forma, la estación ha dispuesto antenas y equipos para emitir desde el Cerro San Cristóbal las normas estadounidense (ATSC), japonesa (ISDB-T) y europea (DVB-T). Es así como hoy día quienes tengan los respectivos decodificadores (instalados en televisores digitales o en cajas conversoras llamadas set top box) pueden ver imágenes de alta definición emitidas en vivo y en directo. Fuente: La Segunda

martes, 27 de marzo de 2007

Congreso Internacional


El Congreso Internet, Derecho y Política llega este año a la tercera edición con el objetivo de continuar la tarea de reflexión, análisis y discusión de las principales transformaciones del derecho y de la política en la sociedad de la información. Este tercer congreso se centra en las cuestiones que a fecha de hoy constituyen los retos y novedades más relevantes en los campos del copyright, la protección de datos, la seguridad en la red, los problemas de responsabilidad, el voto electrónico y la nueva regulación de la Administración electrónica, además de dedicar un espacio específico al estado actual del uso de las nuevas tecnologías por parte de los profesionales del derecho. El III Congreso IDP quiere ofrecer a los profesionales, académicos y personas interesadas un espacio de debate y de información tanto específica como práctica de las nuevas perspectivas que se divisan en este ámbito.


El congreso está impulsado y organizado por los Estudios de Derecho y Ciencia Política de la Universitat Oberta de Catalunya en el marco del IN3 (Internet Interdisciplinary Institute), instituto que recoge toda la actividad de investigación que se lleva a cabo en la UOC y que centra su actividad principalmente en el estudio de los efectos de las tecnologías de la información y la comunicación en las personas, las organizaciones y la sociedad en general.

¿Qué pasa con la banca on line en Chile?


Revisando la prensea me encuentro con que los principales bancos que operan por Internet en España, ING, Bancopopular-e, Uno-e, Openbank e Inversis Net, ganaron el pasado año 76,65 millones de euros, un 58,3% más que en 2005, según datos publicados por la Asociación Española de Banca (AEB).Estas cifras dejan claro que la opción de la banca online sigue creciendo en España y aunque sus beneficios son todavía escasos si se compara con los más de 11.000 millones logrados por las entidades bancarias presentes en el mercado español, se está consolidando como un sector en alza. Fuente Baquia.


Sería interesante que la Superintendencia de Bancos en Chile pueda entregar una información similar más desagregadas, en Chile creo que el numero de usarios del e-banking va creciendo y se ve influido por el acceso de internet y por los servicios que se entregan on line. El número de interacciones es algo que va en aumento.


Cada vez más las personas usan internet para gestiones bancarias, los servicios en esta materia han aumentado pero también los riesgos asociados a la banca virtual han crecido.

lunes, 26 de marzo de 2007

Batallas comerciales y legales


Hoy he estado presente en el lanzamiento de un sistema integrado de gestión de DuocUC donde se está trabajando junto a SAP. Realmente este tipo de proyecto en cuanto a la implementación de los ERP son inmensos e involucra una gran cantidad de recursos y de horas hombres. Pero también me he enterado de la rivalidad que han con Oracle.


La competencia dentro de la industria de las aplicaciones de software corporativo parece estar entrando en dinámicas parecidas a las de la guerra fría. La noticia es de la semana pasada y ha sido comentada ya en todas partes (CNN Money, Business Week, WSJ), pero no quería dejar de reseñarla por la impresionante demostración que supone acerca de la importancia de la información o, utilizando el término militar, “inteligencia” corporativa. Fuente: Enrique Dans


Google y los libros electrónicos


Hace más de 3 años que hago clases en la Universidad Oberta de Cataluña - UOC- , ha sido una gran experiencia trabajar en esta universidad, siendo esta una universidad virtual, la experiencia ha sido muy interesante, he realizado varios desarrollos de cursos en modalidad e-learning, esta ha sido una experiencia que he replicado y perfeccionado en los últimos años. Además, me he visto en la necesidad de recurrir a materiales digitales que son necesarias para las clases uno de los temas que más me llama la atención es la necesiadad de recurrir a libros electrónicos.


Recientemente se ha publicado una entrevista a Santiago de la Mora gerente de cuentas estratégicas de Google Búsqueda para Europa, África y Oriente Medio. Quien se ha pronunciado sobre la su misión de organizar la información y hacerla accesible, Google ha puesto en marcha el mayor proyecto mundial de digitalización de libros. A esta iniciativa, no exenta de polémica, se han adherido ya más de 10.000 editoriales y 13 bibliotecas. Santiago de la Mora, gerente de cuentas estratégicas de Búsqueda de libros de Google para Europa, África y Oriente Medio, participó en el seminario El Futuro del Libro, organizado por el gigante de Internet y la Universitat Oberta de Catalunya

Indice de propiedad intelectual


El Instituto Libertad y Desarrollo ha participado en la elaboración del indice de propiedad intelectual donde nuestro país ha obtenido el lugar 23 dentro de 70 paises.


Dentro de las principales debilidades se encuentra el alto nivel de piratería y la falta de independencia de nuestros tribunales. Este trabajo es un reflejo de la realidad en que nos encontramos cómo pais en materia de propiedad intelectual, les recomiendo leerlo.


sábado, 24 de marzo de 2007

TV Digital, se viene la definición


En una semana más el Gobierno procederá a definir la norma con la cual se regirá nuestro país en materia de TV Digital terrestre en el sector de las telecomunicaciones para determinar si se adoptará la norma americana (ATSC), la europea (DVB) o el estándar japonés (ISDB-T), y se dará el vamos para la implementación del nuevo formato. Las oportunidades que se pueden generar en la industria del entretenimiento son insospechada, lo que si me queda claro que la convergencia ha llegado para quedarse pero las oportunidades serán para aquellas personas que sean visionarias en los nuevos negocios que esta definición traerá.


La digitalización de las transmisiones televisivas permitirá la entrada de nuevas señales de televisión, debido a que la tecnología utilizada, independiente del estándar que se elija, promueve una mayor eficiencia del espectro radioeléctrico, a través de una mayor compresión de datos, con lo cual habrá mayores espacios para que más señales sean transmitidas. Actualmente el 60% de los hogares en Chile recibe televisión abierta, lo que se concentra en los sectores de menores ingresos que no tienen acceso a contratar servicios de televisión por cable o televisión satelital.


Hasta ahora los más entusiasmados con la idea de entrar en el mundo de la televisión abierta digital son los canales que operan en regiones a través del cable y que podrían acceder a un mayor número de personas al pasar a ser señales de libre recepción. Pero también hay operadores con transmisiones nacionales por cable que podrían entrar en este negocio, al igual que portales de Internet, algunos de los cuales han manifestado su interés y otros que no lo descartan en el futuro.


Vean mayor información en; Diario Financiero

viernes, 23 de marzo de 2007

Cambios en TI


Los niveles de penetración de las TI en América Latina tiene una gran diversas de situaciones,
Los índices de penetración de la conexión por banda ancha a Internet en la región aún son muy bajos, de acuerdo con un informe de Naciones Unidas con datos del 2005.
Entre los países mejor posicionados en penetración de banda ancha, Chile aparece con un 4,3 por ciento; la Argentina y México, el 2,2 por ciento; Brasil y Uruguay, un 1,8 por ciento; Venezuela, el 1,3 por ciento; Perú, el 1,2 por ciento; y Colombia y República Dominicana, el 0,7 por ciento.
Mientras que entre las naciones con menor desarrollo de Internet de alta velocidad se encuentran El Salvador, con un 0,6 por ciento de penetración; Panamá, el 0,5 por ciento; Ecuador y Nicaragua, con un 0,2 por ciento; y en el último lugar están Bolivia y Paraguay, con sólo un 0,1 por ciento, según los datos de la ONU.

Fallo en protección de datos

Un importante fallo en materia de protección de datos y publicación en Dicom se ha emitido por parte de la Ex. Corte Suprema.

La Tesorería General de la República "incurrió en una conducta ilegal y arbitraria" al "ordenar la publicación de la deuda del recurrente en Dicom".Esa fue la conclusión de la Tercera Sala de la Corte Suprema, luego de analizar el recurso de protección presentado por Boris Koch Alvarado, un agricultor y comerciante de la Novena Región, que consideró vulnerado su derecho a la protección de la vida privada, luego de constatar que su deuda con el organismo fiscal se había hecho pública.El máximo tribunal debió pronunciarse luego que Koch apelara a la decisión de la Corte de Temuco, que en enero pasado rechazó la acción legal.En sus descargos ante el máximo tribunal, la institución recurrida sostuvo que informó "el incumplimiento de una obligación derivada de un crédito cuyo acreedor es el fisco, respecto de una deuda que consta en un título ejecutivo, como lo es la nómina de deudores morosos, que dice relación con formularios 21, no amparados por el secreto o reserva tributaria, que se encuentra en cobranza judicial, para lo cual no se requiere autorización o consentimiento alguno por parte del deudor u obligado al pago".

Fuente: El Mercurio

jueves, 22 de marzo de 2007

Codigos maliciosa y Blogger.com


Esta información creo oportuno que debe ser analizada:


Blogger.com, el sitio de Google para la creación de blogs -uno de los más visitados de Internet- se está viendo contaminado por una gran cantidad de código malicioso alojado en algunas páginas, para llevar a cabo ataques de phishing. Los blogs son lugares apetitosos para los delincuentes debido a su enorme popularidad. Cientos de páginas de Blogger.com se han visto contaminadas y, en algunos casos, una variante del Stration –el gusano de propagación masiva a través de correo electrónico- está siendo responsable de dirigir el tráfico a estos blogs contaminados.Los sitios contaminados contienen enlaces que nos conducen directamente a sitios fraudulentos. Uno de ellos es Pharmacy Express, cuya web es un phishing site, destinado a sonsacar información personal y financiera a sus visitantes. Esta web parece estar concebida para la venta de medicamentos, pero nada más lejos de la realidad. Dentro de esta página hay algunos enlaces muy peligrosos, como por ejemplo uno que descarga una imagen que puede apropiarse, sin que lo sepamos, de nuestra dirección IP. Llama la atención que mientras la web está ubicada en China, esta ventana en la que aparece la imagen lo está en Estados Unidos.


Fuente: Baquia

Caen más personas por phishing


Reivisando la prensa me doy cuenta que gran parte de las personas que caen por acción de los ataques de phishing son personas mayores, considerados como imigrantes digitales, ayer apareció el nombre del Manfred Max Nef, personas que creen que la información que llega de internet es verídica, hay que tener presente que ello no es así y que pueden estar expuestas a este tipo de ataques pero no identifican la situación a que se ven expuestas.
Creo que falta por capacitar y educar a estas personas, llegará un momento en que los costos por asumir la responsabilidad de este tipo de situaciones no será rentable a las instituciones financieras, por ello el realizar campañas y educación sobre este tipo de ataque ayuda efectivamente a las personas, pero no puede ser considerado un problema aislado sino que debe ser enfrentando de forma global.
Me pregunto también cómo serán las sanciones para las bandas que incurren en este tipo de acciones delitivas.


miércoles, 21 de marzo de 2007

Penetración de TIC


Los niveles de penetración de las TI en América Latina tiene una gran diversas de situaciones,
Los índices de penetración de la conexión por banda ancha a Internet en la región aún son muy bajos, de acuerdo con un informe de Naciones Unidas con datos del 2005.

Entre los países mejor posicionados en penetración de banda ancha, Chile aparece con un 4,3 por ciento; la Argentina y México, el 2,2 por ciento; Brasil y Uruguay, un 1,8 por ciento; Venezuela, el 1,3 por ciento; Perú, el 1,2 por ciento; y Colombia y República Dominicana, el 0,7 por ciento.
Mientras que entre las naciones con menor desarrollo de Internet de alta velocidad se encuentran El Salvador, con un 0,6 por ciento de penetración; Panamá, el 0,5 por ciento; Ecuador y Nicaragua, con un 0,2 por ciento; y en el último lugar están Bolivia y Paraguay, con sólo un 0,1 por ciento, según los datos de la ONU.


La brecha digital existente en América es grande, se requiere generar políticas públicas a nivel de Gobierno que incentiven el uso de ellas a nivel escolar con la finalidad de generar un efecto multiplicador en la penetración del uso de esta tecnología.

martes, 20 de marzo de 2007

La Argentina, el octavo país entre los que más sufren el fraude contra cajeros


En el marco de la reciente Segurinfo 2007, Claudio Ronchi, gerente de Seguridad Informática y Prevención de Fraudes de Red Link S.A., señaló que “la Argentina ocupa el 8º lugar en el ranking de los países afectados por actividades de fraude contra cajeros”, pero que este indicador refleja una mejora en los niveles de protección ofrecidos por las empresas proveedoras de este tipo de servicios.Respecto de lo que sucede en el mundo, Brasil, México y Colombia encabezan la nómina de naciones que más sufren estas modalidades de ataque.Por otra parte, la efectividad en los intentos de vulnerar la seguridad de cajeros automáticos cayó un 15% el año pasado, y se mantuvo en sintonía con la tendencia positiva que en el período 2004/2005 también registró una disminución, pero del 35%, en las acciones de fraude bancario.Con relación a los métodos más utilizados para vulnerar cajeros y concretar el robo de fondos de particulares, Ronchi puntualizó que los delincuentes actúan adulterando teclados y abrepuertas con el fin de hacerse de claves y contraseñas para una posterior sustracción de dinero.


lunes, 19 de marzo de 2007

Inversión TIC en Chile

La carrera por atraer empresas TI a Chile es dura, no somos los únicos interesados, también hay otros países que están motivados en atraer empresas TIC, es el caso de Brasil y México. Chile está arremetiendo con fuerza en la guerra con Brasil, Argentina, México y otros países de la región por atraer a las principales empresas indias de tecnología que deben instalarse rápidamente en América Latina para atender mejor a sus clientes en EE.UU., en el contexto de un mercado que mueve US$ 300 mil millones a nivel mundial.

La decisión de instalarse en nuestro país o en otro descansa fundamentalmente en elementos como estabilidad economico, certidumbre jurídica, formación de capital humano necesario para participar de los proyectos.

Las inversiones de estas epresas en estas materias son montos altos, superan a veces los U$500 millones.

Fuente: El Mercurio

Métodos de clonación de tarjetas en cajeros automáticos

PRIMER MÉTODO: Copia de banda magnética en apertura.
El cliente ocupa su tarjeta para abrir la puerta de acceso al Cajero
En ese acceso, el delincuente ha instalado un lector de banda magnética que graba la información de la tarjeta.

El delincuente retira el lector de la banda con la información.
SE RECOMIENDA OBSERVAR SI LA PUERTA REGISTRA SEÑALES DE MANIPULACIÓN EN EL SECTOR DE LECTURA DE LA BANDA.

SEGUNDO MÉTODO: Copia de banda magnética en el teclado.
El cliente trata de efectuar su operación y esta es rechazada.
La información ha sido grabada en una replica que posteriormente es retirada por el delincuente.
Se recomienda ante la duda de la operación o señales de adulteración en el teclado, bloquear la tarjeta o cambiar la clave secreta en otro cajero.

TERCER MÉTODO: Retención de la tarjeta en la ranura de acceso.
Consiste en un dispositivo que los estafadores preparan en los cajeros la tarjeta queda atascada en la ranura del cajero.
Normalmente los estafadores seleccionan los cajeros utilizados por los extranjeros y a últimas horas de la tarde.


Uno de los estafadores se acerca a la victima a ofrecer ayuda le indica que conoce el problema y la solución es marcar 3 ó 4 números seguido del numero de la tarjeta (000-NÚMCLAVE)
La victima digita la clave y el estafador observa los números.


El estafador se disculpa y abandona el lugar para no levantar sospechas. Seguidamente una vez que la persona estafada abandona el cajero, un cómplice retira la tarjeta del dispositivo.
SE RECOMIENDA BLOQUEAR TELEFÓNICAMENTE LA TARJETA Y EVITAR AYUDAS DESINTERESADAS DE POSIBLES OBSERVADORES.


RECOMENDACIONES GENERALES:
Antes de introducir la tarjeta en el Cajero, compruebe que no tiene ningún tipo de dispositivo sospecho y ajeno al sistema que UD. Conoce habitualmente.


Si su tarjeta queda atrapada, solicite la presencia de una persona del Banco al cual corresponde o en su defecto proceda a Bloquearla.
Nunca reciba cooperación de terceros para intentar recuperarla. Limítese a Bloquearla telefónicamente.

Robos de identidad


Estamos pasando desde un uso esperádico del sistema de e-banking a un uso masivo, cada vez son más las personas que utilizan su computadora para hacer sus trámites bancarios, pago de cuentes, compra de acciones, etc. Esto nos está llevando a un nuevo nivel en el uso de las TI. Pero también nos exige mayor responsabilidad en su uso y seguridad de cómo lo hacemos. A lo largo de este blog, hemos relatado casos de robo de identidad, problemas que afectan a personas por clonación de tarjetas en cajeros automáticos.


Las personas deben adaptarse a esta nueva realidad y tomar las medidas de seguridad pertinentes se debe tener presente que hay personas que se aprovechan de sus conocimientos y obtienen beneficios.


Las personas deben ser capaces de reconocer errores, páginas web no seguras, cajeros adulterados, sistemas de engaño, pero para ello estas deben ser educadas frente a este nuevo tipo de acciones criminales. Los delincuentes del siglo XXI, no solo realizan los engaños sino que hoy están más preparados para cometer acciones fraudelantes incluso en ámbitos informáticos.

¿Por qué se condena a Google por infracción de la propiedad intelectual?


En Baquia.com se comenta el fallo en contra de Google dictado en Bélgica.

La sentencia se ha dictado en Bruselas por un tribunal de primera instancia, por violación de la denominada legislación de derechos de autor, derechos accesorios de los mismos, y de bases de datos. No olvidemos que Bélgica, como miembro de la UE, aplica igualmente la Directiva comunitaria que regula estas cuestiones, por lo que no es nada imprevisible que una resolución judicial del mismo tipo se dicte en España. De hecho, y por algo será, ya en diciembre de 2006, la APM (Asociación de la Prensa de Madrid) llegó a un acuerdo con los titulares de derechos de propiedad intelectual sobre artículos de prensa (según el caso, podrá ser el titular el articulista o el medio para el cual trabaje) a fin de compensarles económicamente por cada artículo suyo que se use en los dossiers de prensa (también conocidos como press clipping). ¿Ocurrirá como con los autores de obras musicales, dándose una enorme desproporción entre lo que perciben las discográficas y lo percibido por el autor?


Fuente: Baquia.com

sábado, 17 de marzo de 2007

Campaña anti phishing


El índice de phishing -obtener de modo fraudulento los datos bancarios a través de internet- creció en 2006 un 290% y entre enero y febrero de 2007 un 400%, explicó el jueves el presidente de la Asociación de Internautas, Víctor Domingo, en la presentación de una campaña de seguridad en la red.


Los expertos en seguridad en internet resaltaron que las amenazas han cambiado en los últimos años, pues antes el creador de virus actuaba para obtener notoriedad y ahora persiguen fines económicos y delictivos.


Esto ha hecho que en la actualidad las amenazas de la red no sean enviadas de forma masiva, para que sea difícil localizar a los delincuentes.
La campaña contra el fraude online persigue informar a los usuarios domésticos de cómo deben utilizar internet para evitar ser engañados o infectados por un virus y está abierta a la incorporación de nuevos colaboradores.


En la web de la campaña, los internautas podrán analizar su ordenador para averiguar si contiene virus u otras amenazas y podrán descargar aplicaciones gratuitas para reforzar la seguridad de su ordenador.
Además, podrán recibir consejos y asesoramiento y plantear, a través del correo electrónico, a un equipo técnico y legal dudas o denuncias sobre peligros de Internet.


Durante la primera campaña, realizada en julio de 2006, contra el fraude en Internet, 150.000 personas visitaron la web, hubo 130.000 descargas de software, se recibieron 15.000 denuncias de los usuarios y se detectaron 200 intentos de fraude en la red y de robos de identidad.


Fuente: La Flecha

viernes, 16 de marzo de 2007

Asociación de internautas en Chile

Qué lástima que en nuestro país no seamos capaces de organizar y mantener una organización de usuarios de internet cómo se ha hecho en otros países, un caso de imitar es el de España con la Asociación de internautas su objetivo es defender mejor entre todos nuestros intereses frente a las grandes compañías de telecomunicaciones, proveedores, empresas informáticas y, por supuesto, ante cualquier organismo competente en esta materia.

Este es un tema que requiere de nuestra participación y apoyo para lograr verdaderos resultados en conjunto.

Información VOIP


Telefonía IP (VOIP), también conocida como la 'voz por IP' (VOIP, Voice over IP), es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos en lugar de ser transportada por la vía de la red telefónica convencional.Con el fin de introducirte en este tema, la Biblioteca Virtual de la UOC ha preparado esta recopilación de actualidad que te permitirá informarte de las últimas noticias echando un vistazo a la prensa nacional e internacional, formar tu propia opinión con la lectura de diferentes textos de referencia de la bibliografía científica, conocer los acontecimientos que se harán durante este año 2007, así como encontrar alguna de las empresas que se dedican a promover este sistema de comunicación.
La Universidad Oberta de Cataluña ha publicado un interesante web sobre información de esta materia.

Se nos viene la TV digital


Vaya que se ha demorado, en un principio estaba previsto para fines de diciembre, luego enero y ahora marzo, esperamos que no haya un nuevo aplazamiento en el proceso de definición del estándar de TV digital. La Presidenta lo anunció ayer, el anuncio se concreta tres meses después del plazo anunciado por el ministro Sergio Espejo durante el año pasado, que había adelantado que en diciembre tendría una respuesta al respecto.En una verdadera maratón, representantes de las normas europea (DVB) y norteamericana (ATSC) convocaron a dos seminarios casi simultáneos para repasar los beneficios de cada una.

Respecto a los beneficios que ofrece cada estándar, el DVB, del viejo continente, destaca su variedad de contenidos y la estadounidense ATSC enarbola la bandera de la alta definición. En el caso de la tercera norma en competencia, la japonesa (ISDB-T), resalta su capacidad de interactuar con dispositivos móviles.

Todo parece indicar que la norma Europea sería la final, espero que el Gobierno no se equivoque.

jueves, 15 de marzo de 2007

Datos de salud ¿a quién pertenecen?


Un paciente de una clínica ha entregado una serie de datos personales, desde su situación de salud, remedios, diagnósticos, etc. Esa información es entregada al médico de la clínica quien lo almacena en un computador de la clínica. ¿De quién son esos datos?


En primer lugar esa información son datos sensibles, deben tener un resguardo de quien los almacena, si es en formato electrónico o en formato papel. Esa responsabilidad corresponde tanto al médico como a la institución que provee esa información.


Hemos visto casos en que este tema ha generado discusión entre las partes y que impiden tomar claras posturas. En primer lugar esos datos son del paciente quien los facilita para el trabajo o la labora que realiza la clínica, el médico se encuentra vinculado con la obligación de secreto médico y debe mantener esa obligación de reserva.


Este es un tema no menor y que ha generado discusiones a nivel internacional y que requiere que en Chile tengamos una respuesta a estas inquietudes. Más aún cuando la informática está presente cada vez más en áreas como salud.
Cuánta falta hace una agencia de protección de datos con verdaderas facultades en nuestro ordenamiento jurídico. La Ley 19.628 es insuficiente a nuestra realidad.

Los colegios y la tecnología


No podemos desconocer que los medios de pago electrónicos y de tarjeta se han expandido. Hoy han llegado incluso a los colegios, ello genera que muchos de ellos deban generar mecanismos administrativos que ofrezcan diversas modalidades de pagos a los apoderados.


Cada vez más chilenos optan por usar una tarjeta de crédito para pagar la escolaridad de sus hijos. Según lo demuestran las cifras de Transbank, durante 2006 se produjo un incremento de 38% en el uso de una tarjeta de crédito bancaria para cancelar la mensualidad educacional, lo que se vio impulsado además por el hecho de que el año pasado, un total de 213 colegios y 39 universidades aceptaron el medio de pago.


Esto permite manejar más ordenadamente su flujo de gastos y hacerlo calzar con el momento en que reciben sus ingresos. Así se puede cumplir puntualmente el compromiso con la institución, y además acceder a la comodidad, la seguridad y las promociones y beneficios que ofrece una tarjeta. Si a eso le sumas la posibilidad de obviar el trámite todos los meses y programar un pago automático (PAT).


El año pasado es el segundo período en que se produce un crecimiento que bordea el 40% en la categoría educación, lo que confirma la ascendente aceptación del medio de pago en mayor cantidad de tarjetahabientes cada año. El crecimiento en la cantidad de tarjetas que existen en el país (que fue de 27% en 2006, hasta los 3,33 millones de tarjetas, según la Superintendencia de Bancos) también ha resultado un impulso para esta tendencia.


Ocupación en Internet


La Organización Mundial para la Propiedad Intelectual (WIPO), y la agencia de Naciones Unidas señala que las últimas tendencias en registrar los principales nombres de dominio (TLDs) podrían acabar con los procedimientos de disputas mediante los cuales los detentores de patentes pueden perseguir a los ciberokupas.Desde 1999, la WIPO ha operado un sistema bajo el que pueden ser impugnados y se pueden cerrar sus páginas o traspasarlas al genuino propietario del nombre, si un juez así lo estipula. En los últimos ocho años se han tratado casi 10.200 casos, en los que los demandantes ganaron en el 85%, pero el número de denuncias sigue aumentando, alcanzado las 1.823 el pasado año, el mayor número desde 2000.





Fuente: Baquia

miércoles, 14 de marzo de 2007

Perdidas de datos personales


Cada vez más me doy cuenta de la falta de seguridad en la información de nuestros datos personales. Ayer mientras estaba en una bomba de bencina, un señor al momento de pagar cuando llenó su estanque, decidió entregar su tarjeta de redcompra se la entregó al operario y además, le gritó a viva voz su clave, todo ello sin bajarse del auto. Por suerte el funcionario era honesto porque facilmente podría haber marcado 1 o 2 veces el llenar su estanque de bencina.


Las personas deben ser cuidadosa por que nos encontramos como en EE.UU, aproximadamente 15 millones de estadounidenses fueron víctimas de robo de identidad en Internet entre mediados de 2005 y mediados de 2006.


Según una encuesta realizada a 5.000 internautas, el fraude relacionado específicamente a nuevas cuentas bancarias, uno de los principales objetos de los robos de identidad, se duplicaron y aumentaron a un promedio de 3.257 dólares en 2006, en fuerte aumento respecto a 2005 (1.408 dólares), y solo un 61% de los fondos pudieron ser recuperados, contra un 87% en 2005. Fuente: Cibersur.com

eGoverment

La Universidad Oberta de Cataluña ha publicado el informe Plan de acción para acelerar la administración electrónica en Europa. [Comisión Europea]

Los invito a revisarlo.

martes, 13 de marzo de 2007

Software vs Sapos



En el Mercurio de ayer se publica la caricatura que adjunto.

Se supone que el desarrollo tecnlógico del proyecto Transantiago permitiría eliminar los llamados Sapos, personas que apoyaban a las antiguas micros y mantener la distancia y frecuencia de recorrido.

El programa no da abasto asi que debe recurrirse al ser humano para avanzar en su implementación. La figura está muy bien tratada.

Cómo responden los bancos al phishing


En Chile tenemos Bancos que responden implementando sistemas de seguridad a través de mayores claves, o a través de token que entregan claves numéricas. Tiene el tamaño aproximado de una llave de memoria USB. Genera un código aleatorio de seis cifras que se utiliza como parte del proceso de acceso al sitio web del banco. Forma parte de una estrategia para evitar el fraude electrónico. Esta medida de seguridad también se ha implementado en Argentina y en México. Este mecanismo será útil en la medida que las personas sean responsable en su uso y no abusen de el. Ver casos en Argentina.

Phishing en Serio


Hace unos días vimos cómo un ataque de phishing afectó a un banco de la plaza esta acción más aun se llevó a efecto un fin de semana porque en esos días no hay una atención de servicios de apoyo informático que alerten de los problemas.


En España este tema no es menor, la Asociación de Internautas de España (AI) alertó de la existencia de ataques masivos de robo de claves bancarias, más conocido como "phishing", a los clientes de banca online de Banesto, Santander y Banco Popular. Según informó la organización, las entidades más afectadas por estos ataques han sido Banesto y Santander, que han sufrido hasta una treintena de ataques a lo largo de esta semana.


Los niveles de ataques en España son altos, en Chile tenemos que tomar las medidas para estar preparados ante eventuales ataques como el vivido el fin de semana pasado.

lunes, 12 de marzo de 2007

Clonación


Para que vean que nadie está a salvo, resulta que mi padre, una persona a quien le molesta la tecnología , usa el cajero electrónico de manera frecuente, el viernes pasado concurrió a un cajero de su banco que queda muy cerca de su departamento en Viña del Mar a eso de las 20 hrs. Al ingresar su tarjeta por la ranura de acceso de la puerta del cajero, esta no abría, intentó varias veces sin exito, hasta que un joven de unos 25 años, según su descripción, le abrió la puerta e ingresaron juntos al cajero. Cada uno esta en el respectivo cajero.

Bueno, resultó que al día siguiente, se realizaron compras con cargo a su tarjeta de débito por más de 1.5 millones de pesos. Una situación de la cual fue avisado solo 2 días después. No lograba entender cómo habían clonado la tarjeta y más aún cuando además, se requiere los numeros secretos.

Nos encontramos ante un aumento de este tipo de delitos y debemos estar muy alertas para evitar que situaciones como estas nos afecten. Los delincuentes que están tras este tipo de acciones por regla general atacan a personas mayores, pues saben que pueden caer en sus argucias.No se debe olvidar que nuestra legislación contempla la ley 20.009 frente a este tipo de acciones.

Dentro de las recomendaciones que podemos mencionar están, ingresar al cajero solos, evitar que terceros estén cerca nuestro al momento de digitar la clave secreta, estar atentos ante posibles cámaras secretas que pueden vigilar nuestros actos. No entregar nuestra clave a voz alta en bombas de bencinas, supermercados, etc.

Semos responsable con el uso de nuestros datos y claves.

Encuentro Nacional de Consorcios Tecnológicos

Se está planificando la realización del "Primer Encuentro Nacional de Consorcios Tecnológicos 2007", donde se espera producir un intercambio de experiencias entre gestores y directivos de los consorcios chilenos respecto de la puesta en marcha de los proyectos, especialmente sobre los problemas surgidos y las alternativas de solución u otras estrategias implementadas. Además, se pretende identificar las mejores prácticas exitosas de conformación y gestión de consorcios internacionales y su transferencia a los consorcios chilenos.

La instancia de discusión, organizada en forma conjunta por CONICYT, INNOVA CHILE de CORFO y FIA, buscó identificar temas relevantes relativos a la gestión y operación de los consorcios de parte de los directores y gestores de los consorcios actuales, para que cuenten con un conjunto de antecedentes de cómo enfrentar de mejor manera, a partir de la experiencia de sus pares y de iniciativas equivalentes de países más desarrollados, la gestión de sus entidades tecnológicas.

La información fue publicada hoy en Mundo en Línea.

domingo, 11 de marzo de 2007

Phishing, acción ahora.


Revisando la página web enviada ayer sábado simulando ser un mensaje de corpBanca a simple vista parece real, pero la dirección url no correspondía. Hoy domingo esa página ya no existe, pero ha quedado una imagen en el post de ayer sábado.

El aumento de ataques de phsihing en nuestro país debiera seguir la tendencia mundial, es decir al alza, por ello es que tenemos una responsabilidad como usuarios de informarnos y estar atentos ante el aumento de esta tipo de acciones.

Me pregunto si habrá caído alguna persona en el ataque de ayer sábado, espero que no, y si las hay esperemos que los bancos tomen las acciones adecuadas.

Lo que si está claro, es que las personas deben informarse en estas materias y adecuarse al contexto tecnológico en que estamos inmersos y ello significa que debemos estar informados y actualizados si somos usuarios de internet y de sistemas como la banca electrónica. Otro tema es la responsabilidad de las autoridades, la ley 19.223 - ley de delitos informáticos - no contempla estas figuras delictivas, ni pensar en el Código Penal. Se hace necesario una rápida adecuación de nuestro ordenanmiento jurídico al contexto tecnológico. Actualmente hay 2 proyectos de ley de esta materia en el congreso, pero el tiempo pasa y al parecer no hay interés en agilizar o darle tramitación a los 2 proyectos de ley que ya llevan un buen tiempo en el Congreso.

Por otra parte, son las entidadas bancarias y financieras de nuestro país quienes deben poner este tema en discusión, porque las pérdidas pueden impactar en el resto de los clientes y es necesario definir políticas sobre cómo enfrentar estas figuras delictivas no tipificadas en nuestro ordenamiento jurídico.

sábado, 10 de marzo de 2007

Urgente: Ataque de Phishing en CorpBanca Chile


A las 11:15 de hoy sábado he recibido un correo simulando ser del Banco CorpBanca, pueden ver ustedes la imagen de la que pareciera ser la imagen del banco, claro que la dirección de email no corresponder pues tiene otra dirección http://lahormigacreativa.es/ck/index.html
La idea de que este ataque sea un fin de semana es que el banco no pueda reaccionar y las personas veran sus email hoy sabado y domingo. La medidas de seguridad DEBEN ser reforzadas y también la educación de los clientes.
La dirección es bastante burda, pero hay personas que pueden caer si no ven con detención al dirección de la URL.
El tenor del email que envian es el siguiente:

De: Corp Banca [mailto:correo@corpbanca.cl]Enviado el: sáb 10/03/2007 11:15
Para: Andres Pumarino M.
Asunto: URGENTE - Notificación
Estimado Cliente,
Según nuestros registros informáticos, hemos detectado recientemente que los accesos a su cuenta a través de Corp Banca En Línea han sido realizados desde diferentes direcciones IP.
Esto seguramente se debe a que la dirección IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado más de un PC para acceder a su cuenta.
Debido a este suceso y en cumplimiento con la legislación vigente, hemos actualizado nuestros sistemas informáticos para brindar una mayor seguridad a nuestros clientes, por lo cual necesitaremos que ingrese en su cuenta y efectúe una verificación de su actividad reciente. Los procedimientos de seguridad requieren que usted verifique la actividad en su cuenta antes del 15 de marzo de 2007. De no ser así, transcurrida esta fecha, el sistema informático automatizado de Corp Banca En Línea suspenderá su cuenta indefinidamente.
Desde ya le agradecemos su cooperación en este aspecto.
Para ingresar a su cuenta a través de Corp Banca En Línea y verificar la actividad de la misma, debe hacer clic sobre el siguiente enlace: http://lahormigacreativa.es/ck/index.html
Apreciamos su ayuda y compresión, pues trabajamos juntos para que Corp Banca sea cada día un lugar mas seguro para hacer negocios.
Departamento de SeguridadCorp Banca
Por favor no responda a este correo electrónico, esto es un correo automatizado solo para notificaciones.
Corp Banca@2007. Todos los derechos reservados.


viernes, 9 de marzo de 2007

Educación y uso de la tecnología. Una visión personal


Ingresé a la facultad de derecho el año 1990, la universidad no tenia computadores, pero en mi familia puede acercarme a computadores como un Sinclair , un Atari 800XL, Spectrum y también a un Mac en mi colegio. Desde el año 1985 tenía algún vinculación con computadores, me generaban gran curiosidad. Hoy trabajo con ello, estoy conectado a internet, hago clases a Europa y America por internet y me especializo en cómo utilizar estas herramientas en la educación.


La tecnología es una parte importante de esta transformación. No sólo lleva información a los estudiantes, sino que permite además que el profesor la use para comunicarse, discutir en foros, proporcionar fuentes adicionales, etc. El flujo de información cambia incluso el caduco principio de autoridad: el profesor no puede asumir que tiene más o mejor información que sus alumnos. Además, la tecnología hace desaparecer las paredes del aula: cada semana doy clase a alumnos en los más diversos lugares del planeta, a los que integro en la discusión mediante cámaras web, mientras ellos me ven a mí en una ventana, mi presentación en otra, y comentan o preguntan en una tercera: una enseñanza online que, lejos de ser un autoestudio de bajo coste, es una clase de verdad, con su riqueza y experiencias, en la que la profundidad de la discusión, ayudada por la mayor riqueza del medio, va más allá que la clase convencional. Fuente: Enrique Dans


Me ha gustó lo mencionado por el profesor Enrique Dans en un artículo del Diario El Mundo en lo que al uso de la tecnología en el aula, hoy los alumnos deben aprender a desarrollar nuevas competencias que les permitan adecuarse al contexto tecnológico que estamos viviendo, no podemos quedarnos en el paso porque lo unico claro es que el cambio es permanente.

El desarrollar las destrezas y habilidades necesarias se plasman también en el uso de la tecnología.


Nuestros estudiantes y profesores deben adecuarse a esta realidad, porque de lo contrario serán superados por el resto y ante el mundo global que vivimos quedaremos descontectualizados, estaremos hablando de otra realidad.


¿Cuántas instituciones preparan a los alumnos en esta realidad? Las facultades de derecho aun no entienden y se quedan en el conservadurismo de las cátedras, nunca me olvidaré como exigía cuando estaban en la Universidad el que nos dieran un curso de computación en 1994, que al final encendió la mecha de la tecnología en mis intereses profesionales, presionamos bastante, pero lo logramos, hoy muchas facultades y universidades dan cursos, pero la usan en la fase formativa de los estudiantes, pero creo que son pocas las instituciones que tienen LMS para sus procesos de aprendizajes. Cursé un magister de derecho informático en la U de Chile tenían una plataforma LMS, WEBCT ingresé a ella, me registré lei 1 mensaje de la profesora un par de compañeros lo hizo y eso sería todo, no había contenidos, materiales digitales, sitios web, etc. Lastima que no se le sacó más provecho.


El desafío para los profesores de básica y media es recurrir a herramientas wikis y blogs para presionar a los profesores a usarlos, para luego continuar en la universidad y generar un cambio en el modelo de formación de técnicos y profesionales.

Conectividad


Me pregunto cuántos pequeños pueblos de nuestro país podrían tener acceso a internet. He visto un reportaje donde un pequeño pueblo del sur de Chile, ha generado un cambio en la forma de trabajar de sus habitantes, la compra de computadoras per capita ha subido considerablemente. Además, les ha facilitado la vida a varias personas el estar conectados.


Este tipo de iniciativas generan un impacto y entregan un mayor valor a las comunidades, permite que las personas puedan realizar trámites, ofrecer productos y servicios, en síntesis incorporarse al mundo. Son iniciativas de relevancia. El problema de conexión que tenemos es una limitante y un GAP que se genera entre cada una de las ciudades de nuestro país. Nos queda mucho por avanzar pero se están generando oportunidades. Cuántas personas podrían ser beneficiadas, los alumnos de colegios podrían tener acceso a información mucho más expedita.

Los beneficio del crecimiento de los sistema de conexión impactan positivamente en el desarrollo de un país y generan también nuevas oportunidades de negocios y de comunicación.

jueves, 8 de marzo de 2007

Proyecto de ley en telecomunicaciones


Subtel Inicia Proceso de Consulta Para Modificar Ley de Telecomunicaciones.

El subsecretario del sector adelantó que durante el primer semestre se enviará un proyecto de ley al Congreso.


L a principal modificación a la actual legislación de telecomunicaciones incluirá la instancia de consulta pública. Este tràmite se iniciará durante marzo.

Dicha instancia buscará canalizar las opiniones de los actores del sector y también de los consumidores, para modernizar el actual marco normativo. Hay cambios tecnológicos permanentes y eso requiere de un marco regulatorio que sea mucho más flexible, que dé cuenta de las modificaciones, y que permita que se desarrollen emprendimientos.
En tal sentido, Bello apuntó a lo dificultoso que ha resultado la claridad normativa para nuevos servicios, como WiMax y Telefonía IP, ambos procesos Òjudicializados. En los últimos cinco años, el promedio de cada incorporación tecnológica ha tenido un rezago entre uno a dos años, producto de la judicialización, puntualizó.


El resultado de la consulta será enviado como proyecto de ley al Congreso durante el primer semestre.
Fuente: Estrategia

miércoles, 7 de marzo de 2007

El uso de las TIC en las aulas

Comienza un nuevo año académico y nos preparamos para iniciar las clases en la universidad. Siempre me pregunto, cómo innovaremos en las clases este año. No quiero convertirme en esos profesores que llegaban con las hojas de papel amarillo a dictar sus clases en la facultad. Donde año tras año se repetían los mismo contenidos.

Trato de innovar y generar nuevas formas de realizar las clases, si bien hay una estructura general, usaremos las herramientas que la tecnología nos permite, blogs, wikis y videos a través de you tube.

Hay casos como el blog español La Clase Abierta, que recopila experiencias educativas con blogs, wikis, podcasts y otras herramientas para el trabajo colaborativo, acaba de publicar una entrevista a José Luis Orihuela: profesor de la Universidad de Navarra, España, y autor del blog eCuaderno, dedicado a temas de ciberculturas y nuevos medios.

Estas herramientas las usaremos en nuestras clases presenciales y trabajaremos también dentro de las plataformas LMS que tiene la universidad tanto la UOC como en la PUC.

Lamentablemente no todos los profesores están acostumbrados al uso de esta tecnología, creo que es importante que la generación de estudiantes se acostumbre a ella, porque el mundo del trabajo te lo exige cada vez más y se ha transformado más que en un lujo en una realidad laboral, hoy se llaman competencias laborales de empleabilidad.

Proyectos bimedial

Nos encontramos trabajando en una asesoría periodistica para una empresa extranjera en otro país, que ha solicitado implementar un proyecto de uso de las TIC. Esta empresa se dedica al rubro periodistico, sus ventas se han reducido considerablemente y quieren darle un mayor valor a sus productos para tales efectos se ha comenzado a fidelizar a su clientes a través de la creación de productos según sus perfiles, para ello se ha implementado un CRM que permite identificar lo perfiles de esos clientes.

Lo que se pretende complementar son materiales digitales educativos, a través de una plataforma LMS que les permite generar interacción con sus clientes, este es un gran desafio porque la empresa vende contenidos y quiere entregarlos de otra manera, creen que es una gran oportunidad para sus productos, vaya que se pueden generar nuevas oportunidades para generar negocios ya que en varios países muchos de los servicios que hoy tenemos en nuestro país no existe. Los niveles de conectividad tampoco son tan avanzados y eso genera un gap entre la población.

Las posibilidades de emprender negocios en estas áreas no son menores y existen oportunidades atractivas para generar nuevas opciones de negocios.

martes, 6 de marzo de 2007

Control del email y de internet


Recientemente en Roma se ha fallado que los responsables de empresas tanto públicas como privadas “no pueden controlar” el correo electrónico, ni la navegación en Internet de los trabajadores, “salvo en casos excepcionales”, señaló hoy la autoridad italiana para la protección de los datos personales.Los empresarios deben definir las modalidades de uso de Internet y el correo electrónico, pero sin menoscabar los derechos de los trabajadores, indicó la autoridad en un comunicado.El uso de los computadores en el lugar de trabajo es una “cuestión particularmente delicada”, pues del análisis de los sitios web visitados y el correo electrónico se pueden extraer informaciones privadas de los trabajadores.Por ello, agrega la nota, “es necesario prevenir usos arbitrarios” de los instrumentos informáticos empresariales, así como el daño a la privacidad de los trabajadores.Los empresarios deben informan “con claridad y de manera detallada” a sus trabajadores sobre las modalidades de uso de Internet y el correo electrónico y “sobre la posibilidad de que se realicen controles”.

En el caso de Chile podemos hacer referencia al dictamen de la Dirección del Trabajo que interpretando las disposiciones del Código del Trabajo, respecto a los derechos fundamentales, estableció una línea de acción en la materia. El Dictamen n.º 0260/0019 del 24 de enero de 2002 sostiene que "de acuerdo a las facultades con que cuenta el empleador para administrar su empresa, puede regular las condiciones, frecuencia y oportunidad de uso de los correos electrónicos, pero en ningún caso podrá tener acceso al contenido de la correspondencia electrónica privada enviada o recibida por los trabajadores".

A diferencia de las herramientas tradicionales, las TIC poseen la capacidad de conservar todas y cada una de los rastros dejados por el trabajador durante su utilización, de allí que los empleadores no tarden en ejercer el control denominado como cibervigilancia a fin de evitar que se utilicen en forma abusiva o inapropiada en ambientes laborales.

Lo importante en esta materia no es el cómo lo ejecuta el empleador sino hasta dónde. Tiene autorización total? Si el reglamento de la empresa lo establece, ¿es legitimo para el trabajador?. Cada situación se encuentra limitada por el ejercicio de los derechos fundamentales del trabajador en la relación laboral. Que el empleador entregue al trabajador una cuenta de correo electrónico no le habilita a controlar en forma autoritaria las comunicaciones realizadas a través de del mismo, ni la protección de las garantías constitucionales puede servir de amparo al trabajador para realizar lo que desee, y por tanto despojar al empleador de la facultad de dirección y control. Frente a un conflicto, se deben ponderar los bienes y derechos constitucionalmente protegidos, ello debe dar la luz si el eventual recorte que se produce a través de los medios de vigilancia y control respeta las garantías constitucionales de los trabajadores afectados. Para ello deberemos recurrir a determinar si se ha autorizado o no la utilización de las TIC para fines no laborales, ver si existen medidas de seguridad, códigos de conductas, el tipo de actividad que se desarrolla, etc.


Pero lo más importante antes de determinar la legitimidad o no de los controles será el definir la naturaleza y las condiciones de uso que se hayan establecido respecto de las herramientas informáticas entregadas a los trabajadores para que realicen sus labores, ya sea en contratos colectivos, convenios colectivos, contratos individuales, reglamentos de la empresa o incluso en códigos de conductas establecidos por la empresa, ya sea desde el inicio de la relación laboral o por posteriores anexos, todo en virtud de la facultad de dirección y control que posee el empleador.

Sentencia por pornografía infantil

Un importante fallo se ha dictado en materia de pornografía infantil y su difusión por internet.

El falló condenó a los 14 miembros de la organización, entre ellos a quien se sindica como líder, Rafeal Maureira Trujillo, conocido como "Sakarach". Maureira fue condenado a una pena de quince por abuso sexual reiterado en contra de menores y cinco años por asociación ilícita. Las defensas de los 14 condenados también planean recurrir al tribunal de alzada, en busca de una rebaja en las penas.

La pornografía infantil es una acción que como delito ha comenzado a ser reconocido a nivel mundial, nuestra legislación la contempla en el Código Penal y más aún tratados internacionales también la reconocen.

Vulnerabilidad de sitios web


Desde enero del 2006, Acunetix lleva ofreciendo un escaneo automatizado gratuito de vulnerabilidades de Web. De un total de 10.000 aplicaciones, Acunetix ha escaneado 3.200 sitios que pertenecen a empresas y entidades públicas. Según este informe, el 70% de las Web escaneadas contenían vulnerabilidades valoradas como medias o altas.
El 91% de estos sitios contenían alguna vulnerabilidad que varía desde la más serias, de Inyección de SQL y Cross Site Scripting, a vulnerabilidades menos graves como el Local Path Disclosure y Directory Listing. Se han encontrado alrededor de 66 vulnerabilidades por Web de un total de 210.000 vulnerabilidades descubiertas en todos las Web escaneadas. El 50% de las Web con incidencias de vulnerabilidades de nivel rojo eran susceptibles a la inyección de SQL, mientras el 42% de ellas eran propensas a ataques de Cross Site Scripting. Otras vulnerabilidades graves incluían Inyección ciego de SQL, CRLF Inyección y HTTP response Splitting y revelación de código fuente.

lunes, 5 de marzo de 2007

Varios fabricantes de código abierto para empresas se unen en Open Solutions Alliance


Diez de los principales fabricantes de software de código abierto han creado un consorcio sin ánimo de lucro, denominado Open Solutions Alliance (OSA) y cuyo objetivo será fomentar la penetración de la tecnología open-source en las empresas. Entre los promotores de esta iniciativa se encuentra la firma española Openbravo.


Los miembros fundadores del grupo son Adaptive Planning, Centric CRM, CollabNet, EnterpriseDB, Hyperic, JasperSoft, Openbravo, SourceForge.net, SikeSource y Talend. La combinación de sus ofertas ofrece una amplia variedad de software empresarial de código abierto, que cubre aplicaciones de inteligencia de negocio (BO), gestión de rendimiento de negocio (BPM), bases de datos, CRM, ERP y aplicaciones de gestión de sistemas.Gran parte de los esfuerzos del grupo se concentrarán en la resolución de los problemas de interoperatividad entre las diferentes soluciones software de código abierto, para así facilitar a los usuarios empresariales la integración de productos de suministradores diferentes. Además, OSA colaborará con ISVs, con integradores de sistemas y con la comunidad de código abierto en general para la creación de pilas de software más sencillas e integradas.


transporte, saturación e internet


Producto del Transantiago, la saturación de los medios de transportes en Santiago es una realidad, el Metro anda en horas puntas a su máxima capacidad. Las persona tienen que llegar pronto a la hora.
En nuestro país las empresas tienen la catacterística de exigir el cumplimiento de horario y prefieren exigirla por sobre el cumplimiento de objetivos. Ese es un tema cultural que tenemos que cambiar. Por otra parte, internet nos puede ayudar a que las personas no hagan más traslados de lo necesario. El teletrabajo puede ser una realidad pero hoy tiene escasa aplicación en las empresas, predomina la presencia física por sobre el uso de internet.

En Barcelona, me ha tocado ver como las personas gozan de la posibilidad de disponer de media tarde libre o incluso un día a la semana para trabajar via internet en la modalidad de teletrabajo. Esos son beneficios que la empresas incentivan y generan pero las exigencias a los empleados es por objetivos más que por cumplimiento de permanencia de horarios.

sábado, 3 de marzo de 2007

Seguridad TI en las empresas


Según los expertos, los negocios extendidos y distribuidos de nuestros días requieren nuevos enfoques de la seguridad TI. Cualquier estrategia de seguridad que se precie deberá seguir hoy una aproximación global, multinivel y basada en políticas que cubra cualquier punto final de la red corporativa, incluidos los dispositivos móviles. Por tanto, la mera protección perimetral resulta claramente insuficiente. El precio y la dificultad de justificar la inversión necesaria para proteger las redes siguiendo estos enfoques, como también conseguir la colaboración de los usuarios finales, parecen constituir en estos momentos los máximos desafíos para los responsables de seguridad TI.


Los esfuerzos que realizan las empresas en materia de tecnologia no sería nada si no es posible alcanzar una colaboración de los usuarios. Pero los niveles de negligencia en que incurren impactan también en la inseguridad y en las fallas de seguridad informática que implementan las empresas.

Artículos en revista UOC


En la página web de la Universidad Oberta de Cataluña UOC, se presenta el nuevo número de la revista IDP presenta diversos trabajos sobre la implantación de las TICC en la prestación del servicio público de la justicia. También incluye artículos sobre la propiedad intelectual, la gestión pública y el voto electrónico.

viernes, 2 de marzo de 2007

Ley SAOX, Normas de Basilea y NIIF su impacto en la informática


Qué tienen de particular las normas de Basilea 2, las Normas Internacionales de Información Fiananciera y la Ley


La ley Sarbanes-Oxley (SAOX) agrega una exigencia más a las muchas que deben satisfacer los responsables de la informática. Si usted es el gerente de informática de una empresa que debe cumplir con las disposiciones de esta norma americana, entonces estará haciendo algunas cosas en forma muy diferente a lo habitual. Y si su empresa no está sujeta a dicha ley, es muy posible que pronto esté sometida a una regulación similar, esta vez de origen local.


El impacto de la SAOX es muy profundo, lo que está demostrado por los muchos millones de dólares que las empresas han debido invertir para estar a la altura de sus exigencias. Ese impacto incluye también a los sistemas de información y a la gestión informática, pero muchos gerentes de informática aún no se han dado cuenta.El centro del asunto es la confiabilidad de la información financiera. Los principales mecanismos para alcanzarla son, entre otros, la evaluación de riesgos y los controles que mitigan esos riesgos. En este contexto, la palabra “riesgo” se refiere a cualquier evento que disminuya la confiabilidad de la información para los inversionistas, incluyendo los estados financieros. Muchos de esos riesgos, y los controles correspondientes, forman parte integral de los sistemas de información y de las plataformas que los albergan. Está claro entonces, que los gerentes de informática tienen un rol fundamental que jugar en este nuevo escenario.


Por otra parte, Con la reciente emisión de la circular Circular Nº 368 por parte de la SVS, la urgencia por la transición a las Normas Internacionales de Información Financiera (“NIIF” o “IFRS”) se aceleró definitivamente. Con esto, la SVS - alineada con el Colegio de Contadores y otros actores-, confirmó que a partir del 1 de enero de 2009 los emisores de valores de oferta pública deberán preparar sus estados financieros de acuerdo con dichas normas.También debemos tener en cuenta que, a diferencia de la transición europea, que fue obligatoria sólo para cerca de 7.000 empresas listadas, la transición en Chile afectará a todas las empresas del país, las que deberán preparar sus estados financieros de acuerdo con IFRS. Ello, debido a que las normas contables que emite el Colegio de Contadores son aplicables para todas las empresas, sin distinción de su naturaleza jurídica.De allí la importancia de contar con una norma específica de IFRS para empresas pequeñas, situación no resuelta aún, ya que normas IFRS “simplificadas” facilitarían el proceso de transición de este segmento, y por ende, redundarían en menores costos.Es importante destacar que durante el año 2008, la SVS podría solicitar a las empresas información respecto a los efectos del proceso de transición a IFRS, lo que las obligaría a efectuar el “restatement” de su balance al 1 de enero de dicho año.
En Chile el responsable del proceso de convergencia es el Colegio de Contadores y en su web puede encontrar publicadas y traducidas las primeras normas.


El fenómeno que estamos viendo es el resultado de la globalización donde el uso de las tecnologías impacta en la realidad de las empresas, pero no sólo de las grandes sino que también las medianas y las pequeñas, el desafio en el caso de las NIIF es que todos tengan las condiciones y se encuentren preparados para hacer frente a los cambios que se vienen principalmente en materia informática.