domingo, 30 de septiembre de 2007

Reclamos ante fraudes


Es frecuente ver en la prensa nacional cartas de consumidores o clientes de instituciones financieras o del retail que tienen problemas con sus tarjetas, aquí les transcribo una, se extraña alguna repuesta de la empresa aunque sea de cortesía. Sin perjuicio de la solución entregada, veamos como es un caso publicado hoy en El Mercurio:


Domingo 30 de septiembre de 2007 Compras fraudulentas Claudia Inostroza Rivera
Claudia Inostroza RiveraDetecté movimientos en mi cuenta corriente del Banco XXXXX que no fueron realizados por mí y varias compras virtuales en sitios extranjeros, cargadas a mi Tarejta de Crédito. Contacté a la banca telefónica para bloquear el plástico y mi clave de acceso a internet. Pese a denunciar el fraude, el banco continuó con esos cobros y me aplicó intereses e impuestos por "uso internacional" y "transferencias", que jamás hice. Un mes después volvieron a aparecer más movimientos irregulares: una transferencia de fondos desde otra cuenta por $781.310 y un pago de mi tarjeta de crédito por el mismo monto. Para empeorar las cosas, mi ejecutiva me pidió que le firmara un papel autorizando un giro para devolver el dinero de una transferencia equivocada a mi Tarjeta. Acepté, pero el retiro se hizo desde ¡mi cuenta corriente! Y como el dinero disponible no era suficiente, se ocupó la línea de crédito. Exijo una solución.

RESUELTO.- Línea Directa envió este caso a la gerencia general del Banco de XXXXX , el que optó por no contestar. La lectora nos avisó que le resolvieron el problema, aunque aclara que su "insistencia" fue clave y que esperaba, al menos, una explicación de la entidad.


Es importante que las instituciones tengan respuestas a los casos de los clientes ya que la situaciòn genera stress al cliente y molestias frente a la ausencia de respuestas.

sábado, 29 de septiembre de 2007

Deficiencias en Chile en delitos informáticos


La existencia de nuevas acciones informàticas que pueden tener el grado de delito es una discusión que se está presentando en nuestro país. Se ha comenzado a generar la discusión de si es necesario que Chile suscriba a la Convención contra el Cibercrimen del Consejo de Europa. Lo anterior significa homologar nuestra atrasada legislación digital de acuerdo a los estándares legales vigentes en los países desarrollados.


Los riesgos de que Chile no legisle sobre esta materia no son menores, sobre todo considerando que la delincuencia informática hoy en día no conoce fronteras. Esta falta de legislación complica tanto a la policía como al Ministerio Público.


Los siete principales delitos y acciones en esta materia son 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes.3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato.4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.5. Amenazas por internet, injurias y calumnias.6. La suplantación de personas.7. La pornografía infantil.


En Europa, algunos Estados han regulado en sus códigos penales o leyes especiales, el denominado “delito informático”. En España, un gran sector de la doctrina ius-penalista, consideran incluso inadecuada hablar de la existencia como del nomen iuris de “delito informático”.
El principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico protegido específico, ni que se haya determinado una pena para tales conductas, no existe delito ni pena por las acciones tentadas o consumadas en el campo de la informática.


Así mismo, algunos autores desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos, pues consideran, que éste sólo será aplicable cuando beneficie a un “encausado”, pero no para crear nuevos delitos, como se pretende por quienes se encuentran en la vasta vereda de la normativización.


Sin embargo, para otra posturade la doctria tiende aceptar la existencia del delito informático, tras analizar los contenidos normativos de otras latitudes como el ordenamiento jurídico-penal español. En efecto, se estudia la posibilidad de estructurar un nuevo bien jurídico denominado de la “información sobre la información”, como un bien que comporta por sí sólo un valor (económico, de empresa o ideal), relevante y digno de tutela jurídico-penal. Este valor será tan importante como para que la conducta humana sea calificada jurídicamente y pueda imponérsele una sanción correspondiente.


En estos tiempos, este derecho fundamental a la información o “derecho a ser informado”, consiste en que toda persona tiene derecho no sólo a comunicar sino a “recibir” de las autoridades del Estado o las personas jurídicas públicas o privadas información concreta, oportuna y veraz dentro de los límites de la Constitución y el Ordenamiento Jurídico. No es simplemente la “otra cara” del derecho a comunicar la información, ni a emitir libremente sus ideas y opiniones, en forma verbal o escrita, valiéndose de Prensa e Imprenta o de otro medio, sin sujeción a censura previa, como estaba previsto en las Constituciones Históricas
sino un derecho autónomo, complejo, dinámico, público y democrático, por el cual, el Estado debe proteger a quien ocupa la posición de sujeto pasivo de la libre discusión de las ideas (opiniones e información) y a quien participa en él activamente como un emisor de las mismas.


Se ha definido por la doctrina a los delitos informáticos como la manipulación fraudulenta de ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de información puede afectar el derecho a la intimidad y ser objeto o medio para cometer otros delitos ya que reúne características que la convierten en un mecanismo idóneo para la comisión de distintas modalidades delictivas, en especial de carácter patrimonial.


miércoles, 26 de septiembre de 2007

Responsabilidad de las instituciones en el caso de clonación


Si bien en nuestra legislación no existe una norma específica sobre la responsabilidad de las instituciones frente a una clonación de tarjetas de crédito o de débito, si se sanciona el uso fraudulento de tarjetas de crédito o débito con presidio menor en cualquiera de sus grados. Y se aplica en su grado máximo si la acción realizada produce perjuicios a terceros. Además, la Ley N° 19.223 establece la pena de presidio menor en su grado mínimo a medio para quien con ánimo de apoderarse, usar o conocer indebidamente la información contenida en la tarjeta, la intercepte, interfiera o acceda a ella.

La Ley N° 20.009 castiga el delito de uso fraudulento de tarjetas de crédito o débito con presidio menor en cualquiera de sus grados. Y se aplica en su grado máximo si la acción realizada produce perjuicios a terceros. Además, la Ley N° 19.223 establece la pena de presidio menor en su grado mínimo a medio para quien con ánimo de apoderarse, usar o conocer indebidamente la información contenida en la tarjeta, la intercepte, interfiera o acceda a ella.

Si su tarejta de crédito o debíto ha sido clonada (esto significa que terceros giren dinero y paguen productos y/o servicios con cargo a su cuenta, como si usted los hubiera realizado) debe dar cuenta de inmediato al banco. Al bloquearla ya no es posible seguir realizando compras, pues el sistema en línea avisa que esa tarjeta debe ser retenida. En caso que se continúen haciendo operaciones con ella, éstas no serán de su responsabilidad pues ya dio aviso al banco.Luego, deberá probar ante el banco que no fue usted quien utilizó la tarjeta antes de bloquearla. El banco comenzará una investigación que puede durar meses. Por lo general, las instituciones bancarias restituyen el dinero a sus clientes, aunque las leyes 19.223, 20.009 y del consumidor no dicen nada al respecto.

Ahora me pregunto, ¿podría un grupo de personas que interponer una acción de clase, conforme a lo considerado en la Ley del Consumidor y hacer efectiva la responsabilidad de una institución que se vea afectada por una clonación masiva y que no pretenda reintegrar la cantidad de dinero afectado? Creo que es un interesante tema para investigar si es factible o no, a través de la Ley del Consumidor.

martes, 25 de septiembre de 2007

Clonación de tarjetas


No puedo dejar pasar la oportunidad para hacer mención al descubrimiento, seguimiento y captura de un ingeniero informático quien tenía acceso a más de 20.000 clientes.
El imputado había recolectado información relativa a los tarjetas de miles de personas, ya que entre los años 1995 y 2000 consiguió gran cantidad de bases de datos.No obstante, gracias a los cambios en los sistemas de seguridad de los bancos, todos estos antecedentes recolectados durante el periodo antes mencionado quedaron obsoletos. El modus operandi era seguir una "ruta de defraudación", en la que elegía diez horarios y establecimientos que en la semana presentaran ciertas debilidades de seguridad -donde había cajeros automáticos para sacar dinero- y realizaba giros diarios de $400 mil pesos en promedio.
Fuente: El Mercurio
Veremos que otras sorpresas nos está deparando este caso y que la investigación que lleva la respectiva Fiscalía entregará en su momento.

lunes, 24 de septiembre de 2007

Marcas versus nombres de dominios


Me han hecho por email una pregunta muy interesante, cuál es el peso de una marca versus un registro de dominio, este tema es super interesante para ello debemos tomar en cuenta algunos elementos. La naturaleza jurídica de una marca dice relación con


Pero, ¿Qué naturaleza jurídica tiene un nombre de dominio?.

El nombre de dominio se genera en virtud de un contrato con NIC.CL pero ese contrato es de prestación de servicios, así lo sostiene también la profesora Lorena Donoso Directora del CEDI quien señala:


Al verificarse la inscripción de un nombre de dominio, celebramos un contrato de prestación de servicios que, además, es un contrato de adhesión con un prestador de servicios monopólico (NIC) El servicio principal consiste en el ingreso, registro y mantención de una cadena de caracteres alfanuméricos definida por el usuario, en una base de datos que vincula esta cadena al código numérico (número IP) correspondiente a un servidor conectado a la red Internet, La prestación de este servicio encuentra su sustento normativo en el artículo 19 N° 21 de la CPR de 1980, como una manifestación del libre ejercicio de una actividad económica De este contrato surgen derechos personales (y no reales) que son transferibles y transmisibles, donde lo cedido 0 transferido es el derecho a requerir al prestador de servicios que elimine el registro anterior y realice una nueva inscripción en los términos que señale el cesionario, pagando en todo caso, el precio del servicio Las normas que rigen este contrato son, por cierto, de derecho privado. El nombre de dominio constituye un identificador y en esto podríamos decir que es similar a una marca -esta es la razón por la que suelen entrar en conflicto-; sin embargo, se diferencia de esta institución porque no hay sinonimia ni identidad, cada nombre lleva indefectiblemente a un sitio distinto, (aun cuando fonéticamente aparezcan como similares), su ámbito de acción es limitado a la red privada Internet, su finalidad es nemotécnica (es más sencillo recordar una palabra que una cadena numérica) y su función es complementar el sistema de control de las transferencias de información entre los servidores conectados a esta Red Otra confusión está en estimar que el "nombre de dominio" es una manifestación del derecho de propiedad. Esto no es así, pues la denominación es sólo una traducción literal del inglés domain; sin embargo, perfectamente pudo traducirse como "nombre de control", caso en el cual no incurriríamos en este error. (Naturaleza Jurídica de los Nombres de Dominio, Lorena Donoso, Fac. Derecho U. de Chile)


El problema que se nos presenta entre un nombre de dominio y una marca, es que la marca tiene diversas clases, es decir, una misma marca puede cumplir roles diferentes. En cambio el nombre de dominio es univoco, sólo puede utilizarse 1 solo nombre de dominio en la red. Eso si, según la extensión, ya que puede darse el caso que tenga inscrio su dominio en .CL , pero no en .NET, .COM, .BIZ, etc y otra persona puede estar utilizando su producto.


Varios principios han sido desarrollados por la doctrina para hacer frente a la designación de los nombres de dominio, estos son:


A)FIRST COME FIRST SERVED -.
Principio en virtud del cual se consideran derechos o intereses preexistentes (nombre de personas, razón social de la empresa, etc.), el primer solicitante se encuentra en una posición aventajada en relación al segundo, toda vez, que ha manifestado un claro interés y preocupación al momento de solicitar en primer lugar su asignación,

B)Buena Fe-.
Un requisito fundamental que en todo solicitante de un nombre de dominio debe concurrir, es la buena fe. La buena fe en materia posesoria se define como la conciencia de haberse adquirido el dominio de la cosa por medios legítimos, exentos de fraude y de todo otro vicio. En términos del Reglamento para el funcionamiento del registro de nombres de dominio, la buena fe está traducida en el artículo 14, el que establece que “será de responsabilidad exclusiva del solicitante que su solicitud no contraríe las normas vigentes sobre abusos de publicidad, los principios de la competencia y de la ética mercantil, como los derechos válidamente adquiridos por terceros.”

C)Relación entre el solicitante y el dominio
De lo expuesto consta en forma clara, fehaciente y fidedigna que resulta evidente el interés

D) Inversiones o proyectos-.
La empresa durante su larga y exitosa trayectoria comercial ha invertido una cantidad de dinero para posesionar su nombre en el mercado. Se pretende con el uso del sitio web vigente y plenamente operativo facilitar a los clientes el acceso al conocimiento de los servicios que presta, así como también establecer una forma ágil y rápida de contacto.

En un arbitraje en NIC.CL , el peso de la prueba es grande y marca la diferencia.

viernes, 21 de septiembre de 2007

¿No podemos vivir sin internet?


La pregunta suena extraña, pero en EE.UU se la han hecho. Un estudio elaborado por la agencia de publicidad interactiva JWT entre más de 1.000 internautas en los Estados Unidos concluye que Internet se ha convertido en un elemento imprescindible en la vida de casi la mitad de los encuestados. La investigación también pone de manifiesto el carácter adictivo de la Red: ante la pregunta de cuánto tiempo podrían pasar sin conectarse a Internet, un 15% respondió que un día o menos, un 21% un par de días y un 19% aguantaría varios días; sólo un 20% se declara capaz de aguantar una semana. Con estos datos, parecerían volverse ciertas las agoreras teorías que afirman que Internet es un elemento antisocial y que provoca el aislamiento de quienes se enganchan a la Red.

A nivel personal, me gusta internet, me permite estar en contacto, tener redes, buscar información, descubrir cosas nuevas, pero creo no haber llegado a niveles de conectividad como el descrito por el estudio mencionado.

jueves, 20 de septiembre de 2007

Emprendimientos tecnológicos, experiencias


Navegando por internet me he encontrado con un interesante sitio web llamado Emprendedores de Base Tecnológica en este sitio web podrán encontrar proyectos de emprendedores Españoles con diversos proyectos de blog y que ya tienen una inserción en el mercado. En Chile existen proyectos atractivos que podrían ser también parte de esta iniciativa conozco algunos proyectos que tienen potencial para ser parte de iniciativas como las descritas:


Algunos de los proyectos nacionales son ;


Orbitando.com (Buscador de blogs)


Fayerwayer (Blog sobre tecnología)


Area Jurídica (Blog sobre derecho)


AtinaChile (Blog movimiento social)


MundoOS (Blog de Asociación de Empresas de Open Source)


BlueCompany (Blog de la empresa tecnológica Blue Company)



Este es un pequeño listado, porque faltaría por nombrar todos los medios electrónicos o periódicos ciudadanos que existen en Chile y que son varios.

Por otra parte, es una lástima que en Chile no tengamos eventos de Blog como se da en Europa, proximamente El evento blog de España que tendra lugar en noviembre o la cuarta versión de El evento francés Le Web3, claro que para algunos es mera vitrina, para otros es la oportunidad de generar conocimiento de proyectos en estas materias y lo más importante el armar redes.

Estarían usted interesado en asistir a un evento de blog donde las temáticas sean emprendimiento, planes de negocios, innovación, entre otras, si están interesados dejen sus comentarios y veremos cómo podemos organizar un evento de calidad.






miércoles, 19 de septiembre de 2007

Congreso de Derecho Informático en Ecuador

Desde la Universidad Técnica Particular de Loja nos envían la información relativa al V Congreso Latinoamericano de Derecho Informático:

Este próximo 20 de Noviembre, y por espacio de tres días, informáticos y abogados se juntan en la ciudad de Loja, para celebrar el V Congreso Latinoamericano de Derecho Informático. El Congreso pretende ser un espacio de encuentro y diálogo en torno a los avances que América Latina tiene, en relación a las políticas y regulación de Sociedad de la Información, la participación del Estado y las perceptivas que el tema tiene.


En el evento se realizará además el II Foro del IGF, cita a la cual se esperan más de 300 participantes de Latinoamérica, en especial. Los temas centrales serán las políticas de Egovernenment, mecanismos de participación ciudadana y defensa de derechos por medios electrónicos y los temas de contenidos bajo conceptos de ubicuidad. El Congreso Latinoamericano de Derecho Informático es una actividad que Alfa-Redi mantiene dentro de sus actividades de evangelización en la temática a nivel regional. Iniciativa que fortalece la filosofía educativa de la UTPL, fundamentada en los principios del humanismo cristiano, siendo su misión principal "Buscar la verdad y formar al hombre a través de la ciencia para que sirva a la sociedad". Alfa-RediAlfa-Redi es una organización de la Sociedad Civil, de base en Latinoamérica, dedicada investigación, discusión, formulación de propuestas y acción en temas de Políticas de Sociedad de la Información. Las actividades de Alfa-Redi están tanto en la investigación y desarrollo de proyectos, así como en la consultoría a entidades gubernamentales, sector privado y sociedad civil; y finalmente en la generación de diversos espacios de diálogo y difusión para poder compartir la visión de los expertos de la región.



Las personas interesadas en participar pueden comunicarse al 2-570 275 Ext: 2628, 2730, o al correo electrónico infocldi@utpl.edu.ec, o visitando la siguiente dirección www.utpl.edu.ec/derechoinformatico.


martes, 18 de septiembre de 2007

¿De qué se aprovechan los ciberdelincuentes?


Uno de las áreas favoritas para cometer acciones delictivas para los ciber delincuentes dice relación con los temas relacionados a sitios financieros y laborales. Los delincuentes que actúan en la red continúan centrándose en realizar acciones para obtener ganancias económicas. Pero ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas. Durante el período del 1 de enero de 2007 al 30 de junio de 2007, la empresa Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos. Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.


Por su parte, los toolkits para phishing o estafa electrónica --una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos-- también están disponibles en forma para el delito electrónico profesional y comercial. Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007.


Existen sitios web que incluso entrega la opción de poder generar ataques de phishing a la carta. Me explico, por sólo U$1.000 app, uno puede comprar un kit de phishing y realizar un ataque al banco que más de lparezca y según los intereses del atacantes. Hasta hace un tiempo para poder realizar un ciberdelito se requiería un nivel alto de sofisticación, los impactos en ese caso eran menores en atención al conocimiento requerido. Pero hoy, cada vez con mayor frecuencia, nos encontramos que no requiere gran preparación para cometer un ciberdelito, pero su impacto es cada vez mayor debido a los niveles de penetración que está teniendo internet y eso obliga a las personas a estar preparadas ante esta situación, PERO, ¿Qué ocurre con las instituciones? ¿Están preparadas? Gran parte de las vulnerabilidades que tienen sitios web o servicios suelen estar publicados en la web, algunos estudias hablan que un 61% de las vulnerabilidades están publicadas. Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

lunes, 17 de septiembre de 2007

Nuestro Blog TecLaw También


Revisando el blog de Regulación y Competencia del profesor Francisco Aguero, me encuentro con que mi blog se encuentra en una breve nota realizada en el Nº 212 de la Revista Capital que se refiere sobre el interés de abogados en publicar y escribir blog. TecLaw aparece mencionado como uno de los blog en el área de derecho informático.
Gracias por el reconocimiento a Revista Capital.

Las trabas al emprendimiento


Durante los últimos meses he estado revisando con detención cómo nuestro país tiene dificultades para generar proyectos y por ende emprender negocios en Chile. En nuestro país constituir una empresa supera el mes y a veces más, además el capital necesario para iniciarla supera el 10% del capital propio del negocio, por otro lado en países como Nueva Zelanda este monto no supera el 0,2%.
Otro problema que se presenta es la salida o término del negocio - en caso de quiebra- donde nos encontramos con una realidad muy dura, nos demoramos en Chile más de 6 años en poder cerrar una empresa.

Algunos datos;
De 67.311 empresas que se crearon en 1996, un 20% murió al primer año; el 17% de las sobrevivientes, al segundo; el 13% de las restantes desapareció al tercero y el 11% de las que quedaron, cesó sus funciones al cuarto. Sólo un 40% se mantuvo hasta el 2001.

De cada 10 experiencias empresariales, aproximadamente 6 van a morir a los 5 años.
Se crea alrededor de un 12% de nuevas empresas cada año.
La tasa de creación de empresas bajó de 17% en 1996 a 11% en el 2001.
La tasa de destrucción de empresas aumenta de 9% en 1996 a 17% el 2001.
Donde más se crean empresas es en Tarapacá y Antofagasta y donde menos se crean es en Santiago Centro y Maule.
Las más altas tasas de creación de empresas se dan en sectores con bajas barreras a la entrada (servicios agrícolas, pesca, construcción, transporte, servicios sociales, servicios técnicos y profesionales y servicios personales)
En cuanto a cambios de giro, los sectores más receptivos son los servicios agropecuarios, minas y canteras, otras manufacturas y electricidad, gas y agua.
Los sectores que despiden más empresas, son los mismos del punto anterior, además de máquinas e instrumentos.
El hecho económico más marcado es la desaceleración del año 2000, cuando las grandes empresas estancaron su crecimiento, la Pyme decrece a niveles negativos y la micro cae a la mitad de su tasa anual anterior.
La Pyme pasó de 12% de las ventas en 1995 a 9% el 2001 y las micro, del 4% al 3%.
La mayor concentración de las ventas de las grandes empresas se da en Santiago y Antofagasta y la menor, en Araucanía y Magallanes.
La concentración en la RM subió de 72% de las ventas el 95 a 75% el 2001.
Por sectores, el comercio más los servicios financieros e inmobiliarios representan el 50% de las ventas, pero ocurren movimientos al interior de los sectores. Entre el 95 y el 2001, el comercio bajó del 34% al 27% y los servicios inmobiliarios y financieros, subieron del 9% al 21%.
La gran empresa ocupa entre el 98% y el 89%, de los mercados de minas y canteras, electricidad, gas y agua, servicios financieros, alimentos, bebidas, tabaco y químico, petróleo caucho y metales. Su participación es menor en servicios profesionales (50%), restaurantes y hoteles (40%) y servicios personales (14%).
El crecimiento del PIB tiene efectos positivos sobre la creación de empresas y es determinante para aumentar la probabilidad de supervivencia.
Un aumento en la tasa de desempleo se convierte en un fuerte predictor de muertes de empresas en el período siguiente.

Las oportunidades para desarrollar nuevos emprendimiento existen en nuestro país, en el gráfico adjunto se pueden ver las áreas que tienen mayor potencial en nuestro país, pero se requiere de personas que tengan la oportunidad de emprender nuevos negocios.

sábado, 15 de septiembre de 2007

Un antiguo conocido


Mientras realizaba mi estudio de postgrado en Barcelona el 2003 - 2004 en la Universidad Oberta de Cataluña, entre los profesores que me hicieron clases estaba el profesor Genis Roca, quien era responsable de la página web de la universidad. Al ser la UOC una institución de educación virtual la página web es una importante herramienta de comunicación y requiere un formato según el contexto y los objetivos que se plantea la institución más aún cuando la web es la ventana al mundo de una institución. Después de un tiempo me he vuelto a encontrar con Genis esta vez de manera virtual a través de su web http://genisroca.wordpress.com/. En esta página web encontrarán información y comentarios de interés sobre internet. Genis tiene la característica de conocer sobre internet y los usos asociados a la web y administradores de portales, recientemente ha publicado un libro llamado Web 2.0 el libro propone dos aproximaciones complementarias: Por un lado, presenta un enfoque socio-técnico, que trata de aportar una base conceptual y metodológica; y por otro, recoge un acercamiento más tangible y orientado hacia el ámbito empresarial. La primera parte corre a cargo de Antonio Fumero, ingeniero, profesor y "bloguero", y cuenta con el apoyo de la visión de Fernando Sáez Vacas, doctor ingeniero de Telecomunicación, informático y autor de varios libros de divulgación tecnológica. Por otro lado, el segundo enfoque lleva la firma de Genís Roca, Director General de Infonomía.


Además, Genis es el responsable de un proyecto llamado Infonomía qué es una revista de innovación de España y que también tiene asociado un portal para emprendedores e innovación.

jueves, 13 de septiembre de 2007

Phishing ¿Qué responsabilidades puede tener una institución afectada?


Hace un tiempo hubo un ataque de phishing a varias instituciones financieras nacionales, aun siguen existiendo varios ataques, pero uno de los temas que me he dado cuenta es sobre el procedimiento de respuesta que deben tener estas organizaciones al momento de ser afectadas por este tipo de ataques. No solo las instituciones financieras pueden verse afectadas sino que también las empresas vinculadas al retail y que realizan comercio electrónico, este tipo de ataques amenaza a la seguridad de internet haciendo que personas inocentes entreguen sus datos a terceros que se aprovecharán de estas circunstancias.


Frente a este tipo de ataques las empresas se preguntan, ¿Qué espera el cliente?

A veces no hay respuesta ante el escenario que se presente y el cliente es quien espera una respuesta por parte de las instituciones afectadas. Los clientes pierden la confianza en las empresas cuando las decisiones a tomar dependen de ellos mismos. La decisión no debe recaer solo en el cliente, las instituciones financieras y de retail tienen también su parte.
La inseguridad + la desconfianza, ello nos lleva al estress por parte del cliente.
¿Cuáles son las consecuencias de ello?
-Transacciones de poco valor
-Operaciones + consultivas que transactivas
- Desvalorización del comercio electrónico.

El objetivo debe ser claro para las empresas: Convencer a los estafadores que sus clientes cuentan con las herramientas suficientes para no caer en la trampa. En la mayoría de los casos los delincuentes realizan seguimientos de las campañas de prevención que realizan las empresas.
Cuanto mejor es la información que les dan a sus clientes sobre como evitar los intentos de estafa, mas rápido los delincuentes cambiaran su objetivo hacia otros blancos "más vulnerables¨.



miércoles, 12 de septiembre de 2007

El concepto de Ingeniería Social



Según Wikipedia se ha definido la ingeniería social como el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.


Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.


Uno de los exponentes de la ingenería social es Kevin Mitnick nació en 1965 en Los Angeles, Estados Unidos, pero sus aventuras en el mundo del hackeo comenzaron en 1982, cuando tenía sólo 17 años. Sus primeros pasos "tecnológicos" los dio en una disciplina, un tanto olvidada hoy en día, llamada “Phone Phreaker”, que consiste en conseguir llamadas de larga distancias gratis a todo el mundo, realizando también una serie de "bromas" como desviar llamados o colapsar ciertas centralitas, ejercicios que no eran muy simpáticos para las compañías de teléfonos como Pacific Bell. Para lograr estos primeros hackeos Mitnick se “consiguió” los manuales de los operadores y así logró burlar la seguridad.

El experto llama la atención sobre el poco cuidado que se pone en elegir el lugar donde guardar nuestras passwords, las conversaciones telefónicas que realizamos en lugares públicos e incluso donde se bota la basura de las grandes compañías. Sobre esto y más se refiere en su libro más reciente y que se ha transformado en un "bestseller", "The art of Deception".


Estos términos hoy toman relevancia cuando gran parte de los ataques de ingeniería afectan a personas que inocentemente entregan sus datos como clave y password. Las personas requieren que se les instruya, capacite y eduque en los riesgos que tiene internet para saber hacer frente a ellos. Especialmente frente a los ataques de phishing a los que nos vemos expuestos.

lunes, 10 de septiembre de 2007

Cambio en el perfil de los delincuentes



Cambia el perfil de los delincuentes, hoy esta generación se especializa en delitos informáticos como fraudes y estafas. Dentro de ellos aparece el robo de identidad informática que afecta a aquellas personas que son suplantadas en ambientes digitales por no utilizar de buena manera sus claves de acceso a bancos, tiendas comerciales y otros servicios on line que se ofrecen. El problema de esta generación es que su objetivo es la búsqueda de dinero y para ello se valen de conceptos como el de ingeniería social, donde a través de engaños se trata de obtener claves e información de las personas valiendose de trucos para que los usuarios entreguen esa información, uno de esos casos es el phshing que aun sigue siendo provechos para los delincuentes.

Para tales efectos vemos la necesidad de educar, concientizar a las personas en los riesgos de internet para evitar caer en trucos en que entreguen sus claves por internet a terceros. Para ello, apoyamos a IDENTIDAD ROBADADA EN LA 1ª CAMPAÑA NACIONAL DE SEGURIDAD INFORMÁTICA.

domingo, 9 de septiembre de 2007

Identidad Robada Chile lanza Campaña de la Seguridad Informática



Identidad Robada lanza la Campaña de la Seguridad Informática.

Luego de las actividades realizadas durante la semana de la seguridad informática en que Identidad Robada ha participado como patrocinador de la mencionada actividad en Argentina y en Chile, Identidad Robada da el inicio a la primera campaña de seguridad informática de Chile. En esta actividad pretendemos invitar a participar los medios de prensa, autoridades de Gobierno y a empresas.
Para participar de esta actividad los invitamos a enviar un email con sus comentarios y sugerencias a contacto@identidadrobada.cl
Les invito a ver un video que explica y enseña sobre los métodos utilizados en el robo de datos de tarjetas de créditos:

viernes, 7 de septiembre de 2007

Campaña Nacional de Seguridad Informática


Al hablar de seguridad informática no tenemos que hablar únicamente de 0 y 1, antivirus o programación de algoritmos, tampoco de harware o de software, tenemos que preocuparnos de las PERSONAS, es por ello que estamos organizando la primera campaña de seguridad informática en Chile, donde diversas instituciones puedan transmitir la importancia de los cuidados que se deben tener en internet. Los Bancos e instituciones financieras, las empresas del retail que usan el comercio electrónico y en general todas aquellas organizaciones que utilizan el comercio electrónico o internet como una manera de gestionar y ofrecer servicios.


El usuario final necesita ser educado, nuestra sociedad está integrada por 3 perfiles de personas, los analfabetos digitales, los inmigrantes y los nativos digitales. La preocupación de las empresas se debe centrar en los más vulnerables que están adecuandose al nuevo contexto de internet y que no tienen todas las competencias en el manejo de internet.


Para tales efectos, comenzaremos a organizar la primera campaña nacional de seguridad informática en Chile.


Brecha Salarial: Más de 1.000.000 de personas gana menos del sueldo mínimo

Viendo la prensa me doy cuenta de los comentarios de nuestros políticos y autoridades administrativas, en especial en materia de sueldo mínimo, hoy nuestras brillantes autoridades nos dicen que la licencia de enseñanza media no agrega valor a las personas por tanto sí da valor un título técnicos, (Ministra de Mideplan). Ninguna novedad, este tema es claro desde la década de los 90, lo que pasa es que no se han dado propuestas sobre cómo enfrentar este escenario. Además, si miran en detalles los resultados de la encuesta Casen nos daremos cuenta que de los 6.5 millones de trabajadores que hay en Chile el 50% no ha terminado el Cuarto medio. Además, la gran pregunta qué valor entrega el cuarto medio, los alumnos no traen competencias certificadas, por ejemplo que obtengan en el colegio la ICDL o TOEIC en Inglés eso marcaría a lo menos la adquisición de competencias de empleabilidad que no existen hoy.

Veamos algunos números, Según los resultados del estudio de Trabajo e Ingreso de la Encuesta de Caracterización Socioeconómica (Casen), en Chile más de 1 millón de personas (1.066.454) percibe remuneraciones iguales o inferiores al sueldo mínimo de $ 144.000.Según el estudio Mideplan, de ese número el 80% percibe menos ingresos inferiores al sueldo mínimo. las mujeres ganan un 30% menos que los hombres en el mismo trabajo, un leve avance si se considera que en 1990 esa cifra era de 37%.Del total de la fuerza laboral existente en el país (6.382.398), un 14,8% gana menos que el sueldo mínimo establecido por ley, al tiempo que un 1,9% percibe $108.000.

¿Cómo superamos el problema?

Si se revisa con detalle la encuesta Casen, veremos también que el 50% de los jóvenes entre 18-24 años del primer quintil no trabaja (cesante), no estudia o no hace nada. Ese es un foco de droga, alcoholismo y delincuencia. ¿Qué hace ese jóven?

Carreras cortas, certificadas, "aprender haciendo", que permita mantener a estos jovenes ocupados en destrazas o habilidades que les permita ganarse la vida en forma honesta y que tengan claras oportunidades laborales. la respuesta es: Vaya a la universidad..... error!!! la universidad no tiene esa tarea. Estas personas deben asistir a centros de perfeccionamiento o capacitación como Centros de Formación Técnica, no cualquiera sino en aquellos que tenga las oportunidades reales de simular las condiciones de trabajo futura, tendrán esos estudiantes opciones reales de trabajo en corto tiempo, pero ¿Cuál es la política del Mineduc en esta materia? Ninguna.
Aun nuestras autoridades mantienen el paradigma universitarios como única respuesta, preguntele a Senadores y Diputados, muy pocos serán capaces de entender qué se puede hacer en este escenario.

Por el bien de estas personas espero que alguien tenga claro para donde va la micro, claro que en el Transantiago, EFE, Merval, Biotren, no lo tienen claro, por tanto, menos claro lo tendrán en esta materia que es más compleja.

martes, 4 de septiembre de 2007

Nuevas formas de trabajar


Las empresas Pymes deben comenzar a adecuarse al nuevo contexto laboral que el mundo nos está presentado, el concepto de trabajo tal como lo hemos conocido está cambiando apoyado por un uso intensivo de la tecnología ya que los niveles de conectividad avanzan cada vez más. En muchas empresas no se puede concebir iniciar el día sin encender el computador y más aún sin poder dejar de utilizar Google, el uso del celular es una herramienta infaltable en toda empresa y el uso de Chat es un instrumento para mantenerse en contacto junto a clientes y trabajadores. Aunque usted no lo crea varias empresas utilizan esta herramienta como una manera de generar fidelización a clientes y para que los ejecutivos de cuentas están conectados directamente.

La capacidad de los computadores ha generado en la última década junto al avance de Internet cambios profundos en la forma de trabajar y que impactan en los niveles de productividad. Ello porque no sólo permite generar nuevos canales de comunicación sino que también entrega redes de contacto comerciales, identificar servicios en ciudades y países, otorga la oportunidad para que empresarios minoristas puedan acceder a redes de transacción de productos desde Chile al exterior a través del comercio electrónico y hasta poder monitorear el avance en el proceso de exportación de sus productos desde que sale de su fabrica hasta que llega al destino final y poder entregar fechas exactas de entrega a su clientes. Todo este avance tecnológico debe ir también de la mano con una necesidad de capacitación, muchos dirán; esto nos es para mí, el problema es que si usted no lo considera otro más lo hará o ya lo hizo y está en estos precisos minutos levantándole un potencial cliente o encontrando nuevos mercados a los cuales poder llegar con productos que son de su competencia. Además, todo el circulo descrito nos lleva a que usted pueda tener acceso a más información para la toma de decisión ya que la entrega de datos le permitirá identificar claramente quienes consumen sus productos, qué edad tienen, cuánto consumen, en que ciudades están consumiendo sus productos. Sobre la base de pequeñas aplicaciones usted puede producir más eficazmente pero también puede orientar en forma eficiente sus recursos, las tecnologías no pueden ser dejadas de lados por las pymes deben adoptarla como algo propio y que les reporta beneficios directos. Esto no significa sólo aprender a usar el correo electrónico, sino que es ir más allá en el avance del uso de las TI en su empresa.

La tecnología digital está transformando el trabajo y la forma de hacer negocios y usted requiere que su empresa esté preparada para competir en este nuevo escenario, el problema es que no todos entienden el mensaje, pero el que si lo logra comprender produce un cambio radical en la forma de hacer negocios y le permite abrir la mente y su negocio hacia nuevas oportunidades que le harán crecer. Identifique sus debilidades y falta de competencias laborales en materia de tecnología y prepárese usted y a su equipo de trabajo, ya que en forma individual es muy difícil sacar adelante los proyectos, las pymes requieren de un cambio de todas las personas involucradas en la organización y el salto se produce al transformar a su personal en su principal aliado en el desarrollo de los proyectos y con las herramientas necesarias en el manejo de tecnología le facilitará la tarea de enfrentar nuevas oportunidades de negocios.

domingo, 2 de septiembre de 2007

India, una explosión de desarrollo

Quién iba a creer que un país que tenía una fuernte orientación hacia el socialismo se transformara en el siglo XXI en una potencia del desarrollo y la innovación. India es un ejemplo a seguir en lo que se refiere a políticas de desarrollo, especialmente en educación cuando hace 30 años comenzaron a incentivar los estudios de ingeniería y de matemáticas, creando importantes centros de estudios e institutos para forma a su capital humano avanzado. Hoy es una verdadera potencia de desarrollo de productos con un gran potencial de innovación y de generación de proyectos outsourcing, especialmente en materia de tecnología que le ha valido al país un reconocimiento de las empresas y a su vez la atracción de altos niveles de inversión.

He encontrado un video en YouTube que nos cuenta los niveles de desarrollo que tiene este país, claro sin dejar de lado su situación de pobreza extrema y su identidad cultura y social.

sábado, 1 de septiembre de 2007

Eventos y Congresos Internacionales Derecho Informático




























En los próximos meses se realizarán varios eventos organizados por Alfa-Redi y la red de contactos que forman parte de esta organización, dentro de los eventos podemos menciona:


VII Congreso Andino de Derecho Informatico19-21 de Septiembre, Cali (Colombia)http://virtual.usc.edu.co/congresoderecho


VII Congreso Iberoamericano Independiente de Nombres de Dominio, Numeros IP e Internet Governance20 de Noviembre, Loja (Ecuador)http://www.utpl.edu.ec/derechoinformaticoV

Congreso Latinoamericano de Derecho Informatico21-23 de Noviembre, Loja (Ecuador)http://www.utpl.edu.ec/derechoinformatico

VII Congreso Mundial de Derecho InformaticoVII World Congress of Computer Law3-7 de Diciembre, San Juan (Puerto Rico)http://www.alfa-redi.com/viicongreso/