lunes, 31 de diciembre de 2007

Despidiendo el 2007


Este año ha estado lleno de actividades, hemos participado en eventos en Colombia en el 5º Congreso Latinoaméricano de Telecomunicaciones y TI, allí hicimos muy buenos amigos, en especial a nuestros contactos en Topcomm medio electrónico Colombiano y que tiene lectores de Colombia, ´Venezuela, Ecuador, Perú y Bolivia, donde escribimos desde hace un par de años y quienes nos han invitado a conferencias en Colombia. También hemos participado en la semana de la seguridad informática que esperamos se repita el 2008. Hemos asistido a seminarios junto a la Pymedelbicentenario. En lo académico seguiremos realizando nuestros clases en la UOC y esperamos continuar con nuestras clases de Aspectos Legales de la TI en el Magíster de TI y Gestión de la PUC. También continuaremos con nuestra publicación de artículos en la revista Legis del Universidad Adolfo Ibañez donde este año 2007 publicamos 2 artículos.

Este año 2008 esperamos poder participar, nuevamente, en las conferencias en Bogotá y también esperamos poder asistir al encuentro Andicom 2008, un encuentro de telecomunicaciones y TI que se realiza en Cartagena de Indias, uno de los más importantes de la región. También hemos sido invitado una conferencia en Argentina, Santa Fe, a un encuentro sobre seguridad informática.

Me interesaría mucho poder participar en la preparación de algunos de los eventos que se realizaron en Santiago el 2007 como el Webprendedor y Blogpower 2007.

Varias son las oportunidades que nos depara el 2008 y esperamos poder participar en ellas. Muchas gracias a todos quienes nos leen de diversas partes del Chile y del mundo, quiero invitarlos a seguir leyendo este blog y agradecerles sus comentarios y opiniones.

Les deseo a todos un feliz 2008 con exito y prosperidad.

Las oportunidades en Chilecompra


Si bien para algunas empresas pymes Chilecompra es un obstáculo para realizar negocios con el Estado, se debe reconocer que este e-marketplace genera un gran movimiento de recursos y de oportunidades.

En noviembre ChileCompra generó transacciones por US$403,8 millones. Gracias a este resultado, el portal, en el período enero-noviembre de 2007, logró transacciones por más de US$3.663 millones, lo que implica un alza de 31,5% con respecto al monto registrado en el mismo período del año pasado. Además, en los primeros once meses del año la cantidad de órdenes de compra superó el millón trescientos mil (1.349.720), lo que equivale a un incremento de 21,5% con respecto al mismo período de 2006.Además, durante el período enero - noviembre los organismos públicos que participan en ChileCompra emitieron órdenes de compra por más de US$130 millones en productos y servicios asociados a las Tecnologías de la Información y Comunicación (TICs).

En esa línea, los principales productos y servicios demandados fueron Equipos Informáticos y Accesorios (48,4%), Servicios Informáticos (21,6%) y Software (14,8%). Los equipos informáticos y accesorios registraron más de US$63 millones en transacciones. De éstos, los productos más demandados fueron computadores (84,9%) e impresoras (7,6%).Respecto de los principales demandantes de los rubros TICs, destacó el Gobierno Central, que concentró el 48% de las adquisiciones anuales, seguido por las municipalidades (20,5%) y las Fuerzas Armadas y de Orden (16,6%).

sábado, 29 de diciembre de 2007

Tecnología, estafa y fraudes informáticos


Un interesante artículo sobre Tecnología, estafa y fraudes informáticos ha sido publicado en La Segunda on line, sección Ciencia y Tecnología, les invito a leerlo.

Trata sobre como el desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia, antes impensables. La manipulación fraudulenta de los computadores con ánimo de lucro, la destrucción de programas de datos o de instrucciones; el apoderamiento de números y claves; el acceso y la utilización indebida de la información, los atentados contra la esfera de la privacidad, son sólo algunas de las conductas relacionadas con el procesamiento electrónico de datos mediante el cuales es posible obtener beneficios económicos ilegítimos o causar importantes daños materiales o morales.

miércoles, 26 de diciembre de 2007

Nuevas normas para los bancos para operar en internet


A partir del 1 de enero del 2008 y con el inicio del nuevo año se vienen importantes cambios en las transacciones bancarias electrónicas. Un oficio de la Superintendencia de Bancos e Instituciones Financieras (SBIF) publicado en agosto de este año obliga a los bancos a implementar un nuevo sistema de seguridad, en donde será necesario utilizar dos claves al momento de hacer transacciones on line.Por lo mismo, algunos bancos han comenzado a implementar sus nuevos sistemas de seguridad. Estos consisten en entregar un dispositivo que permite obtener una clave dinámica; es decir, que va cambiando cada vez que se realiza una operación electrónica. Esta norma viene a reemplazar al actual Capítulo 20-7 de la Recopilación Actualizada de Normas sobre "Procesamiento externo de actividades".


Pueden acceder al texto desde aquí

martes, 25 de diciembre de 2007

Banco de Chile, alerta ataque de Phishing


Ayer 24 de diciembre una de nuestras empresas nos ha informado de un ataque de phishing. La técnica de enviar ataques de phishing días antes de alguna festividad o de fines de semana apunta a que las personas no hagan consultas o preguntas a sus ejecutivos debido a los feriados. Esta es una estrategia frecuente en el uso de esta técnica. Esta modalidad de ataque ha sido bastante frecuente, les piso que tengan cuidado y no entreguen información secreta tal como lo señala el email que adjunto.

lunes, 24 de diciembre de 2007

Reforma a notarios y conservadores. El uso de la tecnología


Tal como lo mencionamos en agosto de este año ya lo ha anunciado el Ministro de Justicia, se viene un importante cambio en la estructura de los auxiliares de la administración de justicia como los son los notarios y conservadores, espero que los archiveros judiciales también estén contemplados, la Presidenta ha firmado y enviado el proyecto de Ley al Congreso Nacional (20 de diciembre) . La necesidad de adecuarse al contexto de las tecnología de la información es una realidad que deben también asumir estos auxiliares de la administración de justicia, si bien sólo algunos lo han entendido así, el planteamiento del proyecto de ley es exigirles una adecuación tecnológica que les permita hacer frente al nuevo escenario que estamos viviendo, donde incluso el poder judicial está informatizando sus servicios y la necesidad que sus auxiliares de la administración de justicia como notarios y conservadores también lo hagan es una necesidad para el desarrollo y el servicio que se le entrega a la comunidad.

Los registros de propiedad sirven para otorgar certeza y seguridad jurídica sobre la propiedad de bienes muebles, como es el caso del registro de vehículos motorizados –a cargo del Registro Civil– y de los de marcas y patentes –del Departamento de Propiedad Industrial del Ministerio de Economía–, o acerca del dominio sobre bienes inmuebles, como es el caso de los conservadores de bienes raíces. Todos ellos registran transacciones que tienen por objeto estos bienes, como también gravámenes que pesan sobre ellos.
Existen dos formas genéricas de registrar la propiedad de un bien raíz: aquellas que tienen como objeto central el inmueble y que registran las transacciones y gravámenes que se generan a su respecto (registros reales); y la que se basan en las personas: se registran las propiedades y transacciones que ellas realizan respecto de inmuebles (registros personales). El primer tipo de registros facilita la búsqueda y estudio de la historia de una determinada propiedad. El segundo permite conocer con mayor facilidad el patrimonio inmobiliario de una persona en particular, lo que puede resultar útil para un acreedor, por ejemplo. En Chile sólo se utilizan registros de tipo personal, sistema que rige desde su implementación original en 1857.
Los conservadores en Chile son ministros de fe encargados los registros conservatorios de bienes raíces, de comercio, de minas, de accionistas de sociedades mineras, de propiedad de aguas, de prenda agraria, de prenda industrial y de otros.
Los conservadores no disponen de atribuciones y herramientas que les permitan comprobar verdaderamente la validez y eficacia de los títulos que anotan en su registro (por ejemplo, un aporte a una sociedad o un contrato de compra venta); así, el conservador hace fe de que una propiedad está inscrita a nombre de una persona, pero no de que esa persona sea legalmente dueña del inmueble en cuestión (11); el conservador tampoco comprueba que los deslindes de un bien raíz correspondan a la realidad, limitándose, en los hechos, a reproducir los consignados en el último título referente a la propiedad en cuestión anotado en su registro.(12)
En todo caso, los conservadores pueden ser condenados por la justicia a indemnizar a quienes causen perjuicios en razón de actos concernientes al desempeño de su labor. Sería interesante poder comparar el importe de la prima de un seguro de responsabilidad civil de un conservador determinado con el monto de sus utilidades. A priori, no parece razonable que la justificación de este privilegio pueda radicar en un premio por el riesgo y responsabilidad de la actividad. Algunas luces al respecto arroja el hecho de que la ley establece que notarios, conservadores y archiveros deben rendir una fianza “igual al monto del sueldo anual que la ley fije para los efectos de su jubilación” para responder de las indemnizaciones y otros pagos a los que sean condenados en el ejercicio de su cargo durante todo el período para el que son nombrados. (Ver informe de la U. Alberto Hurtado)

El valor de la banda ancha en Chile


Frecuentemente me ha tocado viajar a Europa donde siempre me ha tocado comparar precios. Uno de los temas que más me llaman la atención es el precio de la banda ancha que pagamos en Chile. En primer lugar, la primera duda que se me presenta es ¿qué es banda ancha?- 256 K o 1 mega. Ayer leía en la prensa que el mejor precio que se puede conseguir en Chile para la internet de mayor velocidad es 200 veces más caro que el equivalente en Japón y cerca de 1,5 veces más alto que el de México. Este corresponde a un estudio de la OECD realizado en Octubre pasado cuando se compara con cifras en Chile. Nuestro país quedó en ese informe en último lugar entre U$ 26,33 y U$ 244,72/mbps mega bits por segundo. Conclusión la Banda Ancha en Chile es cara. ¿falta de competencia? ¿colusión? ¿la distancia de nuestro país que hace que se deban pagar enlaces internacionales más caros? . Para algunos la banda ancha puede ser más cara que en los países desarrollados ya que hay que pagar enlaces internacionales o bien los cables para la conexión de banda ancha no están bien utilizados por lo que si se compara a nuestros país con naciones similares no sería la más cara.

Pero entonces la duda nos surge, hay interés en potenciar el uso de la banda ancha, existe el interés real de potencia la infraestructura de conectividad, acaso existirá el temo a que los usuarios utilicen internet para realizar llamadas telefónicas en perjuicio de las líneas fijas, cuya demanda ha venido disminuyendo fuertemente en los últimos años. ¿cuál será la solución en este nuevo escenario?. Para algunos es la desagregación de redes y permitir el ingreso de nuevos competidores para permitir la reducción del precio, pero surge entonces la duda ¿ quién hará las inversiones en infraestructura?

jueves, 20 de diciembre de 2007

Seguridad de la información y las Pymes


Ayer miércoles me ha tocado participar en un encuentro de La Pyme del Bicentario donde hemos participado del lanzamiento de un libro. Conversando con varios empresarios pymes me he dado cuenta que el uso de la tecnología es muy frecuente en ellos, pero con escaso conocimiento de los riesgos a que están expuestos, tanto desde el punto de vista informático al no tener firewall o programas de seguridad para spyware, como desde el punto de vista de la ausencia de regulación interna a nivel de contrato de trabajo, reglamento de orden higiene y seguridad y políticas informáticas para resguardarse y establecer en forma a priori las condiciones de uso de las herramientas tecnológicas. Gran parte del problema descansa en la falta de conocimiento de estas materias, que hace que este pequeño microempresario no se da cuenta de que su principal activo no son sus máquinas, son sus clientes, los datos de esos clientes, sus direcciones, correos, niveles de facturación, etc. El empresario pyme piensa que lo más valioso es su equipamiento, pero esas herramientas no se podrán utilizar si algún vendedor, administrativo, etc., sustrae los datos de sus clientes y se los lleva a la competencia dejándolo sin clientela. Es un gran error el no fijar políticas de seguridad de la información, en el mundo de hoy, los bienes de capital sólo son una herramienta de trabajo que pueden ser fácilmente sustituibles en algunos casos, pero la tendencia es que la información es poder, el poder de los ceros y unos tiene mayor relevancia para cualquier empresa de la competencia que quiera "levantarle" algún cliente, debemos se responsable con esa información que le ha demorado meses o años en acumular y que hoy son su fuente de negocios y contactos, se imagina que se la copian y le llevan los clientes a otra compañía o si tiene algún ataque de un virus y contamina sus discos duros de sus computadores. En Chile gran parte de las empresas ,más del 80% son empresas Pymes y manejan información relevante de sus clientes y están expuestos a que algún administrativo o incluso personas ajenas a las empresas le levante la información.

Otro gran problema que presentan nuestras pymes es que no velan por su presencia en internet, el no estar en la web es un gran error, entonces aparecen otras personas que se apoderan de su nombre y lo usan en internet aparece así el cyberquating o la ocupación de dominios, ¿qué derechos tengo? ¿cómo puedo recuperarlo? ¿cómo lo registro? ¿tiene el mismo valor legal que una marca?. Estas son algunas de las dudas que se les presenta a los pymes y sólo se dan cuenta cuando alguien ya ha inscrito su nombre en la web. En varias ocasiones hemos visto que es tarde para reaccionar y se pierden interesantes oportunidades. No se puede olvidar que el mercado chileno es pequeño y si se quiere exportar aprovechando los 47 Tratados de Libre Comercio tenemos estar en Internet ello es relevante para hacer comercio electrónico y vender por la web es algo atractivo hoy en Chile, (durante el año 2007 se han generado negocios de comercio electrónico superior a los U$ 300 millones) Internet, ofrece oportunidades incluso para exportar a mercados atractivos como Europa y en particular con España país con el que tenemos un tratado de doble tributación y además el mismo idioma, las oportunidades están y tal como dice Thomas Friedman "El mundo es plano". Los invito a conocer las oportunidades que ofrece internet a generar sus propias web interactivas para estar presente en internet, y no solo figurar en los últimos ranking de Google sino que para estar en las primeras posiciones hay que hacerlo de forma inteligente y para ello hay personas que saben hacerlo.

miércoles, 19 de diciembre de 2007

Las amenazas que se vienen


Siempre hemos escuchado la frase que la información es poder, pero hoy la información es la nueva moneda mundial, nos encontramos con sucesivos ataques de spam, virus y malware hoy son costosos. Un usuario gasta de media entre 5 y 10 minutos al día tratando con el spam. La limpieza se estiman en 500$ de media por pc. Tanto si es un intento malicioso o un error inadvertido, la pérdida de datos puede perjudicar al nombre de la marca, reducir el valor para los accionistas y dañar su reputación y buena voluntad.


Las comunicaciones electrónicas y los datos en movimiento son el mayor factor de pérdida de datos en la empresa hoy en día. Los cortafuegos actuales y otras soluciones de seguridad de red no incluyen funcionalidades de prevención de pérdida de datos para asegurar los datos en movimiento. Controles importantes, como el escaneo de contenidos, el bloqueo de las comunicaciones que contengan datos sensibles y el cifrado de datos, no están presentes. Se estima que 60 millones de personas han tenido datos expuestos acerca de ellos mismos en los últimos 13 meses y hay una estimación de 20 mil millones de dólares gastado en costes de limpieza y pérdida de productividad en todo el mundo. El 60% de los datos corporativos residen en pc de escritorio y portátiles desprotegidos. Además, el 48% de las organizaciones no tienen una política para realizar una notificación a los clientes cuando sus datos personales puedan estar en riesgo.




El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano "Storm") es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de "lo que no puedo ver no puede dañarme" ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.

martes, 18 de diciembre de 2007

El Habeas Data laboral


La próxima entrada en vigencia de los Tribunales Laborales y la modificación al Código del Trabajo generará un conjunto de modificaciones y el establecimiento del concepto de tutela de derecho en particular el como se vincula las nuevas tecnología con esta temática. La existencia de nuevas herramientas tecnológicas permite indagar en forma sencilla antecedentes del trabajador y este puede ser asociado en forma inmediata. Ello nos lleva a que los datos no solo se vinculan sino que también se conduce al tema de control en el flujo de la información. Los especialistas hablan del habeas data como el derecho a la autodeterminación informática que busca proteger a la persona del uso de la informática. El empleador tiene un deber de reserva en relación a la información y datos privados del trabajador a que tenga acceso producto de la relación laboral. En Chile este derecho encuentra su manifestación en la ley 19.628. El empleador sólo puede requerir datos personales para efectos de calificar la capacidad o ideoneidad laboral del trabajador, excluyendo aquellos que son sensibles y a los que se puedan discriminar arbitrariamente salvo los exceptuados. El empleador tiene un deber de reserva con la información que obtiene por el motivo de la relación laboral.

A partir del próximo año entra en vigencia el 1º de marzo la ley 20.087, según lo dispuesto en la ley 20.164 por la que se introduce un cambio en el procedimiento laboral. Dentro de esta reforma se consagra el procedimiento de tutela laboral.

lunes, 17 de diciembre de 2007

El gran negocio de la clonación de tarjetas de crédito


Varias veces hemos hecho mención sobre la clonación de tarjetas de créditos en Chile, hoy tenemos que contarles que la clonación de tarjetas de créditos sigue siendo un negocio lucrativo para muchos que generar pérdidas que superan los 1.000 millones de pesos. La Policía describe cuatro modalidades de operación:

  1. Uso de la tarjeta asociado a la cédula de identidad. El delincuente roba la cartera, suplanta a su víctima y hace compras en el comercio, antes que los documentos sean bloqueados.


  2. Uso fraudulento de la información visible de la tarjeta. El estafador hace compras, paga impuestos o servicios básicos por internet, en perjuicio del titular del plástico.


  3. Clonación masiva de tarjetas mediante la grabación de sus bandas magnéticas, usando la información de una base de datos sustraída previamente a alguna entidad financiera.


  4. Clonación individual o particular de plásticos con datos sustraídos por medio de "skimmer" o "chupacabras" distribuidos por organizaciones criminales en bencineras, restoranes o pubs.

En un reportaje publicado ayer domingo en El Mercurio se hace mención a las bandas que están involucrados en este tipo de acciones en Santiago. También se debe destacar las críticas que hace la profesora Lorena Donoso del Centro de Estudio de Derecho Informático de la Facultad de Derecho de la Universidad de Chile sobre la falta de mecanismos de seguridad en el uso de las tarjetas de créditos en Chile ya que para comprar por internet sólo es necesario ingresas los dígitos disponibles en la misma tarjetas y la cédula de identidad y ningún otro sistema de seguridad.




sábado, 15 de diciembre de 2007

Más de 20.000 visitas en nuestro blog


No soy un loco de los números, pero realmente debo agradecer a tantas visitas que hemos tenido y a varios seguidores que tenemos de este blog, cuando partí con este blog en mayo del 2005 simplemente quería encontrar un espacio para escribir, comentar y publicar temas que son de interés para mí como es el derecho informático, la tecnología y la educación. Hoy sábado 14 de diciembre hemos pasado las 20.000 visitas ello nos motiva más seguir escribiendo porque hemos hecho buenos contactos con personas de América Latina y España, sin descartar a una gran cantidad de personas de otros continentes. Agradezco sus visitas como los comentarios e interesantes aportes más aún cuando este espacio se ha especializado en temáticas que para muchos no es de gran interés.

Sólo algunos datos, hoy al día se crean más de 100.000 blogs y existen en internet más de 60 millones de blogs y se espera que se duplique en poco tiempo. En general, entre el 50% y el 60% de los blogs suele tener una vida de tres meses. El español es el cuarto idioma más utilizado en los blogs, tras el inglés, el japonés y el chino. La principal temática de los blogeros suele ser sus propias experiencias personales, que copan el 37% de las páginas, mientras que la política es el segundo tema preferido, con cifras que oscilan alrededor del 10% y la tecnología, que tiene un porcentaje ligeramente inferior.
El mundo de los blogs ha evolucionado desde su nacimiento, que se produjo coincidiendo con la popularización de la red a inicios de los noventa.
Al principio, estos eran algo marginal de gente muy enganchada a la red. En agosto de 1999 la compañía Pyra Labs lanzó la plataforma Blogger, lo que permitió que los internautas no sólo recuperasen enlaces, sino que comenzaran a escribir sus textos.
En febrero de 2003 esta plataforma fue comprada por Google, lo que llevó a sus competidores Yahoo y Microsoft a poner en marcha sus propias plataformas. Y ello condujo a la tercera etapa en la que vivimos desde principios de 2005, la de la multiplicación de este fenómeno y la diversificación de contenidos. La irrupción de estas grandes empresas facilitó un acceso más cómodo y sencillo, especialmente a los más jóvenes, que hasta entonces habían permanecido un tanto ajenos a los blogs. Fuente: ( EnCifras )


viernes, 14 de diciembre de 2007

Ocio, turismo e internet


Revisando algunos artículos por internet me he encontrado con una referencia de Noticias.com sobre el turismo e internet. Internet no sólo es comprar cd y libros, también es factible comprar ticket de avión, trenes o incluso arrendar autos y también cotizar ofertas de paquetes de turismo. La tendencia ya se apuntaba desde hace algunos años, y ahora se ha consolidado con unos datos elocuentes: el 65,8% de las ventas en la Red están relacionadas con el sector del ocio y el turismo. Los agentes intermedios están sabiendo aprovechar el tirón de Internet, ya que el 50% de las transacciones se realizan a través de agencias de viajes o tour operadores virtuales.
El perfil de crecimiento del área de turismo es algo que irá en constante crecimiento, eso lo veo en mi propio caso, hace bastante tiempo que mis pasajes de avión y mis reservas no las hago por una agencia sino que recurro a internet para cotizar y comprar. Pero tampoco no podemos dejar de lado que no todas las empresas se han subido al carro de internet en sus negocios. Más aún cuando gran parte de los que tienen agencias de viajes no entiende esta nueva forma de hacer negocios y la pérdida de clientes tradicionales como era el porcentaje que se cobraba a las líneas áreas por vender pasajes, en Chile algunas líneas han reducido esa comisión e incluso la han llevado a desaparecer, eso hace que las agencias deban adecuarse a un nuevo contexto, ¿pero cómo? el tema descansa en el servicio y la capacidad de dar pronta respuesta a los requerimientos del cliente. En Chile tenemos una penetración de internet del 43% con más de 7.300.000 de usuarios, hay una gran oportunidad porque la edad promedio de los usuarios va desde los 22 años hasta los 34 años, es un rango de jóvenes que tienen la posibilidad de viajar y para ello comparan precios y buscan la mejor tarifa, ¿pero está el turismo preparado para este nuevo tipo de consumidor? Personalmente creo que aun queda mucho por mejorar, en servicio, manejo de idioma y otras competencias que son necesarias.

jueves, 13 de diciembre de 2007

La clonación de tarjetas, otra vez


Fin de año es agitado, gran movimiento en las empresas por el cierre de las actividades, las fechas de diciembre son complejas entre la navidad y año nuevo, la planificación de las vacaciones, etc. Un sin fin de actividades que hay que ir coordinando. Las ventas a nivel del comercio se disparan y el medio de pago más usado es la tarjeta de crédito.

El medio utilizado es el skimmer es un aparato cuya venta y distribución no tiene ningún tipo de control, lo que preocupa a los fiscales que persiguen el tema de la clonación de tarjetas.Como se trata de aparatos que son utilizados en controles de flujo y personal en diferentes empresas y entidades, su venta y comercialización no tiene límite alguno.Es un artefacto muy fácil conseguir en el comercio, por Internet e incluso de forma ilegal en ferias persas.
Los casos de clonación se producen en su gran mayoría por la ausencia del control por parte del dueño y se recomienda tener tolerancia con el ritmo del sistema y estar atento a la maniobra, comprobando que la tarjeta sea deslizada una sola vez por el verificador que corresponda.

miércoles, 12 de diciembre de 2007

Porqué unos sí y otros no


Durante los últimos días he estado revisando algunos materiales y libros y uno de los temas que me he planteado es qué ha llevado que Silicon Valley sea el centro de desarrollo TI más importante de EE.UU, si en los años 80 el desarrollo estaba centrado en lo que se llamó la carretera 128, cerca de Boston donde se encontraban varias universidades de gran reputación y la mayoría de los nombres de informática de aquel entonces. Si el Silicon Vallet se desarrollo y la carretera 128 se estancó para algunos especialista la respuesta está en el marco legal que reune el Estado de California. Ello debido a que este Estado y su contexto jurídico ha permitido el desarrollo de empresas innovadoras además, de la existencia de universidades como Standford y otras. El capital humano es fundamental para el desarrollo de este tipo de iniciativa, fue así como en la universidad de Standford al inicio del2000 habían más de 3 veces vacantes de profesores de informática que candidatos para poder ocuparlas. Este entorno se caracteriza por ser innovador el emprendimiento es una constante, en California existen más de 200 compañías especializadas en la financiación de capitales de riesgo si lo comparamos con 80 de Massachusetts y menos de 50 en Nueva York. Existe por tanto una alta cantidad de especialistas en financiación de empresas nacientes y ello genera ventajas a los innovadores. Estas empresas actúan como una fuera de atracción, al estar concentradas en unas pocas lugares las empresas reciben una gran cantidad de proyectos además, estas empresas reciben una tendencia del mercado al leer los planes de negocios y al estar al día en las tecnologías que pueden pasar de ser simples proyectos a una fase de masificación y por tanto estar disponible al mercado.

Es precisamente esta densidad la que permite mover recursos financieros considerables tanto públicos como privados gracias a exenciones fiscales en beneficio de una zona o región. Por otra parte, estos capitalistas del riesgo ven la necesidad de espacializarse algunos se van al sector informático o de las ciencias biológicas otros ayudan a empresas en la fase de crecimiento en etapas tempranas, aunque la especialización aumenta riesgos también permite desarrollar capacidades y contribuye a su desempeño.

Esta especialización crea un mercado para las empresas servicios como abogados, consultores financieros, auditores, entre otros, y un ambiente para la innovación salariales , como lo fue el caso de la Stock Options donde Silicon Valley fue uno de los pioneros en estas materias.

martes, 11 de diciembre de 2007

Garantías fundamentales para el 2008 y el uso de la tecnología


En marzo del 2008 entrará en vigencia la modificación al Código del Trabajo, que además de instituir la reforma laboral ha contemplado un conjunto de modificaciones legales que llevan a establecer una protección de las garantías constitucionales donde entrará a regir el Procedimiento de Tutela Laboral. Esta acción de Tutela Laboral estará referida al derecho a la vida, integridad física y psíquica cuando la vulneración de estas garantías sea consecuencia directa de la relación laboral, el derecho a la vida privada y a la honra, la inviolabilidad de las comunicaciones privadas, la libertad de conciencia y culto, libertad de opinión y trabajo y la libertad sindical. También podrá intentarse esta acción por actos discriminatorios durante el contrato de trabajo.

En el uso de la tecnología en la empresa esta es una verdadera restricción que obligará a las empresas a tomar las medidas adecuadas para salvaguardar sus intereses y en particular a fijar claramente los derecho y las obligaciones de los trabajadores. Para ello las empresas deben valerse de las herramientas que hoy existen como lo son los contratos de trabajo, el reglamento de higiene y seguridad y las políticas informáticas que el reglamento de higiene y seguridad haga mención, una recomendación es incorporar un capítulo relativo al uso de las tecnologías y evitarse hacer mención brevemente a un punto en particular como ocurre en la mayoría de las empresas.

Creo que en los próximos meses este tema estará en el debate principalmente por los escasos mecanismos de control y de resguardo que implementan las empresas en el uso de las tecnología, veremos cómo será la reacción de los trabajadores ante esta nueva tutela laboral.


lunes, 10 de diciembre de 2007

Otra burbuja...2.0 - Here comes another bubble

En el siguiente video vemos con buen sentido del humor cómo el cambio de internet nos lleva a una nueva burbuja 2.0 , ¿es acaso una nueva burbuja tecnológica?



El video es muy bueno se los recomiendo, más de 590 mil personas lo han visto en YouTube en sólo 1 semana.

domingo, 9 de diciembre de 2007

Seguridad de la información e información privilegiada

En las últimas semanas se ha dado la discusión sobre el uso de la información privilegiada en las transacciones bursátiles en nuestro país, durante el año 2007 tres casos dieron la razón a la SVS para aplicar multas y sanciones. El año 1987 Michael Douglas (Film de Oliver Stone) carecterizó a Gordo Gekko en la película Wall Street a un personaje que consideraba el activo más valioso la información y que con ella podía una fuente de recursos y de riqueza, este año en nuestro país el uso de la información privilegiada ha dado que hablar, casos como el de LAN, Fusión D&S con Falabella, Madecco a Nexans, Ripley, son los que han generado cobertura de medios y del fiscalizador. Sobre esta situació tenemos que preguntarnos, cuánta información está disponible para los empleados de la empresa, cómo se controla el flujo de información, cómo evitamos que se usen las tecnologías de la información para aprovecharse de situaciones específicas. Hay un caso del año 2004 -octubre- donde un corredor aseguraba que la empresa ENTEL había sido vendida a TELMEX y envió esta información a 200 clientes por vía email.

Acaso los emisores serán los responsables o las mismas empresas. Me he dado cuenta de la falta de mecanismos de seguridad dentro de las organizaciones, en particular sobre la base del resguardo de la información, es frecuente encontrar documentos relevantes en escritorios, antecedentes de negocios, o incluso conversaciones de pasillo o en ascensores donde se revela información de la organización, las personas son descuidadas en el uso de la información de la organización, incluso a nivel informático pero también en la experiencia en empresas me he dado cuento que estos temas no constan en las políticas informáticas de las organizaciones debido al desconocimiento. La ausencia de regulación por parte de las empresas en materia de seguridad de la información se plasma también en la ausencia de mecanismos de control adecuados como auditorías informáticas organizadas y regladas en reglamentos internos de las empresas.

sábado, 8 de diciembre de 2007

Las 25 personas más poderosas en los negocios. Fortune

La revista Fortune ha realizado un interesante artículo sobre las 25 personas más poderosas en los negocios, 25 most powerful people in business . Escribo este post porque la persona que encabeza este listado es el CEO de Apple, Steve Jobs quien fue el fundador de la empresa Apple y que la lideró por más de 20 años, dentro de los 30 años totales de su carrera. Jobs entró al mundo de la informática en 1977 sin haberse titulado de la Universidad, tal como lo cuenta en el video que está más adelante, pero también fue capaz de desarrollar el sector musical y hoy entra al mundo de las telecomunicaciones con el Iphone. Volvió a posicionar a Apple en 1997 con el Ipod generando un cambio radical en la industrial tecnológica posicionando nuevamente a Apple como una gran empresa con vanguardia en música, tecnología y en diseño. Steve Jobs es de esas personas que vale la pena seguir sus ejemplos, sin estudios superiores, fue capaz de crear y emprender en una gran empresa, hacer frente a una enfermedad como el cáncer y salir adelante, volver a posicionar a una empresa de tecnología como Apple, la creación de una empresa de cine como Pixar, muchos desafíos y todos ellos se reflejan en sus palabras, voluntad, perseverancia y mentalidad positiva.




viernes, 7 de diciembre de 2007

Modificación a la Ley de Firma Electrónica y al Código de Procedimiento Civil

Añadir vídeo
Con fecha 12 de noviembre del 2007 fue publicada la Ley 20.217 Modifica el Código de Procedimiento Civil y la ley Nº 19.799 sobre Documento Electrónico, Firma Electrónica y de los Servicios de Certificación de dichas firmas.


Gracias a la firma digital, los correos adquieren validez legal amparada por la legislación chilena (Ley 19799). Con esto, se provee de una equivalencia entre el soporte en papel y el electrónico, pudiendo enviarse masivamente cartolas, correos corporativos y otros documentos, siendo reconocidos ante la ley con valor probatorio de plena prueba. Al lograrse esta equivalencia entre el documento electrónico y el soporte en papel, se eliminan muchos costos y tiempo asociados al envío masivo de documentos, tales como impresión, papelería, despacho, almacenamiento, rechazos y firma. Otra de las ventajas de enviar sus correos con firma digital, es evitar que éstos puedan ser adulterados maliciosamente al ser enviados por Internet. Al más mínimo cambio en su contenido, la firma será invalidada. Además, el autor del mensaje no puede desconocer la autoría del documento (no-repudio).

Publicación en Revista City




La Revista City de emprendimiento ha publicado en el número del mes de diciembre un artículo mío llamado Uso y Abuso, este es el primero de varios más que estaremos publicando en esta revista destinada al emprendimiento.

Seguridad de la Información


Ayer conversaba con un profesional del mundo de la informática y me daba cuenta la importancia de la segujridad de la información, que a la fecha no es algo de relevancia para las pequeñas y medianas empresas. De hecho la empresa Symantec ha definido los 10 puntos de la seguridad informática. entre ellos podemos menciona.
Es una necesidad que las empresas gestionen la seguridad de su información son temas tan sensibles como el caso de una empresa de seguros cuya información de clientes, por ejemplo fichas médicas, autopsias y otros informes circulan por diversos departamento sin la mínima seguridad y respeto. Me pregunto si ocurre también con la información financiera de las empresas y personas naturales en el sistema bancario y financiero (estará mi información bancaria en una carpeta sobre un escritorio de un ejecutivo), quién los cuida y que no sean observados ya que están disponibles en escritorios de diversos departamentos. Este es un tema de cultura de la organización que no solo es responsabilidad del área de informática sino que de todos los departamentos de una organización, la cultura y la educación son herramientas que se deben transmitir al resto de los trabajadores.


martes, 4 de diciembre de 2007

¿Qué hacemos con tanto Spam?


Revisando el Blog del profesor Enrique Dans del Instituto de la Empresa IE de Madrid, me encuentro con un interesante post sobre la evolución del Spam señala qu Google en relación al spam: los spammers empiezan a rendirse ante la evidencia de la progresiva mejora técnica de los filtros anti-spam. Lo comenta Wired en “Spammers Giving Up? Google Thinks So“, aportando como prueba un aparente declive en la curva porcentual de spam sobre el total de tráfico entrante en Gmail representada antes del proceso de filtrado, acompañada de un descenso en el porcentaje de spam señalado como tal por los usuarios.
La sobrecarga de email se ha convertido en un problema laboral mucho más grave que el spam tradicional. Los buzones de entrada están casi al límite hoy en día en parte por lo que algunos llaman "spam de los colegas". Esto es, demasiada gente usa indiscriminadamente el botón "responder a todos" o envían copia a demasiadas personas en mensajes triviales, como invitar a 100 colegas a que compartan pastelillos de chocolate en la cocina. Una buena parte de los emails de hoy también proviene de nuevas fuentes, como los sitios de contactos Facebook y LinkedIn, o mensajes de texto enviados desde celulares.
En nuestro país se ha presentado la moción del Senador Novoa que modifica la ley
nº 19.628 en lo que se refiere a la publicación de boletines con informacion de datos personales-patrimoniales, con el objeto de proteger mas adecuadamente los derechos de las personas y de las pymes. además, propone modificar la ley para dar una mejor protección a los “datos sensibles” y hacerse cargo de los problemas derivados del “spam”. Esta moción contempla que el correo electrónico sea considerado un dato personal sensible y que debe protegerse por la ley 19.628, ello me parece imposible de cumplir, más aún cuando los principales emisores de Spam están fuera de Chile.

Desde hace un tiempo venimos señalando que en las organizaciones los empleados son en gran parte responsable de los perjuicios que sufren en incidentes las empresas, ello va desde consultora páginas web pornográficas hasta recibir correo no deseado y consultarlo.


Los usuarios de los ordenadores de una empresa son más peligrosos para su integridad que cualquier virus informático, según afirma el último informe del Instituto de Seguridad Informática de EE UU, que señala también que el aumento de las inversiones en seguridad empieza a dar resultados.

El estudio de The Computer Security Institute (CSI), recogido por Ars Technica, afirma que los trabajadores ponen en peligro la red de sus empresas al consultar páginas de dudosa confianza, sobre todo pornográficas.

Por otra parte, el uso de programas informáticos pirateados y la mala utilización del correo electrónico son otros hábitos que pueden comprometer la seguridad de la red corporativa.Los incidentes informáticos provocados por los trabajadores causan un daño medio superior que el provocado por la acción de virus y todo tipo de códigos maliciosos.
El CSI aprecia un descenso continuado de las pérdidas medias que provoca cada incidente desde 2002, una bajada de los daños que este instituto achaca al aumento de la inversión de las empresas en seguridad informática.


lunes, 3 de diciembre de 2007

Propiedad intelectual, respeto y educación

La necesidad de educar a la población sobre el uso de programas computacionales debidamente licenciados, evitando la piratería es un tema país. es necesario educar a las personas sobre el respeto a las creaciones intelectuales y hoy es ley vigente en nuestro país. si bien es necesario dar a conocer las acciones que se hacen a nivel país para respetar el uso de programas licenciados, como fue la situación de los allanamientos ordenados por el Séptimo Juzgado de Garantías de Santiago, donde se requisaron 34 computadores, 39 discos compactos y 12 discos duros que contendrían programas ilegales o “piratas”. La venta de software ilegal es un delito de acuerdo con la Ley 17.336, la misma establece sanciones penales especiales de hasta 540 días de presidio, más multa de 50 unidades tributarias mensuales, el comiso de las especies e indemnización por todo el daño causado para quienes usen, modifiquen, copien, distribuyan y vendan copias ilegales de programas de computación sin la previa y expresa autorización del titular del derecho de autor. (Fuente La Segunda)

Hoy nuestro país tiene altas tasas de pirtatería y nos tiene una la lista roja o Priority Watch List . Tenemos que ser capaces de enfrentar como país los desafíos de la propiedad intelectual, pero también el formar a nuestros jóvenes en el resto de las creaciones intelectuales.

sábado, 1 de diciembre de 2007

Comentarios sobre BlogPower




Llegamos puntualmente a las 9 hrs para registrarnos, dimos nuestro aporte a la teletón e ingresamos al auditorio de Telefónica. Debo decir que el evento estaba muy bien organizado, el lugar es excelente y además, tiene unos cómodos asientos. Si bien no estaba lleno, había una alta concurrencia. Como en otros eventos en Europa, por ejemplo Evento Blog, creo que se debiera comenzar a cobrar algo para tener un sentido de responsabilidad de inscribirse y asistir- algo no caro- pero que genere sentido de responsabilidad al asistir, ello puede permitir desarrollar una parte internacional , si bien es caro, pero da un apertura a temas nuevos.
Me gustó mucho. Un programa equilibrado y trabajado incluso en detalles como el intentar mantener y balancear el flujo de atención, que dio para momentos memorables desde la apertura y la presentación de Carlos Orrego de Orbitando.com (en la foto) y su estudio de los blog en Chile fue muy interesante con la muestra del ranking de blog de esta empresa.

La necesidad de definir políticas públicas en materia de tecnología es una realidad que se discutió en el encuentro. Alejandro Barros plantea la necesidad de poder generar una respuesta a las políticas públicas en la generación de la estrategia digital ningún centro de estudio del país hizo algún alcance, observación o comentario sobre la estrategia.

En uno de los panes está Juan Francisco Diez de ChileHardware, Leo Prieto de Fayer Wayer, Blue Company con Alvaro Portugal, y Google Jim Ballentine. Adsense, las grandes empresas están comenzando a comprar Adsense y en la medida que más compran publicidad más reciben quien lo utilizan en sus blogs.

Alvaro Portugal, nos comentar que también en Bligoo se comenzará a usar AdSense en virtud de un convenio entre ambas empresas. El numero de usuarios de Bligoo no es menor en Chile y es un plataforma.

ChileHardware, se decidió a realizar publicidad directamente y no con AdSense. Hablando con empresas directamente a través de contacto con la posibilidad de ofrecer el servicio, generando tráfico es una gran oportunidad para generar negocios en forma directa. Las Agencias de medios, cobran una comisión de 15% tratan de vender y comprar mucho tráfico para generar una campaña.

Quienes más tienen problema para entender el modelo de AdSense son las agencias de medios, quienes aún no entienden el modelo de Google, Jim Ballentine nos dice que es un tema que debe cambiar para las agencias de medios. La gracia del modelo es que existe tecnología que permite intermediar y permitir a un avisador que no sabe como ubicarlo puede llegar a ese público agregando valor.

Es interesante ver cómo ha crecido la publicidad on line, Alvaro Portugal señala que el ser del dueño de contenido serán los que podrán tener acceso a los recursos porque hay nichos.
Se imaginan una red de Blog que están armando una red de medios para generar una negociación con los medios.
Lo importante es tener un modelo del negocio. Un nicho de negocio son las consultorías, que genera la posibilidad de asesorar a empresas, sin embargo, la torta de publicidad en Chile, no sería más de U$6 millones.

Una muy buena pregunta fue la de Nicolás Orellana de Webprendedor sobre el Blog y emprendimiento. Leo Prieto nos decía que la experiencia del Blog es la posibilidad de compartir experiencias y dar a conocer como va un proyecto. El blog es la manera de generar comunicación y es un medio de comunicación. Se hace necesario un medio bien diseñado para generar un proyecto o emprendimiento.

Blogpower


Hoy sabado será el encuentro de los Blogpower en el Edificio Telefónica, las conferencias serán desde las 9 horas en adelante, nos vemos alla.