miércoles, 31 de diciembre de 2014

Circular Banco Central acceso a cajeros

El Banco Central éste 29 de diciembre ha emitido una nueva norma en su Sesión Ordinaria N° 1875, celebrada el 24 de diciembre de 2014, acordó modificar el Capítulo III.H.3 “Cámara de Compensación de Operaciones efectuadas a través de cajeros automáticos en el país” del Compendio de Normas Financieras. En virtud de lo anterior, en el numeral 2 del Título I sobre Disposiciones Generales, se incorpora el siguiente párrafo segundo: “Del mismo modo, para fines del funcionamiento de la Cámara de Compensación que se regula en este Capítulo, se entenderá que forman parte de la señalada red de cajeros automáticos los demás terminales o centros de atención dispuestos por las empresas bancarias o sus sociedades de apoyo al giro bancario en sus oficinas o sucursales, que permitan efectuar giros en dinero efectivo a los tarjetahabientes de las empresas bancarias, observando para ello criterios generales, objetivos y no discriminatorios de acceso.”

Acceder a la norma desde aqui.

martes, 30 de diciembre de 2014

Tendencias mundiales en seguridad 2015

A nivel mundial se han identificado diversas tendencias en temas de seguridad. Es así como en un artículo del diario  La Vanguardia se plantean que diversos son los ámbitos en que internet impactará en temas de seguridad. Si el año 2014 fue un año en que hubo diversos ciberataques, siendo el robo de información uno de los principales objetivos: contraseñas de Dropbox o Gmail, fotos de famosas en el conocido como Celebgate que afectó a Apple, datos de ejecutivos en hoteles de lujo o el reciente ataque a Sony, son algunos ejemplos.

Según los expertos en seguridad informática, las amenazas continuarán en 2015 a través de malware diseñado para plataformas Windows, pero también incrementará en Android o Mac OSX, así como en los dispositivos del ‘internet de las cosas’.

En este artículo ya se señala que hay nuevos focos de ataque para el 2015 y los medios de pago no estarán fuera de estos temas. En el próximo año se prevé un aumento de los ataques dirigidos a entidades bancarias, cajeros o sistemas de pago virtuales como Apple Pay. Según la compañía de seguridad en la nube Panda Security el robo de las credenciales bancarias también se realizará a través de los terminales de puntos de venta en tiendas cuando los clientes paguen con tarjeta de crédito.

Una tendencia que crece es el  Cryptolocker es un tipo de troyano que se popularizó a finales de 2013 y que a lo largo del 2014 ha invadido a cientos de miles de ordenadores Windows. Este software malicioso accede al dispositivo, encripta los archivos principales y después exige al usuario el pago de una cantidad de rescate. Panda Security estima que, aun habiendo pasado un año desde su aparición, los ataques con este virus aumentarán en el próximo año.

Los grupos de hackers usan SSL, protocolos de comunicación personalizados o interceptan el tráfico directamente por comandos, para el 2015 se verá un incremento del uso de  servicios en la nube para extraer datos, según estima Kaspersky Lab. El robo de fotos de las celebridades de Hollywood a través del iCloud en septiembre sirve como ejemplo para plataformas móvile

No son pocos los temas a que estaremos expuestos, esto lleva a tomar acciones para estar protegidos y resguardarnos.

Fuente: La Vanguardia

lunes, 29 de diciembre de 2014

Temas en seguridad para el 2015

Diciembre es un mes en que muchos hacen recuentos de lo que vendrá el 2015. En diversos temas comienzan a analizarse qué podría ocurrir. En temas de tecnologías y en regulación nuestro país experimentará interesantes discusiones.

1. Proyecto de Ley de reforma a la ley 19.628, sobre protección de la vida privada. Este tema ha sido materia de discusión durante el año 2014 en que todo se inició por una propuesta de ante proyecto de ley y una consulta ciudadana realizada durante el mes de septiembre. El proyecto de ley debiera ingresar al Congreso para iniciar su discusión.

2. Proyecto de Ley de reforma a la ley 19.496,  que modifica la ley del consumidor, este proyecto propone diversas modificaciones que entregan al Servicio Nacional del Consumidor nuevas facultades y también atribuciones para multas. Un tema que será interesante ver en el avance del proyecto que está en discusión es lo relativo al impacto en el comercio electrónico y los alcances que la reforma puede generar. Este proyecto no está exento de dificultades y es así como se han presentado diversas indicaciones con la finalidad de poder avanzar en la discusión del proyecto de ley.

3. Ciberdefensa. Chile necesita hacer una revisión de su estrategia en internet, las diversas versiones sobre las guerras en internet ya no son parte de la ciencia ficción, esta es una realidad que llegó para quedarse y nuestras Fuerzas Armadas así como las unidades Policía de nuestro país deben estar preparadas para acciones delictivas o incluso de ataques a través de internet. El sistema nacional de defensa en éste campo debe avanzar hacia una mejor preparación. El Ministerio de Defensa tendrá que generar los equipos profesionales para generar lineas de defensa de los centro críticos de nuestro país. En un artículo de la ANEPE sobre este tema ya se planteaba hacia donde debía avanzar una estrategia nacional de ciberdefensa. El desafío es ahora actualizar y preparar equipos y personal para dar repuesta proactiva a esta necesidad.

Dado estos temas, también es interesante ver qué ocurrirá a nivel mundial y en particular conocer cuáles son las tendencias en temas de seguridad a que más expuestos estaremos.


jueves, 13 de noviembre de 2014

Ex. Corte Suprema reitera que pagos por colación y locomoción deben incluirse en el cálculo de finiquitos

La Corte Suprema ratificó que las asignaciones por colación y locomoción deben ser incorporadas al cálculo de las indemnizaciones a pagar al momento de decretarse el despido de un trabajador.
En fallo unánime (causa rol 3093-2014), la Cuarta Sala del máximo tribunal -integrada por los ministros Haroldo Brito, Ricardo Blanco, Gloria Ana Chevesich, Andrea Muñoz y Carlos Cerda- rechazó el recurso presentado en contra de sentencia que ordenó consignar dichos conceptos en el finiquito de un trabajador despedido de una tienda.
"Examinada la sentencia impugnada, que rechazó el recurso de nulidad interpuesto en contra del fallo del Segundo Juzgado de Letras del Trabajo y las sentencias de contraste aludidas en el motivo precedente (acompañadas en copia fidedigna), resulta manifiesta la existencia de interpretaciones distintas en relación a la materia de derecho objeto del presente recurso.
En efecto, el fallo impugnado estima correcto el alcance dado por el juez a quo al artículo 172 del Código del Trabajo, en el sentido que "la última remuneración mensual" -aludida por dicha norma- que ha de considerarse para efectos del cálculo de las indemnizaciones por despido, comprende las asignaciones de colación y movilización percibidas regularmente por el trabajador, atendido, principalmente, que entiende se trata de una norma especial que pone su atención en las cantidades que el trabajador hubiere estado percibiendo con regularidad, a la fecha de término de la relación laboral, con independencia de que éstas pudieren tener o no la calidad de remuneración según lo preceptuado en el artículo 41 del mismo cuerpo legal, desde que, por aplicación del principio de especialidad, consagrado en el artículo 13 del Código Civil, el artículo 172 del Código del Trabajo prima sobre el citado artículo 41 del mismo cuerpo legal.
A su turno, las sentencias de contraste invocadas, declaran que estas asignaciones -de colación y movilización- deben entenderse excluidas de la referida base de cálculo para determinar las indemnizaciones por despido, fundamentalmente, porque en conformidad a lo previsto en el artículo 41 del Código del Trabajo, no constituyen remuneración y, en consecuencia, no es posible entenderlas comprendidas en la "última remuneración" a que alude el referido artículo 172, ya que así lo exige una interpretación coherente y sistemática del sistema normativo laboral.
En lo que respecta a la asignación por pérdida de caja, si bien la sentencia impugnada también la incluye en la base de cálculo para determinar las indemnizaciones legales a que hace referencia el artículo 172 del Código del Trabajo -fundada en el mismo razonamiento descrito anteriormente- lo cierto es que no aparece excluida, en forma expresa, en los fallos de contraste invocados por el recurrente, sin embargo, el argumento utilizado por éstos para no considerar comprendidas las asignaciones de colación y movilización, le es plenamente aplicable a otras asignaciones que no tienen la naturaleza de remuneración según lo previsto en el artículo 41 del mismo cuerpo legal, cuyo es el caso de la de pérdida de caja, razón por la cual ha de concluirse que, en relación a esta asignación, los fallos también presentan interpretaciones disímiles", sostiene el fallo.
En un fallo anterior (causa rol 7104-2013) dictado por la sala integrada por los ministros Rosa Egnem, Ricardo Blanco, Gloria Ana Chevesich, Alfredo Pfeiffer (suplente) y el abogado (i) Ricardo Peralta, determinó que el artículo 172 del Código del Trabajo sólo excluye los pagos de asignaciones familiares, pagos por sobretiempo y beneficios que se otorguen  de forma esporádica y no los pagos por colación y traslado.
"La norma transcrita es claro en orden a establecer que se excluyen del concepto de última remuneración mensual, para los efectos de que se trata, aquellos beneficios o asignaciones que tengan el carácter de esporádicos, esto es, ocasionales o que se pagan por una sola vez en el año. De este modo, cabe concluir que para que el beneficio o asignación de que se trate deba ser incluido en el concepto de ultima remuneración mensual, es necesario que tenga el carácter de permanente, razón por la que las asignaciones de colación y movilización, que aparecen canceladas mensualmente, revisten la naturaleza de permanencia que exige la disposición especial que rige la materia y son aplicables a la base de cálculo de las indemnizaciones sustitutiva del aviso previo y por años de servicios que se otorgan al trabajador, sin que obste a ello que tales rubros puedan no constituir remuneración en términos generales, desde que, como se dijo, para resolver la litis ha de estarse a la norma específica aplicable al caso", sostiene el fallo dictado el 7 de enero pasado.

miércoles, 12 de noviembre de 2014

Hablando de compliance

Un concepto que ha comenzado a ser utilizado por las empresas del sector público y privado a nivel internacional es el término compliance (cumplimiento), esta palabra no dice mucho, es vaga, en términos generales el alcance del concepto es adecuarse a la legalidad. El uso de este término nos lleva más al ámbito de la autorregulación de las organizaciones. Esta estructura de autorregulación ha comenzado a ser utilizada en países tales como EE.UU, Italia, Australia, Reino Unido y también Chile. Sin embargo, en este contexto nos encontramos con una gran cantidad de regulación que impactan a las organizaciones de diversas normas de los ordenamientos jurídicos, en particular el caso de Chile hay temas de derecho penal, laboral, comercial, administrativo que  generan una maraña de regulaciones dependiendo del giro a la organización.

Buscando una definición de compliance podemos recurrir a la que nos entrega FELABAN (Federación Latinoamericana de Bancos), a través de su Boletín Informativo CLAIN (Comité Latinoamericano de Auditoría Interna) en su revista n°6 de agosto de 2005. Compliance “significa en español complacencia  o condescendencia, sin embargo,  en términos gerenciales y de administración, hace referencia a la visión futurista y de control, para proteger a la organización y sus funcionarios de riesgos internos y externos.”

Las políticas de  compliance son sistemas de supervisión y control del cumplimiento normativo que afectan a las organizaciones que operan en el tráfico mercantil. Las empresas (todas, con independencia de su tamaño) deberían implantar estas políticas a efectos de prevención de una amplia gama de delitos. Su finalidad es que todos los agentes de la empresa asuman los valores que ésta define de modo tal que se instaure entre los mismos una cultura de respeto a la legalidad penal.  Este concepto debe trasciende a la realidad penal, en particular en Chile sujeto a la ley 20.393 sobre Responsabilidad Penal de las Personas Jurídicas

lunes, 10 de noviembre de 2014

En Chile la Ex. Corte Suprema confirmó sentencia y rechaza protección contra empresa Google

Se dedujo acción de protección –por parte de un particular- en contra de la empresa Google Chile S.A., por mantener –como empresa proveedora de servicios y de búsqueda de contenidos en internet- información referida a una situación de orden judicial y privada que le aconteció a los recurrentes, lo cual implica una afectación de la integridad psíquica de la persona de sus representados y de sus hijos; de su derecho  al respeto y protección a su vida privada y pública; a la honra de su persona y de su familia, garantías contempladas en el artículo 19 N°  1 y N° 4 de la Carta Fundamental, respectivamente.
Al efecto, el actor expuso en su libelo que en el año 2010 sus representados tuvieron dificultades familiares, las que fueron subsanadas con el tiempo encontrándose hoy junto a sus hijos en la ciudad de Rancagua. Agrega que la tranquilidad familiar se ha visto afectada por la grave infracción constitucional sobre todo  respecto de sus hijos, quienes constantemente  son objeto de bromas de mal gusto debido a que el recurrido tiene varias páginas donde se publican diversos episodios privados de problemas conyugales vividos por los recurrentes en el año 2010, en especial por la publicación en que aparece el fallo que fue tramitado por la Ministra Jessica González con el Rol Corte 2844-2010.
La Corte de Apelaciones de Santiago rechazó el recurso de protección; decisión que fue confirmada por la Corte Suprema en alzada.
En su sentencia, el máximo Tribunal tuvo presente que, del mérito de los antecedentes no resulta posible tener por acreditado que los recurrentes hayan efectuado una petición a la empresa recurrida en orden a que ésta eliminara de la red social toda la información que pudiese considerarse conculcatoria de sus garantías fundamentales, por lo que necesariamente debe entenderse que, tal y como lo señalan en su libelo, han tenido conocimiento de los hechos que motivan el recurso desde que los mismos figuran en internet, esto es, desde el año 2010.
Lo anterior, concluye así el fallo, según lo expuesto y teniendo en especial consideración la circunstancia de haberse deducido la presente acción de cautela de derechos constitucionales una vez expirado el plazo de 30 días establecido en el Auto Acordado sobre su tramitación, la misma debe ser rechazada en razón de haberse interpuesto extemporáneamente.

Fuente: Microjuris

martes, 28 de octubre de 2014

Cómo avanza Reforma de Ley del Consumidor y del Sernac

El proyecto de ley que modifica la ley N° 19.496, sobre Protección de los Derechos de los Consumidores: Se aprobó en particular en Comisión de Economía el proyecto de ley iniciado en mensaje, primer trámite constitucional, primer  informe, con urgencia calificada de suma. Boletín Nº 9369-03. Proyecto de ley pasa a Comisión de  Hacienda.


lunes, 27 de octubre de 2014

Avanza proyecto de ley que protege libre elección de servicios de cable, internet o telefonía

Protege la libre elección en los servicios de cable, internet o telefonía: Se aprobó en particular el proyecto de ley iniciado en moción en julio del 2013, segundo trámite constitucional, segundo informe, con urgencia calificada de  simple. Boletín N° 9007-03. Proyecto de ley pasa a la Cámara de Diputados para su tercer trámite  constitucional.

jueves, 9 de octubre de 2014

Corte de Apelaciones de Santiago dicta sentencia en 2 casos de la Ley de Transparencia

La Séptima Sala de la Corte de Apelaciones de Santiago dictó fallos en causas relativas a acceso a información pública que involucran al Servicio de Impuestos Internos (SII) y al Servicio Nacional de Aduanas, respectivamente.

En el primer fallo (causa rol 3414-2014), la sala -integrada por los ministros María Rosa Kittsteiner, Tomás Gray (s) y el abogado (i) Héctor Mery- revocó decisión del Consejo para la Transparencia (CPLT), y ordenó al SII mantener en reserva la información solicitada sobre donaciones recibidas por la Corporación Cultural de Providencia.

Según el fallo, la entrega de dicha información vulneraría la obligación de mantener el secreto tributario que pesa sobre los funcionarios del servicio, quienes están impedidos, por norma legal vigente, de divulgar este tipo de datos.

"La franquicia tributaria referida en el artículo 8° de la Ley N° 18.985 tiene directa relación con la forma de determinar el impuesto de Primera Categoría o el Global Complementario, pues ese beneficio franquicia será considerado como crédito fiscal o como gasto necesario, y en ambos casos incidirá en la determinación de la base imponible. En consecuencia, los datos que impliquen conocer el monto de esas donaciones caen obviamente en la esfera del secreto o reserva que contempla el inciso 2° del artículo 35, tantas veces citado. En efecto, como se desprende claramente de esta última disposición, todo funcionario del Servicio reclamante no puede divulgar antecedente alguno la cuantía o fuente de las rentas, ni las pérdidas, ni los gastos o cualquier dato relativo a ellas que figure en las declaraciones obligatorias, ni permitirán que una persona ajena al Servicio las conozca. Más aún, el mismo precepto se encarga de contemplar algunas excepciones, al secreto, entre las que no se encuentra mencionada alguna situación como la que solicita la requirente de información.
A lo anterior, cabe agregar que el Código Tributario, en su artículo 101 N° 5, contempla sanciones para el funcionario del Servicio que revele secretos cuya reserva debe cautelar, así como el artículo 40 letras c) y d) de la Ley Orgánica del S.I.I, establece prohibiciones de divulgar esos secretos. Además, siendo los funcionarios del SII empleados públicos, le es aplicable el Estatuto Administrativo, Ley N° 18.834, particularmente lo establecido en su artículo 61 letra h) en cuanto a que una de sus obligaciones de los funcionarios públicos es "guardar secreto en los asuntos que revisten el carácter de reservados en virtud de la ley, del reglamento, de su naturaleza o por instrucciones especiales." Con lo expuesto, es evidente que todo funcionario del Servicio de Impuestos Internos está impedido, por una prohibición legal vigente, de divulgar la información que el CPT ha ordenado proporcionar, al decidir el amparo. Si lo hace al funcionario, no solo comete una falta administrativa, sino que además incurre en responsabilidad disciplinaria que el mismo Código Tributario tipifica. Así las cosas, esta Corte considera que, en la especie, se configura la causal de reserva del N° 5 del artículo 21 de la Ley de Transparencia, por cuanto al denegar la información solicitada, el Servicio reclamante ha actuado dentro del marco legal, que le confiere el artículo 35 citado, limitándose a cumplir con la normativa que le prohíbe divulgar determinados antecedentes que inciden en determinación de impuestos, lo que está expresamente vedado en el inciso 2° del citado precepto, cuya infracción ocasiona una falta administrativa que puede ser sancionada incluso con la destitución", explica el fallo.

Aduanas
En el segundo caso (causa rol 2348-2014), la Séptima Sala -integrada por los ministros María Rosa Kittsteiner, Juan Antonio Poblete y Tomás Gray (s)- ratificó la decisión del CPLT que ordena al Servicio de Aduanas proporcionar información sobre los fundamentos que consideró la entidad al otorgar una franquicia tributaria a Banco de Chile.

El fallo descarta que la entrega de esta información vulnere el deber de reserva, ya que fue entregada voluntariamente por la entidad financiera en el marco de un proceso administrativo. Además, se descarta que su publicidad pueda afectar acuerdos comerciales entre Banco de Chile y Citigroup.
"La documentación que proporcionó voluntariamente quedó incorporada a la Resolución, por lo que perdió el carácter de privada, sin perjuicio de seguir perteneciendo al Banco, en esas condiciones pasa a ser pública, salvo, como se dijo, afecte intereses comerciales o económicos del mismo, y el fundamento al efecto es la confidencialidad que tendría un acuerdo entre la institución bancaria recurrente y Citi Group Incorporation (…) Que tal confidencialidad solo fue citada por el Banco, pero no proporcionó ningún antecedente respecto de su suscripción, fecha, tenor o cláusulas, por lo que mal puede sustentar su negativa, en un argumento meramente enunciado, que carece de una mínima explicitación. Que, así las cosas, la decisión de Amparo recurrida, queda fuera de la esfera de las causales de secreto o reserva contempladas en el artículo 21 N° 2 de la Ley de Transparencia, encontrándose en consecuencia ajustada a derecho, sin que los argumentos vertidos por el recurrente tengan mérito para dejarla sin efecto", sostiene el fallo

Fallos: Ver Aqui

martes, 7 de octubre de 2014

Corte Suprema ratifica fallo que acogió recurso de protección por acoso telefónico en cobro de deuda

La Tercera Sala de la Corte Suprema ratificó un fallo de la Corte de Apelaciones de Punta Arenas  presentado en contra de una empresa de cobranzas judiciales por el acoso telefónico a un deudor de un crédito.

En fallo unánime (rol 24.014-2014) los ministros Pedro Pierry, Rosa Egnem, Juan Eduardo Fuentes y los abogados integrantes Luis Bates y Alfredo Prieto ratificaron el fallo del tribunal de alzada de la región de Magallanes que acogió la acción judicial presentada en contra de la empresa Socofin.
 En la sentencia de la Corte de Apelaciones de Punta Arenas (rol 255-2014) los ministros María Isabel San Martín, Marcos Kusanovic (interino) y el fiscal judicial Fabio Jordán determinaron que la empresa Socofin, dedicada a la cobranza para el Banco de Chile, incurrió en actuar ilegal y que atenta contra la integridad psíquica del recurrente, ya que el proceso de cobranza ya estaba siendo tramitado por las vías judiciales respectivas.

“Que la existencia de la deuda de la recurrente con la recurrida fue planteada en la sede judicial respectiva, bajo el procedimiento que la ley prevé para dichos casos. De allí que la reiterada insistencia en cobrar en forma extrajudicial la misma por la vía telefónica, constituye el ejercicio abusivo de una facultad.  En efecto, si el objetivo de los llamados telefónicos es poner en noticias al deudor de su morosidad, ésta se logra con una de dichas comunicaciones, pero insistir reiteradamente en el mismo lenguaje resulta desproporcionado e intimidatorio, máxime si se ha contactado a la hija de la recurrente”, dice el fallo.

 “Este ejercicio es el que resulta arbitrario y debe cesar, puesto que afecta la garantía de la integridad psíquica de la recurrente, por lo que el recurso será acogido, en razón de resultar vulnerada la garantía contemplada en el N° 1 del artículo 19 de la Carta Fundamental, tal como lo ha resuelto la Excma. Corte Suprema en fallo dictado en causa Rol N°4767-2013 de uno de Octubre de dos mil trece”, expresa la sentencia.

La Corte Suprema, entonces, ordena que la empresa de cobranza “se abstenga” de efectuar llamadas telefónicas a la persona deudora y a su grupo familiar, tanto al hogar, como a sus teléfonos personales o a su lugar de trabajo.

Ver en:

jueves, 2 de octubre de 2014

Europa multará a Google por abuso de dominio si no ofrece más concesiones

El vicepresidente de la Comisión y responsable de Competencia, Joaquín Almunia, ha advertido a Google que, si no ofrece en las próximas semanas nuevas concesiones satisfactorias para acabar con su abuso de posición dominante, el Ejecutivo comunitario avanzará en el procedimiento sancionador con el envío de un pliego de cargos, último paso antes de imponer una fuerte multa.

No obstante, Almunia ha dado a entender que él no podrá concluir este caso, que se abrió formalmente en 2010, antes del fin de su mandato el próximo 31 de octubre. Corresponderá a su sucesora, la danesa Margrethe Vestager, dar los siguientes pasos. Entre ellos podría estar, según ha sugerido, la apertura de un segundo expediente sobre el sistema operativo para móviles Android.
El Ejecutivo comunitario rechazó a principios de septiembre el tercer paquete de concesiones ofrecido por Google tras recibir reacciones muy negativas de los denunciantes en el caso y pidió al gigante informático que mejore sus propuestas.

"Si la respuesta de Google va en la buena dirección", Bruselas seguirá intentando cerrar una solución negociada sin multas, ha explicado Almunia en su última comparecencia ante la comisión de Asuntos Económicos de la Eurocámara antes de dejar el cargo. "Pero si en un momento determinado, antes del 31 de octubre o después del 31 de octubre, el comisario o la comisaria de Competencia, estiman que no hay posibilidad de obtener de Google las modificaciones y las mejoras de sus propuestas que exigimos para eliminar nuestras preocupaciones, entonces habrá que ir a un pliego de cargos", ha explicado el comisario saliente.



Fuente: La Vanguardia

miércoles, 1 de octubre de 2014

Entendiendo sobre el compliance en la empresa

La globalización y la llegada de empresas internacionales a Latinoamerica comienza a exigir a las organizaciones diversas condiciones, incluso comienzan a exigirse normas de otros países, como EE.UU que por solo efecto de la ley local impactan también en las empresas por efecto colateral de estar operando con transacciones bursátiles en ese país. Regulaciones como SOX, ISO 27.001 y otras, comienzan a tener un impacto en las empresas en Latinoamérica que desafía a los diversos profesionales a adecuarse de manera preventiva ante las exigencias externas.

En Latinoamerica el concepto del  Compliance o cumplimiento ha estado sujeto más bien a un campo de la auditoría y sólo recientemente comienza a ser abordado por las oficinas legales  Además, diversas exigencias y reformas legales en materia  de gobierno corporativo nos llevan adecuarnos a un contexto de requerimientos que obligar  a las empresas a estar preparadas a diversas contingencias.
Cuando hablamos de compliance o cumplimiento, no es fácil situarnos en el concepto que involucra. El término compliance no dice mucho, es demasiado vago, sólo alcance el concepto al que se refiere, es decir adecuarse a la legalidad. Aquí estamos más en el ámbito de la autorregulación de las empresas. Esta estructura de autorregulación ha comenzado a ser regulado en países tales como EE.UU, Italia,  Australia, U.K, Chile). Sin embargo, en este contexto nos encontramos con un gran cantidad de regulación que impactan diversas normas de los ordenamientos jurídicos,  hay temas de derecho penal, laboral, comercial, que  generan una diversidad de regulaciones.
Buscando una definición de compliances podemos recurrir a la que nos entrega FELEBAN (Federación Latinoamericana de Banco), Compliance significa en español complacencia  o condescendencia, sin embargo,  en términos gerenciales y de administración, hace referencia a la visión futurista y de control, para proteger a la organización y sus funcionarios de riesgos internos y externos.
Las políticas de COMPLIANCE son sistemas de supervisión y control del cumplimiento normativo que afectan a las empresas que operan en el tráfico mercantil. Las empresas (todas, con independencia de su tamaño) deberían implantar estas políticas a efectos de prevención de una amplia serie de delitos. Su finalidad es que todos los agentes de la empresa asuman los valores que ésta define de modo tal que se instaure entre los mismos una cultura de respeto a la legalidad penal.
En las organizaciones para lograr el objetivo de supervisión está el Oficial de Compliance (oficial de cumplimiento) que tiene como tarea principal implementar los procedimientos que aseguren el cumplimiento normativo interno y externo en sentido amplio.
Cuando hablamos del modelo de Gobierno, Riesgo y Cumplimiento en las organizaciones lo que sucede es que se busca dotar a las empresas de un sistema integrador (end-to-end) y en tiempo real para que su Gobierno, su Gestión del Riesgo y el Cumplimiento, tanto normativo como voluntario sean efectivos, inteligentes y eficientes ha originado una nueva disciplina, el GRC.

Este modelo busca dar una protección integral a la organización, es la protección global que debe tener la institución  o empresa, es en este contexto que es importante generar mecanismos preventivos y de protección a la organización, para ello se hace necesario realizar acciones que cruzan transversalmente a la organización donde las personas, los procesos y la tecnología toman una importante relevancia desde la perspectiva de la gestión y de la coordinación de la institución para poder  tener claridad sobre lo que es lo oportuno y lo bueno para la empresa.
Entre los objetivos que se deben tener presente en el modelo de GRC encontramos el entender y priorizar expectativas; alcanzar objetivos optimizando el riesgo y protegiendo el valor; operar dentro de las fronteras legales, contractuales, internas, sociales y éticas; proveer información relevante y oportuna a interesados internos y externos y permitir la medición del rendimiento y eficacia de los procesos en el cumplimiento de los objetivos propios del programa GRC.

Lo expuesto desafía a las empresas a estar preparadas para hacer frente a los exigencias legales internacionales pero también, la implementación de una cultura de cumplimiento permite acotar los riesgos a los que las empresas puedan estar expuestas en este contexto de una economía global.

martes, 30 de septiembre de 2014

Millones de ordenadores vulnerables ante Shellshock, un nuevo agujero de seguridad

El pasado mes de abril el fallo de seguridad Heartbleed se presentó como una de las mayores amenazas de seguridad jamás registradas. Un agujero en las herramientas de cifrado OpenSSL -usado por muchos servicios web- permitía descifrar contraseñas o números de tarjetas de crédito. Pero una nueva vulnerabilidad anunciada ayer podría igualar o superar su alcance. El conocido como Shellshock tiene potencial para convertirse en un enorme quebradero de cabeza para la industria informática.

La vulnerabilidad aprovecha un fallo de la herramienta 'bash', el intérprete de la línea de comandos presente en la mayoría de sistemas Unix y, por extensión, en muchos de los equipos que funcionan con Linux y todos los ordenadores Mac. Un descuido en el diseño permite a un atacante ejecutar código en el ordenador de la víctima y tomar el control de la misma.

La vulnerabilidad, hecha pública por el experto en seguridad Unix Stephane Chazelas, podría llevar activa más de 20 años y afecta a todas las versiones de bash hasta la 4.3. Como Linux es el sistema operativo utilizado en la mayoría de servidores de la red, el fallo puede tener graves consecuencias. El Centro de Alerta Temprana para Emergencias Informáticas de EE.UU. ha elevado la vulnerabilidad al máximo nivel de alerta y recomienda instalar un parche con urgencia.

Fuente: El Mundo

lunes, 29 de septiembre de 2014

Expertos en protección de datos advierten de los riesgos para la privacidad de la tecnología 'ponible'

Las autoridades europeas de Protección de Datos han aprobado el primer dictamen conjunto sobre el "internet de las cosas", ese fenómeno creciente de interconexión virtual de todo con todo, donde advierten de los riesgos para la privacidad personal de los dispositivos "ponibles", tipo relojes o gafas "inteligentes".

Según el documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datos (AEPD), junto con la Autoridad francesa (CNIL), esos objetos dotados de sensores y conexión a internet recogen fragmentos de información, que podrían ser analizados por otros y revelar auténticos patrones de vida de las personas.

El dictamen identifica y alerta de los riesgos que estos productos y servicios pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades y realizando recomendaciones.

El documento plantea tres escenarios: la tecnología para llevar puesta ('wearable computing'), los dispositivos móviles que registran información relacionada con la actividad física de las personas, y la domótica (detectores, termostatos y sensores conectados en oficinas y hogares).

Un ejemplo destacado en el dictamen se refiere a los datos que puede recoger el acelerómetro o el giroscopio de un teléfono "inteligente" y que podrían ser utilizados por otros para obtener información sobre hábitos de conducción del individuo El dictamen está dirigido a fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales, y asimismo, a usuarios que van a utilizar estos equipos conectados.

Fuente: El Mundo

martes, 16 de septiembre de 2014

¿Porque Finlandia?

El 24 de mayo de 1999, la revista Newsweek publicó en un artículo la siguiente frase, “El futuro es Finlandia”, esta frase se reafirma luego de analizar diferentes estudios que indican, que este país es uno de los más competitivos del mundo. (Ranking del Institute for Management Development -IMD- y el informe del World Economic Forum, Estudio PISA, de la OECD, informe de la Naciones Unidas para el Programa de Desarrollo, etc.)

En  una visita a Berlín, y habiendo tenido la oportunidad de conversar con Markku Makkula, Director del Life Long Learning Institute Dipoli, Helsinki University of Tecnology, tuve la fortuna de conocer y comprobar, lo que diversos informes mencionan constantemente, el desarrollo del modelo de implementación de tecnología, y el cambio en el paradigma en el uso de las TIC por parte de Finlandia.

Finlandia es considerado el país número 1 o 2 en diversos informes mundiales sobre tecnología, educación y desarrollo económico ya mencionados, pero ¿Cómo un país con 5 millones de habitantes ha logrado semejante desarrollo? La respuesta, descansa fundamentalmente en una interesante estrategia de desarrollo de TIC y de educación, el cual fue elaborado detalladamente por expertos y por el Gobierno de Finlandia. La política de desarrollo de este país, descansa sobre la Sociedad del Conocimiento y en la necesidad de la educación continua.

El camino del éxito, se basa en reestructurar el sector público del Estado Finlandés, tomando como base la administración y las herramientas que puedan reutilizase. Por otra parte, este desarrollo se sustenta en un plan de acción nacional, elaborado sobre políticas relacionadas a la sociedad del conocimiento, para ello han implementado la estrategia de “Life Long Learning”(Aprendizaje a lo largo de la vida), la implementación de un sistema nacional de innovación, el incremento de la investigación y desarrollo (I+D) y ser considerado un laboratorio de aplicaciones de la sociedad de información. Los pilares de estos planes, descansan en varios factores de éxito definidos por el parlamento Finlandés, que son; la influencia de la globalización, explotar al máximo la información y la tecnología, el desarrollo del aspecto humano, la innovación, y la implementación de ellas en materia de gobierno y vida.

El Gobierno Finlandés, implementó un programa de políticas de la sociedad de información entre 1999-2002, donde se desarrolló la estrategia mencionada anteriormente, la estabilidad política y el acuerdo de los diversos partidos políticos, permitió implementar con éxito el programa antes mencionado. Ese acuerdo se traduce en la actualidad, en la implementación y sustento de la aplicación de los beneficios de la sociedad de información en Finlandia. Se ha producido un cambio en la economía, desde centrarse en factores productivos a desarrollar aplicaciones y servicios basados en la sociedad del conocimiento. Gran parte de la estrategia de Finlandia, se basa en la implementación de la sociedad de la información, y en especial, en el uso de las Tecnología de información, como un factor clave para el desarrollo de este país, junto a una alta inversión en tecnología e investigación.

En 1998, el Parlamento Finlandés, a través del “Comité para el Futuro”, estableció las bases de su actual desarrollo, centrándose fundamentalmente en la educación, al sostener que para lograr el cambio que se requiere era necesario realizar una modificación en el sistema de educación. Para ello sería fundamental centrarse en un aprendizaje más activo. El desarrollo de las comunicaciones y de la sociedad de información están dando la gran oportunidad para realizar ese cambio. La tecnología y la multimedia permitirían el avance a gran velocidad del conocimiento. La llegada de la sociedad del conocimiento originó que las instituciones de educación ofrecieran “educación a distancia”, se generó material institucional, software, hardware que hacen más amistosos los ambientes educativos y se constituirían en un soporte para el proceso de enseñanza. Sin embargo, todo este avance no serviría, si los profesores no contaban con las competencias necesarias, ni con el suficiente liderazgo para implementar estas transformaciones. Otro de los factores de éxito de Finlandia dentro de su estrategia de la sociedad de información, ha sido la producción de gran contenido de material de estudios y el desarrollo de herramientas electrónicas, que han permitido que los profesores de dispongan de importante material, tanto en cantidad como en calidad. Se ha dado mucho énfasis en la responsabilidad del liderazgo pedagógico en las facultades de educación, se considera que es de suma importancia el comprender que este es un proceso de desarrollo que hay que administrar, y los cambios implementados requieren del trabajo de equipos de profesores.

La administración del conocimiento a nivel nacional, ha sido parte del plan estratégico de Finlandia, a través de la creación de una visión y estrategia por posicionar el tema de las competencias, el desarrollo del proceso ha requerido una reforma educacional, la creación de colegios virtuales y la reformulación de servicios. Por otra parte, ha sido necesario del apoyo de cambios legislativos, desarrollo de infraestructura y la administración de información.

Las competencias y habilidades para operar en la sociedad de información, ha sido uno de los factores claves para el desarrollo, para ello han implementado un sistema de aprendizaje en conjunto con las empresas del sector privado que se vinculan al sector de las TIC, las compañías que prestan servicios al sector educacional, las universidades y los politécnicos o institutos tecnológicos, la educación secundaria y la primaria. Para lograr esta interacción han desarrollado una pirámide de competencias básicas requeridas, que según el nivel en que se encuentre la persona, ésta debe poseer para hacer frente a la sociedad de información. Competencias básicas para aprender, un sistema de educación flexible, cursos pequeños de desarrollo, implementación de universidades virtuales, desarrollo y generación de conocimiento, nuevos negocios y servicios de aprendizaje. A todos estos elementos se le suma la investigación, pues los cruza transversalmente. Por otra parte, entienden que la digitalización no es sólo tecnología, es más importante focalizarse en el proceso de creación del conocimiento, se debe reconocer que nos encontramos ante una nueva cultura en el trabajo, sobre los individuos, las organizaciones, las diferentes comunidades y en síntesis la sociedad es la que está cambiando.

Por tal motivo, el foco de atención debe estar en la colaboración para lograr el desarrollo, no en las individualidades. Como vemos, la creación de una estrategia basada en el máximo uso de aplicaciones que la sociedad de la información tiene, ha permitido que un país pequeño como Finlandia se encuentre entre los primeros países competitivos del mundo. Este si que es un interesante caso digno de imitar.

viernes, 12 de septiembre de 2014

¿Es segura la nube?

La presentación del servicio iCloud, en junio del 2011 en San Francisco, fue la última que hizo el fundador de Apple, Steve Jobs, pocos meses antes de morir, en octubre de ese mismo año. Pese a que en aquel evento a Jobs le costó participar, con introducciones cortas para que otros directivos desarrollaran los anuncios, cuando llegó el momento de explicar este nuevo producto exhibió aquel mismo semblante de satisfacción que tenía siempre que consideraba que algo era genial.
Era la misma sonrisa socarrona del día del Mac, del iPod, del iPhone, o del iPad. Lo que hace iCloud (cloud es nube en inglés y “nube” en informática, son servidores en los que se almacenan datos) es que todos los aparatos del usuario –dentro del ecosistema de Apple– sincronicen sus archivos de forma automática, sin que el usuario tenga que hacer nada. El sistema trabaja por debajo. Su frase definitiva fue: “simplemente, funciona”.
“Muchos se piensan que la nube es un disco duro en internet”, manifestó Jobs en aquella Conferencia de desarrolladores de Apple (WWDC). Él quería demostrar que había encontrado otro concepto que a la gente le iba a gustar. El líder de la compañía mostró cómo, cuando se cambia algo en un iPhone –por ejemplo un contacto–, el cambio se traslada a ordenadores o tabletas que están asociados a la misma cuenta. Así que cuando uno se hace una foto y tiene activadas determinadas funciones de iCloud, las imágenes suben a la nube.
La nube es uno de los conceptos básicos de cómo funcionan buena parte de los servicios informáticos hoy en día, en especial en el mundo de la empresa. En el caso de Apple, son tres gigantescos centros de datos construidos para este servicio. Uno de ellos, situado en Carolina del Norte (Estados Unidos) costó alrededor de 500 millones de dólares (unos 380 millones de euros). Todas estas enormes instalaciones de la compañía están en territorio norteamericano. Se trata de complejos muy caros que consumen gran cantidad de energía, por lo que las compañías las asocian a sistemas de energías renovables.
iCloud permite que se active el servicio de forma individualizada para correo, contactos, calendario, recordatorios, direcciones de internet, notas, contraseñas, documentos, búsqueda remota del teléfono extraviado y fotos. Si el usuario activa iCloud para fotos, puede decidir en los ajustes si quiere que sus nuevas fotos vayan de un dispositivo al resto de los que están asociados a la misma cuenta y también crear secuencias de imágenes para compartirlas con otras personas. Por supuesto, todo eso se puede consultar desde cualquier ordenador mediante el acceso a una web exclusiva de iCloud, en la que cada usuario puede entrar con una dirección de correo y una clave.

Este tipo de servicio funciona también, aunque de una forma no tan integral, con otros sistemas operativos móviles, como Android, que también almacena datos y archivos de los usuarios en cuestiones como las fotografías, los datos y los contactos. Después de la filtración masiva de imágenes íntimas de celebridades, se plantea la cuestión de si la nube, o el propio iCloud de Apple son seguros frente a los ataques externos.

La compañía de la manzana emitió ayer un comunicado en el que explicaba: “al tener conocimiento del robo nuestra reacción fue de total indignación y movilizamos de inmediato a los ingenieros de Apple para descubrir el origen”. El texto indica que, “después de más de 40 horas de investigación” los expertos descubrieron que “ciertas cuentas de personas famosas se vieron comprometidas por un ataque muy focalizado dirigido a los nombres de usuario, contraseñas y preguntas de seguridad”.
Según la compañía, en “ninguno de los casos” investigados se ha producido “la vulneración de alguno de los sistemas de Apple, incluidos iCloud y Find my phone, el servicio de localización de teléfonos extraviados. Apple aseguró que trabaja con la policía para “ayudar a identificar a los delincuentes involucrados” y añadió que para protegerse de este tipo de ataques aconseja utilizar contraseñas seguras y activar un procedimiento de verificación en dos pasos, pensado para evitar que un teléfono robado pueda ser activado y, por tanto, se convierta en algo sin interés.

¿Qué significa este comunicado? Que según Apple, nadie ha violado sus servidores, por lo que parece sugerir que, de alguna forma, los que perseguían los archivos de las celebridades utilizaron otros sistemas para averiguar claves y contraseñas. Es lo que ya le pasó hace un par de años a Scarlett Johansson y Mila Kunis. El delincuente, en ese caso, se hizo con sus datos mediante correos falsos para reactivar cuentas. Este no parece tan sencillo.


Fuente: La Vanguardia

jueves, 11 de septiembre de 2014

Identidad digital

Uno de los aspectos relevantes que un profesional debe considerar al momento de estar en el mercado laboral, es la importancia de saber construir su propia identidad profesional, pero también lo relevante es construirla en el  ambiente digital.

Hoy no se puede concebir que un profesional no esté inserto en internet y más aun tenga opinión y la comunique a través de las redes sociales. Se debe ser un referente que comparta opinión para que la transmita y por sobre todo que esté informado de los cambios que se generan en su especialidad. Qué mejor manera de estar informado que estar aprendiendo e informándose a través de internet. Algo que hace 10 años era difícil de lograr hoy está presente en nuestra vida cotidiana.

Sin embargo, debemos aprender a ser cuidadoso como exponemos nuestros puntos de vistas y más aún generamos opinión que sea fundada y con argumentos relevantes.

Estas acciones permitirán que un profesional vaya construyendo de manera ordenada su identidad y sobre todo construyendo sus argumentos y posturas en diversos ámbitos según sus líneas de desarrollo. 

miércoles, 10 de septiembre de 2014

Contratos de trabajo y firma electrónica - gestión documental -

Cuántas organizaciones no tienen que lidiar con los plazos para firmar contratos de trabajo bien sea de plazo fijo o indefinidos y más aún tener que guardar, ordenar y gestionar la documentación de cada uno de ellos. Es una tarea compleja si hay que manejar grandes volúmenes.

La dirección del trabajo en un dictámen del año 2008 estima que resulta jurídicamente procedente que conforme al modelo de centralización de documentación electrónico presentado por la empresa E-SIGN S.A., se proceda a suscribir contratos de trabajo haciendo uso de los medios de firma electrónica establecidos en la Ley Nº19.799 (Ley de firma electrónica), en tanto su implementación no impida las labores fiscalizadoras de este Servicio;

En la medida en que el sistema de digitalización electrónica de la documentación que emana de las relaciones laborales propuesto por la empresa ESIGN S.A., cumpla con los requisitos y condiciones de seguridad y operación precedentemente indicados, constituirá un sistema válido en los términos exigidos por el inciso 2º del artículo 31, del D.F.L. Nº2, de 1967, y en consecuencia, resultará jurídicamente procedente su implementación, todo lo cual debe entenderse sin perjuicio de la facultad fiscalizadora que pueda practicar este Servicio una vez que se implemente;

 Se reconsidera la doctrina establecida en el Ord. Nº375, de 25.01.05, conforme a la cual no resultaba procedente la digitalización computacional de comprobantes de feriado mediante el procedimiento de la firma electrónica.

Dado este dictámen se permite el uso de la firma electrónica y la gestión documental de estos documentos, el gran desafío que tienen las empresas es lograr implementar proyectos de gestión documental que sean exitosos y sobre todo eficientes y eficaces en la administración de los recursos.

lunes, 8 de septiembre de 2014

Moción parlamentaria busca regular medios digitales en Chile

Se trata de las mociones de diputados de distintas bancadas contenidas en los boletines 9460 y9461, que buscan asimilar los sitios de noticias que se difunden por Internet a las normas de la Ley 19.733, sobre Libertad de Expresión y Ejercicio del Periodismo.
Los proyectos, presentados a tramitación en julio, buscan regular la existencia de estos sitios para que se inscriban y se alojen en el dominio .cl, que corresponde a Chile.
Para ello, se les exige cumplir con algunos de los requisitos que rigen para los diarios en soporte de papel, esto es, que tengan domicilio y un representante legal reconocido, que se inscriban en el Registro de Nombres de Dominio, que informen de sus actualizaciones y remitan copia de sus impresiones a la Biblioteca Nacional.
Este miércoles la comisión recibió a representantes de la Secretaría de Comunicaciones del Gobierno, quienes informaron que el Ejecutivo no patrocinará las mociones, no porque se opongan a ellas sino porque consideran que es una idea que está en el ámbito exclusivo de las potestades parlamentarias.
Por su parte, la Presidenta del Colegio de Periodistas, Javiera Olivares, señaló que la moción no apunta a los problemas de fondo que subsisten en Chile como son la concentración de los medios en un duopolio. Agregó que sin desmerecer la iniciativa, estimaban que debería ser perfeccionada con medidas para promover el financiamiento de medios digitales de carácter local y que no tengan ánimo de lucro.
En tanto, la ONG Derechos Digitales se mostró abiertamente crítica a regular los medios electrónicos bajos las normas de la ley de prensa. Juan Carlos Lara sostuvo que dicha ley fue hecha para otro segmento de medios, en otra época, y que si actualmente hay problemas para hacer cumplir las normas sobre depósito de las publicaciones, más difícil sería regular medios que, por su naturaleza on line, se actualizan permanentemente. Ejemplificó el caso del diario Panoramas News que, al haber enfrentado problemas jurídicos con sus publicaciones, emigró a un servidor en el extranjero, donde se aloja y desde el que continúa existiendo.

Fuente: Microjuris

Detenido un hacker que infectaba ordenadores con el gancho de espiar el WhatsApp

En España se ha detenido en Torrelavega (Cantabria) al creador del virus "WhatsApp PC", que prometía espiar los mensajes de móviles enviados a través de la popular aplicación, pero que lograba infectar ordenadores de forma masiva y robar las contraseñas de las víctimas en redes sociales.
Según informa la Dirección General de la Guardia Civil, el detenido había creado un archivo informático bautizado con los nombres "Win WhatsApp", "WhatsApp PC" y "WhatsApp Espía" con los que supuestamente la persona que se lo instalase en su ordenador podría acceder, según anunciaba su propio creador, al whatsapp de su novio y de sus amigos.

Pero lejos de esta promesa, y una vez instalada la aplicación, el detenido recibía automáticamente las claves de acceso de los perfiles en redes sociales de las víctimas.

Con las contraseñas en su poder conseguía un "efecto en cadena" al seguir publicitando su "milagroso" programa entre los contactos de los que ya habían sido infectados, la mayoría al picar el anzuelo del detenido, que había creado incluso páginas web que simulaban ser la oficial de la empresa estadounidense de mensajería instantánea.

De esta forma, despertaba la curiosidad de millones de usuarios e impulsaba la descarga indiscriminada y la propagación de su creación de forma masiva.



Fuente: La Vanguardia

domingo, 7 de septiembre de 2014

Los números de internet en tiempo real

Los números de internet en tiempo real son impresionantes.

Click the image to open the interactive version (via PennyStocksLab).

miércoles, 3 de septiembre de 2014

Reputación en internet

Un tema que cada vez toma relevancia es la discusión y la aplicación del fallo del Tribunal Europeo sobre el derecho al olvido y que empresas como Google han comenzado a implementar formularios para darse de baja de esto buscadores. Sin embargo, esta protección sería aplicable a personas naturales, pero qué ocurre con las personas jurídicas que se vean afectadas.

Los temas relativos a la reputación de las personas jurídicas en internet son algo muy nuevo y complejo a nivel internacional y pueden ser abordados desde varios frentes. En mi experiencia suelen dar buenos resultados los acuerdos, pero son escasos, así como, tratar este problema desde el punto de vista tecnológico, en el caso que sea imposible resolverlo jurídicamente, para ello se requiere un equipos multidisciplinario. Incluso hay empresas que se dedican a través de sistemas de publicaciones positivas a ocultar aquellas noticias, reclamos o malos comentarios que impactan en la empresa. Internet va dejando registros todas esas expresiones y se producen situaciones complejas para poder eliminarlas lo cual es muy difícil.


martes, 2 de septiembre de 2014

Las visitas a webs móviles de 'ecommerce' crecen un 50% anual

Las visitas a webs de comercio en línea se han incrementado en un 50% desde los dispositivos móviles a lo largo del último año. Así se indica en un estudio de ComScore, en el que se añade que este aumento ha llegado al 73% en Italia a pesar de la crisis. Sumando las cantidades de compradores a través de los teléfonos que son residentes en ambos países, en Francia, en Alemania y en Gran Bretaña, la cifra casi llegó a los 32 millones entre junio y agosto de 2013, un crecimiento del 43% con respecto al mismo periodo de 2012.

Fuente: La Vanguardia

lunes, 1 de septiembre de 2014

JP Morgan y otros grandes bancos, víctimas de un 'sofisticado' ciberataque

El banco JP Morgan Chase y al menos otras cuatro entidades estadounidenses han sido víctimas este mes de una "sofisticada" serie de ciberataques coordinados cuyo fin aún se desconoce, informaron este miércoles fuentes conocedoras de la investigación al diario The New York Times.

Los intrusos informáticos accedieron a grandes cantidades de datos bancarios, incluida información de las cuentas de ahorro de los clientes, relataron las mismas fuentes.

El FBI forma parte de la investigación que busca determinar el origen de este elaborado ciberataque y si la motivación que hay detrás de él es simplemente económica o se enmarca en una operación de Inteligencia o espionaje internacional.



Fuente: El Mundo

viernes, 29 de agosto de 2014

Agenda digital en Alemania

El gobierno alemán es consciente de lo crucial que resultará para su economía no perder la carrera digital y el primer consejo de ministros tras las vacaciones ha dado a luz un gran programa de impulso al sector. Su primer objetivo es que para 2018 todos los hogares del país puedan descargar de internet al menos a una velocidad de 50 megabits por segundo.

Este nuevo mínimo está significativamente por encima de la media actual, ya que sólo un 5,5% de los alemanes disfruta ahora mismo de un ancho de banda de más de 30 megabits por segundo y la velocidad media se sitúa en torno a los 6 megabits por segundo, por debajo incluso del promedio de la Unión Europea.

Para darle la vuelta a esta situación, el vicecanciller y ministro de Economía Sigmar Gabriel ha presentado la 'Agenda Digital 2014-2017' y ha proclamado con entusiasmo que "la Agenda Digital va a cambiar Alemania de arriba abajo". El documento rubrica el compromiso de Berlín a hacer aportaciones financieras allí donde para el sector privado "no sea rentable" instalar la infraestructura necesaria, según las 38 páginas en las, que por otra parte, no se detallan cifras.

El ministro de Infraestructuras, Alexander Dobrindt, ha adelantado que el Gobierno se dispone a establecer mesas de negociación con todos los actores económicos implicados en el sector para calcular con más exactitud la "suma de inversiones" que debe aportar el Estado. Su intención es valorar cuánto está dispuesto a invertir el sector privado y calcular el "agujero" de diferencia que debería asumir el Estado.

La prensa alemana hace cálculos en torno a los 20.000 millones de euros, una cifra que Dobrindt ha preferido no comentar, pero que está en línea con las inversiones en infraestructuras pactadas entre el Partido Socialdemócrata (SPD) y la Unión Cristianodemócrata (CDU) de Merkel durante las negociaciones para formar la gran coalición de gobierno.

Fuente: El Mundo

jueves, 28 de agosto de 2014

¿Es delito el 'hacking' ético?

Otra mirada sobre el hacking ético y si es delito o no:

"El acceso no autorizado es intromisión y punto", afirma el abogado Ángel Vallejo. Pero la abogada Ruth Sala lo ve de forma menos expeditiva: "En el hacking ético no se cumplen los requisitos para ser considerado delito". ¿Quién tiene razón? Ambos interpretan a su manera el artículo 197.3 del Código Penal, que pena con prisión a quien entre sin permiso en redes informáticas. Abogados y fiscales llevan 4 años sin ponerse de acuerdo y de momento ganan las tesis más duras.

El artículo 197.3, llamado también 'ley del hacking', no menciona la palabra hacker, pero sí sus actividades: "El que, vulnerando las medidas de seguridad, acceda sin autorización a datos o programas contenidos en un sistema informático (...) será castigado con penas de prisión". El texto engloba tanto al delincuente que roba información de la red de una empresa, como a quien prueba su seguridad, sin intención de hacer daño, y avisa de los fallos al propietario.

Cuenta el abogado Ángel Vallejo que hay dos tendencias en la abogacía y fiscalía: "La corriente benévola considera que el hacker ético o 'de sombrero blanco' debe tener un tratamiento matizado y suavizado, que no puede caerle encima la ley como al desaprensivo y malévolo; la otra tendencia es la que concluye que, dando igual como se llame el actor, lo que no se puede hacer es entrar sin permiso pues están en juego más cosas, como la inviolabilidad del domicilio, el correo, etc. Quien quiera que le hagan un 'pentest' (de 'penetration testing', auditoría de seguridad) ya lo pedirá".
Fuente: El Mundo
Ver artículo completo aqui

martes, 26 de agosto de 2014

Los Modelos de Prevención de Delitos - MPD -

Las Formas de organización de las personas jurídicas apuntan a 2 objetivos:

Por una parte impedir la comisión de delitos y por la otra,  blindarse del surgimiento de responsabilidad penal por los hechos cometidos por alguno de sus integrantes
Chile ha optado por un modelo de auto regulación forzada, pues la decisión  de implementarla por las empresas es facultativa.

El éxito de funcionamiento depende de la planificación y estrategia utilizada en la organización, ello será vital así como la disposición de recursos coherentes para los fines.
El tratamiento de la organización al área de cumplimiento, el respeto de esta área es una demostración de la cultura de la organización y su apego al derecho.

Hay que tener presente que un MPD  será efectivo en la medida que se identifiquen las acciones del negocio corporativo. Conociendo bien el negocio se pueden implementar mecanismos y roles de la organización. Además de  identificando claramente los riesgos y características de la organización se pueden identificar los aspectos criminológicos de la organización

NO EXISTE 1 solo  MPD, éste se debe adecuar a los procedimiento, contextos y cultura de la organización, y particularmente a su exposición a los riesgos. Tiene que ser un modelo dinámico a la organización y no estático, pues las organizaciones permanentemente van cambiando y ajustando sus estructura así como los servicios que entregan o bienes que producen.

La instalación de un MPD, en relación al diseño y eficacia en la implementación dependerá del éxito del encargado de prevención, por lo tanto, se transforma en un cargo relevante para lograr ese objetivo.

Los pasos definidos en la ley para la instalación de un MPD son:


  1. Identificar procesos o actividades de la organización (habituales o esporádicos) que generen riesgos en la comisión de delitos (gestión del riesgo)
  2. Existencia de reglas, protocolos, reglamentos, de manera que los actores puedan prevenir la comisión de delitos
  3. Existencia de procedimiento de auditoría que impiden uso de recursos de la institución en la comisión de delitos
  4. Existencia de sanciones administrativas, procedimiento de denuncias o sanciones pecuniarias a quien no respete el reglamento de prevención


Lo anterior debe ir de la mano con un sistema de supervisión. Que contemple mecanismos de control y supervisión adecuados para detectar y corregir fallas. Debemos recordar que es un modelo dinámico y sujeto a la estructura de la organización
Un MPD debe aprender de su propia experiencia y estar atento al entorno jurídico que rodea a la organización
Por lo tanto, un MPD exitosos no sólo debe cumplir con las exigencias legales, sino que debe acoplarse a la estructura real de la organización



lunes, 25 de agosto de 2014

Modelos de Prevención de Delitos - MPD -

Uno de los temas que hoy recaen en el Gobierno Corporativo, entendiéndolo como el conjunto de instancias y prácticas institucionales en el proceso de toma de decisiones de la compañía que contribuyen a la creación sustentable de valor en un marco de transparencia, ética y responsabilidad empresarial, alineando intereses y promoviendo el respeto a los derechos de todos los accionistas y grupos de interés que participen directa o indirectamente en la firma, es el respeto y adecuación a la ley 20.393, sobre Responsabilidad Penal de las Personas Jurídicas.

Esta ley viene establecer la responsabilidad penal aplicable a las personas  jurídicas (privadas y estatales empresas del Estado) en relación a los delitos: cohecho de funcionario público (nacional y extranjero);  lavado de activos; financiamiento del terrorismo. Establece pautas de autoregulación para las empresas en relación  a los delitos a través del Modelo de Prevención de Delitos.

Para que opere se requiere de la existencia de 3 requisitos copulativos,  la existencia de un hecho punible cometido por: los dueños, controladores, responsables, ejecutivos principales, representantes o quienes realicen actividades de  administración o supervisión o por una persona natural que esté bajo  la dirección o supervisión de las personas nombradas.

Que la comisión del delito fuere cometido directa e inmediatamente en  interés o provecho de la persona jurídica y que la persona jurídica incumpla con su deber de dirección y supervisión  y que tal conducta haya hecho posible la comisión del delito.

El ámbito de esta ley se limita a los siguientes delitos:

Todas las personas jurídicas de derecho privado (Art. 34) y a las empresas del Estado (art. 2º de la Ley Nº 20.393),35-36 sin distinción de tamaño,37. ¿Qué delitos?

a) Lavado de dinero (art. 27 de la Ley Nº 19.913, ley que crea la Unidad de Análisis Financiero).

b) Financiamiento del terrorismo (art. 8º de la Ley Nº 18.314, ley sobre conductas terroristas).

c) Soborno o cohecho activo tanto de empleados públicos nacionales (art. 250 del Código Penal  como de funcionario público extranjero (art. 251 bis CP)

Un tema que está vinculado a esta norma son los Modelos de Prevención de Delitos, MPD, fundamentales para la aplicación de la ley 20.393 dado su carácter facultativo de implementación.

viernes, 22 de agosto de 2014

CORTE SUPREMA RECHAZA RECURSOS CONTRA LICITACIÓN DE LA PLATAFORMA TECNOLÓGICA DEL REGISTRO CIVIL

La Corte Suprema desestimó una serie de recursos presentados en contra de la licitación de la plataforma tecnológica para pasaportes, realizada por el Servicio de Registro Civil e Identificación.
Por unanimidad, la Tercera Sala del máximo tribunal -integrada por los ministros Rubén Ballesteros, Héctor Carreño, Pedro Pierry, Rosa Egnem y María Eugenia Sandoval- rechazó el recurso de reclamación presentado (causa rol 13.972-2013) por la empresa Sonda S.A. por supuestas infracciones a la libre competencia en el proceso; y el recurso de queja  (causa rol 2813-2013) contra los ministros de la Corte de Apelaciones de Santiago que desestimaron impugnación contra resolución del Tribunal de Contratación Pública (TCP) del proceso de licitación.
En el primer caso, la Tercera Sala no acogió el recurso de reclamación, por considerar que el Tribunal de Defensa de la Libre Competencia (TLDC) no es la instancia pertinente para conocer de los reclamos en contra de las licitaciones de los organismos públicos, función que está entregada al TCP.
"Como surge de la debida inteligencia de las normas citadas, la competencia del Tribunal de Contratación Pública se refiere a la impugnación de los actos u omisiones, ilegales o arbitrarios, que se hayan verificado con ocasión de los procedimientos administrativos de contratación con organismos públicos, regidos por la Ley N° 19.886; vale decir, de aquellos que deben regirse, en lo fundamental, por los principios de libre concurrencia e igualdad de los oferentes y de estricta sujeción a las bases, contenidos en los artículos reproducidos en la consideración precedente. Esclarecido lo anterior, resulta evidente que la demanda intentada en autos por Sonda S.A., pese a la pretensión de la actora de dotarla de una apariencia propia de la materia que es de competencia del Tribunal de Defensa de la Libre Competencia, incide en cuestiones que son de exclusivo conocimiento del Tribunal de Contratación Pública (…), no cabe sino concluir que la materia sometida al conocimiento y decisión del Tribunal de Defensa de la Libre Competencia, mediante la demanda de fs. 364, escapa por completo del ámbito de su competencia y se inscribe de lleno en aquel que es propio del Tribunal de Contratación Pública, órgano de la judicatura a quien corresponde exclusivamente decidir en torno a la existencia de actos u omisiones arbitrarios o ilegales verificados con ocasión de procedimientos administrativos de contratación con organismos públicos", sostiene el fallo.
La resolución agrega: "Dicha conclusión se ve refrendada por la circunstancia de que el Tribunal de Contratación Pública ya conoció y se pronunció acerca de este conflicto en concreto, lo que sucedió a propósito de la demanda intentada ante él por Sonda S.A. en la causa rol N° 162-2011, en la que incide un recurso de queja del que ha conocido esta Corte a la vez que de las reclamaciones deducidas en estos autos. En esos antecedentes los jueces competentes para ello han efectuado el análisis que al efecto les encomienda la ley y han llegado a las conclusiones que allí se leen, sin que en el presente proceso corresponda efectuar declaración alguna sobre el particular, pues ello supondría violentar la competencia que en exclusiva les ha conferido el legislador en esta materia".
Además, se consigna que no hay pruebas suficientes para determinar que produjo alguna irregularidad en el proceso de licitación por parte del Registro Civil e Identificación.
Recurso de queja
Sobre el recurso de queja, la Corte Suprema descartó que exista falta o abuso grave de los magistrados que rechazaron las reclamaciones en contra de la decisión del Tribunal de Contratación Pública.
"Que, en el presente caso, el mérito de los antecedentes no permite concluir que los jueces recurridos -al decidir como lo hicieron- hayan realizado alguna de las conductas que la ley reprueba y que sería necesario reprimir y enmendar mediante el ejercicio de las atribuciones disciplinarias de esta Corte", afirma el fallo.

Descargar sentencia


Fuente: Poder Judicial

jueves, 21 de agosto de 2014

Ciberseguridad y la preparación en Chile

Hemos visto que recientemente ha aparecido una noticia que señala que el jueves pasado el grupo de hackers Lulz Security Perú (@LulzSecPeru) anunció a través de su cuenta de Twitter que hackeó a la Fuerza Área de Chile (FACH) y “liberó” cientos de correos electrónicos.

El ataque evidenció una debilidad en el sistema de ciberseguridad de la FACH. La información corresponde a dos cuentas de correos electrónicos. La primera es del Departamento de Pasaportes y Visas y contiene datos privados (Rut, fechas de nacimiento, estado civil, entre otras) de funcionarios de la institución y de sus familiares.

La segunda son los correos del Departamento de Administración de Contratos del Comando de Logística y contienen una serie de negociaciones y contratos de la FACH para la adquisición de misiles, sistemas de radares y aviones, entre otros productos.

Consultados por el ataque, desde la FACH dicen que “efectivamente entre mayo y junio de 2013 se detectó que dos casillas de correo institucional fueron vulneradas, para lo cual se adoptaron inmediatamente las medidas de seguridad informática pertinentes”. Además, aseguraron que “este hecho puntual, no significó una vulneración a la seguridad nacional, tras lo cual se han mantenido los máximos estándares en materia de seguridad informática”. Finalmente, agregaron que los sistemas de correos funcionan con total normalidad, “bajo estrictos parámetros de fiscalización y los debidos resguardos de los sistemas de protección informática, que permiten alertarnos sobre acciones de esta naturaleza”.

Este tema no es menor, aun nuestros organismos de públicos no están preparados para hacer frente a las amanezas de otros países o de terceros en la vulneración y acceso a los sistemas de información. Chile debe adecuar su estructura de manera preventiva generando organismos preparados técnicamente para hacer frente al ciber espionaje, pero no será fácil, pues la estructura de nuestro Estado es compleja y requiere de  diversas adecuaciones tanto técnicas, como jurídicas para prepararnos al contexto del S. XXI.

Fuente. El Mostrador

martes, 19 de agosto de 2014

Cuidado con la wifi gratis

Conectar el smartphone a las redes inalámbricas del hotel, cafetería o aeropuerto es muy frecuente. Pero conectarse a estos hotspots puede traer serios problemas de seguridad que pongan en peligro la información de nuestro teléfono, según los expertos de la empresa de seguridad informática Kaspersky Lab.

Los hackers crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en Internet a través de los denominados ataques man-in-the-middle, robando credenciales de acceso, infectando a los usuarios con malware y realizando otras acciones maliciosas.

Una de las recomendaciones de los expertos pasa por que los usuarios configuren sus dispositivos para que pidan permiso antes de conectarse a una red inalámbrica. Además, se aconseja tener al día toda las actualizaciones disponibles -ya que incorporan las últimas medidas de seguridad-, evitar las redes WiFi públicas -especialmente si no parecen de confianza- e instalar un antivirus.



Fuente: La Vanguardia

lunes, 18 de agosto de 2014

Berlín, capital europea de las startups


Por diversos motivos laborales me ha tocado estar unas 4 veces en Berlín, realmente la encuentro una ciudad muy interesante, con mucha actividad cultural, espacios por conocer y sobre todo muy amigable al momento de recorrerla. Hoy me encuentro que se ha transformado en una de las capitales del emeprendimiento en Europa. La capital alemana se ha convertido en una eclosión de proyectos realizados por jóvenes emprendedores que diseñan soluciones respondiendo a las demandas y necesidades de la sociedad. Son varias las condiciones que la ciudad reúne para convertirse en el paraíso startup, entre ellas la buena relación precio y calidad de vida en comparación con el resto de las capitales mundiales o la confluencia de multitud de nacionalidades que proporcionan un ambiente abierto de intercambio y aprendizaje. La cultura alternativa se ha filtrado en la cultura empresarial y la presencia de numerosos hubs facilita la interconexión de ideas y la interacción entre un numeroso grupo de emprendedores.

En cuanto a la financiación y desarrollo, proliferan los 'business angels' (inversores particulares), "aceleradoras" e "incubadoras" que proporcionan una inversión inicial y asesoramiento a cambio de poseer cierto porcentaje de la compañía, o los 'Venture Capital' (empresas que se dedican a la inversión de capital de riesgo)

ver en: El Mundo

miércoles, 13 de agosto de 2014


Portada 378


Mis felicitaciones al proyecto de Alejandra Mustakis y Lionel Kaufmann quienes han creado un proyecto ícono y que venían trabajando desde hace un algunos años. Iniciaron así los primeros bosquejos, con la meta de armar un paraguas multifuncional que cobijara a diferentes organizaciones de emprendedores. No un gremio, sino la primera red colaborativa de este tipo de asociaciones. El objetivo era que estuvieran físicamente todas juntas, pero que, además, se apoyaran unas a otras. 

Después de haber participado en un focus junto a algunos actores de innovación y una interesante conversación, la idea de crear un proyecto donde se construyera una iniciativa que sea un lugar de encuentro a innovadores y emprendedores daría pago a a la materialización de IF. Es un ecosistema que aglutina a organizaciones ligadas al emprendimiento y la innovación en un mismo espacio físico. El objetivo es que cada una aporte valor en su área y que juntas trabajen cooperativamente en la creación de ideas. IF, a la vez, apoya a los diferentes gestores guiando su proceso creativo.



lunes, 11 de agosto de 2014

¿Es delito el hacking ético?

En España la próxima reforma del Código Penal mantendrá intacto el artículo 197.3, según han confirmado a EL MUNDO fuentes de la Fiscalía General del Estado. Conocido popularmente como 'Ley del hacking', el artículo 197.3 prevé penas de prisión para quien rompa la seguridad de un sistema informático. El problema, que lleva tiempo generando polémica entre hackers, abogados, fiscales y fuerzas de seguridad, es que la ley no hace distinciones entre las intenciones de un delincuente y del simple curioso con conocimientos de seguridad informática, que busca comprobar la fortaleza del sistema sin aprovecharse de ello.

A Daniel Martínez, 27 años, de Alcorcón, se le conoce como 'dan1t0' en la comunidad hacker española. Trabaja como hacker ético e investigador en seguridad informática y regenta una conocida tienda virtual de camisetas 'frikis' (). Un día, un compañero le comentó que el Metro de una importante ciudad española tenía "cosas mal, y me dio por empezar a mirar a fondo", explica. Empezó descargando todos los documentos que podían cogerse libremente bajo el dominio metroNOMBREDELACIUDAD.es: mapas, planos, información sobre programas informáticos... Lo suficiente para llevarse las manos a la cabeza.

Según dan1t0, un atacante que obtuviese esta información, accesible al público, podría "como mínimo conocer el funcionamiento interno de la red de Metro, mapas de red incluidos, equipos, infraestructura, así como otros detalles, teniendo en cuenta que tenían colgado todo lo que compraban y muchas veces describían cómo lo hacían funcionar, sistemas eléctricos, medidas de seguridad de algunas instalaciones..". Había incluso un documento sobre cómo acceder a la red informática del Metro a través de un 'walkie talkie' vía ondas UHF.

Los pliegos de adjudicación de proyectos, que estaban también abiertos al público, permitieron a dan1t0 saber quiénes eran los principales proveedores del servicio de Metro y, sin tener que atacarlos, mediante un barrido rápido de posibles fallos de seguridad, descubrió que era posible extraer de los mismos información sobre su cliente: "Estos proveedores ofrecían servicios al Metro y otras empresas, como servidores de almacenamiento de video o PDAs de control de estación, desde las que se pueden controlar todas las luces, la megafonía, encender y apagar los extractores de humo o parar las escaleras", afirma el hacker.

Fuente: El Mundo

viernes, 8 de agosto de 2014

Oficina Europea de Lucha Antifraude investigará el caso Gowex

La Oficina Europa de Lucha Antifraude (OLAF, por sus siglas en inglés) ha abierto un expediente por el caso Gowex para investigar los fondos europeos que la empresa obtuvo para investigaciones y otras subvenciones, según ha informado la Asociación Europea de Inversores Profesionales (Asinver).

Asinver colaborará con la OLAF en la investigación. En una carta remitida al director general de la oficina europea contra el fraude, Giovanni Kessle, la asociación de inversores ha pedido "una mayor investigación" y ha subrayado que el Mercado Alternativo Bursátil (MAB) debe contar con requisitos de "transparencia y principios reguladores europeos básicos ".
La asociación ha recordado que en el caso Gowex también se han visto afectado inversores -además de España- de Francia, Bélgica, Portugal y Reino Unido. "Instamos a la OLAF para abordar la falta de supervisión", ha indicado Asinver en la misiva.
El juez de la Audiencia Nacional Santiago Pedraz, que investiga el falseamiento de las cuentas de la empresa especializada en redes wifi, tomará declaración mañana como imputados a la mujer de su expresidente, Jenaro García, Florencia Maté, y al exconsejero Ricardo Moreno Warleta, que dejó su cargo en el año 2012.



Fuente: Expansión


 


jueves, 7 de agosto de 2014

Sustracción de información del Banco Central de Europa

Unas 20.000 direcciones de correo electrónico y datos de contacto de periodistas y participantes en seminarios han sido robados directamente a través del sitio web público del Banco Central Europeo, según informa la propia entidad, que apunta que el robo no afecta a datos encriptados y sensibles para los mercados. La policía alemana ha sido informada del robo y ha comenzado una investigación.

En una nota, el BCE reconoce esta sustracción de datos, sobre todo direcciones de contacto y de correo electrónico, que estaban almacenados en una base de datos "independiente de cualquier sistema interno". Por tanto, asegura la institución, "no hay datos sensibles de mercado comprometidas".

Se trata, según dicha nota, de "una violación de la seguridad que protege una base de datos enlazada a su sitio web público". "Esto condujo al robo de direcciones de correo electrónico y otros datos de contacto que dejan las personas que se registran para eventos en el BCE", asegura el banco, lo que implica que los datos que ingresan algunos usuarios en dicho sitio web no están encriptados.

Esos datos son sobre todo los que recoge el sitio a partir de las inscripciones para eventos y visitas a la sede del BCE, situada en la ciudad alemana de Fráncfort. El banco se está poniendo en contacto con las personas cuyas direcciones de correo electrónico u otros datos pueden estar estado en peligro, y como precaución todas las contraseñas han sido modificadas.

Según relata la propia institución, "el robo salió a la luz después de que fuera recibido un correo electrónico anónimo que buscaba una compensación económica a cambio de los datos".

E BCE reconoce que "mientras que la mayoría de los datos se encriptan, algunas partes de la base de datos [atacada] incluyen direcciones de correo electrónico, algunas direcciones de calles y números de teléfono que no estaban encriptados". Entre los datos que sí están cifrados se incluyen "datos sobre las descargas desde la dirección del BCE".

miércoles, 6 de agosto de 2014

Contratos Saas, ventajas y desventajas

Muchas empresas en los últimos años deben tomar decisiones estratégicas para poder seguir creciendo en su negocio. Es allí en que se encuentran con situaciones complejas derivadas de la necesidad de toma de decisiones para crecer en su infraestructura TI. Es así como el avance tecnológico ha generado servicios que la misma empresa desarrolla o identificar al Software como un Servicio (SaaS). La ventaja de trabajar con este tipo de contrato es que permite hacer economías en escala con el consiguiente ahorro para la empresa. Técnicamente también permite el que muchos usuarios puedan tener acceso y sin tener que generar gastos técnicos pues la empresa que provee el servicio será la responsable de ello.

Uno de los aspectos claves que hay que tener presente dice relación con la negociación de los contratos y los SLA (Service Level Agreement) pues dependerá de ese documento la calidad del servicio y el trato que reciba la empresa así como el resguardo de sus intereses.  Si no se negocia bien, el contrato puede transformarse en algo inflexible y que amarre al cliente por mucho tiempo. Para evitar estas situaciones indeseables, se recomienda firmar contratos que se adapten a los cambiantes requisitos de los usuarios al menos anualmente, así como “alternativas basadas en la capacidad”.
Es importante generar protocolos de servicios, así como también de respaldo de información  y mecanismos para el término del servicio en el evento que ello ocurra.

Es relevante que los clientes sepan en detalle qué se está compartiendo, si es hardware, una base de datos o un contenedor. Conocer esto proporciona una idea básica del tipo de arquitectura que se está contratando, puesto que hay muchas implicaciones en cuanto a la gobernanza o seguridad que deben ser examinadas.

Muchas son la variables que pueden estar involucradas en la decisión de implementar un contrato SaaS en una organización, por ello es relevante que se definan claramente las condiciones y se evalúe bien el proyecto al momento de su decisión final pues son muchos los recursos que están involucrados y los impactos en la organización no son menores.


martes, 5 de agosto de 2014

Acceso a educación superior un desafío para el S. XXI

En el reciente  III encuentro de Rectores de Universidades  organizado por Universia y realizado en Brasil donde Rectores de 33 países reconocen el valor de estudios on line para democratizar la educación superior  y en el que se proyecta que para  el 2025 habrá 80 millones de personas más que accederán a la educación superior involucra generar espacios para recibir a todos estos futuros estudiantes, y ello  necesitará  crear 3 universidades a la semana para 40.000 alumnos durante doce años, cifra impresionante y difícil de desarrollar, se deben buscar caminos donde la universidad no cierre la puerta, sino que ofrezca más opciones, por ejemplo la Universidad de Barcelona  abrirá en el mes de septiembre su oferta de títulos oficiales on line y en Chile ¿qué ocurre?.

Nos encontramos en una etapa estancada de desarrollo de la educación on line, si bien hay programas que se imparte en esta modalidad, el apoyo estatal no está presente para becas o créditos. Por lo tanto, las personas deben recurrir a financiamiento privado. El contexto obliga a repensar nuestro modelo de universidad y adecuarnos a un escenario donde el conocimiento es una herramienta relevante, pero no cerrando las puertas para generar programas de formación. Lo importante eso sí, es velar por la calidad de los programas de estudios para acreditar la pertinencia y provisión de recursos necesarios para que las instituciones puedan cumplir su objetivo.

"Es interesante ver las universidades españolas e iberoamericanas empezarán a distribuir cursos abiertos y gratuitos en MiriadaX, la plataforma de Mooc en castellano y portugués que han creado el Banco Santander y Telefónica. En este encuentro se presentaron los primeros datos de la plataforma, puesta en marcha de forma piloto hace un año y medio, con 133 programas académicos que 33 universidades españolas e iberoamericanas ofrecen ya y en los que se han inscrito más de 750.000 alumnos. Y eso que aún no funciona al 100%. "

Nuestro país aún tiene mucho que hacer para avanzar en las líneas que han definido países como EE.UU y varios de Europa y Asia. Incluso ya vemos cómo algunas instituciones de Latinoamerica han asumido el desafío y comienzan a ser pioneras en este nuevo escenario, el tema es que los tomadores de decisiones de nuestras instituciones de educación superior vienen de un contexto de ser analfabetos digitales o inmigrantes digitales básicas y son ellos los que deben entender la cultura de la nueva generación de nativos digitales que buscar otras formas de aprender. Así, porque los Mooc, WhatsApp, Twitter y otras redes sociales los lleva a relacionarse y aprender de otra manera. Pero no sólo los jóvenes son los interesados en poder aprender, el conocimiento también está presente en muchos que deben volver a la Educación Superior para competir y adquirir nuevas competencias que les permita hacer frente a las exigencias del mercado laboral y es allí donde las universidades aún no son capaces de responder en modelos de educación continua adecuados y pertinentes a las necesidades y por sobre todo disponible a cualquier hora y lugar para personas que están trabajando e insertas en el mercado laboral  y que no tienen la disponibilidad horaria para ir a clases de manera tradicional.

Fuente: La Vanguardia





lunes, 4 de agosto de 2014

Sitios de enlaces, como intermediarios, no vulneran la propiedad intelectual

En el diario El Mundo se publica un interesante artículo sobre una nueva sentencia de propiedad intelectual.
En este caso la Audiencia Nacional ha delimitado de modo importante el alcance de la llamada 'Ley Sinde', es decir, el procedimiento para eliminar contenidos vulneradores de la propiedad intelectual por vía administrativa y 'restablecer la legalidad'. Los jueces concluyen que no se puede actuar exclusivamente contra un sitio web de enlaces, como intermediario, sino conjuntamente cuando se actúe contra "un responsable del servicio de la sociedad de información", es decir, contra quienes "ponen a disposición del público las obras protegidas, los que las reproducen o copian, etc.".

De este modo, la Sala de los Contencioso-Administrativo de Audiencia (Sección Primera) resuelve por primera vez la impugnación de una decisión de la llamada 'Comisión Sinde' (Sección Segunda de la Comisión de la Propiedad Intelectual), en este caso contra una página web de enlaces a descargas no autorizadas, el sitio 'Quedelibros'.

La sentencia, de fecha 22 de julio de 2014 y facilitada por BufetAlmeida Abogados como representantes legales de la responsable del citado sitio web de reseñas de libros, declara la "nulidad de pleno derecho" de las actuaciones de la citada 'Comisión Sinde' contra 'Quedelibros'.

Los jueces razonan que el procedimiento de notificación y retirada de contenidos que prevé la 'Ley Sinde' "no puede dirigirse formalmente contra los intermediarios, sin perjuicio de que se pueda exigir a estos últimos determinados comportamientos a fin de asegurar la eficacia de las medidas que finalmente se adopten".

Es decir, no se puede actuar exclusivamente contra un sitio web que facilita enlaces a descargas, sino que para actuar contra estas páginas web por esta vía administrativa -diseñada, recuerda la sentencia, para el restablecimiento de la legalidad y no con ánimo sancionador en sí-, se ha de actuar principalmente contra aquellos servicios que alojan y distribuyen las obras vulneradoras de los derechos de autor.


Fuente: El Mundo