viernes, 29 de agosto de 2014

Agenda digital en Alemania

El gobierno alemán es consciente de lo crucial que resultará para su economía no perder la carrera digital y el primer consejo de ministros tras las vacaciones ha dado a luz un gran programa de impulso al sector. Su primer objetivo es que para 2018 todos los hogares del país puedan descargar de internet al menos a una velocidad de 50 megabits por segundo.

Este nuevo mínimo está significativamente por encima de la media actual, ya que sólo un 5,5% de los alemanes disfruta ahora mismo de un ancho de banda de más de 30 megabits por segundo y la velocidad media se sitúa en torno a los 6 megabits por segundo, por debajo incluso del promedio de la Unión Europea.

Para darle la vuelta a esta situación, el vicecanciller y ministro de Economía Sigmar Gabriel ha presentado la 'Agenda Digital 2014-2017' y ha proclamado con entusiasmo que "la Agenda Digital va a cambiar Alemania de arriba abajo". El documento rubrica el compromiso de Berlín a hacer aportaciones financieras allí donde para el sector privado "no sea rentable" instalar la infraestructura necesaria, según las 38 páginas en las, que por otra parte, no se detallan cifras.

El ministro de Infraestructuras, Alexander Dobrindt, ha adelantado que el Gobierno se dispone a establecer mesas de negociación con todos los actores económicos implicados en el sector para calcular con más exactitud la "suma de inversiones" que debe aportar el Estado. Su intención es valorar cuánto está dispuesto a invertir el sector privado y calcular el "agujero" de diferencia que debería asumir el Estado.

La prensa alemana hace cálculos en torno a los 20.000 millones de euros, una cifra que Dobrindt ha preferido no comentar, pero que está en línea con las inversiones en infraestructuras pactadas entre el Partido Socialdemócrata (SPD) y la Unión Cristianodemócrata (CDU) de Merkel durante las negociaciones para formar la gran coalición de gobierno.

Fuente: El Mundo

jueves, 28 de agosto de 2014

¿Es delito el 'hacking' ético?

Otra mirada sobre el hacking ético y si es delito o no:

"El acceso no autorizado es intromisión y punto", afirma el abogado Ángel Vallejo. Pero la abogada Ruth Sala lo ve de forma menos expeditiva: "En el hacking ético no se cumplen los requisitos para ser considerado delito". ¿Quién tiene razón? Ambos interpretan a su manera el artículo 197.3 del Código Penal, que pena con prisión a quien entre sin permiso en redes informáticas. Abogados y fiscales llevan 4 años sin ponerse de acuerdo y de momento ganan las tesis más duras.

El artículo 197.3, llamado también 'ley del hacking', no menciona la palabra hacker, pero sí sus actividades: "El que, vulnerando las medidas de seguridad, acceda sin autorización a datos o programas contenidos en un sistema informático (...) será castigado con penas de prisión". El texto engloba tanto al delincuente que roba información de la red de una empresa, como a quien prueba su seguridad, sin intención de hacer daño, y avisa de los fallos al propietario.

Cuenta el abogado Ángel Vallejo que hay dos tendencias en la abogacía y fiscalía: "La corriente benévola considera que el hacker ético o 'de sombrero blanco' debe tener un tratamiento matizado y suavizado, que no puede caerle encima la ley como al desaprensivo y malévolo; la otra tendencia es la que concluye que, dando igual como se llame el actor, lo que no se puede hacer es entrar sin permiso pues están en juego más cosas, como la inviolabilidad del domicilio, el correo, etc. Quien quiera que le hagan un 'pentest' (de 'penetration testing', auditoría de seguridad) ya lo pedirá".
Fuente: El Mundo
Ver artículo completo aqui

martes, 26 de agosto de 2014

Los Modelos de Prevención de Delitos - MPD -

Las Formas de organización de las personas jurídicas apuntan a 2 objetivos:

Por una parte impedir la comisión de delitos y por la otra,  blindarse del surgimiento de responsabilidad penal por los hechos cometidos por alguno de sus integrantes
Chile ha optado por un modelo de auto regulación forzada, pues la decisión  de implementarla por las empresas es facultativa.

El éxito de funcionamiento depende de la planificación y estrategia utilizada en la organización, ello será vital así como la disposición de recursos coherentes para los fines.
El tratamiento de la organización al área de cumplimiento, el respeto de esta área es una demostración de la cultura de la organización y su apego al derecho.

Hay que tener presente que un MPD  será efectivo en la medida que se identifiquen las acciones del negocio corporativo. Conociendo bien el negocio se pueden implementar mecanismos y roles de la organización. Además de  identificando claramente los riesgos y características de la organización se pueden identificar los aspectos criminológicos de la organización

NO EXISTE 1 solo  MPD, éste se debe adecuar a los procedimiento, contextos y cultura de la organización, y particularmente a su exposición a los riesgos. Tiene que ser un modelo dinámico a la organización y no estático, pues las organizaciones permanentemente van cambiando y ajustando sus estructura así como los servicios que entregan o bienes que producen.

La instalación de un MPD, en relación al diseño y eficacia en la implementación dependerá del éxito del encargado de prevención, por lo tanto, se transforma en un cargo relevante para lograr ese objetivo.

Los pasos definidos en la ley para la instalación de un MPD son:


  1. Identificar procesos o actividades de la organización (habituales o esporádicos) que generen riesgos en la comisión de delitos (gestión del riesgo)
  2. Existencia de reglas, protocolos, reglamentos, de manera que los actores puedan prevenir la comisión de delitos
  3. Existencia de procedimiento de auditoría que impiden uso de recursos de la institución en la comisión de delitos
  4. Existencia de sanciones administrativas, procedimiento de denuncias o sanciones pecuniarias a quien no respete el reglamento de prevención


Lo anterior debe ir de la mano con un sistema de supervisión. Que contemple mecanismos de control y supervisión adecuados para detectar y corregir fallas. Debemos recordar que es un modelo dinámico y sujeto a la estructura de la organización
Un MPD debe aprender de su propia experiencia y estar atento al entorno jurídico que rodea a la organización
Por lo tanto, un MPD exitosos no sólo debe cumplir con las exigencias legales, sino que debe acoplarse a la estructura real de la organización



lunes, 25 de agosto de 2014

Modelos de Prevención de Delitos - MPD -

Uno de los temas que hoy recaen en el Gobierno Corporativo, entendiéndolo como el conjunto de instancias y prácticas institucionales en el proceso de toma de decisiones de la compañía que contribuyen a la creación sustentable de valor en un marco de transparencia, ética y responsabilidad empresarial, alineando intereses y promoviendo el respeto a los derechos de todos los accionistas y grupos de interés que participen directa o indirectamente en la firma, es el respeto y adecuación a la ley 20.393, sobre Responsabilidad Penal de las Personas Jurídicas.

Esta ley viene establecer la responsabilidad penal aplicable a las personas  jurídicas (privadas y estatales empresas del Estado) en relación a los delitos: cohecho de funcionario público (nacional y extranjero);  lavado de activos; financiamiento del terrorismo. Establece pautas de autoregulación para las empresas en relación  a los delitos a través del Modelo de Prevención de Delitos.

Para que opere se requiere de la existencia de 3 requisitos copulativos,  la existencia de un hecho punible cometido por: los dueños, controladores, responsables, ejecutivos principales, representantes o quienes realicen actividades de  administración o supervisión o por una persona natural que esté bajo  la dirección o supervisión de las personas nombradas.

Que la comisión del delito fuere cometido directa e inmediatamente en  interés o provecho de la persona jurídica y que la persona jurídica incumpla con su deber de dirección y supervisión  y que tal conducta haya hecho posible la comisión del delito.

El ámbito de esta ley se limita a los siguientes delitos:

Todas las personas jurídicas de derecho privado (Art. 34) y a las empresas del Estado (art. 2º de la Ley Nº 20.393),35-36 sin distinción de tamaño,37. ¿Qué delitos?

a) Lavado de dinero (art. 27 de la Ley Nº 19.913, ley que crea la Unidad de Análisis Financiero).

b) Financiamiento del terrorismo (art. 8º de la Ley Nº 18.314, ley sobre conductas terroristas).

c) Soborno o cohecho activo tanto de empleados públicos nacionales (art. 250 del Código Penal  como de funcionario público extranjero (art. 251 bis CP)

Un tema que está vinculado a esta norma son los Modelos de Prevención de Delitos, MPD, fundamentales para la aplicación de la ley 20.393 dado su carácter facultativo de implementación.

viernes, 22 de agosto de 2014

CORTE SUPREMA RECHAZA RECURSOS CONTRA LICITACIÓN DE LA PLATAFORMA TECNOLÓGICA DEL REGISTRO CIVIL

La Corte Suprema desestimó una serie de recursos presentados en contra de la licitación de la plataforma tecnológica para pasaportes, realizada por el Servicio de Registro Civil e Identificación.
Por unanimidad, la Tercera Sala del máximo tribunal -integrada por los ministros Rubén Ballesteros, Héctor Carreño, Pedro Pierry, Rosa Egnem y María Eugenia Sandoval- rechazó el recurso de reclamación presentado (causa rol 13.972-2013) por la empresa Sonda S.A. por supuestas infracciones a la libre competencia en el proceso; y el recurso de queja  (causa rol 2813-2013) contra los ministros de la Corte de Apelaciones de Santiago que desestimaron impugnación contra resolución del Tribunal de Contratación Pública (TCP) del proceso de licitación.
En el primer caso, la Tercera Sala no acogió el recurso de reclamación, por considerar que el Tribunal de Defensa de la Libre Competencia (TLDC) no es la instancia pertinente para conocer de los reclamos en contra de las licitaciones de los organismos públicos, función que está entregada al TCP.
"Como surge de la debida inteligencia de las normas citadas, la competencia del Tribunal de Contratación Pública se refiere a la impugnación de los actos u omisiones, ilegales o arbitrarios, que se hayan verificado con ocasión de los procedimientos administrativos de contratación con organismos públicos, regidos por la Ley N° 19.886; vale decir, de aquellos que deben regirse, en lo fundamental, por los principios de libre concurrencia e igualdad de los oferentes y de estricta sujeción a las bases, contenidos en los artículos reproducidos en la consideración precedente. Esclarecido lo anterior, resulta evidente que la demanda intentada en autos por Sonda S.A., pese a la pretensión de la actora de dotarla de una apariencia propia de la materia que es de competencia del Tribunal de Defensa de la Libre Competencia, incide en cuestiones que son de exclusivo conocimiento del Tribunal de Contratación Pública (…), no cabe sino concluir que la materia sometida al conocimiento y decisión del Tribunal de Defensa de la Libre Competencia, mediante la demanda de fs. 364, escapa por completo del ámbito de su competencia y se inscribe de lleno en aquel que es propio del Tribunal de Contratación Pública, órgano de la judicatura a quien corresponde exclusivamente decidir en torno a la existencia de actos u omisiones arbitrarios o ilegales verificados con ocasión de procedimientos administrativos de contratación con organismos públicos", sostiene el fallo.
La resolución agrega: "Dicha conclusión se ve refrendada por la circunstancia de que el Tribunal de Contratación Pública ya conoció y se pronunció acerca de este conflicto en concreto, lo que sucedió a propósito de la demanda intentada ante él por Sonda S.A. en la causa rol N° 162-2011, en la que incide un recurso de queja del que ha conocido esta Corte a la vez que de las reclamaciones deducidas en estos autos. En esos antecedentes los jueces competentes para ello han efectuado el análisis que al efecto les encomienda la ley y han llegado a las conclusiones que allí se leen, sin que en el presente proceso corresponda efectuar declaración alguna sobre el particular, pues ello supondría violentar la competencia que en exclusiva les ha conferido el legislador en esta materia".
Además, se consigna que no hay pruebas suficientes para determinar que produjo alguna irregularidad en el proceso de licitación por parte del Registro Civil e Identificación.
Recurso de queja
Sobre el recurso de queja, la Corte Suprema descartó que exista falta o abuso grave de los magistrados que rechazaron las reclamaciones en contra de la decisión del Tribunal de Contratación Pública.
"Que, en el presente caso, el mérito de los antecedentes no permite concluir que los jueces recurridos -al decidir como lo hicieron- hayan realizado alguna de las conductas que la ley reprueba y que sería necesario reprimir y enmendar mediante el ejercicio de las atribuciones disciplinarias de esta Corte", afirma el fallo.

Descargar sentencia


Fuente: Poder Judicial

jueves, 21 de agosto de 2014

Ciberseguridad y la preparación en Chile

Hemos visto que recientemente ha aparecido una noticia que señala que el jueves pasado el grupo de hackers Lulz Security Perú (@LulzSecPeru) anunció a través de su cuenta de Twitter que hackeó a la Fuerza Área de Chile (FACH) y “liberó” cientos de correos electrónicos.

El ataque evidenció una debilidad en el sistema de ciberseguridad de la FACH. La información corresponde a dos cuentas de correos electrónicos. La primera es del Departamento de Pasaportes y Visas y contiene datos privados (Rut, fechas de nacimiento, estado civil, entre otras) de funcionarios de la institución y de sus familiares.

La segunda son los correos del Departamento de Administración de Contratos del Comando de Logística y contienen una serie de negociaciones y contratos de la FACH para la adquisición de misiles, sistemas de radares y aviones, entre otros productos.

Consultados por el ataque, desde la FACH dicen que “efectivamente entre mayo y junio de 2013 se detectó que dos casillas de correo institucional fueron vulneradas, para lo cual se adoptaron inmediatamente las medidas de seguridad informática pertinentes”. Además, aseguraron que “este hecho puntual, no significó una vulneración a la seguridad nacional, tras lo cual se han mantenido los máximos estándares en materia de seguridad informática”. Finalmente, agregaron que los sistemas de correos funcionan con total normalidad, “bajo estrictos parámetros de fiscalización y los debidos resguardos de los sistemas de protección informática, que permiten alertarnos sobre acciones de esta naturaleza”.

Este tema no es menor, aun nuestros organismos de públicos no están preparados para hacer frente a las amanezas de otros países o de terceros en la vulneración y acceso a los sistemas de información. Chile debe adecuar su estructura de manera preventiva generando organismos preparados técnicamente para hacer frente al ciber espionaje, pero no será fácil, pues la estructura de nuestro Estado es compleja y requiere de  diversas adecuaciones tanto técnicas, como jurídicas para prepararnos al contexto del S. XXI.

Fuente. El Mostrador

martes, 19 de agosto de 2014

Cuidado con la wifi gratis

Conectar el smartphone a las redes inalámbricas del hotel, cafetería o aeropuerto es muy frecuente. Pero conectarse a estos hotspots puede traer serios problemas de seguridad que pongan en peligro la información de nuestro teléfono, según los expertos de la empresa de seguridad informática Kaspersky Lab.

Los hackers crean puntos de acceso WiFi falsos con el fin de monitorizar las comunicaciones en Internet a través de los denominados ataques man-in-the-middle, robando credenciales de acceso, infectando a los usuarios con malware y realizando otras acciones maliciosas.

Una de las recomendaciones de los expertos pasa por que los usuarios configuren sus dispositivos para que pidan permiso antes de conectarse a una red inalámbrica. Además, se aconseja tener al día toda las actualizaciones disponibles -ya que incorporan las últimas medidas de seguridad-, evitar las redes WiFi públicas -especialmente si no parecen de confianza- e instalar un antivirus.



Fuente: La Vanguardia

lunes, 18 de agosto de 2014

Berlín, capital europea de las startups


Por diversos motivos laborales me ha tocado estar unas 4 veces en Berlín, realmente la encuentro una ciudad muy interesante, con mucha actividad cultural, espacios por conocer y sobre todo muy amigable al momento de recorrerla. Hoy me encuentro que se ha transformado en una de las capitales del emeprendimiento en Europa. La capital alemana se ha convertido en una eclosión de proyectos realizados por jóvenes emprendedores que diseñan soluciones respondiendo a las demandas y necesidades de la sociedad. Son varias las condiciones que la ciudad reúne para convertirse en el paraíso startup, entre ellas la buena relación precio y calidad de vida en comparación con el resto de las capitales mundiales o la confluencia de multitud de nacionalidades que proporcionan un ambiente abierto de intercambio y aprendizaje. La cultura alternativa se ha filtrado en la cultura empresarial y la presencia de numerosos hubs facilita la interconexión de ideas y la interacción entre un numeroso grupo de emprendedores.

En cuanto a la financiación y desarrollo, proliferan los 'business angels' (inversores particulares), "aceleradoras" e "incubadoras" que proporcionan una inversión inicial y asesoramiento a cambio de poseer cierto porcentaje de la compañía, o los 'Venture Capital' (empresas que se dedican a la inversión de capital de riesgo)

ver en: El Mundo

miércoles, 13 de agosto de 2014


Portada 378


Mis felicitaciones al proyecto de Alejandra Mustakis y Lionel Kaufmann quienes han creado un proyecto ícono y que venían trabajando desde hace un algunos años. Iniciaron así los primeros bosquejos, con la meta de armar un paraguas multifuncional que cobijara a diferentes organizaciones de emprendedores. No un gremio, sino la primera red colaborativa de este tipo de asociaciones. El objetivo era que estuvieran físicamente todas juntas, pero que, además, se apoyaran unas a otras. 

Después de haber participado en un focus junto a algunos actores de innovación y una interesante conversación, la idea de crear un proyecto donde se construyera una iniciativa que sea un lugar de encuentro a innovadores y emprendedores daría pago a a la materialización de IF. Es un ecosistema que aglutina a organizaciones ligadas al emprendimiento y la innovación en un mismo espacio físico. El objetivo es que cada una aporte valor en su área y que juntas trabajen cooperativamente en la creación de ideas. IF, a la vez, apoya a los diferentes gestores guiando su proceso creativo.



lunes, 11 de agosto de 2014

¿Es delito el hacking ético?

En España la próxima reforma del Código Penal mantendrá intacto el artículo 197.3, según han confirmado a EL MUNDO fuentes de la Fiscalía General del Estado. Conocido popularmente como 'Ley del hacking', el artículo 197.3 prevé penas de prisión para quien rompa la seguridad de un sistema informático. El problema, que lleva tiempo generando polémica entre hackers, abogados, fiscales y fuerzas de seguridad, es que la ley no hace distinciones entre las intenciones de un delincuente y del simple curioso con conocimientos de seguridad informática, que busca comprobar la fortaleza del sistema sin aprovecharse de ello.

A Daniel Martínez, 27 años, de Alcorcón, se le conoce como 'dan1t0' en la comunidad hacker española. Trabaja como hacker ético e investigador en seguridad informática y regenta una conocida tienda virtual de camisetas 'frikis' (). Un día, un compañero le comentó que el Metro de una importante ciudad española tenía "cosas mal, y me dio por empezar a mirar a fondo", explica. Empezó descargando todos los documentos que podían cogerse libremente bajo el dominio metroNOMBREDELACIUDAD.es: mapas, planos, información sobre programas informáticos... Lo suficiente para llevarse las manos a la cabeza.

Según dan1t0, un atacante que obtuviese esta información, accesible al público, podría "como mínimo conocer el funcionamiento interno de la red de Metro, mapas de red incluidos, equipos, infraestructura, así como otros detalles, teniendo en cuenta que tenían colgado todo lo que compraban y muchas veces describían cómo lo hacían funcionar, sistemas eléctricos, medidas de seguridad de algunas instalaciones..". Había incluso un documento sobre cómo acceder a la red informática del Metro a través de un 'walkie talkie' vía ondas UHF.

Los pliegos de adjudicación de proyectos, que estaban también abiertos al público, permitieron a dan1t0 saber quiénes eran los principales proveedores del servicio de Metro y, sin tener que atacarlos, mediante un barrido rápido de posibles fallos de seguridad, descubrió que era posible extraer de los mismos información sobre su cliente: "Estos proveedores ofrecían servicios al Metro y otras empresas, como servidores de almacenamiento de video o PDAs de control de estación, desde las que se pueden controlar todas las luces, la megafonía, encender y apagar los extractores de humo o parar las escaleras", afirma el hacker.

Fuente: El Mundo

viernes, 8 de agosto de 2014

Oficina Europea de Lucha Antifraude investigará el caso Gowex

La Oficina Europa de Lucha Antifraude (OLAF, por sus siglas en inglés) ha abierto un expediente por el caso Gowex para investigar los fondos europeos que la empresa obtuvo para investigaciones y otras subvenciones, según ha informado la Asociación Europea de Inversores Profesionales (Asinver).

Asinver colaborará con la OLAF en la investigación. En una carta remitida al director general de la oficina europea contra el fraude, Giovanni Kessle, la asociación de inversores ha pedido "una mayor investigación" y ha subrayado que el Mercado Alternativo Bursátil (MAB) debe contar con requisitos de "transparencia y principios reguladores europeos básicos ".
La asociación ha recordado que en el caso Gowex también se han visto afectado inversores -además de España- de Francia, Bélgica, Portugal y Reino Unido. "Instamos a la OLAF para abordar la falta de supervisión", ha indicado Asinver en la misiva.
El juez de la Audiencia Nacional Santiago Pedraz, que investiga el falseamiento de las cuentas de la empresa especializada en redes wifi, tomará declaración mañana como imputados a la mujer de su expresidente, Jenaro García, Florencia Maté, y al exconsejero Ricardo Moreno Warleta, que dejó su cargo en el año 2012.



Fuente: Expansión


 


jueves, 7 de agosto de 2014

Sustracción de información del Banco Central de Europa

Unas 20.000 direcciones de correo electrónico y datos de contacto de periodistas y participantes en seminarios han sido robados directamente a través del sitio web público del Banco Central Europeo, según informa la propia entidad, que apunta que el robo no afecta a datos encriptados y sensibles para los mercados. La policía alemana ha sido informada del robo y ha comenzado una investigación.

En una nota, el BCE reconoce esta sustracción de datos, sobre todo direcciones de contacto y de correo electrónico, que estaban almacenados en una base de datos "independiente de cualquier sistema interno". Por tanto, asegura la institución, "no hay datos sensibles de mercado comprometidas".

Se trata, según dicha nota, de "una violación de la seguridad que protege una base de datos enlazada a su sitio web público". "Esto condujo al robo de direcciones de correo electrónico y otros datos de contacto que dejan las personas que se registran para eventos en el BCE", asegura el banco, lo que implica que los datos que ingresan algunos usuarios en dicho sitio web no están encriptados.

Esos datos son sobre todo los que recoge el sitio a partir de las inscripciones para eventos y visitas a la sede del BCE, situada en la ciudad alemana de Fráncfort. El banco se está poniendo en contacto con las personas cuyas direcciones de correo electrónico u otros datos pueden estar estado en peligro, y como precaución todas las contraseñas han sido modificadas.

Según relata la propia institución, "el robo salió a la luz después de que fuera recibido un correo electrónico anónimo que buscaba una compensación económica a cambio de los datos".

E BCE reconoce que "mientras que la mayoría de los datos se encriptan, algunas partes de la base de datos [atacada] incluyen direcciones de correo electrónico, algunas direcciones de calles y números de teléfono que no estaban encriptados". Entre los datos que sí están cifrados se incluyen "datos sobre las descargas desde la dirección del BCE".

miércoles, 6 de agosto de 2014

Contratos Saas, ventajas y desventajas

Muchas empresas en los últimos años deben tomar decisiones estratégicas para poder seguir creciendo en su negocio. Es allí en que se encuentran con situaciones complejas derivadas de la necesidad de toma de decisiones para crecer en su infraestructura TI. Es así como el avance tecnológico ha generado servicios que la misma empresa desarrolla o identificar al Software como un Servicio (SaaS). La ventaja de trabajar con este tipo de contrato es que permite hacer economías en escala con el consiguiente ahorro para la empresa. Técnicamente también permite el que muchos usuarios puedan tener acceso y sin tener que generar gastos técnicos pues la empresa que provee el servicio será la responsable de ello.

Uno de los aspectos claves que hay que tener presente dice relación con la negociación de los contratos y los SLA (Service Level Agreement) pues dependerá de ese documento la calidad del servicio y el trato que reciba la empresa así como el resguardo de sus intereses.  Si no se negocia bien, el contrato puede transformarse en algo inflexible y que amarre al cliente por mucho tiempo. Para evitar estas situaciones indeseables, se recomienda firmar contratos que se adapten a los cambiantes requisitos de los usuarios al menos anualmente, así como “alternativas basadas en la capacidad”.
Es importante generar protocolos de servicios, así como también de respaldo de información  y mecanismos para el término del servicio en el evento que ello ocurra.

Es relevante que los clientes sepan en detalle qué se está compartiendo, si es hardware, una base de datos o un contenedor. Conocer esto proporciona una idea básica del tipo de arquitectura que se está contratando, puesto que hay muchas implicaciones en cuanto a la gobernanza o seguridad que deben ser examinadas.

Muchas son la variables que pueden estar involucradas en la decisión de implementar un contrato SaaS en una organización, por ello es relevante que se definan claramente las condiciones y se evalúe bien el proyecto al momento de su decisión final pues son muchos los recursos que están involucrados y los impactos en la organización no son menores.


martes, 5 de agosto de 2014

Acceso a educación superior un desafío para el S. XXI

En el reciente  III encuentro de Rectores de Universidades  organizado por Universia y realizado en Brasil donde Rectores de 33 países reconocen el valor de estudios on line para democratizar la educación superior  y en el que se proyecta que para  el 2025 habrá 80 millones de personas más que accederán a la educación superior involucra generar espacios para recibir a todos estos futuros estudiantes, y ello  necesitará  crear 3 universidades a la semana para 40.000 alumnos durante doce años, cifra impresionante y difícil de desarrollar, se deben buscar caminos donde la universidad no cierre la puerta, sino que ofrezca más opciones, por ejemplo la Universidad de Barcelona  abrirá en el mes de septiembre su oferta de títulos oficiales on line y en Chile ¿qué ocurre?.

Nos encontramos en una etapa estancada de desarrollo de la educación on line, si bien hay programas que se imparte en esta modalidad, el apoyo estatal no está presente para becas o créditos. Por lo tanto, las personas deben recurrir a financiamiento privado. El contexto obliga a repensar nuestro modelo de universidad y adecuarnos a un escenario donde el conocimiento es una herramienta relevante, pero no cerrando las puertas para generar programas de formación. Lo importante eso sí, es velar por la calidad de los programas de estudios para acreditar la pertinencia y provisión de recursos necesarios para que las instituciones puedan cumplir su objetivo.

"Es interesante ver las universidades españolas e iberoamericanas empezarán a distribuir cursos abiertos y gratuitos en MiriadaX, la plataforma de Mooc en castellano y portugués que han creado el Banco Santander y Telefónica. En este encuentro se presentaron los primeros datos de la plataforma, puesta en marcha de forma piloto hace un año y medio, con 133 programas académicos que 33 universidades españolas e iberoamericanas ofrecen ya y en los que se han inscrito más de 750.000 alumnos. Y eso que aún no funciona al 100%. "

Nuestro país aún tiene mucho que hacer para avanzar en las líneas que han definido países como EE.UU y varios de Europa y Asia. Incluso ya vemos cómo algunas instituciones de Latinoamerica han asumido el desafío y comienzan a ser pioneras en este nuevo escenario, el tema es que los tomadores de decisiones de nuestras instituciones de educación superior vienen de un contexto de ser analfabetos digitales o inmigrantes digitales básicas y son ellos los que deben entender la cultura de la nueva generación de nativos digitales que buscar otras formas de aprender. Así, porque los Mooc, WhatsApp, Twitter y otras redes sociales los lleva a relacionarse y aprender de otra manera. Pero no sólo los jóvenes son los interesados en poder aprender, el conocimiento también está presente en muchos que deben volver a la Educación Superior para competir y adquirir nuevas competencias que les permita hacer frente a las exigencias del mercado laboral y es allí donde las universidades aún no son capaces de responder en modelos de educación continua adecuados y pertinentes a las necesidades y por sobre todo disponible a cualquier hora y lugar para personas que están trabajando e insertas en el mercado laboral  y que no tienen la disponibilidad horaria para ir a clases de manera tradicional.

Fuente: La Vanguardia





lunes, 4 de agosto de 2014

Sitios de enlaces, como intermediarios, no vulneran la propiedad intelectual

En el diario El Mundo se publica un interesante artículo sobre una nueva sentencia de propiedad intelectual.
En este caso la Audiencia Nacional ha delimitado de modo importante el alcance de la llamada 'Ley Sinde', es decir, el procedimiento para eliminar contenidos vulneradores de la propiedad intelectual por vía administrativa y 'restablecer la legalidad'. Los jueces concluyen que no se puede actuar exclusivamente contra un sitio web de enlaces, como intermediario, sino conjuntamente cuando se actúe contra "un responsable del servicio de la sociedad de información", es decir, contra quienes "ponen a disposición del público las obras protegidas, los que las reproducen o copian, etc.".

De este modo, la Sala de los Contencioso-Administrativo de Audiencia (Sección Primera) resuelve por primera vez la impugnación de una decisión de la llamada 'Comisión Sinde' (Sección Segunda de la Comisión de la Propiedad Intelectual), en este caso contra una página web de enlaces a descargas no autorizadas, el sitio 'Quedelibros'.

La sentencia, de fecha 22 de julio de 2014 y facilitada por BufetAlmeida Abogados como representantes legales de la responsable del citado sitio web de reseñas de libros, declara la "nulidad de pleno derecho" de las actuaciones de la citada 'Comisión Sinde' contra 'Quedelibros'.

Los jueces razonan que el procedimiento de notificación y retirada de contenidos que prevé la 'Ley Sinde' "no puede dirigirse formalmente contra los intermediarios, sin perjuicio de que se pueda exigir a estos últimos determinados comportamientos a fin de asegurar la eficacia de las medidas que finalmente se adopten".

Es decir, no se puede actuar exclusivamente contra un sitio web que facilita enlaces a descargas, sino que para actuar contra estas páginas web por esta vía administrativa -diseñada, recuerda la sentencia, para el restablecimiento de la legalidad y no con ánimo sancionador en sí-, se ha de actuar principalmente contra aquellos servicios que alojan y distribuyen las obras vulneradoras de los derechos de autor.


Fuente: El Mundo