Derecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación. Law and new technologies, information security, education, entrepreneurship, innovation.
viernes, 29 de diciembre de 2006
La agenda digital ausente el 2006
Por otra parte, los comentarios sostenidos por CETI UC apuntan en la dirección correcta tal como lo hemos sostenido hay una ausencia de apoyo en I+D en las empresas y en innovación.
Para que este tipo de proyectos avance es necesario una VOLUNTAD POLITICA que hoy no veo, la mente parece estar en otra parte.
Phishing 2006
La fórmula más empleada por los ciberdelincuentes durante el año 2006 para las estafas en línea fue el “phishing”, según informó la empresa Panda Software.
Panda Software informó de que, según datos de PandaLabs, durante el año 2006, el incremento más importante con respecto al año anterior lo sufrieron los “troyanos”, que supusieron el 56 por ciento de las amenazas detectadas por la compañía, seguidos por las computadoras ”zombies”, con un 15 por ciento, y de las “puertas traseras” o “backdoors”, con un 14 por ciento. Los “gusanos” y el software espía también aumentaron durante este año.
Medidas de control:
Tenemos que considerar software especializados, sistemas firewall, anti spyware, pero eso no basta si no existe una cultura dentro de la organización que explica los problemas que se presentan mucho más seguirán incurriendo en el error de pinchar un email de phishing. Las personas tienen un importante nivel de responsabilidad en este tipo de delitos y las conductas que ejecuten son fundamentales para que no incurran en ellas.
jueves, 28 de diciembre de 2006
Impuestos y Softwares
Este mecanismo beneficiará según el Gerente General de la Asociación Chilena de Tecnología a las grandes instituciones como los bancos, isapres y los municipios serán los más beneficiados con la reducción del impuesto al software debido a que podrán comprar a menor precio las soluciones tecnológicas, según el gerente general de la Asociación Chilena de Empresas de Tecnología (Acti), Aldo Signorelli.
Esta es un iniciativa muy interesante, pero me gustaría saber cómo se puede generar un mayor impacto en las empresas medianas que necesitan tener acceso a programas informáticos pero también a equipamiento, pero nada se saca con tener todo ese equipamiento si no existe el capital humano suficiente que sepa utilizarlo y sacar el mejor provecho de ello. Esa es la gran tarea. De hecho así se plantea en un informe elaborado por la Confederación de la Producción y del Comericio. Ver informe aquí.
Diario oficial y accceso
Cuánta necesidad tenemos los profesionales de tener acceso a la információn publicada por el Diario Oficial y más aún en forma electrónico, espero que la situación actual del Diario Oficial tienda a cambiar tal como lo ha hecho la Contraloría General de la República.
martes, 26 de diciembre de 2006
Empresas, capital semilla y tecnología
Nuestro país no tiene un gran desarrollo de I+D y esa es una limitante, por otra parte, el conseguir inversionistas extranjeros que inviertan en capital de riesgo es otra limitante que tenemos. Pero las oportunidades están, las incubadoras de empresas que están al alero de las universidades como la Adolfo Ibañez o la Universidad Católica permiten generar alternativas de proyectos en esta dirección. Ciertamente hay otros proyectos similares como en Inacap. Universidad del Bibio-Bio y otras.
El problema que tienen los emprendedores nacionales es que solo nos quedamos mirando oportunidades en nuestro país, siendo que tenemos un mundo por delante para generar y buscar proyectos o clientes. La generación de oportunidades a través de las redes es de tal magnitud que no consideramos las diversas oportunidades que se pueden generar, pensar el desarrollar productos digitales que pueden ser generados en Chile con técnicos nacionales y vendidos a países desarrollados ello posible, es cosa de ver lo que hace Wanako Games, cuántas empresas más existen en Chile que tienen esta oportunidad pero no ven más allá de la cordillera. Esa esa una realidad que debemos cambiar principalmente a través de la formación de las personas, entregando competencias laborales adecuadas para hacer frente a un mundo global. Pero surge la pregunta, ¿entregan las Universidades esas competencias?
Negocios con la tecnología
He pensado que siempre existe la posibilidad de generar interesantes negocios utilizando la tecnología, de hecho el millonario Wenceslao Casares no es una ficción, si se acordarán el fue el creador de Patagon.com y que vendió al Santander en más de U$ 500 millones el negocio del siglo se llamó. Pero hoy esta persona sigue haciendo negocios incluso en Chile tenía una empresa creadora de juegos de video y la vendió a la empresa francesa Vivendi Games en U$ 10 millones, algo inusual en nuestro país. Esto, porque es la primera vez que un distribuidor de escala mundial adquiere un estudio de desarrollo de videojuegos en América Latina.A comienzos de 2002 se fundó Wanako Games por los empresarios Wenceslao Casares, Esteban Sosnik y Tiburcio de la Cárcova. Si bien comenzó como una empresa pequeña, ésta fue creciendo a medida que los contratos con los distribuidores en Estados Unidos se extendían. Ver más aquí.
Las posibilidades de generar negocios tecnológicos están muy cerca, lo que se necesita es tener la creatividad pero también tener una buena idea que puede ser muy atractiva. Lo importante es tener contactos adecuados que asesoren y apoyen este tipo de iniciativas que permitan el desarrollo de este tipo de negocios, además, no podemos olvidar que tenemos un interesante capital humano con suficientes capacidades para generar más empresas como la que mencionams.
viernes, 22 de diciembre de 2006
El robo de identidad en Chile
Según medios de prensa hace unos días fueron detenidos una banda que se dedicaba a la clonación de tarjetas de crédito de los hechos se descubrió que más 1000 personas fueron estafadas, 960 tarjetas clonadas, cerca de $ 7.500 millones en perjuicios. Se descubrieron tres bases de datos de 3.300 clientes de un importante Banco de la plaza, esto nos lleva a preguntarnos ¿Ausencia de medidas de protección? ¿Se generaron Políticas de seguridad?
Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo más valioso es el número tarjeta de cajero crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, las personas entregan información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie esta a salvo del mal uso que se puede hacer de esta información ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, o comienzan a llegar estados de cobros que no se conocían o se quiere contratar el servicio de telefonía celular y no se puede.
En Chile tenemos la ley 20.009 del 1º de abril del 2005, que limita la responsabilidad de los usuarios de tarjetas de crédito por operaciones realizadas con tarjetas extraviadas, hurtadas o robadas. Esta ley señala que los tarjeta habientes de tarjetas de crédito emitidas por instituciones financieras o de casa comerciales, podrán limitar su responsabilidad en los términos que hace referencia esta ley dando aviso oportuno al organismo emisor.
Liderazgo en TI
Desde hace unos años se había fijado que el Subsecretario de Economía asumiría ciertas funciones, una de ellas era la relativa de ser el CIO en materia de tecnología, por tanto debía liderar los planes de desarrollo y Agenda Digital.
Sin embargo, hemos visto que en el presente año el tema ha brillado por su ausencia en los medios y también en la web del Ministerio, donde encontramos mucha información desactualizada, de más de 4 años, y lo más reciente tiene no menos de un año, que lástima, se estaba trabajando bien y se estaban logrando proyectos muy atractivos. Acaso el PRYME - Programa de Reforma y Modernización del Estado- asume toda la responsabilidad, cuál es su rol, tiene todas las potestades, quien coordina a los demás organismos del Estado, esa es la función del CIO.
Si hay nuevas propuestas ojala las veamos pronto porque al parecer el 2006 se ha perdido sin nuevas propuesta en TI, acaso la agenda digital ya se acabò. En entrevistas anteriores se decía que la agenda sólo se había cumplido en un 80%, que pasa con el resto, lo veremos.
jueves, 21 de diciembre de 2006
Las pymes ante la tecnología
Soy un convencido que la tecnología debe llegar a las pymes y si estas no se suben quedarán fuera de mercado, es una realidad que las pymes deben insertarse en la tecnología, el problema es que estos empresarios como hacen todo y a veces sin el conocimiento y asesoría quedan fuera de mercado. El crecimiento del comercio electrónico las llevará a incursionar en este mundo, pero ¿saben como hacer? ¿conocen los efectos legales? ¿el impacto de las fronteras? Es mucho, Negroponte señala que las empresas pasarán desde la oficina del átomo la oficina física a la ofína de los bit, es decir 0 y 1, a la oficina virtual y requieren adecuar su estructura legal, organizativa y de gestión a ese nuevo escenario. Hoy nos reunimos con una empresa que nos ratificó ese punto. Si miramos los números las pymes son las principales usuarias de ChileCompra, pero están preparadas para buscar nuevos mercados, conocen las normativas, tienen la infraestructura tecnológica necesaria para desarrollar ese campo.
Es dificil , pero necesitan ayuda pero los bancos les cierran las puertas, el Gobierno no es capaz de generar mecanismos reales y adecuados, (los proyectos demoran en ejecutarse) por tanto, sálvese quien pueda.
El gran problema con las TI es que si no se suben la brecha seguirá creciendo.
miércoles, 20 de diciembre de 2006
Licencia Médica electrónica y desafíos
Indicaron que la huella digital será la llave de entrada para la tramitación futura de las nuevas licencias. El procedimiento se realizará por Internet y tanto los médicos como los trabajadores y empleadores tendrán una real y efectiva ganancia en ahorro de tiempo y de rapidez en el pago de los subsidios.
Por su parte, el Superintendente de Seguridad Social, Javier Fuenzalida, indicó que los servicios derivados del sistema de información que requiere para su funcionamiento la Licencia Médica Electrónica serán provistos por operadores privados, previo proceso de licitación.
En cuanto a las ventajas que tendrán los diferentes actores en caso de estar adscritos al nuevo sistema, Fuenzalida destacó que, en comparación con el actual los trabajadores evitarán el trámite de traslado del formulario de la licencia a su empleador, ahorrando tiempo y el costo asociado, así como evitando una preocupación incompatible con su estado de salud. Además, los empleadores serán notificados electrónicamente de la ausencia de sus trabajadores de manera oportuna y evitarán también los costos de traslado del formulario. También, los profesionales autorizados a otorgar licencias médicas electrónicas (y los prestadores institucionales cuando corresponda) evitarán malas prácticas en su otorgamiento y tendrán garantía de que se preservará el secreto médico sobre los diagnósticos y podrán acceder a información de las licencias electrónicamente otorgadas.
Excelente es esta iniciativa, pero cómo lograremos mantener un resguardo de la protección de la intimidad de los datos de las personas si ni siquiera tenemos un cuerpo normativo que sea capaz de hecer frente al tráfico de bases de datos, basta recordar como un banco de la plaza fue objeto de un robo de 3 bases de datos para generar tarjetas clonadas, sin la existencia de un organismo de control o agencia de protección de datos, si las empresas no resguardan como correponden los datos financieros, imaginen lo que pasará con los datos de salud, que alguien nos ampare, por que la 19.628 (ley de protección de la vida privada) hoy no lo hace, salve Habeas data!!!
Epoca de reflexión
Es así como me he encontrado con un artículo que trata sobre la seguridad y ls situación en materia informática vivida durante el año 2006.
The year 2006 may go down in computer security history as the year of thebreach. As of Dec. 1, more than 36 million people in the United States mighthave had their personal information compromised this year by hackers, laptopcomputer theft or information security blunders. More than 97 million recordsare potentially at risk of identity theft because of nearly 300 separatebreaches, and the year isn't over." Ver más aquí
"
El E-learning en Chile
A partir del "II Panel Anual e-learning en Grandes Empresas Chilenas" se dio a conocer un estudio que reafirmó que el e-learning está instalado en las organizaciones y que la capacitación en modalidades presencial y a distancia bajan su porcentual. En 2006 el presupuesto de capacitación en las grandes empresas creció por encima del 10% respecto del 2005 y las horas dedicadas a capacitación por trabajador aumentaron en un 11%, lo que significa un promedio de 44 horas anuales, es decir, 2,1% de la jornada laboral. Pero este desarrollo es menor si lo comparamos con los países de la OCDE (Organización para la Cooperación y el Desarrollo Económico), en los que la cifra anual está cercana al 4%.Además, queda de manifiesta la gran brecha existente entre los sectores avanzados en el uso de tecnología y los intensivos en mano de obra, en cuanto a las horas de capacitación y al uso del e-learning, en ratios de 1 a 3 y 1 a 5, respectivamente.Un tema importante es el uso de la franquicia tributaria para capacitar a los empleados.
El presente año se invirtieron 89 mil 429 millones de pesos en capacitación a través de SENCE, de los cuales un 75% fue financiado por el Estado y un 25% por las empresas. A pesar de la alta cifra invertida, sólo un 15% de la mano de obra chilena se capacitó.De la inversión externa realizada en capacitación en las empresas, el porcentaje mayor estuvo en la impartición de los cursos aunque cada vez se invierte más en consultoría y desarrollo de contenidos a medida.En cuanto a las áreas en las que se usa el e-learning para capacitar, destaca el consenso para capacitar en productos y servicios, la consolidación que se está produciendo en áreas como TIC e Idiomas y la poca consideración en áreas como riesgos laborales, calidad y medio ambiente.Para gestionar la capacitación, más del 50% de los departamentos de RR.HH. utilizan bases de datos propias y menos del 30% integran la información con el ERP de la empresa.El estudio arrojó que, respecto a las formas de gestión, el modelo habitual en las grandes empresas nacionales es la implementación de planes de capacitación por departamento, sólo el 20% de las empresas tiene planes de carrera y el 35% planes individuales ligados a competencias.
Muy pocas organizaciones reconocen que se sigue gestionando la capacitación bajo petición del empleado o con catálogo de cursos.A esto se suma el poco conocimiento por parte de los responsables de capacitación de la oferta existente en el mercado y el bajo número de consultoras con las que trabajan, consultoras de confianza.
lunes, 18 de diciembre de 2006
La protección de los datos y la responsabilidad de la empresa
La protección de los datos debe ser una prioridad, para tales efectos es muy importante que las empresas tomen las medidas de resguardo necesarias para evitar problemas con ellas, pero jurídicamente también deben hacerse responsable y el dueño de esos datos puede ejercer sus derecho y exigir las responsabilidades civiles pertinente frente al mal uso o falta de la debida diligencia y cuidado que se debe tener con ellas.
Los requerimientos legales y la creciente preocupación de los usuarios sobre la exposición de los datos de información personal están haciendo que el añadir controles de seguridad al nivel de datos se haya convertido en la principal prioridad para los responsables de TI. Los responsables de tecnología de empresas y organismos gubernamentales reconocen que, después de haber estado centrados, durante años, en la instalación de tecnologías como cortafuegos o sistemas de detección de intrusiones para asegurar sus redes, ahora se están dando más prisa en proteger de una mejor manera los datos que están en sus sistemas. Y es que, tal y como reconocen algunos de estos expertos, los datos importan ahora más que cualquier otra cosa. Entre los datos que han de ser protegidos se encuentran sobre todo aquellos que no han de ser públicos, aunque ya no se utilicen. Algo que conlleva un enfoque más centralizado y especializado, según estos expertos. Y, para ello, se ha de hablar de clasificación de datos y encriptación de los mismos, acceso por parte de los usuarios finales y su autenticación, así como la auditoría y seguimiento del uso de los datos.
Pharming
Si hasta ahora uno de los fraudes más extendidos era el phishing, consistente en engañar a los usuarios para que efectúen operaciones bancarias en servidores web con el mismo diseño que un banco online, el pharming entraña aún mayores peligros.
Básicamente, consiste en la manipulación de la resolución de nombres en Internet, llevada a cabo por algún código malicioso que se ha introducido en el equipo. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS (Domain Name Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador conectado a Internet hay un fichero en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o incluso para evitarlo.
El pharming consiste en modificar este sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página web falsa.La estrategia del acechoEl phishing debe su éxito a la ingeniería social, aunque no todos los usuarios caen en estos trucos y su éxito está limitado. Y además, cada intento de phishing se debe dirigir a un único tipo de servicio bancario, por lo que las posibilidades de éxito son muy limitadas.
Por el contrario, el pharming puede atacar a un número de usuarios muchísimo mayor.Además, el pharming no se lleva a cabo en un momento concreto, como lo hace el phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario acceda a su servicio bancario. De esta manera, el atacante no debe estar pendiente de un ataque puntual, como hemos mencionado antes.
sábado, 16 de diciembre de 2006
Clonación de Tarjetas en importante Banco
Hoy se ha publicado en El Mercurio una nueva noticia sobre la caída de una nueva banda de clonación de tarjetas de créditos.
Más 1000 personas estafadas
960 tarjetas clonadas
$ 7.500 millones en perjuicios
Tres bases de datos de 3.300 clientes de un importante Banco de la plaza
¿Ausencia de medidas de protección?¿Dónde están los Sistemas de control? ¿Se generaron Políticas de seguridad?
Una de las principales debilidades es la falta de capacitación del personal y el no realizar las medidas de control necesarias para evitar.
Como cliente del sistema financiero me pregunto si lo bancos están tomando las medidas de seguridad adecuadas, como abogado especialista en esta materia, creo que aun faltaprofundizar las políticas ello por que se produce dentro de la institución los siguientes factores:
Motivaciones
Oportunidades
Métodos
Medios
Se hace necesario:
Concientizar – Comunicar – Reunir – Educar – Motivar – Retroalimentar -Protejer.
No descansemos en el software, ni el hardware, las personas también son relevantes en la seguridad.
viernes, 15 de diciembre de 2006
Tratamiento de datos personas con fines de vigilancia
La Agencia de Protección de Datos de Madrid ha emitido la instrucción 1/2006, de 8 denoviembre 2006, de la Agencia Española de Protección de Datos, sobre eltratamiento de datos personales con fines de vigilancia a través desistemas de cámaras o videocámaras.
Nueva forma de extorsión
Se ha detectado una nueva forma de Ciber-extorsión que compromete a las cuentas de los usuarios de Hotmail (y probablemente a las de otros servicios de e-mail web) eliminando toda la información y pidiendo un "rescate" al usuario a cambio para recuperarla. Está dirigido a usuarios españoles, pero puede que existan otras variantes del ataque, según informa Websense.
A diferencia de casos anteriores, (en los que los usuarios habían sido infectados con código malicioso, donde cierto tipo de ficheros habían sido codificados o encriptados, al tiempo que un mensaje de rescate se dejaba en su equipo), este ataque compromete las cuentas de e-mail web.
Cuando los usuarios finales se registraron para entrar en sus cuentas de correo web (en este caso en la de Hotmail), detectaron que sus carpetas de correos "enviados" y "recibidos" habían sido borradas junto con todos sus contactos online. El único mensaje que permanecía era uno de un atacante (con asunto: "IMPORTANTE"), en el que el emisor solicitaba contactar con él con el fin de realizar un pago para que pudieran recibir sus datos de nuevo.
En este caso, la mayoría de los usuarios se habían conectado desde un cibercafé donde sus credenciales podrían haberse visto comprometidas.
El e-mail, que está escrito en un español mal redactado y con múltiples errores ortográficos, dice literalmente lo siguiente: "Quieres saber donde estan tus contactos y tus emails debes de pagar o prefieres perderlo todo espero que escribas pronto…"
Proyecto en e-learning
Les comentaré que estamos trabajando en un proyecto de e-learning junto al Ministerio de Relaciones Exteriores, este es un curso sobre inversión y prmoción de turismo de Chile, orientado a personal de embajadas de nuestro país en Corea, Turquía, Uruguay, entre otras.
Hemos generado un curso y material muy dinámico que se inicia con un discurso del Canciller quien nos recibió en su despacho para dar el discurso y grabarlo en nuestra plataforma de cursos.
jueves, 14 de diciembre de 2006
En Chile el crecimiento de las ventas por internet va crciendo a niveles interesantes, antes esta situación se deben tomar las medidadas necesarias para evitar los conflictos entre usuarios y consumidores.
El Diario El País de España ha publicado un interensante artículo sobre el sistema de arbitraje "Confianza Online" y como ha resuelto el 90% de las reclamaciones relacionadas con el uso de Internet como canal de compra, mientras que sólo el 10% de los casos se reclaman judicialmente, según el último estudio sobre Comercio Electrónico.
Esta es una interesante iniciativa quen también debiera ponerse en marcha en nuestro país para dar seguridad a los compradores on line y bajar los niveles de reclamos.
Seguridad en las tarjetas de crédito
la Edad Media, una orden cristiana, los Templarios, fueron los inventores de un sistema para poder desplazarse a Tierra Santa sin dinero en efectivo, un concepto similar a lo que hoy sería el de una tarjeta bancaria. No es que desarrollaran la banda magnética, ni que inventaran los polímeros plásticos, pero sí un documento mediante el que se puede recuperar dinero en un sitio distinto al que se depositó.
Fue un importante avance en su tiempo.Hoy en día la filosofía de las tarjetas de crédito sigue siendo muy similar. Podemos desplazarnos a distintos sitios sin necesidad de llevar dinero, aunque el desplazamiento sea hasta la tienda más cercana. Ese documento, la tarjeta acredita que el comerciante podrá cobrar a la persona que lo porta, quien tiene una determinada cantidad de dinero que le respalda.Tal y como los templarios exigían, es necesario que el portador se identifique de alguna manera.
Hoy en día la identificación telemática es compleja (por lo menos más que un simple anillo, que les bastaba a los templarios), y este es el principal problema que tienen los usuarios de las tarjetas: no existe conciencia de la importancia de la validación personal a la hora de utilizar la tarjeta de crédito.En una tarjeta de crédito existen varios sistemas de seguridad, que en muchos casos pasan desapercibidos por los usuarios. Los más utilizados son tres conjuntos de números que deben mantenerse en secreto (sobre todo el PIN, o número de identificación del usuario).La seguridad 100%, como siempre, es imposible de alcanzar. Por muchos sistemas de seguridad que se empleen, siempre existirá la posibilidad de que nos “copien” la tarjeta mediante un lector de bandas magnéticas, o muchas otras amenazas cada vez más complejas. Dentro de estas amenazas, sin duda las que están produciendo cada vez más perjuicios para los usuarios son las relacionadas con es el uso masivo de tarjetas de crédito para compras por Internet.
Seguridad informática en las Pymes
¿Cree que porque su empresa es pequeña no tiene que preocuparse mucho por la seguridad informática? Pues más le vale ir cambiando de opinión, porque todos los negocios están en riesgo.Ya sea debido a una falta de configuración adecuada en el equipo de seguridad, o a no tomar las debidas precauciones, las pymes tienen que ver que sólo porque son pequeñas no significa que no vayan a ser atacadas. Los malos atacan a cualquiera del que puedan sacar dinero. El 90% de los pequeños negocios y consumidores instala un antivirus, pero el 10% nunca actualiza el software. Y es que las pequeñas empresas con poco personal no tienen tiempo para la seguridad informática.
Lo que enseña el mundo virtual
¿Puede la Red, y la gente que hay en ella, enseñar algo a los empresarios que hacen negocios online? En un artículo en The Register, se comenta lo seriamente que la gente empieza a tomarse su vida virtual: los usuarios de juegos online, los que frecuentan chats...Cada vez hay más blogs, más redes sociales, en definitiva más lugares donde uno puede protestar contra aquello con lo que no está de acuerdo, o aplaudir las actitudes con las que comulga Pero como de lo que se trata es de empresarios, el autor se concentra en Second Life, que se ha convertido en todo un laboratorio de pruebas.
miércoles, 13 de diciembre de 2006
El mercado de las telecomunicaciones se debe adecuar
La telefonía fija dio paso a la móvil y a su vez está dando paso a la telefonía IP. Pero además, está generando un nuevo sistema de conexión. Diversos fabricantes están sacando al mercado nuevos tipos de teléfonos móviles capaces de localizar y utilizar los puntos Wi Fi de acceso inalámbrico a Internet, del mismo modo que lo hacen hoy los ordenadores portátiles. Una vez que estos teléfonos conectan, se pueden realizar llamadas gratuitas porque usan Internet para comunicarse con otra persona, aunque la calidad de la señal varía. El problema radica en si es ético o legal aprovechar de manera gratuita las señales que envían los puntos de acceso privados, de clientes que sí que los pagan.
Varios temas nos genera esta realidad por una parte los aspectos legales vinculados a la conexión y por otra temas éticos.
Son limitaciones que hacen que esta tecnología tan sólo comience a emerger tímidamente a nivel comercial. El espectro de radiofrecuencia de los Wi-Fi carece de licencia y no está mantenido por ninguna compañía, por lo que la calidad de las llamadas no es fiable.Si se quieren hacer llamadas desde cualquier lugar, se debe buscar un nuevo punto de conexión, además de arriesgarse a que la llamada falle.
Otra de las limitaciones radica en que la tecnología Wi-Fi requiere de mucha energía, por lo que las baterías pueden agotarse rápidamente, en algunos casos, en tan sólo una o dos horas,
martes, 12 de diciembre de 2006
Una sentencia para analizar
En España recientemente se ha publicado que un fiscal del Supremo sostiene que los servidores de la Red no son responsables del contenido de las webs.
El fiscal del Supremo Félix Herrero Abad ha elaborado un informe en el que sostiene que los servidores de Internet no tienen obligación de controlar o supervisar los contenidos de las páginas webs que alberguen. El fiscal diferencia entre un servidor de Internet y el director de un medio de comunicación, que sí responde de los contenidos. "La red informática ha sido configurada como un ámbito de libertad global que, a su vez, es salvaguarda de las libertades", dice. Asegura que los servidores sólo deben atenerse a las disposiciones de la Ley de Servicios de la Sociedad de la Información (LSSI) y de la directiva comunitaria de comercio electrónico.
lunes, 11 de diciembre de 2006
Las bases de datos
Los principales activos de las empresas se encuentran en las personas en su conocimiento y experiencia. Pero el gran activo de la empresa no son sus bienes físicos sino que su fuente más importante es la información, sus datos.
Muchas empresas no han tomado conciencia de ello salvo cuando se encuentran en problemas.
En Europa la protección de los datos ha generado requerimientos legales y una creciente preocupación de los usuarios sobre la exposición de los datos de información personal están haciendo que el añadir controles de seguridad al nivel de datos se haya convertido en la principal prioridad para los responsables de TI. Los responsables de tecnología de empresas y organismos gubernamentales reconocen que, después de haber estado centrados, durante años, en la instalación de tecnologías como cortafuegos o sistemas de detección de intrusiones para asegurar sus redes, ahora se están dando más prisa en proteger de una mejor manera los datos que están en sus sistemas. Y es que, tal y como reconocen algunos de estos expertos, los datos importan ahora más que cualquier otra cosa. Entre los datos que han de ser protegidos se encuentran sobre todo aquellos que no han de ser públicos, aunque ya no se utilicen. Algo que conlleva un enfoque más centralizado y especializado, según estos expertos. Y, para ello, se ha de hablar de clasificación de datos y encriptación de los mismos, acceso por parte de los usuarios finales y su autenticación, así como la auditoría y seguimiento del uso de los datos.
Me gustaría ver en Chile la misma preocupación que existe en Europa por la protección de los datos, nuestros legisladores están lejanos a esta realidad o no quieren ver como se hace necesario el tener mecanismos jurídicos reales y eficientes y no como ocurre con la actual ley 19.628 que es una meradeclaración de principios.
Phishing y balance 2006
Recientemente se ha comenzado a publicar loss resultado a nivel gobal en materia de seguridad, uno de los temas que ha llamado la atención es el problema del phsihing cuyas pérdidas no han sido menores.
Los fabricantes de navegadores se esfuerzan cada vez más en añadir nuevas características para luchar contra el phising (páginas Web que simulan ser de entidades financieras con el fin de robar dinero a los usuarios). Sin embargo, lo cierto es que, según Gartner, este año los delincuentes robarán, gracias a esta técnica, 2.800 millones de dólares.
No es un monto menor si consideramos que en nuestro país los ataques de phishing han crcido en un 300% este año. Más aún si tomamos en cuenta la escasa preparación de las personas para hacer frente a este tipo de acciones. Pero en esta materia son los bancos quienes tienen que tomar las acciones más proactivas que reactivas para evitarle problemas a sus clientes. Hace falta el generar una formación a los clientes, se debe recordar que gran parte de los usuarios de la banca electrónica son inmigrantes digitales y deben adecuarse al nuevo escenario tecnológico.
Google versus Yahoo!
El portal estadounidense Yahoo, uno de los pioneros en el negocio de Internet, anunció que iniciará un proceso de reorganización estructural interno que le permita competir con Google, su principal rival.Respondiendo a las solicitudes de intervención de sus inversionistas y trabajadores, la compañía informó que este cambio incluye la reubicación de su presidenta financiera, Susan Decker, quien estará a cargo de una nueva unidad enfocada en la publicidad digital, la principal fuente de ingresos de la empresa pero que últimamente ha tenido un lento crecimiento. La nueva estrategia, la mayor reestructuración en cinco años, considera la división de sus operaciones en tres áreas: “audiencias” (que incluye productos como sus búsquedas, segmento en donde Google es líder), venta de publicidad y tecnología de software. Éstas dependerán directamente del presidente de Yahoo, Terry Semel.En tanto, Lloyd Braun, el ex ejecutivo del canal de televisión ABC que estaba a cargo del grupo de medios, presentó su renuncia. Ahora Decker cuenta con la mejor opción para asumir como presidente ejecutivo, ya que el presidente operativo de Yahoo, Daniel Rosensweig –una de las otras alternativas para suceder a Semel– dejará la empresa a fines de marzo.
domingo, 10 de diciembre de 2006
Chile avanza como lider en el desarrollo de sociedad de la información
Chile continúa siendo el país con mayor grado de avance en la Sociedad de la Información de Latinoamérica de acuerdo a los resultados obtenidos por el Indicador de la Sociedad de la Información (ISI), elaborado por everis y la escuela de Negocios de la Universidad de Navarra IESE.
Según los datos del Informe, entre julio y septiembre de 2006 el ISI de Latinoamérica se situó en 4,33 puntos, el valor máximo obtenido hasta la fecha, con un crecimiento interanual del 1.8 %, siendo Chile con 5,59 puntos, el país que obtuvo la mejor calificación. Por su parte, Argentina obtuvo 4,52 puntos, seguido por México con 4,31 y en último lugar quedó Brasil con 3,93. A pesar de obtener la mejor nota de la región, Chile tuvo un retroceso de 0,2% en su crecimiento interanual, mientras que Argentina, es el país que crece a mayor velocidad, logrando un crecimiento interanual de 5,5%.
Pueden descargar el informe desde aquí
sábado, 9 de diciembre de 2006
Personalizando el Phishing
Recientemente he leído que un importante estudio de investigación en seguridad realizado por un instituto llamado Instituto Sans ha emitido un aviso de seguridad señalando que se deberían proteger mejor las redes frente a los errores que cometen los propios empleados, especialmente ante un nuevo tipo de ataque phising más personalizado.
Este tipo de mensajes, denominados spear-phishing, contienen algún tipo de información específica y personalizada con el fin de parecer más creíbles, aunque su objetivo sigue siendo el mismo que el resto de ataques phising: engañar al usuario para que haga algo que realimente no hubiera realizado por sí mismo, como facilitar información de la catalogada como sensible.
El instituto SANS asegura que los errores humanos son el principal riesgo de seguridad encima, por primera vez, de otros errores típicos, como en aplicaciones como navegadores o bases de datos. Esto se debe a que los ataques cada vez se dirigen más a sacar partido de estos fallos humanos.
jueves, 7 de diciembre de 2006
Cambios en la Ley General de Telecomunicaciones
El 2007 se viene muy movido en materia de la Ley General de Telecomunicaciones, así lo ha anunciado el Subsecretario de Telecomunicaciones don Pablo Bello.
Así es por que se ha publicado en el Diario Financiero que durante mayo del 2007 se presentarán varios cambios a la LGT específicamente en materia de concesiones.
Es por eso, que Pablo Bello se la juega porque en el transcurso de 2007 se materialice la licitación de nuevo espectro para que opere la telefonía móvil de tercera generación (3G).Esto abrirá probablemente, el apetito de nuevos competidores, sin perjuicio de que los actuales operadores de telefonía móvil en Chile pueden dar soluciones de tercera generación sobre el espectro que ya tienen asignado.“Adicionalmente se ha definido un conjunto de espectro para ser asignado para tercera generación como complementario durante el año 2007 o inicio del 2008”, explica.
miércoles, 6 de diciembre de 2006
Informática Offshore
Les invito a leer un artículo sobre la informática offshore. en el artículo se explica en qué consiste y cuales son los principales países lideres en estos servicios.
Por otra prte se hace mención a las ventajas y desventajas:
Ventajas del offshore:• Nivel de servicios y calidad igual o superior. Acceso a recursos inmediatamente disponibles y altamente cualificados.• Disminución real de los costes, especialmente en actividades de trabajo intenso.• Oportunidad para que las empresas se centren en competencias clave traspasando las actividades de menor importancia a terceros.• Desplazamiento de capacidades y aptitudes.• Escalabilidad.• Turnos de noche y velocidad en la entrega.• Necesidades de despliegue global y desarrollo de negocio.• Mitigación del riesgo geográfico.
Riesgos que tienden a reducirse:• Riesgo geopolítico.• Riesgos legales.– Carencia de protección de la propiedad intelectual.– Aspectos jurisdiccionales: dificultad para hacer cumplir los contratos en otros países.– Riesgos sobre la seguridad de la información.• Capacidades técnicas vs. Conocimiento del negocio.• Riesgo cultural e idiomático.
Nuevo artículo
Trata sobre las competencias que deben adquirir los auxiliarios de la administración de justicia en el uso de las tecnología, ello frente al autoacordado que permite el uso de la firma electrónica con notarios y conservadores.
martes, 5 de diciembre de 2006
Las principales amenazas informàticas del 2007
A continuación se presentan las diez principales amenazas de seguridad informadas por McAfee Avert Labs para el año 2007, sin un orden en particular:
Aumentará la cantidad de sitios Web para robar contraseñas mediante el uso de páginas de inicio falsas para servicios en línea populares como eBay.- El volumen del spam, en particular del spam con imágenes que consume gran ancho de banda, seguirá aumentando.
- La popularidad del uso compartido del video en la Web hace inevitable que los hackers comiencen a usar archivos MPEG como un medio de distribuir código malicioso.
- Los ataques a teléfonos móviles se harán más frecuentes a medida que los dispositivos móviles se hagan más "inteligentes" y con mayor conexión.
- Los programas publicitarios fortalecerán su dominio siguiendo el aumento de los Posibles programas no deseados (PUP, Potentially Unwanted Programs) comerciales.
- Los robos de identidad y la pérdida de datos seguirán siendo un problema público: el origen de estos crímenes a menudo se encuentra en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información.
- Se incrementará el uso de bots, programas computacionales que realizan tareas automatizadas, como una herramienta favorita para los hackers.
- Reaparecerá el malware parasitario, o virus que modifican los archivos existentes en un disco.
- Se registrará un aumento en la cantidad de rootkits en plataformas de 32 bits; sin embargo, las capacidades de protección y reparación también se potenciarán.
- Las vulnerabilidades seguirán causando preocupaciones fomentadas por el mercado clandestino de las vulnerabilidades.
Las empresas grandes están tomando sus precauciones y crean comites de seguridad pero las pequeñas y las medianas aun no saben de estos temas y son quienens más expuestas se encuentran a los posibles ataques.
Phishing
tal como mencionamos ayer es un tema que se está haciendo cada vez más frecuente en nuestro país.
lunes, 4 de diciembre de 2006
Porqué las empresas no usan el canal de ventas de internet
Las empresas no utilizan el canal de ventas de internet es porque no consideran las reales potencialidades que presenta. Las empresas no se preocupan de mantener sitio web que generen confianza y no lo transmiten a sus clientes, tampoco explicitan bien las condiciones de privacidad (ley 19.628), seguridad y de contratación (ley 19.496) para dar cumplimiento a la norma de comercio electrónico fijada en la ley del Consumidor. Estudios realizados a sitios web de empresas Chilenas reflejan la falta de preparación de los sitios web sobre estos temas y además del desconocimiento por parte de las empresas de las condiciones legales mínimas para realizar comercio electrónico. (Facultad de Derecho U.Diego Portales 2003)
Otro factor es la ausencia de los mecanismos de pago para ser utilizados en internet, sólo las tarjetas de créditos pueden ser empledas y las de casas comerciales sólo en sus portales, no existe la alternativa de pago electrónico, una mecanismos puede ser el uso del sistema de tarjetas de débito para ser empleado en el pago de internet y lograr la masividad. El problema es que al no generar los mecanismos no generamos la demanda para utilizar estos sistemas de pago.
Por otra parte, no existe una preocupación por parte de las empresas hacia las nuevas generaciones de consumidores, hoy nos encontramos con los llamados nativos digitales que tienen las habilidades infocomunicacionales y que en un futuro próximo comprarán por internet, pues creen en la red como proveedora de comunicación, servicios y productos pues han nacido y se vinculan por ella. El problema se genera en la generación actual, los llamados inmigrantes digitales que no tienen la confianza y seguridad en internet y por tanto, como hoy toman decisiones no invierten en internet ni dedican sus esfuerzo a este canal de comercialización.Tampoco realizan la inversión necesaria para estar en este canal.
Bancos en Chile y delitos informáticos
Lo hemos mencionado anteriormente en este blog pero ahora el tema se publica en la prensa nacional, los bancos denuncian que las acciones de phishing han aumentado en un 300% este año. Así se desprende del artículo publicado en el diario El Mercurio de ayer domingo. Un extracto de la nota señala lo siguiente:
Los bancos, las instituciones financieras y de servicios y también las grandes tiendas están previniendo a sus clientes sobre los correos electrónicos engañosos destinados a robar sus identidades y hacerlos víctimas de estafas.Estos e-mail masivos -llamados "phishing"- son enviados por hábiles delincuentes cibernéticos desde terceros países, para lucrar a costa de la ingenuidad de las víctimas que atrapan entre usuarios de internet.El "phishing" es un barbarismo que deriva de "pescar" en inglés. Consiste en crear páginas web idénticas a las reales para engañar a los usuarios y así éstos entreguen información personal o el número de tarjeta de crédito creyendo que entran a la web auténtica. De esta forma, se apropian de los datos y los suplantan y estafan.
Me ha impactado que en Chile cada vez aparecen personas que vulneran los servicios informáticos y las medidas de protección con la finalidad de encontrar trabajo e informar luego de las debilidades que tiene la empresa.
Por otra parte, también este tema debe ser considerado no solo por las grandes empresas sino que también por las pequeñas y medianas empresas que están más expuesta a ser víctimas de un ataque de esta naturaleza y además, porque no tienen los mecanismos técnicos ni físicos para hacer frente a este tipo de acciones y lo que es peor no tienen el conocimiento de la existencia de este tipo de hechos. Por ello, la capacitación e información juega un rol importante.
sábado, 2 de diciembre de 2006
Revista de protección de datos
viernes, 1 de diciembre de 2006
Informe sobre la Economía de la Información 2006
Fraudes online: objetivo España
Según el informe mensual Fraudes Online de RSA correspondiente a octubre, tres entidades financieras españolas resultaron víctimas de phishing, y una más, atacada por un Troyano. España sigue siendo así, en tercera posición, uno de los principales blancos mundiales de este tipo de prácticas.
De acuerdo con los datos revelados por el Centro de Mando Anti Fraude de RSA (AFCC), las técnicas de fraude online mantienen la misma línea creciente que el pasado mes de septiembre. El phishing y el pharming siguen siendo las amenazas cibernéticas más extendidas, y aumentan progresivamente en sofisticación, organización e innovación.Aunque desde comienzos de 2006, el phishing viene manteniéndose como la técnica más utilizada para los ataques online, el AFCC ha detectado nuevos casos de troyanos, programas aparentemente inofensivos pero que contienen códigos maliciosos que permiten a personas no autorizadas recoger, falsificar o destruir datos.
En cuanto a los países emisores de phishing, los ataques generados desde Estados Unidos representaron un 60% del total, algo menos que en septiembre (63%). Por volumen de generación de ataques, a Estados Unidos le siguen Alemania y Hong-Kong.El estudio Fraudes Online de RSA es elaborado mensualmente por AFCC, activo 24x7 para la detección, monitorización, rastreo y bloqueo de ataques de phishing, pharming y troyanos sobre más de 150 organizaciones en todo el mundo. Hasta el momento ha bloqueado más de 18.000 ataques de phishing.
28/11/2006 CIO
Oracle entra a Linux
Hace unos meses atrás, en este blog dábamos a conocer un estudio de Gartner que señalaba que dentro de las 10 tecnologías más importantes para los próximos años se encontraba el desarrollo del open source.
Ahora bien, en las dos últimas semanas se han producido dos importantes acontecimientos que podrían acabar haciendo temblar los cimientos mismos del mundo del software, y cuyas consecuencias, aunque todavía difíciles de anticipar, serán, sin duda, decisivas en la evolución de Linux. Oracle y nada menos que Microsoft han validado de una vez por todas y sin reservas la solidez del sistema operativo de código abierto como alternativa en los centros de datos. Pero con ello han despertado al mismo tiempo la preocupación de una parte importante de la comunidad Linux.Microsoft, tradicional enemigo del código abierto, y Novell –suministrador número dos de Linux, tras Red Hat- acordaron el pasado martes trabajar juntos en la comercialización y en el desarrollo de sus respectivos sistemas operativos, con el propósito de hacer más sencilla la coexistencia de Windows y SUSE Linux en los centros de datos. El acuerdo será válido, al menos, hasta 2012.Por su parte, Oracle, una semana antes, anunciaba que clonaría la distribución Linux de Red Hat, y ofrecería soporte para ella a menos de la mitad del precio con que lo suministra el propio fabricante
jueves, 30 de noviembre de 2006
Las nuevas brechas
Mientras nuestros dirigentes políticos proponen más computadores por alumnos, falta una respuesta seria sobre qué se va hacer con ellos, tienen acaso los profesores la capacidad de enseñar a los alumnos el ser críticos de la información que abunda en internet, saben buscar esa información, tienen las competencias infocomunicacionales.
Mientras se distribuyen más de U$ 2.000 millones en el Ministerio de Educación, fomentando las carreras universitarias, a quienes se les entregan recursos ilimitados nuestras autoridades no saben lo que está pasando con nuestra juventud y no saben como enfrenta los altos nivel de desempleo. ¿cómo enfrentarlo? Acaso con más recursos para la universidad, NO.
Porqué mejor no formamos técnicos de calidad, el problema es que en el discurso es muy bonito -lo apoyan- pero en la práctica, no se atreven a tomar ese nivel de decisiones. En Chile tenemos 11 universitarios con 1 técnico, brutal, contra 2 técnicos y 1 universitarios en países de la OECD.
Si no creamos capital humano con capacidad de entrar al mundo laboral con competencias adecuadas no seremos capaces de salir del subdesarrollo.
¿Quién hará algo? Creo que este (Des) Gobierno no lo hará, no entienden el problema en educación, mejor para eso creamos Comisiones para enredar los temas.
miércoles, 29 de noviembre de 2006
¿Qué es un bot?
Más del 70% de los correos electrónicos spam es causado por botnets. El principal problema con los botnets se genera cuando se usan para ataques. Por ejemplo, si se reúne una gran cantidad de “ejércitos" de botnets, podrían amenazar la infraestructura nacional de la mayoría de los países.Un botnet de un millón de bots, con una velocidad de ancho de banda de subida conservadora de 128 kbps por bot infectado, puede crear un poderoso tráfico de 128 gigabits. Esto es suficiente para poner off line (fuera de servicio) a las principales empresas del ranking Fortune 500 usando ataques de distribución de denegación de servicio.
Botnets paralizaron países de América Central a principios de este año, una empresa internacional de telecomunicaciones con una unidad en América Central experimentó varios problemas poco comunes que incluyeron numerosas interrupciones a las redes (de hasta seis horas en algunos casos) que paralizaron la conectividad comercial del país, y dejaron fuera de servicio cajeros automáticos durante largos períodos. Se trataba de un ataque de distribución de denegación de servicio con botnets.
Este es un tema que está avanzado en varios frente es más en el Mercurio de hoy miércoles aparece una nota sobre la masificación del Spam. En este artículo se dice Los expertos advierten de que ésta podría ser la temporada más abundante de "spam". El fenómeno ya alcanza entre 70% y 80% del tráfico total de correos, según Anna Vlasova, jefa del Laboratorio de Anti-Spam, Kaspersky Lab (www.kaspers ky.cl). Y las cifras aumentarán: según MessageLabs el 90% del correo que le llegue hasta fin de año será correo indeseado.Las cifras abruman. IronPort Systems predice que el número de correos electrónicos basura llegará el próximo mes a 78 mil millones, es decir, se duplicará en relación con el año pasado.
Gran parte del correo que se recibe en Chile es basura y eso tiene un impacto en la productividad de las empresas y en los servicios.
TV V/S You Tube
Parece imposible, pero a partir de hoy el Consejo de Ministros de la UE y el Parlamento europeo comienzan a debatir sobre una directiva de medios audiovisuales que pretende extender a los vídeos de internet los mismos controles sobre contenidos y publicidad aplicables a las programaciones de televisión.
La iniciativa ha partido de la Comisión Europea, que al revisar la actual directiva de Televisión sin fronteras propone aplicar los controles de esa ley a 'todas las imágenes en movimiento transmitidas por medios electrónicos'. Varios países, entre ellos España y Reino Unido, ya han reaccionado contra lo que muchos en el sector califican como 'un disparate legislativo que pone en peligro el futuro de la industria europea de contenidos'.
Pero el impulso de la Comisión cuenta al menos con el apoyo de Alemania, Francia y Bélgica, que quieren una definición lo más amplia posible del concepto de 'servicio audiovisual' para poder regular la transmisión de imágenes a través de canales como internet o la telefonía móvil.
Esos países ya han conseguido introducir en el texto que llega hoy a la mesa del Consejo de Ministros de Educación y Cultura la extensión del control televisivo al servicio de vídeo por demanda. El resto de países esperan que Berlín y París se conformen con esa concesión y renuncien a controlar todos aquellos formatos audiovisuales 'cuya forma y contenido no sean similares a los de la televisión tradicional'.
Pero ni siquiera ese equilibrio está asegurado. Y editores, proveedores de internet, operadores telefónicos y demás empresas implicadas temen que lo planteado inicialmente como un proyecto de liberalización acabe desestabilizando todo el sector audiovisual. 'Podemos legislar, pero el mundo va por otro lado', advierten fuentes diplomáticas españolas. 'Intentar controlar internet es imposible y contraproducente, porque los operadores pueden trasladar muy fácilmente su actividad fuera de la Unión Europea'.Más control para las teles sin fronteras.
El proyecto de directiva sobre servicios audiovisuales pone en peligro, según fuentes del sector, el principio de país de origen de empresa de radiodifusión que prima en la legislación actual. La nueva ley, en su versión actual, facilita que un Estado interrumpa las emisiones procedentes de un operador de otro país aduciendo razones de interés general como la protección de la infancia.
La industria teme que esa potestad acabe con la unidad del mercado. A cambio, la directiva relaja las normas sobre publicidad, rebajando de 45 a 30 minutos los periodos obligatorios de programación ininterrumpida sin anuncios. Se autoriza también, como excepción, el emplazamiento de productos.
martes, 28 de noviembre de 2006
Protección contra el fraude online basada en patrones de comportamiento
VeriSign ha puesto en marcha un servicio de protección contra el robo de identidad online. Se trata de Fraud Detection Service. El desarrollo de este nuevo servicio ha sido posible gracias a la adquisición en febrero de SnapCentric, un proveedor de soluciones de detección de fraude online.Numerosas directrices recientes de bancos e instituciones financieras establecen que los nombres de usuario y contraseña ya no son suficientes para las transacciones de alto riesgo. Según Verisign, los nuevos servicios ofrecen una capa de protección invisible adicional contra los fraudes online, al autenticar a los consumidores en función de sus patrones de comportamiento.VeriSign Fraud Detection Service aplica un sistema de autoaprendizaje de comportamiento de cada usuario en la detección de fraudes, adaptándose a los hábitos de uso particulares de cada individuo. El servicio aplica una tecnología de reconocimiento de patrones de comportamiento; se pueden marcar actividades fraudulentas basándose en tipos de fraude desconocidos y comportamientos que no estén asociados a un usuario determinado.
La capa de protección invisible de VeriSign Fraud Detection Service permite a instituciones financieras, según la compañía, autenticar usuarios y transacciones sin cambiar su experiencia online y sin necesidad de instalar ningún hardware ni software en los ordenadores de los usuarios ni entregarles dispositivo alguno.
Europa V/S EE.UU en inversión TI en empresas
El gasto total en Europa en equipamiento informático, de comunicaciones, software, servicios de TI, outsourcing y personal especializado es todavía más bajo que en Estados Unidos. Al menos, esa es la conclusión de Forrester Research en un estudio hecho público por la consultora en el que también se afirma que el gasto estimado en Europa cuando termine 2006 habrá sido de 565.000 millones de dólares frente a los 721.000 millones de dólares invertidos en Estados Unidos.
Forrester informa que el crecimiento en el gasto en Europa está empezando a igualar e, incluso a superar al de Estados Unidos. Concretamente, el viejo continente incrementará su inversión en tecnología en un 5,1 por ciento cuando termine 2006. Así, aunque todavía no está al nivel del aumento del 5,8 por ciento que registrará Estados Unidos, se espera que en 2007 el gasto en Europa crezca un 3,7 por ciento, mientras que Norteamérica no superará, según Forrester, el 2,9 por ciento. “Mientras que 2005 fue un año relativamente fuerte para el gasto de tecnologías en Europa, 2006 llegó con una mezcla de indicadores positivos y negativos. En el lado positivo, los resultados del primer trimestre del año de los fabricantes señalaban un incremento del 8 por ciento con respecto al mismo período de 2005.
El gasto en tecnología en Estados Unidos ha crecido más rápido que el mismo gasto en Europa en los últimos años, esta circunstancia va a variar ahora. La economía europea muestra signos de crecimiento mientras que la americana parece que se va a ralentizar. 2007 será el año en el que la tendencia se invierta. De todos modos, el hecho de que la inversión en Estados Unidos haya crecido a un ritmo mayor, ha provocado que Europa todavía vaya por detrás, excepto en el caso de las empresas en Reino Unido y Escandinavia, así como en las grandes corporaciones del resto del continente. El resto, PYMES y gobiernos, todavía se encuentran por detrás de los americanos en la adopción de la tecnología para mejorar la productividad.
En cuanto al gasto por países en Europa, a pesar de que Alemania ha sido tradicionalmente la que más ha gastado en tecnologías, ahora la ha sobrepasado el Reino Unido. Dado el relativo tamaño de la economía alemana, su posición de liderazgo en el mercado de TI no es una sorpresa. La economía del Reino Unido es ligeramente más pequeña que la francesa, pero la economía inglesa ha sido más dinámica y las empresas de este país han sido más activas en este aspecto.
lunes, 27 de noviembre de 2006
El Factor humano esencial para la seguridad informática
Las personas son vitales dentro de los procesos de las organizaciones y son ellas el blanco más vulnerable, incluso la ingeniería social genera las estrategias entorno a ellas para identificar las vulnerabilidades de la organización.
Los resultados de un estudio realizado por IDC, señala que se analizó una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países.
Las empresas de alcance global necesitan dedicar más tiempo a políticas, procesos y personal antes que a la tecnología si quieren asegurar con éxito las infraestructuras de TI”, afirma el estudio realizado por IDC, el proveedor líder de inteligencia de mercado a nivel mundial, a pedido del Consorcio de Certificación de Sistemas de Seguridad. Esta encuesta, que consideró una muestra de más de 4.000 profesionales de la seguridad informática en más de 100 países, evidencia que las organizaciones han venido menospreciando la importancia de la conducta humana y se han inclinado a confiar más en el hardware y en el software para resolver problemas de seguridad. Sin embargo, los participantes en la encuesta manifiestan que las empresas están empezando a reconocer que la tecnología es un “facilitador”, no la solución, para implementar y ejecutar una estrategia de seguridad contundente.
El estudio también demuestra que la responsabilidad de ejecutar una estrategia de seguridad se comparte cada vez más a través de la organización, haciendo que aún los funcionarios a nivel de Directorio formen parte de un programa de gestión del riesgo bien definido y articulado. Continuando una tendencia identificada en un estudio del año pasado, la responsabilidad de asegurar los activos de información está pasando del CIO hacia otras áreas de gestión, incluyendo al CEO, al CFO, al CRO (Chief Risk Officer) y al CISO (Chief Information Security Officer), así como a los departamentos legal y de compliance. “Para que las organizaciones aseguren y protejan su infraestructura, los activos físicos, financieros y de información requieren un compromiso incondicional de seguridad a nivel financiero, operativo y de gestión” comenta Allan Carey, gerente del programa de IDC que dirigió el estudio.“La gestión de la seguridad siempre requerirá el equilibrio justo entre personal, políticas, procesos y tecnología para mitigar los riesgos asociados con el entorno de negocios actual, basado en la conexión digital”. Universo IDC analizó respuestas de 4.016 profesionales de seguridad informática full-time en más de 100 países, un 40% de ellos empleado por organizaciones de mil millones de dólares o más en ganancias anuales.
Los encuestados provenían de las tres regiones más grandes del mundo: América del Norte, Central y del Sur (57.3%), Europa, Oriente Medio y Africa (22.8%) y Asia-Pacífico, incluyendo Japón (19.5%). En base a este informe, IDC estima que el número de profesionales de la seguridad informática en el mundo en 2006 asciende a 1.5 millones, lo que representa un 8.1% de crecimiento con respecto al año anterior. Se espera que esta cifra llegue a más de 2 millones hacia el año 2010. En los últimos doce meses, el 67% de los profesionales de la seguridad han creído que sus esfuerzos eran efectivos en influenciar al management y a los accionistas sobre la seguridad responsable de sus organizaciones. Mirando hacia el 2007, el 73% cree que podrán motorizar el cambio en sus organizaciones. En general, se encontró que en 2006 las empresas han gastado una parte mayor del presupuesto de seguridad informática en personal y entrenamiento (alrededor del 41%) que lo que hicieron en 2005. “IDC cree que los profesionales de la seguridad que participaron en este estudio están llevando su mensaje a las masas y actuando como “agentes de cambio” dentro de sus organizaciones para asegurar que la seguridad informática se reconozca por sus contribuciones positivas a los negocios, en oposición a esa percepción de “gasto ocioso” que se tenía en años pasados”,
El uso de las TI en el trabajo
Una investigación a empresas y organizaciones hecha el año 2005 por el Instituto ePolicy y por la Asociación Americana de Gerenciamiento descubrió que el 76% de las firmas monitorea los sitios visitados por sus empleados y el 65% bloquea algunas páginas. Es más, al menos 55% revisa y retiene e-mails y el 36% rastrea los contenidos de los computadores de los funcionarios, las teclas presionadas y el tiempo gastado en el teclado.
La pérdida de productividad es la mayor preocupación que lleva a las empresas a tomar estas medidas. Estas no solo son tomadas desde una visión organizacional sino que deben ser consideradas de acuerdo a las facultades legales que contempla las normas del Código del Trabajo conforme a la Constitución Política de la República.
Las compañías del sector privado no están haciendo lo suficiente por crear conciencia entre los empleados, desde los estudiantes en práctica hasta los directivos, sobre el uso aceptable de la web. Tampoco, dice, han dejado claro que en el centro de trabajo "uno no tiene una esperanza razonable de intimidad".
Las consecuencias del mal uso de la red pueden ser desastrosas para los despistados trabajadores que navegan sin saber que alguien los está mirando. El 26% de las organizaciones encuestadas por ePolicy en Estados Unidos despidieron trabajadores por usar internet incorrectamente. Otro 25% hizo lo mismo por abusar del correo electrónico y el 6% los echó por pasar horas en el teléfono. Pero la pillería es que el sondeo no dice cuántos de esos empleados eran ejecutivos.
viernes, 24 de noviembre de 2006
Nextlearning 2006, encuentro de e-learning corporativo
Ayer jueves me ha tocado ser expositor en el 3º encuentro de e-learning corporativo organizado por DuocUC. Más de 150 empresas han asistido representada por gerentes de RR.HH, jefes de capacitación de diversas empresas nacionales.
En la conferencia he dado a conocer mi visión en el uso de las tecnologías en el aula y como hemos pasado desde los inmigrantes digitales a los nativos digitales. Además, de la necesidad de trabajar la educación en línea sobre la base de formación de competencias laborales.
En este evento nos hemos encontrado con buenos amigos de la ACEL Asociación Chilena del E-learning, ACTI su Gerente General y representantes del Sence quienes han dado su visión sobre el uso de las TIC y la franquicia Sence.
Reunión con empresas Canadienses
Ayer me he reunido con la Presidente y Vice Presidente de Lions Gate Learning, es una asociación de empresas públicas y privadas vinculadas a la formación e innovación tecnológica en las empresas.
Su misión es suministrar soluciones globales, integradas y con soporte tecnológico para iniciativas educativas de mediana a gran escala que impulsan claramente el beneficio social y respetan los objetivos de desarrollo sostenible.
He quedado muy interesado en este grupo pues su visión y misión es la vinculación en proyecto de educación. Además que las personas eran muy agradables. Veremos como seguimos en contacto con ellos.
Mapuches V/s Microsoft
Recientemente la empresa de software Microsoft ha lanzado la versión en Mapuche, mapuzugún, la lengua que hablan unos 400.000 mapuches , de Windows.
Proyecto que ha sido ampliamente aceptado por Aymaras y Quechuas en Bolivia y Perú. Claro en Chile, tenemos personas que se han quedado en el siglo XVI pensando que se "pierde" o se "hurta" la lengua, mi opinión es contraria y no entender que las tecnologías también les pertenece y deben adecuarse a los cambios, ello no significa perder sus tradiciones o costumbres, al contrario, creo que las refuerza y las puede mantener vivas, creo que esas actuaciones y desconfianzas solo hacen pensar que no se entiende el mundo en que se vive, y que las TIC pueden estar al servicio de las personas, comunidades, naciones, estados y no jugar en contra.
jueves, 23 de noviembre de 2006
Empresas de Telecomunicaciones obligadas a cambiar
El proceso de la convergencia de los servicios de telefonía fija y móvil, video y datos en una sola red obliga a las empresas que proveen estos servicios a cambiar sus esquemas de negocios y tecnologías, y a experimentar con nuevos modelos de operación.
Los tres grandes protagonistas en esta pelea por la telefonía fija y móvil:
Los operadores integrados: Son las empresas que proveen telefonía fija y móvil y conexión a Internet por banda ancha.
Los operadores de telefonía móvil que se dedican únicamente a este servicio.
Los operadores entrantes, que se apoyan en sus servicios de banda ancha.
Hay que tener presente que el mercado está dividido:
Los que usan sólo telefonía móvil (entre 10% y 15% del mercado).
Los que usan telefonía fija y móvil (entre 65% y 70%).
Los que usan sólo telefonía fija (entre 15% y 25%).
Los operadores integrados deben enfrentar el crecimiento de la telefonía móvil mientras se estanca el tráfico en sus redes fijas. Pero son los que tendrán “la posición más competitiva e inmejorable a mediano y largo plazo”. ¿Por qué? “Cuentan con una base formidable de clientes” de telefonía fija, y pueden ofrecer nuevos servicios con “una inversión moderada”.
Los operadores telefónicos puros deben soportar la embestida de las empresas de telecomunicaciones integradas que tratan de restarle mercados con la convergencia. Además, necesitan aumentar sus ingresos por usuario para que no caiga su rentabilidad, en el contexto de un mercado próximo a llegar a su saturación. Pero tienen oportunidades en el ingreso al mercado de banda ancha, además de apostar a la sustitución del teléfono fijo por el móvil y a brindar contenidos a los celulares.
Los operadores entrantes deben buscar una ampliación de sus fuentes de ingresos, en medio de una baja de precios de las conexiones a Internet, y de una fuerte competencia con los otros dos grandes grupos para ofrecer esos servicios de conectividad a la red. Pero se les presenta la oportunidad de la VoIP, con la posibilidad de ofrecer paquetes de voz fija con tarifa plana.
En Chile estamos viviendo esta situación eso requiere que quienes están en este sector de la industria se adecuen al nuevo contexto global y de desarrollo de las tecnologías.
miércoles, 22 de noviembre de 2006
Softwares pirateados en Chile
Según la entidad gremial -que agrupa a Adobe, Apple, Avid y Microsoft, entre otros- la piratería es "muy grave" para Chile, ya que no sólo afecta la imagen del país en el exterior y las recaudaciones fiscales, sino que también conlleva una menor generación de empleo.
Además, la escasa protección que hay en el país de la propiedad intelectual constituye, a juicio de Ponce, una traba mayor para la inversión destinada a las innovaciones tecnológicas, ya que "copiar una idea en Chile no cuesta nada", por lo que pocos se arriesgan.
Es así como las pérdidas por concepto del pirateo de licencias de software han crecido 25% entre el año 2004 y 2005, pasando de US$ 87 millones a US$ 109 millones.El fisco es uno de los entes más afectados por este fenómeno, ya que éste deja de ganar US$ 19 millones al año por cada 10 puntos que se reduce la piratería, debido a la evasión tributaria que ésta trae aparejada.
Transparencia en el Comercio Electrónico
Hace unos meses se ha presentado un proyecto de ley que tiene por objeto que las empresas que en Chile realicen comercio electrónico permitan el acceso a información al Sernac. Este proyecto aislado me parece de poco aporte, es mejor considerar una propuesta global en esta materia y considerar una ley que contemple normas especiales sobre comercio electrónico.
La moción pretende entregar a los consumidores información transparente sobre los sitios web a los que ingresan a comprar. Para ello se incorporará un enlace directo a la página del Servicio Nacional del Consumidor (Sernac). De esa forma, con el enlace al Sernac quedarían a disposición del cliente todas las observaciones y reclamos existentes sobre dicha empresa. El proyecto modifica la ley del consumidor. La iniciativa fue presentada el 10 de agosto de 2006 por los diputados Jorge Burgos, Gonzalo Duarte, Guido Girardi, Carolina Goic, Jaime Mulet, Carlos Olivares, José Miguel Ortiz, Roberto Sepúlveda, Gabriel Silber y Patricio Walker.
martes, 21 de noviembre de 2006
Proyectos de ley que buscan regular la telefonía móvil
A través de diversas mociones parlamentarias se han presentado al Congreso propuestas que vienen a modificar la actual ley de telecomunicaciones.
La moción tiene por objeto que la autoridad competente -Subsecretaría de Telecomunicaciones- regule las tarifas de telefonía celular, como lo hace actualmente con la telefonía fija. En Chile el mercado de celulares alcanza a casi 12 millones de aparatos, los que operan en la modalidad de planes fijos y tarjetas de prepago. La iniciativa fue presentada el martes 12 de septiembre de 2006, por los diputados Pedro Araya, Ramón Farías, Carolina Goic, Carlos Montes, Jaime Mulet, Alejandra Sepúlveda, Roberto Sepúlveda, Gonzalo Uriarte y Mario Venegas, y será vista por la Comisión de Obras Públicas, Transporte y Telecomunicaciones de la Cámara. El texto modifica el artículo 29 de la Ley de Telecomunicaciones.
Por otra parte, otro proyecto de ley con origen en el Congreso, buscan regular el anonimato en la telefonía móvil. La moción tiene por objetivo regular el tema de telefonía móvil, identificando a quienes adquieren celulares, y agilizando la suspensión del servicio de aquellos aparatos robados. El proyecto establece que:
Las empresas concesionarias de servicio telefónico fijo o móvil deberán conservar, a lo menos por un año, la localización y los datos de tránsito de las llamadas que realicen sus usuarios. Esta información puede ser de ayuda en futuras investigaciones criminales.
Las empresas concesionarias de servicio público telefónico móvil deberán contar con un registro actualizado de sus abonados, tanto aquellos adquiridos con contratos como de prepago. La nómina de dichos suscriptores será reservada.
Las empresas concesionarias de servicio público telefónico móvil deberán bloquear de inmediato los equipos que se denuncien como robados, y las líneas telefónicas asociados a ellos.
En el plazo de un año deberán estar inscritos en el registro de usuarios de celulares los abonados a la modalidad de prepago. El texto modifica el artículo Nº 222 del Código Procesal Penal y la Ley General de Telecomunicaciones.
lunes, 20 de noviembre de 2006
Gobierno Electrónico ¿Quién la lleva?
Desde el inicio de la era del Gobierno del Presidente Lagos se ha dado mucha fuerza al Gobierno Electrónico, es más desde el discurso del 21 de mayo del año 2000 se fijaron los lineamientos estratégicos en ese sentido. Allí tuvieron la generación los proyectos como Registro Civil, la profundización del sistema del SII, la generación del sistema de compras públicas a través del portal Chilecompras.
Esta responsabilidad caía sobre el CEO del Gobierno o el Jefe de Tecnologías, a cargo del Subsecretario de Economía, en su momento Alvaro Díaz o Carlos Alvarez.
Sin embargo, debo reconocer que en el actual Gobierno este cargo no se ha visto, donde están las proposiciones del actual Gobierno, se concluirán los temas pendientes de la agenda digital 2004-2006, se volverá a proponer una nueva agenda (el Presidente de ACTI donde Raúl Ciudad anda proponiendo la Agenda 2.0). Será acaso la SUBTEL quien tome esta iniciativa, así creo yo debiera ser, haya varias personas que están marcando la pauta, propociones como la modificación a la ley 19.628 vienen desde la Subtel y no de Economía, creo que falta una orientación más clara sobre el "quién la lleva", claro mirando el año 2006 (ya estamos a fin de año, así que comenzamos la etapa de evaluaciones) nos hemos pasado de protestas (pinguinos) a escándalos (ChileDeportes) se hace difícil gobernar y proponer planes de trabajo en este escenario. Lo importante es que nuestra país no sea el que pierda.
¿Se gana con la convergencia?
Como usuario y persona que trabaja de las tecnologías, debo señalar que viendo las cuentas que me llegan mensualmente y comparando precios de la competencia debo coincidir con el profesor Aguero, en algunos items conviene y en otros se pierde. Además creo que las empresas de telecomunicaciones, aún no han entrado a este nicho VTR lo ha hecho de muy sabia manera y tiene un porcentaje interesante del mercado de hogares, Telefónica está ingresando y ya propone planes flexibles. (Ver en FNE caso Redvoiss 9 de agosto del 2005, Requerimiento contra la Compañía de Telecomunicaciones de Chile)
El punto sobre si el consumidor gana o pierde, es algo que va también de la mano con las posibilidades de acceso a los pequeños proveedores. Se deben generar las condiciones para que los pequeños operadores puedan dar sus servicios y generar negocios, incluso pueden innovar en este sentido y ofrecer productos que los grandes no tienen o no desean entregar.
El fenómeno de la convergencia nos llevará al escensario de la desagregación de redes (tema pendiente de pronunciamiento por parte de la Subtel) y a un cambio del sistema de las telecomunicacones, más que esta palabra prefiero usar el de las comunicaciones electrónicas. El problema es que en América Latina se ha dificil poder hablar de estos servicios cuando aún gran parte de la población ni siquiera puede tener acceso a un teléfono.
Normas que protegen nuestros datos personales.
Pero ¿porqué no mejorar la ley de protección de datos, llamada ley de protección de la vida privada, ley 19.628 en vez de crear normas aisladas y dispersas?
El Decreto Nº 998 del Ministerio de Hacienda, publicado el 25 de octubre de 2006, contempla la gratuidad de la aclaración de protestos por letras de cambio, pagarés o cheques, que ya estén cancelados y cuyo monto sea igual o inferior a $100 mil pesos. La normativa que comienza a regir el 24 de noviembre de 2006 (1 mes luego de su publicación) también establece que para montos superiores a $100 mil pesos, considerará una rebaja gradual de las aclaraciones en el Boletín Comercial hasta llegar a la gratuidad el 1° de enero de 2010. Esta iniciativa legal modifica los decretos supremos Nº 950 de 1928 y Nº 4.368 de 1946 del Ministerio de Hacienda y fue promovida por el Ejecutivo con el fin de mejorar el acceso a créditos, particularmente de la pequeña y mediana empresa.
Por otra parte, se ha presentado la moción que modificaría la Ley N° 19.537 que regula la copropiedad inmobiliaria, pretende prohibir la publicación de listas de morosos de gastos comunes en lugares a los que tengan acceso personas ajenas al condominio. La regulación pretende proteger la privacidad de las personas en materia de deuda de gastos comunes, tal como la Ley N°19.628 lo garantiza para cuentas de electricidad, teléfono, agua y gas. La iniciativa fue presentada el 12 de octubre de 2006 por los diputados René Aedo Ormeño, Pedro Pablo Alvarez-Salamanca Büchi, Francisco Chahuán Chahuán, Roberto Delmastro Naso, Pablo Galilea Carrillo, Manuel García García Marta Isasi Barbieri, Osvaldo Palma Flores y Roberto Sepúlveda Hermosilla, encontrándose en la Cámara de Diputados en primer trámite constitucional.
viernes, 17 de noviembre de 2006
Incremento de conectados en Chile
Un importante avance en la banda ancha registró la última encuesta de WIP-Chile dada a conocer ayer en la Universidad Católica.Se ha subido de un 60,2% en 2003 a un 85,4% este año, y lo más sorprendente es que ha aumentado mucho en los sectores de bajos ingresos (C3 y D). En 2003, el 33,9% del grupo socioeconómico C3 tenía banda ancha; este año, el 81,4%. En el grupo D, el avance es más llamativo: de 4,7% a 71,8%.
Vemos que el concepto de brecha digital entre los info ricos y los info probres disminuye pero ahora tenemos una brecha generacional entre los nativos digitales y los inmigrantes digitales. Esta es una realidad que cada vez distancia a 2 clases de personas que acceden a internet.
Proyecto de ley que busca garantizar velocidad de acceso a internet
Muere uno de los grandes de la economía
Si bien no soy un economista, debo reconocer que he leído varios libros suyos, no se puede desconocer el impacto que generaron sus ideas en nuestro país, en varios de sus libros Chile fue tomado como ejemplo, muchas de sus propuestas fueron adaptadas en el modelo económico que permitió que nuestra economía creciera constantemente. Sus propuestas fueron también aceptadas e implementadas en EE.UU.
El estudioso estadounidense es recordado como "el hijo espiritual de mayor distinción de Adam Smith".
La frase refleja claramente la tendencia de Milton Friedman, quien falleció a los 94 años de edad este jueves 16, y su importancia en el pensamiento económico.
Actualmente sus postulados representan la base fundamental de la práctica económica moderna y, cabe destacar, que el Fondo Monetario Internacional (FMI) y demás organismos económicos internacionales basan sus estudios y proyectos en su fundamento teórico.
Friedman fue reconocido por defender el libre mercado, tanto como la libertad de las empresas frente a la regulación del gobierno. Asimismo abogó por una política monetaria que buscara un crecimiento estable en la oferta de dinero.
Les invito a ver un video sobre Friedman y su relación con Chile.
jueves, 16 de noviembre de 2006
Porqué ellos sí y nosotros no
Recientemente he leído un artículo titulado Córdoba crece como un polo informático de clase mundial.
En este artículo se menciona como esta ciudad argentina se está desarrollando en materia informática. Hay casos como el que una de las principales compañías de telecomunicaciones europeas tiene desde hace algunos meses un nuevo sistema de calidad en sus procesos basados en el código XML, sobre el cual están construidas sus aplicaciones en la Web. En Barcelona, Londres y en el estado de Florida (Estados Unidos) está en etapa de prueba un sistema para el control a distancia de indicadores de salud como la presión, la hemoglobina en sangre, el azúcar en sangre.
Mientras tanto, las consultas de los clientes de un importante operador telefónico norteamericano son atendidas las 24 horas del día por estudiantes universitarios a miles de kilómetros de distancia de los Estados Unidos.
Los dos desarrollos de alta tecnología y el servicio de centro de contactos tienen un mismo lugar de origen: la ciudad de Córdoba, escenario de un proceso impulsado desde el estado provincial y que comenzó a tener relevancia internacional con la llegada de gigantes tecnológicos mundiales como Motorola, uno de los principales proveedores de equipos de telecomunicaciones; Intel, el mayor fabricante de chips, y EDS, dedicada a la producción de software y gestión de infraestructura.
El boom de radicación de empresas de tecnologías de la información (TI) y de tercerización de atención a clientes y usuarios (call y contact centers) lleva incluso a comparar a “La Docta” con otras regiones del mundo.
Con el Silicon Valley, un área del estado norteamericano de California, famosa por ser la sede de multinacionales y empresas tecnológicas.
Con Bangalore, capital del estado de Karnataka, en India, que concentra empresas tecnológicas extranjeras y locales -entre ellas a gigantes internacionales como Microsoft, IBM y Dell, además de las locales Wipro e Infosys-.
¿Qué paso con nuestro Valparaíso y el edificio tecnológico, nuevamente nos ganaron el quién vive?
Pero cuál es la diferencia:
El tipo de cambio: luego de la devaluación del peso en el 2002, el costo de la mano de obra volvió atractivo al país para las inversiones con uso intensivo de mano de obra. “En costos estamos competitivos”, reconoció Luis Blando, el director del centro de desarrollo de Intel.
La cantidad de estudiantes universitarios: hay 140.000 alumnos de carreras de grado en la ciudad de Córdoba, sobre una población de 1,3 millón de habitantes, uno de los porcentajes más altos en América latina. Y seis universidades dictan diez carreras informáticas. “Hay una masa laboral calificada y en cantidad”, destacó Sergio Finzi, vocero de la Cámara de Empresas de Servicios de Contacto a Terceros de Córdoba. “Tenemos una muy buena oferta académica, es uno de los elementos que atraen a las empresas”, indicó Iris Gastañaga, directora ejecutiva del Instituto Tecnológico Córdoba (ITC).
El trabajo integrado entre las universidades, el Gobierno provincial y el sector empresarial. “Hicimos un par de pruebas y funcionaron muy bien” antes de la llegada de Intel, y “el entorno daba y el polo informático está”, dijo Luis Blando.
El huso horario similar al de los Estados Unidos y Europa. “India y Filipinas tienen más 10 horas de diferencia y esto genera una carga fuerte en la gente”, recordó Patricio Ríos Carranza, gerente general de Apex. “Cuando tienes conferencias telefónicas semanales a la medianoche con China ya sabés lo que pasa con la globalización”, comentó risueñamente Álvaro Ruiz de Mendarozqueta, gerente de Operaciones del centro de Motorola, en referencia a las noches en vela por esta forma de trabajar.
Los beneficios que brinda el estado provincial. “Es una condición necesaria, es muy importante. Como es un proyecto a largo plazo Intel necesita que el gobierno ponga un poco de pellejo en la cuestión”, dijo Blando. “Son importantes y contribuyen a la generación de trabajo”, señaló Finzi. Otras acciones del Gobierno fueron adherir a la promoción industrial para el sector del software; subsidios para Pyme, con el objeto de que certificaran normas de calidad CMM, además de la exención del pago de Ingresos Brutos.
El desarrollo de las telecomunicaciones. “Córdoba no tiene nada que envidiarle a ningún país del mundo”, aseguró Ríos Carranza.
Los comentarios son rotundos pero nosotros también podriamos pero algo estamos haciendo mal o no tenenmos el capital humano necesario.