Derecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación. Law and new technologies, information security, education, entrepreneurship, innovation.
lunes, 31 de diciembre de 2007
Despidiendo el 2007
Las oportunidades en Chilecompra
sábado, 29 de diciembre de 2007
Tecnología, estafa y fraudes informáticos
miércoles, 26 de diciembre de 2007
Nuevas normas para los bancos para operar en internet
martes, 25 de diciembre de 2007
Banco de Chile, alerta ataque de Phishing
Ayer 24 de diciembre una de nuestras empresas nos ha informado de un ataque de phishing. La técnica de enviar ataques de phishing días antes de alguna festividad o de fines de semana apunta a que las personas no hagan consultas o preguntas a sus ejecutivos debido a los feriados. Esta es una estrategia frecuente en el uso de esta técnica. Esta modalidad de ataque ha sido bastante frecuente, les piso que tengan cuidado y no entreguen información secreta tal como lo señala el email que adjunto.
lunes, 24 de diciembre de 2007
Reforma a notarios y conservadores. El uso de la tecnología
Existen dos formas genéricas de registrar la propiedad de un bien raíz: aquellas que tienen como objeto central el inmueble y que registran las transacciones y gravámenes que se generan a su respecto (registros reales); y la que se basan en las personas: se registran las propiedades y transacciones que ellas realizan respecto de inmuebles (registros personales). El primer tipo de registros facilita la búsqueda y estudio de la historia de una determinada propiedad. El segundo permite conocer con mayor facilidad el patrimonio inmobiliario de una persona en particular, lo que puede resultar útil para un acreedor, por ejemplo. En Chile sólo se utilizan registros de tipo personal, sistema que rige desde su implementación original en 1857.
Los conservadores en Chile son ministros de fe encargados los registros conservatorios de bienes raíces, de comercio, de minas, de accionistas de sociedades mineras, de propiedad de aguas, de prenda agraria, de prenda industrial y de otros.
Los conservadores no disponen de atribuciones y herramientas que les permitan comprobar verdaderamente la validez y eficacia de los títulos que anotan en su registro (por ejemplo, un aporte a una sociedad o un contrato de compra venta); así, el conservador hace fe de que una propiedad está inscrita a nombre de una persona, pero no de que esa persona sea legalmente dueña del inmueble en cuestión (11); el conservador tampoco comprueba que los deslindes de un bien raíz correspondan a la realidad, limitándose, en los hechos, a reproducir los consignados en el último título referente a la propiedad en cuestión anotado en su registro.(12)
En todo caso, los conservadores pueden ser condenados por la justicia a indemnizar a quienes causen perjuicios en razón de actos concernientes al desempeño de su labor. Sería interesante poder comparar el importe de la prima de un seguro de responsabilidad civil de un conservador determinado con el monto de sus utilidades. A priori, no parece razonable que la justificación de este privilegio pueda radicar en un premio por el riesgo y responsabilidad de la actividad. Algunas luces al respecto arroja el hecho de que la ley establece que notarios, conservadores y archiveros deben rendir una fianza “igual al monto del sueldo anual que la ley fije para los efectos de su jubilación” para responder de las indemnizaciones y otros pagos a los que sean condenados en el ejercicio de su cargo durante todo el período para el que son nombrados. (Ver informe de la U. Alberto Hurtado)
El valor de la banda ancha en Chile
jueves, 20 de diciembre de 2007
Seguridad de la información y las Pymes
Otro gran problema que presentan nuestras pymes es que no velan por su presencia en internet, el no estar en la web es un gran error, entonces aparecen otras personas que se apoderan de su nombre y lo usan en internet aparece así el cyberquating o la ocupación de dominios, ¿qué derechos tengo? ¿cómo puedo recuperarlo? ¿cómo lo registro? ¿tiene el mismo valor legal que una marca?. Estas son algunas de las dudas que se les presenta a los pymes y sólo se dan cuenta cuando alguien ya ha inscrito su nombre en la web. En varias ocasiones hemos visto que es tarde para reaccionar y se pierden interesantes oportunidades. No se puede olvidar que el mercado chileno es pequeño y si se quiere exportar aprovechando los 47 Tratados de Libre Comercio tenemos estar en Internet ello es relevante para hacer comercio electrónico y vender por la web es algo atractivo hoy en Chile, (durante el año 2007 se han generado negocios de comercio electrónico superior a los U$ 300 millones) Internet, ofrece oportunidades incluso para exportar a mercados atractivos como Europa y en particular con España país con el que tenemos un tratado de doble tributación y además el mismo idioma, las oportunidades están y tal como dice Thomas Friedman "El mundo es plano". Los invito a conocer las oportunidades que ofrece internet a generar sus propias web interactivas para estar presente en internet, y no solo figurar en los últimos ranking de Google sino que para estar en las primeras posiciones hay que hacerlo de forma inteligente y para ello hay personas que saben hacerlo.
miércoles, 19 de diciembre de 2007
Las amenazas que se vienen
El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano "Storm") es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de "lo que no puedo ver no puede dañarme" ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.
martes, 18 de diciembre de 2007
El Habeas Data laboral
lunes, 17 de diciembre de 2007
El gran negocio de la clonación de tarjetas de crédito
- Uso de la tarjeta asociado a la cédula de identidad. El delincuente roba la cartera, suplanta a su víctima y hace compras en el comercio, antes que los documentos sean bloqueados.
- Uso fraudulento de la información visible de la tarjeta. El estafador hace compras, paga impuestos o servicios básicos por internet, en perjuicio del titular del plástico.
- Clonación masiva de tarjetas mediante la grabación de sus bandas magnéticas, usando la información de una base de datos sustraída previamente a alguna entidad financiera.
- Clonación individual o particular de plásticos con datos sustraídos por medio de "skimmer" o "chupacabras" distribuidos por organizaciones criminales en bencineras, restoranes o pubs.
En un reportaje publicado ayer domingo en El Mercurio se hace mención a las bandas que están involucrados en este tipo de acciones en Santiago. También se debe destacar las críticas que hace la profesora Lorena Donoso del Centro de Estudio de Derecho Informático de la Facultad de Derecho de la Universidad de Chile sobre la falta de mecanismos de seguridad en el uso de las tarjetas de créditos en Chile ya que para comprar por internet sólo es necesario ingresas los dígitos disponibles en la misma tarjetas y la cédula de identidad y ningún otro sistema de seguridad.
sábado, 15 de diciembre de 2007
Más de 20.000 visitas en nuestro blog
Al principio, estos eran algo marginal de gente muy enganchada a la red. En agosto de 1999 la compañía Pyra Labs lanzó la plataforma Blogger, lo que permitió que los internautas no sólo recuperasen enlaces, sino que comenzaran a escribir sus textos.
En febrero de 2003 esta plataforma fue comprada por Google, lo que llevó a sus competidores Yahoo y Microsoft a poner en marcha sus propias plataformas. Y ello condujo a la tercera etapa en la que vivimos desde principios de 2005, la de la multiplicación de este fenómeno y la diversificación de contenidos. La irrupción de estas grandes empresas facilitó un acceso más cómodo y sencillo, especialmente a los más jóvenes, que hasta entonces habían permanecido un tanto ajenos a los blogs. Fuente: ( EnCifras )
viernes, 14 de diciembre de 2007
Ocio, turismo e internet
jueves, 13 de diciembre de 2007
La clonación de tarjetas, otra vez
miércoles, 12 de diciembre de 2007
Porqué unos sí y otros no
martes, 11 de diciembre de 2007
Garantías fundamentales para el 2008 y el uso de la tecnología
lunes, 10 de diciembre de 2007
Otra burbuja...2.0 - Here comes another bubble
El video es muy bueno se los recomiendo, más de 590 mil personas lo han visto en YouTube en sólo 1 semana.
domingo, 9 de diciembre de 2007
Seguridad de la información e información privilegiada
Acaso los emisores serán los responsables o las mismas empresas. Me he dado cuenta de la falta de mecanismos de seguridad dentro de las organizaciones, en particular sobre la base del resguardo de la información, es frecuente encontrar documentos relevantes en escritorios, antecedentes de negocios, o incluso conversaciones de pasillo o en ascensores donde se revela información de la organización, las personas son descuidadas en el uso de la información de la organización, incluso a nivel informático pero también en la experiencia en empresas me he dado cuento que estos temas no constan en las políticas informáticas de las organizaciones debido al desconocimiento. La ausencia de regulación por parte de las empresas en materia de seguridad de la información se plasma también en la ausencia de mecanismos de control adecuados como auditorías informáticas organizadas y regladas en reglamentos internos de las empresas.
sábado, 8 de diciembre de 2007
Las 25 personas más poderosas en los negocios. Fortune
viernes, 7 de diciembre de 2007
Modificación a la Ley de Firma Electrónica y al Código de Procedimiento Civil
Publicación en Revista City
Seguridad de la Información
martes, 4 de diciembre de 2007
¿Qué hacemos con tanto Spam?
nº 19.628 en lo que se refiere a la publicación de boletines con informacion de datos personales-patrimoniales, con el objeto de proteger mas adecuadamente los derechos de las personas y de las pymes. además, propone modificar la ley para dar una mejor protección a los “datos sensibles” y hacerse cargo de los problemas derivados del “spam”. Esta moción contempla que el correo electrónico sea considerado un dato personal sensible y que debe protegerse por la ley 19.628, ello me parece imposible de cumplir, más aún cuando los principales emisores de Spam están fuera de Chile.
El estudio de The Computer Security Institute (CSI), recogido por Ars Technica, afirma que los trabajadores ponen en peligro la red de sus empresas al consultar páginas de dudosa confianza, sobre todo pornográficas.
El CSI aprecia un descenso continuado de las pérdidas medias que provoca cada incidente desde 2002, una bajada de los daños que este instituto achaca al aumento de la inversión de las empresas en seguridad informática.
lunes, 3 de diciembre de 2007
Propiedad intelectual, respeto y educación
Hoy nuestro país tiene altas tasas de pirtatería y nos tiene una la lista roja o Priority Watch List . Tenemos que ser capaces de enfrentar como país los desafíos de la propiedad intelectual, pero también el formar a nuestros jóvenes en el resto de las creaciones intelectuales.
sábado, 1 de diciembre de 2007
Comentarios sobre BlogPower
La necesidad de definir políticas públicas en materia de tecnología es una realidad que se discutió en el encuentro. Alejandro Barros plantea la necesidad de poder generar una respuesta a las políticas públicas en la generación de la estrategia digital ningún centro de estudio del país hizo algún alcance, observación o comentario sobre la estrategia.
En uno de los panes está Juan Francisco Diez de ChileHardware, Leo Prieto de Fayer Wayer, Blue Company con Alvaro Portugal, y Google Jim Ballentine. Adsense, las grandes empresas están comenzando a comprar Adsense y en la medida que más compran publicidad más reciben quien lo utilizan en sus blogs.
Alvaro Portugal, nos comentar que también en Bligoo se comenzará a usar AdSense en virtud de un convenio entre ambas empresas. El numero de usuarios de Bligoo no es menor en Chile y es un plataforma.
ChileHardware, se decidió a realizar publicidad directamente y no con AdSense. Hablando con empresas directamente a través de contacto con la posibilidad de ofrecer el servicio, generando tráfico es una gran oportunidad para generar negocios en forma directa. Las Agencias de medios, cobran una comisión de 15% tratan de vender y comprar mucho tráfico para generar una campaña.
Es interesante ver cómo ha crecido la publicidad on line, Alvaro Portugal señala que el ser del dueño de contenido serán los que podrán tener acceso a los recursos porque hay nichos.
Se imaginan una red de Blog que están armando una red de medios para generar una negociación con los medios.
Lo importante es tener un modelo del negocio. Un nicho de negocio son las consultorías, que genera la posibilidad de asesorar a empresas, sin embargo, la torta de publicidad en Chile, no sería más de U$6 millones.