miércoles, 30 de abril de 2008

15 años de internet


El profesor Enrique Dans nos recuerda en su blog que hoy se cumplen 15 años del nacimiento de la World Wide Web en el CERN, concretamente de la firma del documento que consagraba la tecnología como libre, abierta y gratuita para todos. Con ese motivo, la BBC publica esta página, “Luminaries look to the future web“, con diez breves textos sobre el futuro de la web a cargo de Sir Tim Berners-Lee, Wendy Hall, David Belanger, Mark Bernstein, Robert Scoble, Nigel Shadbolt, Kai-Fu Lee, Mitchell Baker, Robert Cailliau y Tim O’Reilly.

lunes, 28 de abril de 2008

Aspectos legales para iniciar un proyecto Web


Revisando el Blog del abogado Gastón Bercun nos da la idea de las principales acciones que hay que realizar al minuto de querer desarrollar un proyecto web. Aunque suene autoreferente, es necesario partir contratando a un buen abogado que entienda del mercado en que estén actuando. Estos consejos te darán una base, hasta podría entenderse como un temario sobre qué hablar con tu abogado, pero no es para que prescindas de sus servicios. Si no sabes a quien llamar o no conoces ninguno, solo haz clic aquí
El modelo de Organización Societaria es también relevante, es necesario tener clara la documentación necesaria más aún si tienes el interés que exista un inversionista ángel, en algunos casos es necesario elaborar un documento de acuerdo de accionistas, que regule la convivencia y asegure hoy la posibilidad de algunas decisiones del mañana, como podría ser el aumento de capital por ingreso de un inversionista.

Es importante tener en consideración los activos tecnológicos, la propiedad intelectual e industrial son relevantes, desde su marca, diseño, código y hasta quizás parte de la solución tecnológica son protegibles para evitar problemas ulteriores o la aparición de copias de terceros. También, si la empresa se basa en un desarrollo tecnológico, es importante analizar la posibilidad de obtener una patente sobre este desarrollo. Estas alternativas aseguran o aumentan, según el caso, el valor de la empresa.

Es frecuente que tenga que firmar contratos, allí surge la duda si recurrimos a un abogado o no, el problema es que cuando se decida usted habrá avanzado en negociaciones y más de algún error puede existir. La etapas de negociación de un contrato van desde la relación pre contractual, pasando por la contractual y la post contratual. Muchos problemas descansan su solución en la fase pre contractual de la relación.

Una acción poco frecuente que hacen las empresas es la de revisar la legalidad de la web.
Una página requiere de determinadas condiciones y contenidos. No es suficiente con copiar el términos y condiciones de una página parecida y adaptarla. Es necesaria una revisión que muchas veces debe llevarse a cabo en paralelo al desarrollo del sitio, ya que algunas de las exigencias legales pueden determinar las formas o contenidos que posea el sitio.

Si usted quiere implementar un sitio web de compras tienen que tomar en cuenta elementos de la ley del consumidor, evitar los contratos de adhesión, también usted administrará bases de datos y debe considerar los mecanismos de resguardo de ellas. Muchas son las variables que se deben tener en cuenta pero cuando partes con un proyecto web las ideas, el entusiasmo y las ganas muchas veces nos hace olvidar estas recomendaciones.

sábado, 26 de abril de 2008

Acciones en la estrategia digital


El día viernes pasado se presentaron 25 iniciativas del Plan de desarrollo digital 2008-2010 según la estrategia digital , entre las acciones está meta el sumar 400 mil con capacitación de mayor nivel. También se duplicarán las Pymes digitalizadas; se espera alcanzar más de 2 millones de conexiones de Banda Ancha y contar con una oferta de Internet de bajo costo.

Además, se impulsará fuertemente la Industria de Servicios Tecnológicos Globales (Cluster Offshoring), que representa para Chile un potencial mercado de mil millones de dólares para el año 2010, junto con una demanda laboral de 35 mil personas capacitadas y certificadas en tecnologías e inglés. En relación al inglés es una necesidad en nuestro país el seguir capacitando a más personas en inglés donde sólo el 2% de la población laboralmente activa habla inglés según fuente Corfo.


Hoy sábado he tenido la oportunidad de reunirme con Alejandro Barros Secretario del Comité Ejecutivo del Comité de Ministros para el Desarrollo Digital, quien en la presentación de la Feria de Instalación de Software Libre hizo algunos comentarios y alcances sobre el avance de la estrategia digital y sobre las acciones analizadas por Tres reconocidos especialistas del área de las Tecnologías de la información quienes viajaron a Chile para apoyar el desarrollo de la Agenda Digital del Gobierno. Ellos son Uday Karmarkar, Arnoldo Hax y Robert Kozma. Hoy tenemos como país una importante oportunidad para seguir avanzando en el desarrollo y penetración de las tecnologías en nuestro país, no se puede desconocer que una de las necesidad de políticas públicas es el que exista una real institucionalidad en materia de TI que de permanencia al avance de la estrategia y que verifique el cumplimiento de las acciones que se proponen. Veremos como avanzamos durante este año.



viernes, 25 de abril de 2008

Invitación a conferencia de ISACA

ISACA realizará la conferencia sobre “SAS 70 y FISAP, Control Interno de las Organizaciones de Servicios”. Esta será dictada por la Srta. Jessica Goméz, que es Director, IT Advisory de KPMG Chile.

Tema: SAS70 y FISAP: Revisiones de Control Interno para las Organizaciones de Servicios. Herramientas que permiten evaluar el control interno de organizaciones de servicios para cubrir diversas necesidades de la industria financiera, Ley Sarbanes Oxley, Basilea II, entre otras.

Los temas a abordar incluyen:
SAS70:
1. Introducción a SAS70
Beneficios de SAS70
Actores de SAS70
¿Qué es una organización de servicio?
Tipos de proyectos y reportes SAS70
Reporte SAS70 y opinión
Guías y Modelos de referencia

FISAP AUP:
Introducción a BITS FISAP
Alcance de FISAP y componentes
Comparación con otros estándares
Situación en USA
Beneficios
¿Porqué SAS70 y FISAP?


La conferencia se realizará en el auditorio de DuocUC en Alonso de Ovalle 1586 (Metro Moneda), Santiago Centro a las 19 hrs.

Favor confirmar asistencia al email dvara002@codelco.cl

jueves, 24 de abril de 2008

Europeos desconfian de la protección de sus datos en la red, ¿qué queda para nosotros?


Revisando La Tercera me encuentro con una nota que nos dice que el 82 por ciento de los habitantes del Viejo Continente cree que la transmisión de datos no es segura en la Red. El problema es que sólo el 22% utiliza instrumentos de protección.

La mayoría de los europeos teme por el uso ajeno de sus datos personales en internet, una preocupación recogida por los expertos que piden una mejor protección y confidencialidad. Para el 82 % de los habitantes del Viejo Continente, la transmisión de datos en internet no es segura, según una encuesta del Eurobarómetro publicada esta semana. Al 67% les incomoda tener que registrar su nombre, dirección o fecha de nacimiento.


Para el G29, los motores de búsqueda no tienen ningún motivo para almacenar durante más de seis meses las informaciones sobre los internautas. Google y Microsoft las conservan actualmente durante un periodo tres veces superior.
El Comité critica asimismo las 'cookies', unos programas espías que algunos sitios web instalan en los ordenadores personales. "Las fechas de expiración de las cookies fijadas por algunos motores de búsqueda parecen excesivas". En algunos casos, hasta duran "varios años". Algunos motores cruzan además sus informaciones con terceros, una práctica "ilegal si los usuarios no han sido informados", según el G29.

La recomendación del G29 no es vinculante, pero la tarea la tiene la Comisión Europea. La Unión Europea se ha mostrado con frecuencia preocupada por proteger la vida privada, oponiéndose por ejemplo a Estados Unidos, que defiende la transferencia de datos para la lucha antiterrorista.
Sobre internet, Bruselas propuso el año pasado modificar algunas reglas comunitarias existentes. La Comisión quiere, por ejemplo, obligar a los proveedores de servicios públicos de comunicaciones electrónicas a notificar los errores en sus sistemas de seguridad, así como permitir los recursos judiciales contra los autores del "correo basura" por parte de personas morales.
Una propuesta que "no es todo lo ambiciosa que podría ser", lamenta el Controlador Europeo de Protección de Datos (CEPD). "Otras organizaciones utilizan también cantidades masivas de datos privados, cuya revelación podría ser potencialmente peligrosa", como los servicios bancarios o médicos en línea, según el CEPD. Este organismo deplora además que las asociaciones de consumidores no puedan emprender una acción judicial contra un proveedor de acceso a internet que haya divulgado datos personales de millones de usuarios.
Pero elaborar una reglamentación no servirá para nada sin la educación previa del consumidor, defienden los expertos. Según el Eurobarómetro, pese a todos sus temores, sólo el 22 por ciento de los europeos utilizan instrumentos para proteger sus datos (parafuegos, filtro de cookies...).
Y muchos de ellos subestiman sus riesgos, como lo prueba una actual iniciativa del Centro Belga de Investigación e Información de las Organizaciones de Consumidores. El centro ha creado un sitio de internet que, con la promesa de comunicaciones gratuitas, obtiene información personal de los internautas. Desde el 1 de abril, 12 mil personas han caído en la trampa.

martes, 22 de abril de 2008

Control y Seguridad de la Información en la empresa


Hoy martes apareció un artículo en El Mercurio sobre Robo de información confidencial: la mitad de los ataques los cometen los mismos empleados . Este tema viene a reafirmar lo que hemos mencionado en post anteriores. Nuestra cultura como trabajadores no nos permite ver las dificultades y errores que podemos llegar a cometer al no cumplir con las exigencias de seguridad de la organización, la obligación de seguridad es una tarea que le corresponde a todo el personal de la empresa y el responsable de la seguridad no es el departamento de informática sino que debe existir una entidad que controle, capacite y comunique las medidas de seguridad y para que esta unidad tenga validez, debe depender de la Gerencia General y tenga un pleno reconocimiento para el resto de los departamentos.
Las principales falencias están dadas por los hábitos de los propios ejecutivos. La utilización de dispositivos móviles y el traspaso de información interna presentan un peligro latente para las organizaciones. Hay ejecutivos con más privilegios de lo que requieren. Dado que la gente va cambiando de rol adentro de la organización, van acumulando accesos a información que no necesitan y que, eventualmente, pueden utilizar de forma indebida.
Son diversas las áreas que pueden estar en riesgos, estos temas los vemos desde el acceso a base de datos uno de los activos más importante de toda organización, también en los programas informáticos que pueden ser estratégicos para el giro del negocio, una herramienta de esta naturaleza puede jugar a favor o en contra de una empresa en la competencia de un determinado mercado. ¿Qué ocurre si contrata el desarrollo de un software y no toma las medidas de control y aparece en la competencia? Su ventaja como empresa desaparece. Para aminorar estos riesgos es necesario tomar las medidas de acción que impiden o amedrenten a los empleados a cometer acciones que pueden perjudicar los activos de las empresas, pero insisto que esa no es tarea del departamento de informática esa es una tarea de toda la organización, allí cada vez toman mayor relevancia las unidades de control de riesgos o auditoría, gerencia de seguridad de la información o incluso un centro de respuesta a riesgos informáticos en los casos que corresponden.


lunes, 21 de abril de 2008

Chile: Hacia la búsqueda de una institucionalidad en TIC

La existencia de la Secretaría de Estrategia Digital 2008-2012 a nivel de Gobierno hace necesario que nuestro país realice cambios reales y prioritarios para la implementación de una estrategia digital a largo plazo que se viene desarrollando desde hace un tiempo. Nuestro país requiere hacer cambios fundamentales para poder crecer en materia de desarrollo en TI. Si comparamos a Chile a nivel de Latinoamérica lideramos, pero, si nos comparamos con los países del mundo según los estándares al nuestro, nos encontraremos bastante atrasados, se hace necesario adecuar nuestras políticas públicas en materia de tecnologías de la información. El avance que tengamos en tiempos relativamente corto impactarán en nuestro desarrollo como país en la búsqueda para aumentar los niveles de conectividad. Pero el tema no sólo descansa en los niveles de penetración de las tecnología sino que también en el uso que se haga de ellas, pero un uso que está vinculado en mejorar la productividad de las herramientas que están al alcance de las personas.


sábado, 19 de abril de 2008

Y se van a Silicon Valley


Un grupo de 14 Webprendedores parte a Silicon Valley durante esta semana a San Francisco. Las empresas que viajarán son Needish, OXUS, NEOS, Meeting, Metrik, Dospuntocero, Feedback Innovation, Reactor , Blue Company, Legadigital, Diarios Ciudadanos, ChileHardware, I2B Technologies, Orelworks.


A través de Evan Epstein coordinaron una ronda de elevators pitchs en Girvan, un Venture Capital de San Francisco en un evento denominado “Patagonia 2.0” Technology Showcase” en donde emprendedores chilenos presentaran sus proyectos frente a VC’s articulados por Girvan, las empresas que participarán serán las chilenas Needish, Bligoo, Zetacorp, Reactor, Meeting, Gaaper, Metrik y la Argentina Popego. También asistirán a la Conferencia Web2.0 Expo. Esta oportunidad responde a la misión tecnológica que Corfo permite realizar a través de sus diversos programas de apoyo.

Indirectamente estaremos por allá asi que recibiremos información que iremos subiendo a nuestro blog, les deseamos mucha suerte a nuestros Webprendedores porque las oportunidades que ofrece internet para el mundo de hoy son inimaginable. Suerte a todos en esta aventura.

viernes, 18 de abril de 2008

En reunión con Blackboard


Ayer jueves me ha tocado participar en una reunión junto a una de las más importantes empresas de Learning Managemente System del mundo. Me refiero a Blackboard es increible el potencial que tiene esta herramienta, tienen un programa especial que cruza los documentos publicados por alumnos y los contrasta con la base de datos de 70 millones de usuarios que tiene Blackboard en el mundo en 4.500 instituciones. Además, cruza esa información con la red de bibliotecas digitales donde está presente todo ello para verificar que el documento de los alumnos NO sea copiado. Es un interesante sistema de administración de cursos on line, contenidos, publicación de notas y medios de comunicación entre profesor y alumnos.


Blackboard es una compañía de software con sede en Washington, DC, EE. UU. Fundada en 1997, Blackboard inició como firma consultora con un contrato con la organización sin fines de lucro IMS Global Learning Consortium (http://www.imsglobal.org/). En 1998, Blackboard LLC se fusionó con CourseInfo LLC, una pequeña compañía proveedora de programas de administración de cursos originaria de la Universidad de Cornell. La nueva compañía se conoció como Blackboard Inc. La primera línea de productos de aprendizaje en línea (e-learning) fue llamada Blackboard Courseinfo, pero luego el nombre Courseinfo fue descontinuado en el 2000. Blackboard se convirtió en una compañía con acciones al público en Junio de 2004. En Octubre 2005, Blackboard anunció planes de fusión conWebCT, una compañía rival de programas de aprendizaje en línea. La fusión se completó el 28 de febrero de 2006, la empresa resultante retuvó el nombre de Blackboard, dirigida por el President y CEO de BlackBoard, Michael Chasen.
A fecha del 2005, Blackboard desarrolló y licenció aplicaciones de programas empresariales y servicios relacionados a más de 2200 instituciones educativas en más de 60 países. Estas instituciones usan el programa de BlackBoard para administrar aprendizaje en línea (e-learning), procesamiento de transacciones, comercio electrónico (e-commerce), y manejo de comunidades en línea (online). (Ver más AQUI)

Actualmente esta empresa tiene más del 75% del mercado de LMS en EE.UU. Este tipo de herramientas es muy poderosa para realizar cursus web de apoyo a lo presencial semi presencial y e-learning


jueves, 17 de abril de 2008

Uso de las TI y la reforma laboral


El inicio de la reforma laboral a partir de este año, pone en marcha un conjunto de modernizaciones a la judicatura laboral. Más jueces, procedimiento oral, entre otras. Sin embargo, en materia de tecnologías de la información no podemos desconocer la importancia de esta nueva reforma y en particular a la creación de una vía procesal especial, referida al ejercicio y protección de las garantías constitucionales del trabajador al interior de la empresa, nos referimos al procedimiento de tutela laboral.

El trabajador además de los derechos patrimoniales que le son propios, es también titular de derechos fundamentales, tales como el “Derecho a la inviolabilidad de toda forma de comunicación privada” (artículo 19 Nº 5 de la Constitución Política). Este derecho tiene una dimensión laboral, representada fundamentalmente por el uso de las denominadas “Tecnologías de Información y Comunicación”.

Hoy en día, esta materia adquiere gran trascendencia por cuanto el uso de herramientas como Internet o el correo electrónico, son parte de la labor diaria del trabajador.

Junto con los aspectos señalados y con el fin de evitar mayores conflictos, se hace necesaria una reglamentación que propicie el equilibrio entre los derechos del empleador, amparados en el poder de dirección y de disciplina fundado en su derecho constitucional de dominio y los derechos fundamentales del trabajador como ciudadano.

Para evitar problemas, las empresas deben adecuarse a los potenciales conflictos que se puedan generar, en particular, se hace necesario que las empresas sean capaces de revisar sus contratos de trabajos, reglamento de orden, higiene y seguridad y también sus políticas informáticas. Muchas veces las empresas no hacen mención a la forma de regular estas materias, como uso del email, sistemas de televigilancia, acceso a Internet, entre otros, en particular el Código del Trabajo señala en el Artículo 5º inciso 1º señala que: 'El ejercicio de las facultades que la ley reconoce al empleador, tiene como límite el respeto a las garantías constitucionales de los trabajadores, en especial, cuando pudieran afectar la intimidad, la vida privada o la honra de éstos” Desde la visión del trabajador debe quedar muy claro que el correo electrónico es una herramienta de trabajo propiedad de la empresa y no debe quedar al mero capricho del trabajador el usarla como estime conveniente, ello significa que ésta tiene pleno poder de disposición a la hora de concretar las condiciones de uso del mismo. No existen posibilidad alguna de que exista un uso universal del e-mail en jornadas laborales, pues el empleador incurre en gastos de software y hardware destinados exclusivamente para los fines de la empresa por tanto, el uso de e-mail no es posible para fines no laborales que no estén contemplados en la normativa interna de la empresa o se autorice tácitamente.

La ausencia de regulación interna en las organizaciones puede ser el factor de conflicto que las empresas deben ser capaces de evitar.

martes, 15 de abril de 2008

Comercio Electrónico y algunos aspectos de la regulación en Chile


Aún cuando el comercio electrónico es un mercado en desarrollo, según cifras 2007 de la CCS, las transacciones de B2C generaron U$ 300 millones en comercio electrónico en nuestro país.

Sin embargo, no es poco frecuente el encontrarnos con sitios web que no poseen las condiciones adecuadas para realizar el comercio electrónico afectando la navegación a través de páginas web. Podemos clasificar las diversas situaciones en aquellas destinadas a evitar la navegación engañosa y aquellas que se orientan a las molestias en la navegación. Como propuesta habría que desterrar cualquier práctica que haga que el consumidor sea conducido en su navegación a donde no quiere o no espera. Es esto lo que ocurre, al menos, en los siguientes casos: a) el texto de un enlace resulta equívoco, engañoso; al hacer clic en el mismo, el consumidor se encuentra en una página distinta a la que anunciaba el texto del enlace; b) los pop-ups o banners presentan elementos de interacción engañosos; por ejemplo, presentación de falsos cuadros de cierre de una página o falsos espacios para la ejecución de una búsqueda que, en realidad, son meras zonas hiperenlazadas que dirigen al incauto consumidor a donde éste no pretendía; c) las ofertas-gancho de ciertos productos a precios muy rebajados, destinadas a dirigir al consumidor a una tienda virtual donde descubrirá las limitaciones esenciales que afectan a la oferta en cuestión.

Los consumidores deben prestar atención a la Ley del Consumidor (19.496) en el artículo 3 letra B al señalar que son derechos y deberes básicos del consumidor: “El derecho a una información veraz y oportuna sobre los bienes y servicios ofrecidos...”

Además, el consumidor en virtud del artículo 3 bis de la misma ley podrá poner término unilateralmente al contrato en el plazo de 10 días contados desde la recepción del producto o desde la contratación del servicio y antes de la prestación del mismo, en los siguientes casos: letra b) En los contratos celebrados por medios electrónicos, y en aquéllos en que se aceptare una oferta realizada a través de catálogos, avisos o cualquier otra forma de comunicación a distancia, a menos que el proveedor haya dispuesto expresamente lo contrario. Para ello podrá utilizar los mismos medios que empleó para celebrar el contrato. En este caso tendrá un plazo de 10 días para ejercer el derecho de retracto.

lunes, 14 de abril de 2008

Falta de capital humano


En marzo del 2007, Cisco encargó a IDC Latin America que realizara una encuesta y un estudio concurrente para analizar la condición actual tanto de la oferta como de la demanda de las habilidades en redes en 7 países latinoamericanos seleccionados. El estudio cubrió las habilidades generales en redes y un grupo de habilidades avanzadas en redes: telefonía IP, redes inalámbricas y seguridad de las redes.

Recientemente se ha entregado el informe “Monitoreo Cisco en Recursos Humanos-Análisis de la Disponibilidad de Recursos Capacitados en Tecnologías de Redes Informáticas en América Latina" El estudio indicó, además, que se estima que para el 2010 la demanda por recursos humanos vinculados a la conectividad y redes excederá a la oferta en un 43%, lo que equivaldrá a una escasez de más de 8.200 profesionales.Con respecto a otras áreas tecnológicas, el déficit entre oferta y demanda en habilidades en Tecnologías Avanzadas de Conectividad, tales como telefonía IP, seguridad de redes y soluciones inalámbricas es más amplio que el observado en administración de redes.

La falta de personal calificado sea tratada con urgencia, la demanda por recursos humanos vinculados con la conectividad y las redes en Chile excederá a la oferta en un 43% en el año 2010, cifra que representará la escasez de más de 8.200 profesionales calificados que estén en condiciones de colaborar con el desarrollo económico del país. La situación es aún más extrema si se analizan ciertas áreas tecnológicas en particular. El déficit entre oferta y demanda en el segmento de habilidades en Tecnologías Avanzadas de conectividad tales como Telefonía IP, Seguridad de Redes y Soluciones Inalámbricas es más amplio que el observado en el segmento correspondiente a Administración de Redes.

En un 68% de las empresas que representan a todos los sectores y tamaños, sólo menos del 20% tienen profesionales en redes con algún grado de certificación. Además, el nivel de certificación todavía está en su etapa básica, pues las certificaciones más comunes en la región son Cisco Certified Network Associate (CCNA) y Microsoft Certified Systems Administrator (MCSA).
La telefonía IP y las redes IP son las áreas tecnológicas responsables del mayor porcentaje de empresas que están dispuestas a delegar sus habilidades en redes a un proveedor de servicios. Esto se refleja en los resultados de la encuesta que señalan que el 44% de los encuestados esperaban delegar la administración de sus redes a terceros.

Por otra parte, el Gerente de Operaciones y soporte y decisiones estratégicas a nivel global de Google, el chileno Dario Benavente también ha emitido sus comentarios sobre la desconexión entre lo que se está enseñando en las universidades y lo que está pasando en las compañías.


La ausencia de técnicos en nuestro es algo relevante a nivel nacional, pero también el mercado NO los valora desde el punto de vista de la remuneración.

domingo, 13 de abril de 2008

Seguridad de la información de la empresa


Revisando la revista America Economía me encuentro con un artículo sobre la seguridad de la información en la empresa. Hace un tiempo hablamos de como la información es un activo relevante dentro de las organizaciones y que tiene que ser resguardado.
Algunas preguntas para ver que medidas tomar usted, son: Se reúne al menos una vez por mes con los responsables de tecnología de su empresa para hablar sobre la seguridad de la información? ¿Está incorporado el tema en la agenda de su organización? ¿Es conciente de los riesgos que implica para su negocio compartir información con terceros por canales tecnológicos?
Si las respuestas a estas preguntas son negativas, debería empezar a preocuparse. Por que cada vez más, los esquemas de seguridad de la información en las empresas son vitales para prevenir vulnerabilidades que puedan afectar la marcha de los negocios.
Gran parte de las empresas de nuestro país y de América Latina carecen de estrategias en materia de seguridad de la información, ya que se tiene poca conciencia de los niveles de vulnerabilidad de la empresa.

Las tres principales preocupaciones de los responsables de seguridad de la información mexicanos son, en este orden: 1) el uso de dispositivos removibles, 2) las redes inalámbricas y 3) la convergencia entre seguridad lógica y física.
Estos temas son reafirmados con la 10ª Encuesta de Seguridad de la Información realizada por Ernest & Young con líderes del área de 1.300 organizaciones en 50 países, más del 80% de los encuestados reconoce haber integrado, parcial o totalmente, sus funciones de seguridad de información con las operaciones de gestión de riesgo, en comparación con el 40%, en 2005, y el 43%, en 2006.

viernes, 11 de abril de 2008

Chile y el escaso avance tecnológico


Chile se ubicó nuevamente como el primero en Latinoamérica en cuanto a desarrollo tecnológico, según un estudio elaborado por el Foro Económico Mundial (FEM). Sin embargo, el país cayó en la lista por segundo año consecutivo, pasando desde el lugar 31 al 34. Hay una fuerte falencia de recursos humanos especializados en el país. Además "es necesario poner énfasis en la generación de un marco adecuado para que se dispare la inversión en I+D desde el sector privado.


Sólo tres otros países de América Latina y el Caribe lograron posicionarse sobre el puesto 50: Barbados (38), Puerto Rico (39) y Jamaica (46). Por esta razón, el informe consideró al panorama de la región "menos positivo" que el del año anterior.México cayó al puesto 58, mientras Brasil al 59. El estudio señala que esta caída no se debe a una mala actuación de los países, sino a la sustancial mejora del resto de naciones en comparación.En tanto, el ranking mundial, compuesto por 127 países, es encabezado por Dinamarca y seguido por Suecia. En tercer lugar se encuentra Suiza, que este año ascendió dos puntos, seguido de Estados Unidos, que subió tres puestos y se sitúa en cuarto lugar.

martes, 8 de abril de 2008

Copy paste en la Educación Superior


Cuando estaba en la universidad allá por inicios de los 90, el tener computador era algo poco frecuente, ya que eran caros, sin embargo, mi padre siempre nos dio la oportunidad de tener un pc de última generación para trabajar y hacer nuestros trabajos. Internet no existía masivamente para acceder a información como lo es hoy por lo que no era frecuente el copiar y pegar, como lo es hoy en educación superior. Revisando un artículo de ayer lunes en El Mercurio aparecen las dificultades con que nos encontramos en educación superior, cuando los alumnos copian trabajos en forma integra y sin discriminación, más vale entregar un trabajo copiado que por lo menos leer la información, procesarla y entregar información analizada. Los plagios son frecuente, pero también los profesores deben adecuarse al nuevo perfil de alumno que tienen en sus aulas, estos alumnos son verdaderos nativos digitales. Para hacer frente a estos hecho, en algunos programas postgrados se hacen firmar declaraciones simples de que no han incurrido en copias, otras universidades establecen sanciones muy duras, otras instituciones también dan la oportunidad de informarse del derecho a cita. Me ha llamado la atención del reportaje en que Las altas cifras de plagio en universidades inglesas llevaron a las instituciones a abordar el tema con fuerza. De hecho, se estima que en el 80% de ellas se ocupan softwares especializados para detectar el origen de las frases que incorporan en sus informes los estudiantes.


Hemos visto a lo largo de los últimos años que no solo los escolares y los universitarios tienen la costumbre de copiar y pegar, también tenemos el caso de informes jurídicos del Congreso que extraen información de Wikipedia o casos de consultores que copian sendos documentos e informes ya realizados y disponible en la web para cobrar sus honorarios, esto nos lleva a un cambio cultural, que de valor a las creaciones intelectuales y que se reconozca su importancia desde la formación de nuestro alumnos a nivel básico como también a nivel universitario, hemos visto que esto no es algo de nuestro país sino que también a nivel de países desarrollados, pero "el que esté libre de pecado que tire la primera piedra"

lunes, 7 de abril de 2008

El lucrativo negocio de la clonación de tarjetas de crédito


No se puede desconocer que la clonación de tarjetas de crédito ha tenido en nuestro país diversas bandas y actores muy involucrados. El último caso corresponde a una organización que ha generado pérdidas por más de 2 mil millones de pesos. Estas organizaciones según Investigaciones opera con ciertos patrones, estos son:

Uso de la tarjeta asociado a la cédula de identidad. El delincuente roba la cartera, suplanta a su víctima y hace compras en distintos comercios, antes que los documentos sean bloqueados.

Uso fraudulento de la información visible. El estafador hace compras, paga impuestos o servicios básicos por internet, en perjuicio del titular del plástico, usando los dígitos que aparecen registrados en el instrumento de pago.

Clonación masiva de tarjetas mediante la grabación de sus bandas magnéticas, usando la información de una base de datos sustraída previamente a alguna entidad financiera.

Clonación individual o particular de plásticos con datos sustraídos por medio de los "skimmer" o "chupacabras" distribuidos por organizaciones criminales en bencineras, restoranes o pubs.

Buscadores en internet, el problema de la búsqueda de sonido en internet


Los metadatos y los tag son la gran herramienta con la que trabajan los buscadores como Google, Yahoo, etre otros. Pero el gran problema es ¿cómo pueden buscar audio? ¿Cómo un buscador puede encontrar un podcast?

Quiero a invitarlos a escuchar los comentarios de Tecnofilia, un programa en Podcast que les permitirá conocer de los problemas de la búsqueda de sonido y la respectiva indexación.



viernes, 4 de abril de 2008

Chile: se mueve el mercado de las telecomunicaciones



No podemos desconocer que el mercado de las telecomunicaciones ha estado algo quieto estos últimos meses, no podemos olvidarnos que el Ministro ha debido hacer frente al Transantiago, y directamente ello impacta en los planes del Ministerio.


No se puede desconocer que la Subtel quiere que haya un nuevo actor en materia de telefonía móvil para generar mayor competencia. De hecho el Subsecretario Pablo Bello, señaló en el Foro sobre Inversión en América Latina que "en Chile hay condiciones para que haya más competencia". Agregó que espera que durante el segundo semestre el Gobierno pueda licitar el espectro exclusivo para desarrollar la telefonía móvil de tercera generación (3G), proceso que podría ser puerta de entrada para un cuarto actor celular."No hay razón para que no haya un cuarto operador", resaltó.Actualmente, el Gobierno está a la espera del pronunciamiento de la autoridad antimonopolio sobre la participación o no de los actuales competidores en la licitación de nuevo espectro radioeléctrico, en el que están interesadas varias firmas que no participan en Chile.

Chile invertirá U$S700 M en telecomunicacionesv: Se enfocará en telefonía móvil y conexión inalámbrica a Internet. Antes de junio, el Gobierno trasandino definirá la norma de televisión digital

Chile proyecta inversiones por entre 600 y 700 millones de dólares para 2008 en el sector de las telecomunicaciones y estima que podría haber un teléfono celular por habitante al finalizar el año.
El subsecretario de Telecomunicaciones trasandino, Pablo Bello, destacó en el Foro de Reuters sobre Inversión en América latina el desarrollo de la industria en Chile y la region, donde espera un crecimiento promedio del orden del 10 por ciento anual durante la próxima década.
En un contexto de avance latinoamericano de las telecomunicaciones, sin embargo, la autoridad resalta el liderazgo asumido por Chile.
El país cerró 2007 con casi 14 millones de teléfonos celulares, un alza del 10 por ciento respecto al 2006, que podría repetirse este año para lograr un 100 por ciento de penetracion móvil.
"Este es un año clave, con más inversiones, más competencia y más conectividad. Un año de desarrollo acelerado y de cambio", sostuvo Bello.
El funcionario afirmó que las inversiones previstas para este año en Chile serán destinadas principalmente a ampliar y mejorar las redes de Internet inalámbrica y telefonía móvil, negocio en el que participan Movistar, de la española Telefonica ; la local Entel ; y Claro, de la mexicana America Móvil.
"En Chile hay condiciones para que haya mas competencia", dijo el funcionario, que espera que durante el segundo semestre el Gobierno pueda licitar espectro exclusivo para desarrollar la telefonía móvil de tercera generación (3G), proceso que podría ser puerta de entrada para un cuarto actor celular.

"No hay razón para que no haya un cuarto operador", reclamó. Actualmente, el Gobierno espera un pronunciamiento de la autoridad antimonopolios sobre la participación o no de los actuales competidores en la licitación de nuevo espectro radioeléctrico, en el que hay interesadas varias firmas que no participan en Chile, dijo Bello.

Bello afirmó, ademas, que antes de que termine mayo el Gobierno definirá qué sistema de television digital adoptará, una decisión sumamente esperada por el sector y por los consumidores y que se ha ido postergando desde el año pasado.
"Este ha sido un proceso largo, que se inició el 2006, pero ha sido muy riguroso y transparente (...) Estamos en una fase final, final", aseguró el funcionario.
Bello dijo que la próxima semana el Gobierno recibiría un informe que encargó a un grupo de universidades sobre algunas dudas técnicas que habían retrasado el tema, que no ha estado exento de presiones y cabildeos de parte de los impulsores de las normas rivales estadounidense, europea y japonesa.

"Chile no está atrasado respecto a la región, donde sólo dos paises han adoptado normas de television digital", afirmó. Brasil incorporó el sistema japonés de televisión digital, con algunas modificaciones; mientras que Uruguay eligió la norma europea.

Boletín Comercial, ¿hacia una licitación? ¿Cómo cuidarán mis datos?


Vaya hoy viernes he leido en el Mercurio que tras un informe solicitado por el Ministerio de Hacienda a CL Group y al Banco Mundial respecto del sistema de información financiera chilena este Ministerio está preparando un proyecto de ley para transparentar la información financiera. ¿El Ministerio transparentará sólo la información negativa? El origen del proyecto es terminar con el Monopolio que tiene en virtud del DS. 950 la Cámara de Comercio de Santiago (CCS) respecto de la elaboración del Boletín Com ercial.


La idea es estandarizar la información del crédito, facilitar a las personas el monitoreo de su propia información, rebajar los costos de transacción y permitir la entrada de nuevos competidores al mercado de la información, entre otros. Sin embargo, el informe considera que se debe mantener un esquema de información centralizada, porque está arraigado en Chile, es aceptado y funciona.


Lo que más preocupación me da es que el estudio cree necesario que todas las entidades que otorgan créditos entreguen información positiva de sus deudores: no sólo que reporten cuando las personas caen en mora, sino también que transparenten el nivel de endeudamiento de los consumidores. ¿Pero que pasa con las personas? Acaso creen que serán capaces de hacer frente al nivel de ofertas que recibirán, ¿regulamos en Chile la protección de nuestros datos? La respuesta es NO y en nuestro país no existe una institucionalidad en materia de protección de datos y el no considerar nuestra AUTODETERMINACION INFORMATIVA es un riesgo para las personas pero un beneficio para el sistema.

miércoles, 2 de abril de 2008

Sobre la ficha clínica y su digitalización


Conforme a lo previsto en la Ley N º 19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de dicha Firma, podemos intentar una definición de la Ficha Clínica Electrónica y decir que la entendemos como aquellos datos de salud de un paciente contenidos en un soporte que tenga capacidades eléctricas, digitales, magnéticas, inalámbricas, ópticas, electromagnéticas u otras similares.

También desde un punto de vista médico, el concepto de ficha clínica electrónica es aquella que deja de ser un registro de la información generada en la relación entre un paciente y un profesional o un centro sanitario, para formar parte de un sistema integrado de información clínica. Incluye toda la información de salud de un ciudadano, con independencia de dónde y cuándo haya sido generada y debe (puede) formar parte del sistema de información del servicio de salud correspondiente, relacionándose con los sistemas de gestión económico, financiera, planificación estratégica y control de gestión.


a) El titular de la ficha clínica, sus representantes legales, su apoderado, un tercero debidamente autorizado y los herederos en caso de fallecimiento, podrán requerir el conocimiento del contenido de la ficha clínica y a obtener copia de los datos que sean de su interés, a menos que el médico tratante, atendido el estado emocional, psiquiátrico o psicológico del titular de la ficha clínica, lo considere inconveniente y resuelva retener parte de la información.

b) Los Tribunales de Justicia, el Ministerio Público, la Defensoría Penal en los procesos e investigaciones que se instruyan y en los casos en que la información sea relevante para la adopción de las resoluciones del caso.

c) El Ministerio de Salud, las Direcciones Regionales de Salud, la Superintendencia de Instituciones de Salud Previsional, la Superintendencia de Seguridad Social, la Superintendencia de Administradoras de Fondos de Pensiones y los organismos señalados en el artículo 15 del decreto ley Nº 2.763, de 1979, en los casos en que los datos sean necesarios para fines de seguimiento, estadísticos, de salud pública, de fiscalización o para resolver acerca de la procedencia de determinados beneficios de salud o seguridad social. Respecto de esta última finalidad, la información podrá ser solicitada además, por las Mutuales de Empleadores de la ley Nº 16.744 y por las Instituciones de Salud Previsional.

d) Los Tribunales, las personas autorizadas y las instituciones mencionadas serán responsables de mantener la confidencialidad de su contenido y la identidad del titular de la ficha clínica, reservando la información que contiene exclusivamente al uso para el cual se permite su conocimiento.
También debemos considerar que la ficha clínica que contiene la información de salud de una persona está vinculada al secreto estadístico. De acuerdo a lo establecido en la Ley Nº 17.374, que crea el Instituto Nacional de Estadísticas, los funcionarios fiscales no podrán divulgar hechos o datos que se refieran a personas o entidades, de las cuales hayan tomado conocimiento en el desempeño de sus actividades o en razón de cargo. El estricto mantenimiento de esta reserva constituye el “secreto estadístico”. Los datos estadísticos no podrán ser publicados o difundidos con referencia expresa a las personas o entidades a quienes directa o indirectamente se refieran, si mediare prohibición del o los afectados

La informatización o digitalización de datos contenidos en una ficha clínica plantea cuestiones jurídicas relacionadas con el documento electrónico, su valor probatorio, el derecho de la intimidad del paciente (confidencialidad-seguridad) y derecho de acceso.

martes, 1 de abril de 2008

¿Todas las web son seguras?


A través de la web de Interactivo nos enteramos que 9 de cada 10 webs son vulnerables a ataques ello según el estudio de WhiteHat Security, el 90% de las páginas están expuestas a ataques informáticos.

Esto se produce por la falta de seguridad a la hora de navegar por Internet y esto se transforma en una situación continúa . Así consta en el estudio llevado a cabo por WhiteHat Security, según el cual nueve de cada diez páginas web son vulnerables de ser atacadas.La vulnerabilidad más importante, encontrada en un 70% de los casos, es la denominada Cross-Site Scripting (XSS). Sin embargo, serán los llamados Cross-Site Request Forgery (CSRF) los que atraigan más atención por parte de los ciberdelincientes en un futuro cercano. Los piratas informáticos que utilicen CSRF podrán hacer que el internauta cambie sus contraseñas o se descargue contenido ilegal. El estudio también incluye qué sectores son los más vulnerables. Así, el 84% de los portales de seguros son vulnerables, siendo este sector el más afectado. A continuación le siguen los portales relacionados con Tecnologías de la Información (72%) y los servicios sanitarios y financieros, con un 64 y un 60%, respectivamente. Con la cantidad de transacciones y actividades que se realizan online, las organizaciones necesitan ser proactivas a la hora de proteger sus datos privados.