jueves, 31 de diciembre de 2015

Cerrando el 2015, el año de las fugas de información

En el último día del año 2015 vemos que los avances en tecnología han sido impresionantes, pero sobre todo ha  sido un año complejo, es más un informe  realizado en España por Telefónica califica al año 2015 como el año de la fuga de información.

Lo anterior por la gran cantidad de brechas de seguridad que ha supuesto una amenaza tanto para sus usuarios como para otras empresas.

Los casi 220 millones de credenciales filtradas en más de 250 brechas de seguridad durante 2015 reavivan la importancia de implantar medidas como el doble factor de autenticación. De la misma manera, los usuarios también deben ser conscientes de lo que supondría su no utilización ya que con su uso podría evitar gran parte de accesos no autorizados.

No serán pocos los desafíos que tendrán las organizaciones para implementar medidas de seguridad de la información para el 2016, de hecho hemos visto como los resultado de la PSU 2015 (Fuente: El Mercurio) recientemente publicados hace unos días,  han sido filtrados con los nombres de los alumnos en que se requería clave para acceder, una sola clave NO es suficiente y esta noticia en Chile termina dando la razón al informe mencionado más arriba.

No solo bastan medidas técnicas, también será necesario implementar políticas internas adecuadas a la legislación local y con procedimiento reales sujetos a control.




Reclamos de Telecomunicaciones

La Subsecretaría de Telecomunicaciones ha publicado  el ranking  de reclamos que incluyó los reclamos recibidos por Subtel y Sernac durante el primer semestre del año 2015, los cuales se compararon con el mismo período del año 2014.

Durante el primer semestre del 2015, el SERNAC y la SUBTEL recibieron 53.779 reclamos, lo que implicó un aumento de un 1% respecto al 2014, cuando los casos sumaron 53.207.

Del total de reclamos registrados en el mercado de telecomunicaciones durante el primer semestre del 2015, un 55% fueron ingresados en SERNAC y un 45% por SUBTEL.

Al revisar las respuestas positivas de las empresas, durante el primer semestre del 2015 se registró un aumento de 2 puntos porcentuales respecto del año anterior, llegando a un 75%.

Al revisar la distribución de los reclamos respecto de los diversos servicios, la telefonía móvil (47%) fue la que concentró la mayor cantidad de casos; le siguió la telefonía fija (14%); y en tercer lugar se ubicó Internet fija (11%).

Respecto del primer semestre del año 2014, disminuye la participación de los reclamos de telefonía móvil en 6 puntos porcentuales, y aumenta la participación de los reclamos de Internet fija en 4 puntos porcentuales.

Al revisar los motivos de los reclamos en servicios móviles y fijos, los problemas relacionados con la atención y/o información a clientes concentró los casos este año 2015, con un 45%; le siguieron los inconvenientes de calidad del servicio (29%); y en tercer lugar los casos de facturación y cobros indebidos (23%).



Ver informe en: Subtel

miércoles, 30 de diciembre de 2015

Regulación de drones en Chile, norma DAN 151

Se nos acaba el año 2015  y pasada la navidad uno de los temas que hay que tener presente al momento de haber regalado o comprado un dron es saber cuál es el marco jurídico que los regula. Asi es como la DGCA (Dirección General Civil de Aeronautica) ha regulado esta materia. La norma establece que las personas o entidades que deseen operar un dron en el ámbito público deberán obtener una autorización de la DGAC.

Los interesados deberán registrar la aeronave, presentar una declaración jurada que certifique que el operador ha recibido instrucción, firmar una declaración de responsabilidad solidaria por si ocurre un accidente y pedir una solicitud de vuelo.

La normativa presentada como DAN 151 prohíbe que se acerquen a menos de dos kilómetros de aeropuertos o aeródromos los aparatos, impide el uso de aparatos de más de 6 kilos y hace obligatorio el uso de un paracaídas para evitar accidentes.

Los drones no podrán volar a una altura mayor de 130 metros ni a más de 500 metros de distancia del operador. No podrán ser utilizados de noche y tienen prohibido sobrevolar eventos masivos.

Las multas para quienes infrinjan la nueva normativa llegan hasta los $ 22 millones.

La norma fue definida como la DAN151 esta norma contiene aspectos tales como Características técnicas del RPAS que es aquella diseñada para operar sin un piloto a bordo, capaz de sustentarse en vuelo de acuerdo a sus formas aerodinámicas, pilotada a distancia por medios de control a través de sistemas electrónicos. Un sistema RPAS lo conforman la aeronave (RPA), la estación de control en tierra y los medios y links necesarios para el control del vuelo.

La norma DAN 151 regula el Control y catastro de los RPAS, Antecedentes que se deberán presentar para el registro,  Tarjeta de registro del RPAS, Requisitos para la obtención de la credencial de RPAS Atribuciones del titular de la credencial Duración y revalidación de la credencial Convalidaciones.

En el ámbito civil, el empleo de los “RPAS”, ya se visualiza como una gran oportunidad para realizar
funciones en varias materias, constituyéndose en una herramienta muy práctica para labores de servicio de interés público, como por ejemplo, captación rápida de noticias de relevancia para el país, control de fronteras y otras actividades como inspección de líneas de transmisión eléctrica, detección de incendios forestales, control de derrames tóxicos y control de la contaminación, vigilancia de erupciones volcánicas, prospección pesquera, geodésica, fotografía y filmación desde altura.

Muchas son las oportunidades pero se deben tener conocimiento de las exigencias que existen para el uso público de drones.





jueves, 17 de diciembre de 2015

El rol del abogado fiscal o director jurídico en las empresas

Muchas empresas deben tomar decisiones estratégicas en sus negocios, día a día se toman acciones para la firma de un contrato, para cerrar un acuerdo o incluso para poner término a un contrato o cuando se debe desvincular a un trabajador. Allí, los aspectos legales toman gran relevancia.  Entonces surge la duda, contratar un abogado para que trabaje dentro de la empresa tiempo completo o contratar a un abogado externo por hora quien cobrará por cada consulta y hora trabajada para esa empresa. Entonces el dilema es tener a un profesional tiempo completo o un externo.

La ventaja de tener a una profesional tiempo completo es que estará allí para resolver toda clase de dudas, transformandose en un generalista y asumiendo la labor de adecuarse a las necesidades de sus clientes internos.  Un abogado que asuma ese rol debe ser capaz de adelantarse a los problemas, debe tener la capacidad de gestionar tanto las relaciones con las otras unidades como también con su propio equipo de trabajo. Es aquí donde la necesidad de adelantarse a los eventuales problemas es vital. Para mi, el concepto de compliance toma cada vez más un peso real, entendiendo al compliance no sólo bajo la perspectiva penal y en especial de la ley 20.393 Responsabilidad Penal de las Personas Jurídicas, sino que también que abarque otros campos del derecho.

El concepto compliance tiene muchos significados, éste  proviene del mundo anglosajón y en especial de sectores regulados como el bancario, financiero y Telecomunicaciones. Hoy el concepto compliance gana cada vez más adeptos en los entornos de hiperregulación que estamos viviendo debido a la gran cantidad de marcos normativos que se están generando.Ante este escenario la pregunta es, ¿quién se hace cargo de este contexto en la empresa? Es allí que el director jurídico o fiscal de empresa debe asumir este desafío para vincularse y prepararse para este escenario y en particular en saber interactuar con otras unidades de la empresas tales como auditoría, operaciones, finanzas y en especial la relación más importante con los representantes legales y el directorio.

martes, 15 de diciembre de 2015

Que papel deben jugar los abogados en la ciberseguridad

El mundo avanza a gran velocidad,  la existencia de las nuevas tecnologías están presentes en nuestro quehacer de manera permanente. Nuestros celulares, computadores, drones, internet de las cosas  marcan la presencia de un mundo nuevo. Que hace necesario entender el mundo tecnológico en que estamos.

Conceptos como CMR, ERP, FICA, ISO 27.000, SAS70, COSO ERM, son términos que están cada vez más presentes en las organizaciones, bien sean empresas públicas o privadas. La existencia de estándares de normativas local e internacional hace que la profesión de abogados deba estar cada vez más abierta al contexto  en que las empresas se muevan, más aún por que se hace necesario entender que nuestra profesión no trabaja sola, sino que está inserta en un entorno con mayores exigencias. 

La Ciberseguridad llegó para quedarse en nuestro país, más aún cuando se está discutiendo la implementación de una política nacional de ciberseguridad para Chile, se requiere de abogados que entiendan y sepan leer el entorno en que estamos insertos. Hoy internet tiene un papel relevante en la gestación y generación de negocios y también en el desarrollo de los mismo. Además, la gran cantidad de datos e información que se gestiona hace necesario elaborar políticas adecuadas en las organizaciones, pero también adecuarse a la normativa existente, tanto en Chile como en otros países, estos temas han sido tratado en mesas sectoriales pero también a través de la Agenda Digital recientemente difundida por el Gobierno. El desafío que nos presentan estos cambios nos lleva a adecuarnos a la realidad y estar preparados e informados ante este nuevo escenarios.

miércoles, 21 de octubre de 2015

España autoriza uso de troyanos con fines de investigación

Hoy en día, tanto los delitos como las pruebas que dejan los criminales van habitualmente unidas a los sistemas de comunicación telemática. Hablamos de los ordenadores personales, los teléfonos inteligentes y, quizá muy pronto, otros dispositivos conectados del hogar.La Ley de Enjuiciamiento Criminal, por su antigüedad (1988), no contemplaba esta posibilidad y, por ello, después de meses de negociación y polémica, acaba de entrar en vigor una reforma que trata de establecer coherencia entre la legislación y los tiempos que corren, por lo que muchos de sus puntos clave tienen que ver con las nuevas tecnologías. Balizas de posicionamiento, troyanos, software para espionaje informático, sistemas de escucha y videovigilancia.

Todo esto podrá ser usado a partir de ahora por las Fuerzas y Cuerpos de Seguridad del Estado para descubrir cualquier actividad delictiva. Eso sí, con orden judicial.Tal como explica el BOE, los nuevos sistemas de comunicación "proporcionan poderosas herramientas de investigación a los poderes públicos". El PP, principal impulsor de la medida, asegura que la persecución de los delitos será más eficaz. Sin embargo, los detractores se refieren a ella como 'Ley Torquemada' y ponen de manifiesto que limita la libertad el Internet.


Fuente: El Mundo 

domingo, 18 de octubre de 2015

Los smartphones blanco fácil

En reciente artículo publicado en el periódico El Mundo se nos informa de un estudio realizado por Google donde casi nueve de cada 10 teléfonos Android utilizados en todo el mundo son vulnerables a ataques maliciosos. Es el resultado del último estudio de la Universidad de Cambridge sobre la seguridad de los dispositivos móviles un estudio, además, que ha sido financiado en parte por la propia Google.

El informe, publicado esta misma semana, concluye que el 87% de la muestra de 20.400 teléfonos analizados por la Universidad están indefensos ante al menos una de 11 vulnerabilidades críticas descubiertas en los últimos meses. Se trata de fallos de seguridad que, potencialmente, podrían facilitar la extracción de información personal del teléfono o el control remoto del terminal por terceras personas.

Fuente El Mundo

jueves, 18 de junio de 2015

Ciberataque al Parlamento alemán: ¿puede ser espionaje?

El Parlamento alemán sufre un ataque de hackers desde hace cuatro semanas, y nadie parece poder detenerlo. La preocupación crece y algunos creen que hay que cambiar toda la red informática del Bundestag.

e trata del mayor ataque de espionaje sufrido por el Parlamento alemán, y todavía no ha terminado. “Sabemos que el Bundestag ha perdido evidentemente el control sobre su propia infraestructura informática”, dijo el periodista y experto en informática Markus Beckedahl, de Netzpolitik.org, consultado por DW. “Eso significa que el Parlamento en realidad no puede seguir trabajando, ya que nadie sabe si las informaciones que se utilizan en las computadoras son seguras”. Ante este panorama, el Parlamento alemán aprobó el 12 de junio una ley para reforzar la seguridad de las empresas, según la cual los grandes grupos energéticos y los bancos deberán reportar de inmediato toda anomalía o sospecha de virus so pena de de sanción al Departamento Federal de Seguridad Informática (BSI), de hasta 100.000 euros en caso de negligencia.

Fuente: DW

miércoles, 17 de junio de 2015

Aspectos claves para el comercio electrónico

Internet ofrece a las personas y a quienes quieren emprender interesantes oportunidades, sin embargo, quien quiera emprender debe tomar los resguardos necesarios para evitar problemas. Si usted tiene una empresa, pequeña o mediana, desea hacer crecer su negocio, darlo a conocer al mundo, estar en Internet es una necesidad. Pero cómo se llega Internet. En primer lugar debe verificar si el nombre de su empresa está registrada en NIC Chile, www.nic.cl, es decir, su nombre de dominio, los nombres de dominio permiten designar e identificar a las computadoras en la Internet, en reemplazo de un número IP, y se han convertido en un elemento de imagen de la empresa. Si no es así tiene la posibilidad de recuperar su dominio a través del procedimiento reglado que tiene NIC. En nuestro país, el registro de nombres del dominio .CL, lo tiene NIC CHILE (Network Information Center Chile), administrado por el DCC (Departamento de Ciencias de la Computación de la Universidad de Chile), que entrega nombres de dominio de acuerdo a un Reglamento. Sin embargo, no existe una consagración legal que regule los conflictos entre los nombres de dominio, sólo un sistema arbitral diseñado en el reglamento señalado.

Este es publicado en su sitio web www.nic.cl, desde ese momento, quienes tengan alguna objeción pueden remitirla a esta institución. Si el conflicto persiste se llega a una mediación, gran parte de los casos termina con el avenimiento. Si no se logra acuerdo, se recurre a un arbitraje donde los involucrados deben demostrar su derecho a utilizar ese nombre. Aquí la propiedad intelectual y las marcas registradas, así como otros medios probatorios, son puntos que se consideran a la hora de fallar por un juez árbitro. El tener inscrito su nombre de dominio en nic.cl le permitirá evitarse dificultades, asegurar y proteger la marca de su empresa en el ciberespacio y evitar que terceros abusen de ella. Este es uno de los primeros pasos para estar en Internet, pero también para poder comenzar a ofrecer sus productos en el ciberespacio. Cada vez es más difícil competir con éxito en una economía globalizada. La innovación es un factor clave para esa diferenciación, Internet puede ser una herramienta más para el posicionamiento de su empresa, siempre que sepe cómo utilizarla correctamente. La primera fase para montar un proyecto de comercio electrónico es tener un nombre de dominio y una página web desde donde se informa el servicio o se venden los productos. Los siguientes pasos a considerar dicen relación con los resguardos de las ofertas que las empresas realizan a través de este medio para dar cumplimiento a las normas de la ley del consumidor.

El desarrollo del comercio electrónico es una realidad imparable para empresas y consumidores. El comercio electrónico se ha convertido en un auténtico fenómeno social, adquiriendo un gran interés e importancia dentro del desarrollo de la sociedad de la información y dando paso a un nuevo escenario comercial en el que se diluyen las fronteras de tiempo y espacio, de manera que el consumidor o usuario puede acceder a los bienes y servicios de un empresario o profesional, prestador de servicios de la sociedad de la información, en cualquier momento y desde cualquier lugar. Sin perjuicio de lo anterior, surgen una serie de temas a tomar en consideración respecto del desarrollo del comercio electrónico, de carácter técnico, lógico o jurídico, al tratarse de una actividad que se desarrolla a través de redes electrónicas de comunicación, y en especial de Internet, por lo que será necesario atender, entre otras, al uso de la firma electrónica, al tratamiento de datos de carácter personal o a la adecuación de las cláusulas y a las disposiciones vigentes en la materia.

En materia de comercio electrónico podemos distinguir: el comercio electrónico directo que se refiere a los servicios prestados por medios electrónicos. En ellos se incluyen consultoría, traducciones, audio, vídeo o acceso a informaciones, entre otros. Por otra parte, encontramos el comercio electrónico indirecto que consiste en la contratación realizada por vía electrónica, que implica la entrega de bienes materiales o la prestación de servicios no realizadas por medios electrónicos. Es decir, se utiliza Internet para realizar el contrato -por ejemplo, hacer un pedido-, pero no para recibir el producto o el servicio, que se obtiene físicamente. Sin embargo, estudios indican que los temores que presentan los consumidores para estimular la utilización del comercio electrónico descansan principalmente en algunos de los siguientes factores; falta de seguridad en la transacción electrónica, inseguridad al dar los datos personales a través de Internet, desconocimiento ante quien reclamar, dificultades para el acceso a Internet, poca confianza en la calidad del producto, desconfianza a que llegue el producto comprado.

 Al navegar por Internet la mayoría de las paginas web que se visiten tienen ciertas cláusulas contractuales, cláusulas de confidencialidad, de responsabilidad, condiciones de la información, etc.; que en algunas están visibles y en otros no. En la gran mayoría de las páginas web existen contratos. En las plataformas electrónicas podemos distinguir dos tipos de contratos, que tienen las características de ser contratos por adhesión que son aquellos contratos que sus cláusulas son redactadas por una sola de las partes, es decir son impuesta, por lo que a la otra sólo le queda aceptarlas en bloque, adhiriendo a ellas. En Internet podemos distinguir dos tipos de contratos de adhesión los contratos “click” y los contratos “browse”, ambos pueden dar problemas en el mundo de Internet y por ende puede llevarnos a conflictos jurídicos. Los contratos “clik” son una categoría de contratos de adhesión, en que se presentan al consumidor las cláusulas detalladas del contrato, la descripción es dada en forma digital, en línea, y a la persona se le presenta la oportunidad para aceptar o rechazar, y seguir avanzado en la página web en que navega, por tanto es necesario aceptar para avanzar, y por ello hacer “click” en el icono respectivo. Este tipo de cláusulas se presenta con frecuencia cuando usted está tratando de bajar algún software free (libre) y para poder obtenerlo usted debe dar el “click” y aceptar las condiciones establecidas para que dicho programa se instale en su computador.

Entrevista en innovaRock

El sábado 13 de junio asistí a una conferencia en Radio Futuro junto a Leo Meyer a su programa InnovaRock donde conversamos sobre los aspectos legales para emprender. Les invito a escuchar la conferencia.
Quiero agradecer también a Josefa Villarroel y  Uri Martinich, quiero agradecerles la invitación y las interesantes preguntas.
El emprendiniento no sólo consiste en tener una gran idea y hay que saber gestionarla, es allí donde los aspectos legales juegan un rol relevante.


martes, 5 de mayo de 2015

Listado de fondos para emprendedores

Una interesante nota se publica en 24 Horas sobre los fondos públicos destinados a apoyar emprendedores sean personas naturales o jurídicas.

Durante el año 2014 se crearon 98.526 nuevas sociedades en nuestro país; esto es, un 15% más que el año anterior. La mayoría de los que se lanzan a constituir su empresa son hombres (62,1%) de entre 45 y 64 años (53,1%) con educación básica (30,6%) o media (41,3%).

Al 65,9% le surgió una oportunidad en el mercado, mientras que el 34,1% lo hizo por necesidad, según los datos del Ministerio de Economía,




Fuente: 24 Horas

lunes, 4 de mayo de 2015

Nuevos riesgos en el sistema financiero

En las últimas semanas hemos visto que diversas instituciones financieras se han visto expuestas en situaciones irregulares y que también impactan en su reputación.

Hoy estamos viendo cómo el riesgo operacional comienza a ser relevante para las instituciones financieras pero también hay que tener presente el riesgo reputacional.

El riesgo operacional Se entiende como el riesgo de sufrir pérdidas debido a inadecuación o fallos en los procesos, personal y sistemas internos o bien por causas externas.

Por otra parte, el riesgo reputacional se refiere a la posibilidad de una opinión pública negativa respecto a prácticas institucionales , sea cierta o falsa que deriva en una disminución de la base de cliente, litigios onerosos y/o en una caída de los ingresos. El riesgo reputacional puede generar pérdida de liquidez y caídas en su cotización bursátil. (Ver documento Riesgo Operacional; concepto y mediciones)


martes, 24 de febrero de 2015

Hackean sitio del Ministerio de Defensa

.La noche de este lunes, piratas informáticos intervinieron la página web del Ministerio de Defensa con consignas alusivas al Estado Islámico. Los hackers dejaron la imagen de un encapuchado sin rostro con la palabra "Hacked" bajo él y en el resto del mensaje se podían leer mensajes como "Sadam Husein", "We are ISIS" y "Alá es el único Dios". Además los autores de esta intervención advirtieron en inglés de la baja seguridad del sitio.
Sin embargo, al ingresar a http://www.defensa.cl/home.html se puede visitar y navegar por el sitio sin mayores complicaciones.


Fuente: Cooperativa 

lunes, 23 de febrero de 2015

Compliance: Caso Penta y CB

En las últimas semanas hemos sido testigos cómo empresas nacionales están involucradas en situaciones complejas en operaciones mercantiles y bursátiles, especialmente en temas de contrato de forward que es un instrumento financiero derivado, es un contrato a largo plazo entre dos partes para comprar o vender un activo a precio fijado y en una fecha determinada. La diferencia con los contratos de futuros es que los forward se contratan en operaciones over the counter es decir fuera de mercados organizados. Los forwards más comunes negociados en las tesorerías son sobre monedas, metales e instrumentos de renta fija.  (Fuente: Wikipedia).

Me ha llamado la atención, que se han firmado contratos por parte de representantes legales o apoderados por partes de estas empresas pero sin tener un control mínimo legal que realice las operaciones de cumplimiento mínimo que evite exponer a  riesgos a las organizaciones, Aquí el compliances juega un rol relevante, pues no sólo estaremos pensando proteger a las organizaciones en los ámbitos y delitos tipificados en la ley 20.393. El compliance  “significa en español complacencia  o condescendencia, sin embargo,  en términos gerenciales y de administración, hace referencia a la visión futurista y de control, para proteger a la organización y sus funcionarios de riesgos internos y externos.”  Ver más.



.

lunes, 12 de enero de 2015

Ciberdefensa Desafíos 2015

Cuando ya llevamos algunos días del año 2015, este año se ve muy interesante y con muchos desafíos en diversas áreas. En especial con un tema que hemos mencionado en otros post, me refiero al tema de la Ciberdefensa donde nuestro país tiene muchos vacíos y carece de una estrategia implementada. Donde no sólo basta tener una legislación sino que también desarrollar acciones coordinadas entre sector público y sus diversas reparticiones y además con el sector privado.

Si vemos lo que ocurre a nivel internacional veremos que EE.UU ha tomado recientemente la decisión de implementar una real estrategia en Ciberdefensa, así lo publicó el New York Times el 10 de enero recién pasado lo anterior responde a una necesidad real pues cada vez más nos encontramos con ataques a sistemas informáticos y es aquí donde se están dando las peleas por la seguridad nacional.

Ahora bien, este tema no sólo involucra a la seguridad nacional de los países, también a las empresas que deben preparar planes de contingencia y resguardo de la infraestructura crítica.

Ayer domingo 11 de enero, también el Mercurio se hizo eco de éste tema publicando un interesante artículo en que nos muestra lo feble que es el sistema de información nacional así como las diversas falencias de coordinación que se presentan.en los sistemas informáticos del Estado de Chile.

Sector público y privado deben estar preparados para este nuevo entorno que estamos viviendo y ser capaces de adecuar nuestros sistemas a este nuevo contexto. Nuestros legisladores deben ver la necesidad de modernizar la ley 19.223 sobre delitos informáticos pero también entender la importancia de que Chile ratifique el Tratado Internacional de Budapest sobre Cibercrimen. Sin lugar a dudas muchos desafíos restan por enfrentar, será un año interesante.