lunes, 31 de diciembre de 2007

Despidiendo el 2007


Este año ha estado lleno de actividades, hemos participado en eventos en Colombia en el 5º Congreso Latinoaméricano de Telecomunicaciones y TI, allí hicimos muy buenos amigos, en especial a nuestros contactos en Topcomm medio electrónico Colombiano y que tiene lectores de Colombia, ´Venezuela, Ecuador, Perú y Bolivia, donde escribimos desde hace un par de años y quienes nos han invitado a conferencias en Colombia. También hemos participado en la semana de la seguridad informática que esperamos se repita el 2008. Hemos asistido a seminarios junto a la Pymedelbicentenario. En lo académico seguiremos realizando nuestros clases en la UOC y esperamos continuar con nuestras clases de Aspectos Legales de la TI en el Magíster de TI y Gestión de la PUC. También continuaremos con nuestra publicación de artículos en la revista Legis del Universidad Adolfo Ibañez donde este año 2007 publicamos 2 artículos.

Este año 2008 esperamos poder participar, nuevamente, en las conferencias en Bogotá y también esperamos poder asistir al encuentro Andicom 2008, un encuentro de telecomunicaciones y TI que se realiza en Cartagena de Indias, uno de los más importantes de la región. También hemos sido invitado una conferencia en Argentina, Santa Fe, a un encuentro sobre seguridad informática.

Me interesaría mucho poder participar en la preparación de algunos de los eventos que se realizaron en Santiago el 2007 como el Webprendedor y Blogpower 2007.

Varias son las oportunidades que nos depara el 2008 y esperamos poder participar en ellas. Muchas gracias a todos quienes nos leen de diversas partes del Chile y del mundo, quiero invitarlos a seguir leyendo este blog y agradecerles sus comentarios y opiniones.

Les deseo a todos un feliz 2008 con exito y prosperidad.

Las oportunidades en Chilecompra


Si bien para algunas empresas pymes Chilecompra es un obstáculo para realizar negocios con el Estado, se debe reconocer que este e-marketplace genera un gran movimiento de recursos y de oportunidades.

En noviembre ChileCompra generó transacciones por US$403,8 millones. Gracias a este resultado, el portal, en el período enero-noviembre de 2007, logró transacciones por más de US$3.663 millones, lo que implica un alza de 31,5% con respecto al monto registrado en el mismo período del año pasado. Además, en los primeros once meses del año la cantidad de órdenes de compra superó el millón trescientos mil (1.349.720), lo que equivale a un incremento de 21,5% con respecto al mismo período de 2006.Además, durante el período enero - noviembre los organismos públicos que participan en ChileCompra emitieron órdenes de compra por más de US$130 millones en productos y servicios asociados a las Tecnologías de la Información y Comunicación (TICs).

En esa línea, los principales productos y servicios demandados fueron Equipos Informáticos y Accesorios (48,4%), Servicios Informáticos (21,6%) y Software (14,8%). Los equipos informáticos y accesorios registraron más de US$63 millones en transacciones. De éstos, los productos más demandados fueron computadores (84,9%) e impresoras (7,6%).Respecto de los principales demandantes de los rubros TICs, destacó el Gobierno Central, que concentró el 48% de las adquisiciones anuales, seguido por las municipalidades (20,5%) y las Fuerzas Armadas y de Orden (16,6%).

sábado, 29 de diciembre de 2007

Tecnología, estafa y fraudes informáticos


Un interesante artículo sobre Tecnología, estafa y fraudes informáticos ha sido publicado en La Segunda on line, sección Ciencia y Tecnología, les invito a leerlo.

Trata sobre como el desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia, antes impensables. La manipulación fraudulenta de los computadores con ánimo de lucro, la destrucción de programas de datos o de instrucciones; el apoderamiento de números y claves; el acceso y la utilización indebida de la información, los atentados contra la esfera de la privacidad, son sólo algunas de las conductas relacionadas con el procesamiento electrónico de datos mediante el cuales es posible obtener beneficios económicos ilegítimos o causar importantes daños materiales o morales.

miércoles, 26 de diciembre de 2007

Nuevas normas para los bancos para operar en internet


A partir del 1 de enero del 2008 y con el inicio del nuevo año se vienen importantes cambios en las transacciones bancarias electrónicas. Un oficio de la Superintendencia de Bancos e Instituciones Financieras (SBIF) publicado en agosto de este año obliga a los bancos a implementar un nuevo sistema de seguridad, en donde será necesario utilizar dos claves al momento de hacer transacciones on line.Por lo mismo, algunos bancos han comenzado a implementar sus nuevos sistemas de seguridad. Estos consisten en entregar un dispositivo que permite obtener una clave dinámica; es decir, que va cambiando cada vez que se realiza una operación electrónica. Esta norma viene a reemplazar al actual Capítulo 20-7 de la Recopilación Actualizada de Normas sobre "Procesamiento externo de actividades".


Pueden acceder al texto desde aquí

martes, 25 de diciembre de 2007

Banco de Chile, alerta ataque de Phishing


Ayer 24 de diciembre una de nuestras empresas nos ha informado de un ataque de phishing. La técnica de enviar ataques de phishing días antes de alguna festividad o de fines de semana apunta a que las personas no hagan consultas o preguntas a sus ejecutivos debido a los feriados. Esta es una estrategia frecuente en el uso de esta técnica. Esta modalidad de ataque ha sido bastante frecuente, les piso que tengan cuidado y no entreguen información secreta tal como lo señala el email que adjunto.

lunes, 24 de diciembre de 2007

Reforma a notarios y conservadores. El uso de la tecnología


Tal como lo mencionamos en agosto de este año ya lo ha anunciado el Ministro de Justicia, se viene un importante cambio en la estructura de los auxiliares de la administración de justicia como los son los notarios y conservadores, espero que los archiveros judiciales también estén contemplados, la Presidenta ha firmado y enviado el proyecto de Ley al Congreso Nacional (20 de diciembre) . La necesidad de adecuarse al contexto de las tecnología de la información es una realidad que deben también asumir estos auxiliares de la administración de justicia, si bien sólo algunos lo han entendido así, el planteamiento del proyecto de ley es exigirles una adecuación tecnológica que les permita hacer frente al nuevo escenario que estamos viviendo, donde incluso el poder judicial está informatizando sus servicios y la necesidad que sus auxiliares de la administración de justicia como notarios y conservadores también lo hagan es una necesidad para el desarrollo y el servicio que se le entrega a la comunidad.

Los registros de propiedad sirven para otorgar certeza y seguridad jurídica sobre la propiedad de bienes muebles, como es el caso del registro de vehículos motorizados –a cargo del Registro Civil– y de los de marcas y patentes –del Departamento de Propiedad Industrial del Ministerio de Economía–, o acerca del dominio sobre bienes inmuebles, como es el caso de los conservadores de bienes raíces. Todos ellos registran transacciones que tienen por objeto estos bienes, como también gravámenes que pesan sobre ellos.
Existen dos formas genéricas de registrar la propiedad de un bien raíz: aquellas que tienen como objeto central el inmueble y que registran las transacciones y gravámenes que se generan a su respecto (registros reales); y la que se basan en las personas: se registran las propiedades y transacciones que ellas realizan respecto de inmuebles (registros personales). El primer tipo de registros facilita la búsqueda y estudio de la historia de una determinada propiedad. El segundo permite conocer con mayor facilidad el patrimonio inmobiliario de una persona en particular, lo que puede resultar útil para un acreedor, por ejemplo. En Chile sólo se utilizan registros de tipo personal, sistema que rige desde su implementación original en 1857.
Los conservadores en Chile son ministros de fe encargados los registros conservatorios de bienes raíces, de comercio, de minas, de accionistas de sociedades mineras, de propiedad de aguas, de prenda agraria, de prenda industrial y de otros.
Los conservadores no disponen de atribuciones y herramientas que les permitan comprobar verdaderamente la validez y eficacia de los títulos que anotan en su registro (por ejemplo, un aporte a una sociedad o un contrato de compra venta); así, el conservador hace fe de que una propiedad está inscrita a nombre de una persona, pero no de que esa persona sea legalmente dueña del inmueble en cuestión (11); el conservador tampoco comprueba que los deslindes de un bien raíz correspondan a la realidad, limitándose, en los hechos, a reproducir los consignados en el último título referente a la propiedad en cuestión anotado en su registro.(12)
En todo caso, los conservadores pueden ser condenados por la justicia a indemnizar a quienes causen perjuicios en razón de actos concernientes al desempeño de su labor. Sería interesante poder comparar el importe de la prima de un seguro de responsabilidad civil de un conservador determinado con el monto de sus utilidades. A priori, no parece razonable que la justificación de este privilegio pueda radicar en un premio por el riesgo y responsabilidad de la actividad. Algunas luces al respecto arroja el hecho de que la ley establece que notarios, conservadores y archiveros deben rendir una fianza “igual al monto del sueldo anual que la ley fije para los efectos de su jubilación” para responder de las indemnizaciones y otros pagos a los que sean condenados en el ejercicio de su cargo durante todo el período para el que son nombrados. (Ver informe de la U. Alberto Hurtado)

El valor de la banda ancha en Chile


Frecuentemente me ha tocado viajar a Europa donde siempre me ha tocado comparar precios. Uno de los temas que más me llaman la atención es el precio de la banda ancha que pagamos en Chile. En primer lugar, la primera duda que se me presenta es ¿qué es banda ancha?- 256 K o 1 mega. Ayer leía en la prensa que el mejor precio que se puede conseguir en Chile para la internet de mayor velocidad es 200 veces más caro que el equivalente en Japón y cerca de 1,5 veces más alto que el de México. Este corresponde a un estudio de la OECD realizado en Octubre pasado cuando se compara con cifras en Chile. Nuestro país quedó en ese informe en último lugar entre U$ 26,33 y U$ 244,72/mbps mega bits por segundo. Conclusión la Banda Ancha en Chile es cara. ¿falta de competencia? ¿colusión? ¿la distancia de nuestro país que hace que se deban pagar enlaces internacionales más caros? . Para algunos la banda ancha puede ser más cara que en los países desarrollados ya que hay que pagar enlaces internacionales o bien los cables para la conexión de banda ancha no están bien utilizados por lo que si se compara a nuestros país con naciones similares no sería la más cara.

Pero entonces la duda nos surge, hay interés en potenciar el uso de la banda ancha, existe el interés real de potencia la infraestructura de conectividad, acaso existirá el temo a que los usuarios utilicen internet para realizar llamadas telefónicas en perjuicio de las líneas fijas, cuya demanda ha venido disminuyendo fuertemente en los últimos años. ¿cuál será la solución en este nuevo escenario?. Para algunos es la desagregación de redes y permitir el ingreso de nuevos competidores para permitir la reducción del precio, pero surge entonces la duda ¿ quién hará las inversiones en infraestructura?

jueves, 20 de diciembre de 2007

Seguridad de la información y las Pymes


Ayer miércoles me ha tocado participar en un encuentro de La Pyme del Bicentario donde hemos participado del lanzamiento de un libro. Conversando con varios empresarios pymes me he dado cuenta que el uso de la tecnología es muy frecuente en ellos, pero con escaso conocimiento de los riesgos a que están expuestos, tanto desde el punto de vista informático al no tener firewall o programas de seguridad para spyware, como desde el punto de vista de la ausencia de regulación interna a nivel de contrato de trabajo, reglamento de orden higiene y seguridad y políticas informáticas para resguardarse y establecer en forma a priori las condiciones de uso de las herramientas tecnológicas. Gran parte del problema descansa en la falta de conocimiento de estas materias, que hace que este pequeño microempresario no se da cuenta de que su principal activo no son sus máquinas, son sus clientes, los datos de esos clientes, sus direcciones, correos, niveles de facturación, etc. El empresario pyme piensa que lo más valioso es su equipamiento, pero esas herramientas no se podrán utilizar si algún vendedor, administrativo, etc., sustrae los datos de sus clientes y se los lleva a la competencia dejándolo sin clientela. Es un gran error el no fijar políticas de seguridad de la información, en el mundo de hoy, los bienes de capital sólo son una herramienta de trabajo que pueden ser fácilmente sustituibles en algunos casos, pero la tendencia es que la información es poder, el poder de los ceros y unos tiene mayor relevancia para cualquier empresa de la competencia que quiera "levantarle" algún cliente, debemos se responsable con esa información que le ha demorado meses o años en acumular y que hoy son su fuente de negocios y contactos, se imagina que se la copian y le llevan los clientes a otra compañía o si tiene algún ataque de un virus y contamina sus discos duros de sus computadores. En Chile gran parte de las empresas ,más del 80% son empresas Pymes y manejan información relevante de sus clientes y están expuestos a que algún administrativo o incluso personas ajenas a las empresas le levante la información.

Otro gran problema que presentan nuestras pymes es que no velan por su presencia en internet, el no estar en la web es un gran error, entonces aparecen otras personas que se apoderan de su nombre y lo usan en internet aparece así el cyberquating o la ocupación de dominios, ¿qué derechos tengo? ¿cómo puedo recuperarlo? ¿cómo lo registro? ¿tiene el mismo valor legal que una marca?. Estas son algunas de las dudas que se les presenta a los pymes y sólo se dan cuenta cuando alguien ya ha inscrito su nombre en la web. En varias ocasiones hemos visto que es tarde para reaccionar y se pierden interesantes oportunidades. No se puede olvidar que el mercado chileno es pequeño y si se quiere exportar aprovechando los 47 Tratados de Libre Comercio tenemos estar en Internet ello es relevante para hacer comercio electrónico y vender por la web es algo atractivo hoy en Chile, (durante el año 2007 se han generado negocios de comercio electrónico superior a los U$ 300 millones) Internet, ofrece oportunidades incluso para exportar a mercados atractivos como Europa y en particular con España país con el que tenemos un tratado de doble tributación y además el mismo idioma, las oportunidades están y tal como dice Thomas Friedman "El mundo es plano". Los invito a conocer las oportunidades que ofrece internet a generar sus propias web interactivas para estar presente en internet, y no solo figurar en los últimos ranking de Google sino que para estar en las primeras posiciones hay que hacerlo de forma inteligente y para ello hay personas que saben hacerlo.

miércoles, 19 de diciembre de 2007

Las amenazas que se vienen


Siempre hemos escuchado la frase que la información es poder, pero hoy la información es la nueva moneda mundial, nos encontramos con sucesivos ataques de spam, virus y malware hoy son costosos. Un usuario gasta de media entre 5 y 10 minutos al día tratando con el spam. La limpieza se estiman en 500$ de media por pc. Tanto si es un intento malicioso o un error inadvertido, la pérdida de datos puede perjudicar al nombre de la marca, reducir el valor para los accionistas y dañar su reputación y buena voluntad.


Las comunicaciones electrónicas y los datos en movimiento son el mayor factor de pérdida de datos en la empresa hoy en día. Los cortafuegos actuales y otras soluciones de seguridad de red no incluyen funcionalidades de prevención de pérdida de datos para asegurar los datos en movimiento. Controles importantes, como el escaneo de contenidos, el bloqueo de las comunicaciones que contengan datos sensibles y el cifrado de datos, no están presentes. Se estima que 60 millones de personas han tenido datos expuestos acerca de ellos mismos en los últimos 13 meses y hay una estimación de 20 mil millones de dólares gastado en costes de limpieza y pérdida de productividad en todo el mundo. El 60% de los datos corporativos residen en pc de escritorio y portátiles desprotegidos. Además, el 48% de las organizaciones no tienen una política para realizar una notificación a los clientes cuando sus datos personales puedan estar en riesgo.




El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano "Storm") es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de "lo que no puedo ver no puede dañarme" ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.

martes, 18 de diciembre de 2007

El Habeas Data laboral


La próxima entrada en vigencia de los Tribunales Laborales y la modificación al Código del Trabajo generará un conjunto de modificaciones y el establecimiento del concepto de tutela de derecho en particular el como se vincula las nuevas tecnología con esta temática. La existencia de nuevas herramientas tecnológicas permite indagar en forma sencilla antecedentes del trabajador y este puede ser asociado en forma inmediata. Ello nos lleva a que los datos no solo se vinculan sino que también se conduce al tema de control en el flujo de la información. Los especialistas hablan del habeas data como el derecho a la autodeterminación informática que busca proteger a la persona del uso de la informática. El empleador tiene un deber de reserva en relación a la información y datos privados del trabajador a que tenga acceso producto de la relación laboral. En Chile este derecho encuentra su manifestación en la ley 19.628. El empleador sólo puede requerir datos personales para efectos de calificar la capacidad o ideoneidad laboral del trabajador, excluyendo aquellos que son sensibles y a los que se puedan discriminar arbitrariamente salvo los exceptuados. El empleador tiene un deber de reserva con la información que obtiene por el motivo de la relación laboral.

A partir del próximo año entra en vigencia el 1º de marzo la ley 20.087, según lo dispuesto en la ley 20.164 por la que se introduce un cambio en el procedimiento laboral. Dentro de esta reforma se consagra el procedimiento de tutela laboral.

lunes, 17 de diciembre de 2007

El gran negocio de la clonación de tarjetas de crédito


Varias veces hemos hecho mención sobre la clonación de tarjetas de créditos en Chile, hoy tenemos que contarles que la clonación de tarjetas de créditos sigue siendo un negocio lucrativo para muchos que generar pérdidas que superan los 1.000 millones de pesos. La Policía describe cuatro modalidades de operación:

  1. Uso de la tarjeta asociado a la cédula de identidad. El delincuente roba la cartera, suplanta a su víctima y hace compras en el comercio, antes que los documentos sean bloqueados.


  2. Uso fraudulento de la información visible de la tarjeta. El estafador hace compras, paga impuestos o servicios básicos por internet, en perjuicio del titular del plástico.


  3. Clonación masiva de tarjetas mediante la grabación de sus bandas magnéticas, usando la información de una base de datos sustraída previamente a alguna entidad financiera.


  4. Clonación individual o particular de plásticos con datos sustraídos por medio de "skimmer" o "chupacabras" distribuidos por organizaciones criminales en bencineras, restoranes o pubs.

En un reportaje publicado ayer domingo en El Mercurio se hace mención a las bandas que están involucrados en este tipo de acciones en Santiago. También se debe destacar las críticas que hace la profesora Lorena Donoso del Centro de Estudio de Derecho Informático de la Facultad de Derecho de la Universidad de Chile sobre la falta de mecanismos de seguridad en el uso de las tarjetas de créditos en Chile ya que para comprar por internet sólo es necesario ingresas los dígitos disponibles en la misma tarjetas y la cédula de identidad y ningún otro sistema de seguridad.




sábado, 15 de diciembre de 2007

Más de 20.000 visitas en nuestro blog


No soy un loco de los números, pero realmente debo agradecer a tantas visitas que hemos tenido y a varios seguidores que tenemos de este blog, cuando partí con este blog en mayo del 2005 simplemente quería encontrar un espacio para escribir, comentar y publicar temas que son de interés para mí como es el derecho informático, la tecnología y la educación. Hoy sábado 14 de diciembre hemos pasado las 20.000 visitas ello nos motiva más seguir escribiendo porque hemos hecho buenos contactos con personas de América Latina y España, sin descartar a una gran cantidad de personas de otros continentes. Agradezco sus visitas como los comentarios e interesantes aportes más aún cuando este espacio se ha especializado en temáticas que para muchos no es de gran interés.

Sólo algunos datos, hoy al día se crean más de 100.000 blogs y existen en internet más de 60 millones de blogs y se espera que se duplique en poco tiempo. En general, entre el 50% y el 60% de los blogs suele tener una vida de tres meses. El español es el cuarto idioma más utilizado en los blogs, tras el inglés, el japonés y el chino. La principal temática de los blogeros suele ser sus propias experiencias personales, que copan el 37% de las páginas, mientras que la política es el segundo tema preferido, con cifras que oscilan alrededor del 10% y la tecnología, que tiene un porcentaje ligeramente inferior.
El mundo de los blogs ha evolucionado desde su nacimiento, que se produjo coincidiendo con la popularización de la red a inicios de los noventa.
Al principio, estos eran algo marginal de gente muy enganchada a la red. En agosto de 1999 la compañía Pyra Labs lanzó la plataforma Blogger, lo que permitió que los internautas no sólo recuperasen enlaces, sino que comenzaran a escribir sus textos.
En febrero de 2003 esta plataforma fue comprada por Google, lo que llevó a sus competidores Yahoo y Microsoft a poner en marcha sus propias plataformas. Y ello condujo a la tercera etapa en la que vivimos desde principios de 2005, la de la multiplicación de este fenómeno y la diversificación de contenidos. La irrupción de estas grandes empresas facilitó un acceso más cómodo y sencillo, especialmente a los más jóvenes, que hasta entonces habían permanecido un tanto ajenos a los blogs. Fuente: ( EnCifras )


viernes, 14 de diciembre de 2007

Ocio, turismo e internet


Revisando algunos artículos por internet me he encontrado con una referencia de Noticias.com sobre el turismo e internet. Internet no sólo es comprar cd y libros, también es factible comprar ticket de avión, trenes o incluso arrendar autos y también cotizar ofertas de paquetes de turismo. La tendencia ya se apuntaba desde hace algunos años, y ahora se ha consolidado con unos datos elocuentes: el 65,8% de las ventas en la Red están relacionadas con el sector del ocio y el turismo. Los agentes intermedios están sabiendo aprovechar el tirón de Internet, ya que el 50% de las transacciones se realizan a través de agencias de viajes o tour operadores virtuales.
El perfil de crecimiento del área de turismo es algo que irá en constante crecimiento, eso lo veo en mi propio caso, hace bastante tiempo que mis pasajes de avión y mis reservas no las hago por una agencia sino que recurro a internet para cotizar y comprar. Pero tampoco no podemos dejar de lado que no todas las empresas se han subido al carro de internet en sus negocios. Más aún cuando gran parte de los que tienen agencias de viajes no entiende esta nueva forma de hacer negocios y la pérdida de clientes tradicionales como era el porcentaje que se cobraba a las líneas áreas por vender pasajes, en Chile algunas líneas han reducido esa comisión e incluso la han llevado a desaparecer, eso hace que las agencias deban adecuarse a un nuevo contexto, ¿pero cómo? el tema descansa en el servicio y la capacidad de dar pronta respuesta a los requerimientos del cliente. En Chile tenemos una penetración de internet del 43% con más de 7.300.000 de usuarios, hay una gran oportunidad porque la edad promedio de los usuarios va desde los 22 años hasta los 34 años, es un rango de jóvenes que tienen la posibilidad de viajar y para ello comparan precios y buscan la mejor tarifa, ¿pero está el turismo preparado para este nuevo tipo de consumidor? Personalmente creo que aun queda mucho por mejorar, en servicio, manejo de idioma y otras competencias que son necesarias.

jueves, 13 de diciembre de 2007

La clonación de tarjetas, otra vez


Fin de año es agitado, gran movimiento en las empresas por el cierre de las actividades, las fechas de diciembre son complejas entre la navidad y año nuevo, la planificación de las vacaciones, etc. Un sin fin de actividades que hay que ir coordinando. Las ventas a nivel del comercio se disparan y el medio de pago más usado es la tarjeta de crédito.

El medio utilizado es el skimmer es un aparato cuya venta y distribución no tiene ningún tipo de control, lo que preocupa a los fiscales que persiguen el tema de la clonación de tarjetas.Como se trata de aparatos que son utilizados en controles de flujo y personal en diferentes empresas y entidades, su venta y comercialización no tiene límite alguno.Es un artefacto muy fácil conseguir en el comercio, por Internet e incluso de forma ilegal en ferias persas.
Los casos de clonación se producen en su gran mayoría por la ausencia del control por parte del dueño y se recomienda tener tolerancia con el ritmo del sistema y estar atento a la maniobra, comprobando que la tarjeta sea deslizada una sola vez por el verificador que corresponda.

miércoles, 12 de diciembre de 2007

Porqué unos sí y otros no


Durante los últimos días he estado revisando algunos materiales y libros y uno de los temas que me he planteado es qué ha llevado que Silicon Valley sea el centro de desarrollo TI más importante de EE.UU, si en los años 80 el desarrollo estaba centrado en lo que se llamó la carretera 128, cerca de Boston donde se encontraban varias universidades de gran reputación y la mayoría de los nombres de informática de aquel entonces. Si el Silicon Vallet se desarrollo y la carretera 128 se estancó para algunos especialista la respuesta está en el marco legal que reune el Estado de California. Ello debido a que este Estado y su contexto jurídico ha permitido el desarrollo de empresas innovadoras además, de la existencia de universidades como Standford y otras. El capital humano es fundamental para el desarrollo de este tipo de iniciativa, fue así como en la universidad de Standford al inicio del2000 habían más de 3 veces vacantes de profesores de informática que candidatos para poder ocuparlas. Este entorno se caracteriza por ser innovador el emprendimiento es una constante, en California existen más de 200 compañías especializadas en la financiación de capitales de riesgo si lo comparamos con 80 de Massachusetts y menos de 50 en Nueva York. Existe por tanto una alta cantidad de especialistas en financiación de empresas nacientes y ello genera ventajas a los innovadores. Estas empresas actúan como una fuera de atracción, al estar concentradas en unas pocas lugares las empresas reciben una gran cantidad de proyectos además, estas empresas reciben una tendencia del mercado al leer los planes de negocios y al estar al día en las tecnologías que pueden pasar de ser simples proyectos a una fase de masificación y por tanto estar disponible al mercado.

Es precisamente esta densidad la que permite mover recursos financieros considerables tanto públicos como privados gracias a exenciones fiscales en beneficio de una zona o región. Por otra parte, estos capitalistas del riesgo ven la necesidad de espacializarse algunos se van al sector informático o de las ciencias biológicas otros ayudan a empresas en la fase de crecimiento en etapas tempranas, aunque la especialización aumenta riesgos también permite desarrollar capacidades y contribuye a su desempeño.

Esta especialización crea un mercado para las empresas servicios como abogados, consultores financieros, auditores, entre otros, y un ambiente para la innovación salariales , como lo fue el caso de la Stock Options donde Silicon Valley fue uno de los pioneros en estas materias.

martes, 11 de diciembre de 2007

Garantías fundamentales para el 2008 y el uso de la tecnología


En marzo del 2008 entrará en vigencia la modificación al Código del Trabajo, que además de instituir la reforma laboral ha contemplado un conjunto de modificaciones legales que llevan a establecer una protección de las garantías constitucionales donde entrará a regir el Procedimiento de Tutela Laboral. Esta acción de Tutela Laboral estará referida al derecho a la vida, integridad física y psíquica cuando la vulneración de estas garantías sea consecuencia directa de la relación laboral, el derecho a la vida privada y a la honra, la inviolabilidad de las comunicaciones privadas, la libertad de conciencia y culto, libertad de opinión y trabajo y la libertad sindical. También podrá intentarse esta acción por actos discriminatorios durante el contrato de trabajo.

En el uso de la tecnología en la empresa esta es una verdadera restricción que obligará a las empresas a tomar las medidas adecuadas para salvaguardar sus intereses y en particular a fijar claramente los derecho y las obligaciones de los trabajadores. Para ello las empresas deben valerse de las herramientas que hoy existen como lo son los contratos de trabajo, el reglamento de higiene y seguridad y las políticas informáticas que el reglamento de higiene y seguridad haga mención, una recomendación es incorporar un capítulo relativo al uso de las tecnologías y evitarse hacer mención brevemente a un punto en particular como ocurre en la mayoría de las empresas.

Creo que en los próximos meses este tema estará en el debate principalmente por los escasos mecanismos de control y de resguardo que implementan las empresas en el uso de las tecnología, veremos cómo será la reacción de los trabajadores ante esta nueva tutela laboral.


lunes, 10 de diciembre de 2007

Otra burbuja...2.0 - Here comes another bubble

En el siguiente video vemos con buen sentido del humor cómo el cambio de internet nos lleva a una nueva burbuja 2.0 , ¿es acaso una nueva burbuja tecnológica?



El video es muy bueno se los recomiendo, más de 590 mil personas lo han visto en YouTube en sólo 1 semana.

domingo, 9 de diciembre de 2007

Seguridad de la información e información privilegiada

En las últimas semanas se ha dado la discusión sobre el uso de la información privilegiada en las transacciones bursátiles en nuestro país, durante el año 2007 tres casos dieron la razón a la SVS para aplicar multas y sanciones. El año 1987 Michael Douglas (Film de Oliver Stone) carecterizó a Gordo Gekko en la película Wall Street a un personaje que consideraba el activo más valioso la información y que con ella podía una fuente de recursos y de riqueza, este año en nuestro país el uso de la información privilegiada ha dado que hablar, casos como el de LAN, Fusión D&S con Falabella, Madecco a Nexans, Ripley, son los que han generado cobertura de medios y del fiscalizador. Sobre esta situació tenemos que preguntarnos, cuánta información está disponible para los empleados de la empresa, cómo se controla el flujo de información, cómo evitamos que se usen las tecnologías de la información para aprovecharse de situaciones específicas. Hay un caso del año 2004 -octubre- donde un corredor aseguraba que la empresa ENTEL había sido vendida a TELMEX y envió esta información a 200 clientes por vía email.

Acaso los emisores serán los responsables o las mismas empresas. Me he dado cuenta de la falta de mecanismos de seguridad dentro de las organizaciones, en particular sobre la base del resguardo de la información, es frecuente encontrar documentos relevantes en escritorios, antecedentes de negocios, o incluso conversaciones de pasillo o en ascensores donde se revela información de la organización, las personas son descuidadas en el uso de la información de la organización, incluso a nivel informático pero también en la experiencia en empresas me he dado cuento que estos temas no constan en las políticas informáticas de las organizaciones debido al desconocimiento. La ausencia de regulación por parte de las empresas en materia de seguridad de la información se plasma también en la ausencia de mecanismos de control adecuados como auditorías informáticas organizadas y regladas en reglamentos internos de las empresas.

sábado, 8 de diciembre de 2007

Las 25 personas más poderosas en los negocios. Fortune

La revista Fortune ha realizado un interesante artículo sobre las 25 personas más poderosas en los negocios, 25 most powerful people in business . Escribo este post porque la persona que encabeza este listado es el CEO de Apple, Steve Jobs quien fue el fundador de la empresa Apple y que la lideró por más de 20 años, dentro de los 30 años totales de su carrera. Jobs entró al mundo de la informática en 1977 sin haberse titulado de la Universidad, tal como lo cuenta en el video que está más adelante, pero también fue capaz de desarrollar el sector musical y hoy entra al mundo de las telecomunicaciones con el Iphone. Volvió a posicionar a Apple en 1997 con el Ipod generando un cambio radical en la industrial tecnológica posicionando nuevamente a Apple como una gran empresa con vanguardia en música, tecnología y en diseño. Steve Jobs es de esas personas que vale la pena seguir sus ejemplos, sin estudios superiores, fue capaz de crear y emprender en una gran empresa, hacer frente a una enfermedad como el cáncer y salir adelante, volver a posicionar a una empresa de tecnología como Apple, la creación de una empresa de cine como Pixar, muchos desafíos y todos ellos se reflejan en sus palabras, voluntad, perseverancia y mentalidad positiva.




viernes, 7 de diciembre de 2007

Modificación a la Ley de Firma Electrónica y al Código de Procedimiento Civil

Añadir vídeo
Con fecha 12 de noviembre del 2007 fue publicada la Ley 20.217 Modifica el Código de Procedimiento Civil y la ley Nº 19.799 sobre Documento Electrónico, Firma Electrónica y de los Servicios de Certificación de dichas firmas.


Gracias a la firma digital, los correos adquieren validez legal amparada por la legislación chilena (Ley 19799). Con esto, se provee de una equivalencia entre el soporte en papel y el electrónico, pudiendo enviarse masivamente cartolas, correos corporativos y otros documentos, siendo reconocidos ante la ley con valor probatorio de plena prueba. Al lograrse esta equivalencia entre el documento electrónico y el soporte en papel, se eliminan muchos costos y tiempo asociados al envío masivo de documentos, tales como impresión, papelería, despacho, almacenamiento, rechazos y firma. Otra de las ventajas de enviar sus correos con firma digital, es evitar que éstos puedan ser adulterados maliciosamente al ser enviados por Internet. Al más mínimo cambio en su contenido, la firma será invalidada. Además, el autor del mensaje no puede desconocer la autoría del documento (no-repudio).

Publicación en Revista City




La Revista City de emprendimiento ha publicado en el número del mes de diciembre un artículo mío llamado Uso y Abuso, este es el primero de varios más que estaremos publicando en esta revista destinada al emprendimiento.

Seguridad de la Información


Ayer conversaba con un profesional del mundo de la informática y me daba cuenta la importancia de la segujridad de la información, que a la fecha no es algo de relevancia para las pequeñas y medianas empresas. De hecho la empresa Symantec ha definido los 10 puntos de la seguridad informática. entre ellos podemos menciona.
Es una necesidad que las empresas gestionen la seguridad de su información son temas tan sensibles como el caso de una empresa de seguros cuya información de clientes, por ejemplo fichas médicas, autopsias y otros informes circulan por diversos departamento sin la mínima seguridad y respeto. Me pregunto si ocurre también con la información financiera de las empresas y personas naturales en el sistema bancario y financiero (estará mi información bancaria en una carpeta sobre un escritorio de un ejecutivo), quién los cuida y que no sean observados ya que están disponibles en escritorios de diversos departamentos. Este es un tema de cultura de la organización que no solo es responsabilidad del área de informática sino que de todos los departamentos de una organización, la cultura y la educación son herramientas que se deben transmitir al resto de los trabajadores.


martes, 4 de diciembre de 2007

¿Qué hacemos con tanto Spam?


Revisando el Blog del profesor Enrique Dans del Instituto de la Empresa IE de Madrid, me encuentro con un interesante post sobre la evolución del Spam señala qu Google en relación al spam: los spammers empiezan a rendirse ante la evidencia de la progresiva mejora técnica de los filtros anti-spam. Lo comenta Wired en “Spammers Giving Up? Google Thinks So“, aportando como prueba un aparente declive en la curva porcentual de spam sobre el total de tráfico entrante en Gmail representada antes del proceso de filtrado, acompañada de un descenso en el porcentaje de spam señalado como tal por los usuarios.
La sobrecarga de email se ha convertido en un problema laboral mucho más grave que el spam tradicional. Los buzones de entrada están casi al límite hoy en día en parte por lo que algunos llaman "spam de los colegas". Esto es, demasiada gente usa indiscriminadamente el botón "responder a todos" o envían copia a demasiadas personas en mensajes triviales, como invitar a 100 colegas a que compartan pastelillos de chocolate en la cocina. Una buena parte de los emails de hoy también proviene de nuevas fuentes, como los sitios de contactos Facebook y LinkedIn, o mensajes de texto enviados desde celulares.
En nuestro país se ha presentado la moción del Senador Novoa que modifica la ley
nº 19.628 en lo que se refiere a la publicación de boletines con informacion de datos personales-patrimoniales, con el objeto de proteger mas adecuadamente los derechos de las personas y de las pymes. además, propone modificar la ley para dar una mejor protección a los “datos sensibles” y hacerse cargo de los problemas derivados del “spam”. Esta moción contempla que el correo electrónico sea considerado un dato personal sensible y que debe protegerse por la ley 19.628, ello me parece imposible de cumplir, más aún cuando los principales emisores de Spam están fuera de Chile.

Desde hace un tiempo venimos señalando que en las organizaciones los empleados son en gran parte responsable de los perjuicios que sufren en incidentes las empresas, ello va desde consultora páginas web pornográficas hasta recibir correo no deseado y consultarlo.


Los usuarios de los ordenadores de una empresa son más peligrosos para su integridad que cualquier virus informático, según afirma el último informe del Instituto de Seguridad Informática de EE UU, que señala también que el aumento de las inversiones en seguridad empieza a dar resultados.

El estudio de The Computer Security Institute (CSI), recogido por Ars Technica, afirma que los trabajadores ponen en peligro la red de sus empresas al consultar páginas de dudosa confianza, sobre todo pornográficas.

Por otra parte, el uso de programas informáticos pirateados y la mala utilización del correo electrónico son otros hábitos que pueden comprometer la seguridad de la red corporativa.Los incidentes informáticos provocados por los trabajadores causan un daño medio superior que el provocado por la acción de virus y todo tipo de códigos maliciosos.
El CSI aprecia un descenso continuado de las pérdidas medias que provoca cada incidente desde 2002, una bajada de los daños que este instituto achaca al aumento de la inversión de las empresas en seguridad informática.


lunes, 3 de diciembre de 2007

Propiedad intelectual, respeto y educación

La necesidad de educar a la población sobre el uso de programas computacionales debidamente licenciados, evitando la piratería es un tema país. es necesario educar a las personas sobre el respeto a las creaciones intelectuales y hoy es ley vigente en nuestro país. si bien es necesario dar a conocer las acciones que se hacen a nivel país para respetar el uso de programas licenciados, como fue la situación de los allanamientos ordenados por el Séptimo Juzgado de Garantías de Santiago, donde se requisaron 34 computadores, 39 discos compactos y 12 discos duros que contendrían programas ilegales o “piratas”. La venta de software ilegal es un delito de acuerdo con la Ley 17.336, la misma establece sanciones penales especiales de hasta 540 días de presidio, más multa de 50 unidades tributarias mensuales, el comiso de las especies e indemnización por todo el daño causado para quienes usen, modifiquen, copien, distribuyan y vendan copias ilegales de programas de computación sin la previa y expresa autorización del titular del derecho de autor. (Fuente La Segunda)

Hoy nuestro país tiene altas tasas de pirtatería y nos tiene una la lista roja o Priority Watch List . Tenemos que ser capaces de enfrentar como país los desafíos de la propiedad intelectual, pero también el formar a nuestros jóvenes en el resto de las creaciones intelectuales.

sábado, 1 de diciembre de 2007

Comentarios sobre BlogPower




Llegamos puntualmente a las 9 hrs para registrarnos, dimos nuestro aporte a la teletón e ingresamos al auditorio de Telefónica. Debo decir que el evento estaba muy bien organizado, el lugar es excelente y además, tiene unos cómodos asientos. Si bien no estaba lleno, había una alta concurrencia. Como en otros eventos en Europa, por ejemplo Evento Blog, creo que se debiera comenzar a cobrar algo para tener un sentido de responsabilidad de inscribirse y asistir- algo no caro- pero que genere sentido de responsabilidad al asistir, ello puede permitir desarrollar una parte internacional , si bien es caro, pero da un apertura a temas nuevos.
Me gustó mucho. Un programa equilibrado y trabajado incluso en detalles como el intentar mantener y balancear el flujo de atención, que dio para momentos memorables desde la apertura y la presentación de Carlos Orrego de Orbitando.com (en la foto) y su estudio de los blog en Chile fue muy interesante con la muestra del ranking de blog de esta empresa.

La necesidad de definir políticas públicas en materia de tecnología es una realidad que se discutió en el encuentro. Alejandro Barros plantea la necesidad de poder generar una respuesta a las políticas públicas en la generación de la estrategia digital ningún centro de estudio del país hizo algún alcance, observación o comentario sobre la estrategia.

En uno de los panes está Juan Francisco Diez de ChileHardware, Leo Prieto de Fayer Wayer, Blue Company con Alvaro Portugal, y Google Jim Ballentine. Adsense, las grandes empresas están comenzando a comprar Adsense y en la medida que más compran publicidad más reciben quien lo utilizan en sus blogs.

Alvaro Portugal, nos comentar que también en Bligoo se comenzará a usar AdSense en virtud de un convenio entre ambas empresas. El numero de usuarios de Bligoo no es menor en Chile y es un plataforma.

ChileHardware, se decidió a realizar publicidad directamente y no con AdSense. Hablando con empresas directamente a través de contacto con la posibilidad de ofrecer el servicio, generando tráfico es una gran oportunidad para generar negocios en forma directa. Las Agencias de medios, cobran una comisión de 15% tratan de vender y comprar mucho tráfico para generar una campaña.

Quienes más tienen problema para entender el modelo de AdSense son las agencias de medios, quienes aún no entienden el modelo de Google, Jim Ballentine nos dice que es un tema que debe cambiar para las agencias de medios. La gracia del modelo es que existe tecnología que permite intermediar y permitir a un avisador que no sabe como ubicarlo puede llegar a ese público agregando valor.

Es interesante ver cómo ha crecido la publicidad on line, Alvaro Portugal señala que el ser del dueño de contenido serán los que podrán tener acceso a los recursos porque hay nichos.
Se imaginan una red de Blog que están armando una red de medios para generar una negociación con los medios.
Lo importante es tener un modelo del negocio. Un nicho de negocio son las consultorías, que genera la posibilidad de asesorar a empresas, sin embargo, la torta de publicidad en Chile, no sería más de U$6 millones.

Una muy buena pregunta fue la de Nicolás Orellana de Webprendedor sobre el Blog y emprendimiento. Leo Prieto nos decía que la experiencia del Blog es la posibilidad de compartir experiencias y dar a conocer como va un proyecto. El blog es la manera de generar comunicación y es un medio de comunicación. Se hace necesario un medio bien diseñado para generar un proyecto o emprendimiento.

Blogpower


Hoy sabado será el encuentro de los Blogpower en el Edificio Telefónica, las conferencias serán desde las 9 horas en adelante, nos vemos alla.

viernes, 30 de noviembre de 2007

Un proyecto de emprendimiento, Acción Emprendedora


Ayer jueves me ha tocado participar en un encuentro con los creadores y desarrolladores del proyecto Acción Emprendedora una ONG compuesta por jóvenes profesionales y universitarios que tienen por objetivo el generar empleos, fortalecer la comunidades locales, promocionar la participación de jóvenes en la lucha contra la pobreza. Su objetivo fundamental es la formación de emprendedores en zonas de escasos recursos, fomentando la autogeneración de empleo, y la incorporación de jóvenes profesionales y universitarios en la lucha en contra de la pobreza, acercándolos a un servicio público real y concreto.

He visto como esta organización que ya tiene 5 años ha desarrollado interesantes proyectos de capacitación utilizando la franquicia Sence para apoyar a personas a aprender más sobre negocios, administración y otros temas relacionados. Su modelo de trabajo es a través de tutores y profesores que entregan sus conocimientos a estos emprendedores de escasos recursos. Este proyecto ya se está exportando a Perú y a Guatemala, tienen oficinas en Washington y tienen ambiciosos plan de internacionalización.

Creo que les falta el componente tecnológico, deben descubrir las potencialidades que tiene internet y en particular la web 2.0 que genera interesantes oportunidades de negocios para emprender para los jóvenes nativos digitales.

jueves, 29 de noviembre de 2007

Lektor


Ayer miércoles me ha tocado participar en un interesante proyecto realizado por varias organizaciones Europeas y entre las instituciones de Chile, con la Asociación de Derecho Informático de Chile (ADI). Se presentó el proyecto Lexelerator que permite conocer las normativas Europeas para poder realizar comercio electrónico entre Chile y la UE.

LEKTOR es un proyecto patrocinado por el programa IST de la Unión Europea como parte del 6º marco del programa www.lektor.cl. Es un proyecto de naturaleza internacional que cuenta con la participación de socios en Europa, India, Chile y EE.UU. Como tal, considera el carácter global del e-business y destaca cuestiones reglamentarias en estas cuatro regiones del mundo para destacar la colaboración internacional y el e-commerce en distintos niveles.
LEXELERATOR es una plataforma abierta a todos quienes estén interesados en el e-business y asuntos legales relacionados. Sus beneficios dependen mayormente del grado de participación de los usuarios para ajustarlo a sus necesidades; por ende, contar con una masa crítica de usuarios es crucial para que LEXELERATOR se convierta en una herramienta útil. Chile participa en el Proyecto LEXELERATOR/LEKTOR a través de ADI Chile (Asociación de Derecho e Informática de Chile) y el propósito de organizar un seminario sobre LEXELERATOR está impulsado por el afán de llegar a la mayor cantidad de potenciales usuarios (Ej.: PYME) y profesionales del derecho para alcanzar la mayor cantidad de usuarios posibles.

Este es un proyecto muy interesante y con gran potencial, hoy la web está en Inglés, pero pronto estará la información disponible en Castellano.

miércoles, 28 de noviembre de 2007

Marco legal en tecnología


Revisando algunos artículos me encuentro con una columna del Subsecretario de Telecomunicaciones, Pablo Bello, quien señala que los esfuerzos de Gobierno se centran en tres ejes fundamentales: alcanzar los mayores niveles de equidad en el acceso a los servicios avanzados de telecomunicaciones; incentivar que los mercados de telecomunicaciones alcancen el máximo desarrollo posible, favoreciendo con ello la competitividad del país, y velar en todo momento porque los derechos de los consumidores sean adecuadamente respetados y estén en el centro del funcionamiento del mercado.


Pero los diversos cambios tecnológicos que estamos viviendo requiere de redes y servicios de calidad disponibles para todos. Es fundamental profundizar la expansión de dichas redes y la incorporación de nuevas tecnologías y aplicaciones como el VoIP, WiMax, redes móviles de tercera generación y otras. La tarea que nos convoca es configurar un círculo virtuoso de competencia, inversión e inclusión que sea sustentable en proveer más y mejores servicios, con equidad. Para ello es indispensable el esfuerzo conjunto del mercado y el Estado.


El derecho también tiene que pronunciarse en estos temas, la revisión de nuestra Ley General de Telecomunicaciones 18.168 es una realidad y que se hace inminente un cambio para adecuarse al contexto de la convergencia digital que estamos viviendo.

martes, 27 de noviembre de 2007

Modelo de Innovación e Inversión en Chile



Ayer ha sido un día lleno de reuniones, me ha tocado participar en una reunión de Corfo del comité de inversiones en materia de Tecnología de Información donde una empresa extranjera quiere invertir en Chile. El proyecto es muy interesante y me ha tocado ver cómo se debe presentar este tipo de iniciativas a nivel de Corfo pero que existen recursos destinados a apoyar estos proyectos en Chile.



Además, ayer se ha publicado un artículo en El Mercurio de opinión del Vice - Presidente Ejecutivo de Corfo, Carlos Alvarez quien ha señalado que hay un interés a nivel de Gobierno de avanzar y resulta sano que ponerse metas cada vez más altas. Lo que no se debe olvidar es que en esta materia se está perfeccionando una política nacional. La relación universidad-empresa se ha afianzado con la constitución de 18 consorcios tecnológicos a partir del 2005, en áreas como la vitivinicultura, la genómica forestal y la fruticultura. En total, suman 36 grupos de investigación, 110 empresas, 14 asociaciones gremiales y 9 entidades internacionales, que llevan adelante investigación, desarrollo e innovación de altos estándares.Las empresas más pequeñas son apoyadas por más de 90 nodos tecnológicos, formados hace un año, que asesoran y capacitan a las mipymes para que incorporen innovación en sus procesos y productos. Esta red de instituciones privadas, presente en todo el territorio y mayoritariamente en regiones, ha hecho posible atender a casi 11.000 empresas anualmente.



Este escenario nos debe poner a pensar qué está haciendo la empresa privada para apoyar este tipo de iniciativas para generar en nuestro país un lugar atractivo para generar inversiones. Nuestra debilidad como país es la ausencia de capital humano calificado, pero también la necesidad de contar con la oportunidad para apoyar proyectos de emprendimiento ya que no tenemos la cultura de generar iniciativas de emprendimiento, se nos enseña a nivel familiar que tenemos que estudiar, ¿para qué? Para tener un empleo fijo, ojalá bien remunerado y con beneficios. Pero esa formación no se adecua al contexto que vivimos hoy, donde en promedio uno permanece entre 3 y 4 años en un empleo y además, debe estar constantemente adecuándose en el sector industrial en que uno ejerce su actividad profesional.



Actualmente, Corfo ha señalado que este año se han financiado proyectos innovadores por $17.000 millones. Un 60% ha sido aportado por las empresas, lo que muestra el compromiso privado en esta inversión.La innovación está aquí: En la discusión pública, en los medios de comunicación, en los seminarios, en el mundo académico, y ciertamente en nuestras empresas, que han aprovechado crecientemente los engrosados fondos públicos que, como país, decidimos destinar a este fin.



Se debe tener presente que varias son las iniciativas que se están gestionando en el Congreso sobre mecanismos de atracción de inversión en Chile, entre ellos podemos mencionar la puesta en marcha de líneas de capital de riesgo, autorizadas por la ley MK2; la internacionalización de la innovación, con estudios prospectivos y plataformas de atención en los mercados de destino de nuestras exportaciones; el diseño del mecanismo de crédito tributario para las actividades de I+D, hoy en discusión en el Parlamento.
¿Cómo un jóven con proyectos en materia de TI podrían acceder a todos los beneficios que entrega Corfo? El problema es que algunos de ellos, se hace complejo el poder acceder por las exigencias que se piden.

lunes, 26 de noviembre de 2007

Lecturas para emprender



Ayer apareció publicada una nota en El Mercurio sobre algunos libros sobre emprendimiento, varios de ellos los he leido como La Guía del Emprendedor o Fish. En el caso de la Guía del Emprendedor se dan a conocer interesantes recomendaciones para iniciar proyectos de emprendimiento de negocios bajo una redacción de muy fácil entendimiento.

Otros libros que se recomiendan son; Entrepreneurship, es un manual dirigido a estudiantes para planear y poner en marcha un nuevo negocio. Destacan sus descripciones detalladas acerca del proceso y los casos de estudio que plantea. Otro libro es El emprendedor de éxito, una guía práctica acompañada de un software que muestra el camino para convertir una idea en una empresa real. El lector podrá realizar paso a paso el proceso de planeación, evaluación e implementación de su proyecto.



Entre los títulos más vendidos en el país destaca la publicación "El modelo Google", libro que cuenta la historia de este exitoso emprendimiento, donde su autor destaca las diferentes facetas del negocio y plantea cómo una empresa que no invirtió en comunicación, que pagaba menos a sus empleados que su competencia y no aplicó reglas de marketing pudo convertirse en tal vez la marca más conocida y exitosa del mundo.



En Chile existe poco lectura de origen nacional sobre emprendimiento, pero sobre todo a nivel de instituciones de educación también escasean este tipo de texto.

sábado, 24 de noviembre de 2007

Encuentro BlogPower 2007


El sabado 1 de diciembre se realizará el encuentro BlogPower 2007, los ciudadanos se hacen escuchar, que están organizando un selecto grupo de blogueros chilenos. Varios de ellos organizaron el Seminario de AiChile, en la Biblioteca de Santiago y luego en Viña.

La idea es juntar en un solo lugar a los principales exponentes de estos "nuevos-nuevos medios" y tener una mañana para escuchar sus experiencias. El evento será el sábado 1 de diciembre en el Auditorio del Edificio Telefónica de Santiago (Providencia 111, Plaza Italia) y sólo es necesario inscribirse para asegurar el cupo.

La invitación es a registrarse, ir revisando el sitio web de BlogPower y juntar ganas y preguntas para el evento.Si quieres ayudar a difundir o colaborar en la organización, desde ya te lo agradecemos.

Off Shoring


Fuente: ACTI
Ayer viernes se ha anunciado que nuestro país se ha embarcado en un ambicioso proyecto de atracción de empresas de Offshoring, para tales efectos el Ministro de Economía, Alejandro Ferreiro, y el Vicepresidente Ejecutivo de CORFO, Carlos Álvarez, anunciaron la conformación de un Consejo Estratégico Público-Privado que tendrá como misión diseñar e implementar acciones para fortalecer las condiciones país para el desarrollo y expansión de la industria offshoring, que fue seleccionada por el Consejo Nacional de Innovación como uno de los cluster con mayor potencial de crecimiento durante la próxima década.


Los integrantes que conforman esta entidad, cuyo objetivo es sentar las bases para convertir a Chile en un cluster de aplicación y de exportación tecnologica para América Latina son: Raúl Ciudad, Presidente de ACTI; Jaime Pacheco, Gerente General de Oracle Chile; Pablo Quezada, Gerente General de Teleperformance Chile; Mohit Srivastava, Gerente General de Evalueserve Chile; Víctor Grimblatt, Gerente General de Synopsys Chile; Raúl Rivera, Presidente del Foro Pro Innovación; Mateo Budinich, Presidente de AMCHAM; Gonzalo Vargas, Rector de INCAP; Hernán de Solminihac, Decano de la Facultad de Ingeniería Universidad Católica; Pilar Romaguera, subsecretaria de Educación; Regina Rodríguez jefa de Departamento de Servicios de ProChile y Alejandro Barros, secretario ejecutivo comité Estrategia Digital. Presidirá este consejo el Vicepresidente Ejecutivo de CORFO, Carlos Álvarez.


Se estima que a nivel nacional este nuevo sector –que en menos de dos años se ha duplicado- requerirá al año 2010, más de 35.000 personas con las capacidades específicas para atender las necesidades de esta industria, entre éstas el manejo del idioma inglés, la certificación de conocimientos TI y una cultura laboral en torno al servicio de clientes. Es por ello que CORFO anunció, como medida inicial, la inversión el próximo año de $ 6.000 millones para el desarrollo del cluster. De éstos, $ 1.500 millones se destinarán a un Programa de Capacitación Intensiva en Inglés Avanzado, que beneficiará a 1000 técnicos e ingenieros de la industria offshoring.


el Vicepresidente Ejecutivo de CORFO, Carlos Álvarez, señaló a los asistentes al evento que “nuestra meta como país es lograr exportaciones de al menos US$ 1000 millones el 2010 y eso exige acortar todas las brechas y aprovechar las potencialidades de esta industria en una estrategia conjunta con empresas, universidades, organizaciones empresariales y otros organismos del Gobierno. Chile, desde el 2004, es una localización emergente en servicios internacionales y avanza consistentemente en su clasificación entre los países más competitivos de acuerdo a diversos ranking internacionales como los del International Data Coporation, AT Kearney, Economist Intellingence Unit y Global Services” .
Algunos Datos

El Offshore crece a tasas del 40% anual y genera un volumen de mercado de US $ 40.000 millones adicionales por año entre el 2007-2010 . India es el país que se ha posicionado como principal proveedor de offshore. Los procesos offshored se clasifican en: Contact Center, Business Process, Knowledge Process; Manufacturing & Assemble; Distribution & Logistics, Research & Development . El tamaño de la industria de Business Process(BPO) y TI alcanza a los US$ 92.000 millones
Debilidades

El lograr este objetivo requiere de varios cambios entre lo que opino están:

Formación de capital humano bilingüe, solo el 2% de nuestra población habla inglés.
Ausencia de un marco jurídico protector en materia de Protección de Datos Personales, nuestra ley de protección de datos padece de series dificultades, además, de la existencia de un organismo de control independiente, sin decir que nuestros legisladores aún no logran entender el tema de la protección de los datos personales y su impacto en otras garantías constitucionales.
Ausencia de beneficios tributarios para atracción de empresas. Es reconocido que la existencia de estos beneficios atrae empresas, así lo ha expuesto Costa Rica, Argentina - Córdoba-.
Ausencia de técnicos de nivel superior con competencias adecuadas, tenemos una relación de 1 técnico contra 10 universitarios. Además, estos técnicos no reconocen la importancia de las certificaciones tales como SAP, CISCO, Microsoft, Oracle, etc.

viernes, 23 de noviembre de 2007

Proyecto de Ley de propiedad Intelectual


Hace unos días dabamos a conocer la opinión de la ACTI sobre el proyecto de Ley que modifica la actual norma de Propiedad Intelectual. Dentro de los temas más relevantes, esta modificación legal está dentro de las obligaciones en el marco del TLC con EE.UU. Ad portas de la votación en el Senado, persisten desencuentros entre el Gobierno y la industria.


Los debates entre la industria y el Gobierno aumentan al tratar la cláusula de ingeniería inversa. Este punto, que constituye una excepción legal, permitiría la ingeniería inversa de software con fines de "investigación y desarrollo".Para los empresarios, tal como está, el proyecto no permitiría al país salir de la Priority Watch List o Lista Roja, que incorpora a más de 10 países que a juicio de EE.UU. no protegen adecuadamente la propiedad intelectual.

jueves, 22 de noviembre de 2007

Evento e-learning


Durante el día de hoy me ha tocado participar en un evento de e-learning donde se ha expuesto en el uso de e-learning a nivel de empresas, este evento es el 4º Encuentro Nextlearning Corporativo, destinado a entregar información de las tendencias del e-learning y las nuevas tecnologías usadas en esta modalidad. Conocer y analizar la importancia que poseen los Tutores on Line, cuál es su rol y qué podemos aprender de su experiencia. Analizar la manera de implementar la modalidad e-learning como una herramienta de Formación Corporativa.Estudiar el apoyo del Estado a la gestión de la capacitación, los beneficios de la franquicia tributaria y el uso de ésta para el desarrollo del e-learning. Dentro de los temas tratados está la entrega del Panel de uso de E-learning realizado por la empresa elogos, que es una de las más importantes Consultoras en materia de e-learning en España y está entrando con mucha fuerza en América Latina con proyectos muy interesantes en Chile, Brasil, México.





martes, 20 de noviembre de 2007

Uso de la Web en la empresa para fines personales (II)

Siguiendo con el informe que presentamos ayer, podemos señalar que en general, los empleados mexicanos visitan la web para propósitos personales más que Brasil, Colombia y Chile; en contraste, los empleados chilenos invierten en promedio 5 horas a la semana en esto, comparadas con 9,6 horas de los empleados mexicanos. Esto significa que el 42% de los empleados en México gasta más de 5 horas a la semana navegando para uso personal, comparado con Chile, con un 18%. Sitios visitados.
En total, el 97% de los empleados encuestados reveló que acceden a sitios no relacionados con su trabajo, desde el PC de la oficina. A diferencia que el 87% de los gerentes de tecnología admitió que sus empleados navegan por estos sitios. Los cinco sitios más visitados, según los empleados:

1. Bancos e instituciones financieras: 75%

2. Medios de comunicación: 50%

3. Servicios de e-mail personal: 27%

4. Sitios gubernamentales: 20%

5. Sitios para viajes: 17%

La encuesta también descubrió que el 56% de los empleados efectúan otras actividades potencialmente riesgosas desde el PC de la oficina.La actividad más común es enviar documentos de trabajo a sus cuentas personales de e-mail para trabajar desde casa (34%).

Un 15% de los empleados hizo clic en anuncios publicitarios que aparecen en sitios web, mientras que otro 15% envió un e-mail corporativo a una dirección incorrecta. Además, un 8% de los encuestados admitió que permitió a amigos o familiares usar el computador de su empresa, tanto en la oficina como en el hogar. El mismo porcentaje (8%) dijo que accedió -en forma accidental o deliberada- a material para adultos mientras trabaja con el computador de la empresa.
Los empleados en Colombia y México son los más propensos a realizar las diversas actividades indeseables, donde el 60% lleva a cabo tales visitas, comparado con el 42% de empleados chilenos. El 60% de empleados utilizan sistemas de mensajería instantánea durante horas laborales, y muchos lo usan para propósitos de trabajo. Mientras que un 10% admitió utilizarlos para fines personales, un 12% dijo usarlos para ambos propósitos. Además, el 67% de empleados utiliza un computador portátil asignado por la empresa; y entre estos, un 80% del trabajo y, entre éstos, un 80% lo usó para conectarse a una red inalámbrica desde una cafetería o un hotel al viajar o laborar en forma remota. Gerentes frustrados. El 93% de los gerentes de seguridad IT entrevistados siente frustración a la hora de aplicar y mantener la seguridad.
Estos son los 3 elementos de frustración que deben enfrentar:

1. La conducta de los empleados (54%)

2. Los presupuestos limitados (33%)

3. La seguridad IT no es prioritaria en los objetivos corporativos (18%)

En toda la región, los gerentes de seguridad informática en México y Colombia están entre los más frustrados. La encuesta encontró que estos directores deben librar muchas batallas para estar al día en nuevos tipos de amenazas, conociendo y deteniendo las nuevas conductas de los empleados, apagando incendios continuamente, manteniendo aplicaciones viejas, y luchando por los presupuestos, lo cual permite a las amenazas emergentes ingresar fácilmente a sus organizaciones. Empleados controlados efectivamente.


El 93% de las compañías encuestadas informó que tienen políticas claras para el uso de Internet y sus empleados acatan estas políticas con su firma. La investigación indicó que estas técnicas no son completamente efectivas y que los empleados siguen realizando actividades de riesgo. En contraste, un 78% de las organizaciones trata que los empleados se adhieran a las políticas de uso de Internet al automatizar su uso con software para filtrado de contenidos; sin embargo, la encuesta reveló que aunque esto es efectivo, no protege contra todos los tipos de amenazas. México es el país en donde menos empresas automatizan el uso de Internet por sus empleados (72%).

Metodología de la encuesta:Un total de 400 entrevistas telefónicas fueron realizadas a compañías con 250 empleados o más tanto a gerentes de tecnología como a empleados generales de nivel medio en Brasil, Chile, Colombia y México. Todos los participantes de IT confirmaron antes de la entrevista que eran un profesional IT responsables de la seguridad IT y que su compañía tenía por lo menos 250 empleados en todo el mundo. Antes y durante las entrevistas, los participantes no sabían que Websense, Inc. había encargado la investigación.

El uso de la Web para fines personales en la empresa (I)


Siempre que me ha tocado ver casos en instituciones o empresas sobre el uso de la red me encuentro con la debilidad que existe y la ausencia de mecanismos de control, pero también la inexistencia de políticas en materia informática, algunas cifras llaman la atención, el 91% de los empleados utiliza la web para fines personales e ingresan a sitios web con fines personales desde su lugar de trabajo. El 60% utiliza sistemas de mensajería instantánea, según una encuesta regional, este estudio reveló que los empleados de las más grandes empresas de Brasil, Chile, Colombia y México gastan una hora y 27 minutos diarios (es decir, 7,3 horas a la semana) en navegar por sitios no relacionados con su trabajo.
Los gerentes de seguridad de información están concientes de esta actividad, mientras el 94% admitió que los empleados pierden al menos este tiempo en navegar por páginas que nada tiene que ver con el giro del negocio donde trabajan. En tanto, los gerentes de tecnología de estas empresas indicaron que –en promedio- sus empleados pasan una hora y 47 minutos al día -nueve horas a la semana- navegando la web por diversión, un poco más de lo que confiesan los empleados.

De acuerdo con la Encuesta 2007 de Websense, uno de cada cinco empleados pasa más de diez horas a la semana visitando páginas web con fines personales desde su lugar de trabajo. A su vez, el 26% de los gerentes de tecnología informaron que no tienen idea de cuánto tiempo dedican sus empleados en esta actividad. Como hecho relevante, el tiempo que gastan los empleados navegando la web para fines personales se incrementó desde 2005: La proporción de empleados que usa la web para propósitos personales aumentó a 91% (83% en 2005 y 84% en 2006).
El porcentaje de empleados que gasta más de 10 horas a la semana en estas actividades se duplicó de 8% en 2005 a 16% en 2007.

Los gerentes de tecnología conocen esta situación, e informaron que los empleados gastan 8.9 horas a la semana en esta actividad (en 2005 fue de 7,2 horas, y en 2006 fue de 6,3 horas).
A su vez, el 18% de los directores de seguridad entrevistados creen que los empleados pasan más de 10 horas a la semana, visitando páginas Web para propósitos personales, comparados con un 9% reportado en 2005 y un 10% en 2006.
El escenario no es muy positivo, principalmente por la falta de cultura en el acceso a internet en las empresa, además, demuestra que es necesario fijar claros criterios en su uso ya que impacta su uso o incluso abuso en la productividad de la empresa.

lunes, 19 de noviembre de 2007

Las Diferencias entre la Subtel y la Fiscalía Nacional Económica


La necesidad de generar mayor competencia en materia de telefonía celular ha llevado a generar consultas por parte de la Subtel a la Fiscalía Nacional Económica para que se pronuncie formalmente sobre el tema. Esta discusión se centra en la licitación de los 45 MHZ de espectro de telefonía móvil de tercera generación 3G , tema que generará la discusión ante el Tribunal de Defensa de la Libre Competencia. Todo se inició como una consulta para ver si podían operar los actuales operadores de telefonía móvil - Movistar, Claro, Entel PCS - y poder participar en el concurso por el espectro que permite desarrollar banda ancha móvil. La situación se ha complejizado debido al informe de la Fiscalía Nacional Económica, el mencionado documento señala: "concluye la necesidad de establecer un límite de 60 MHz como máximo para cada operador de telefonía móvil, debido a que el espectro radioeléctrico se trata de un insumo esencial escaso en un mercado que está altamente concentrado, presenta significativas barreras de entrada y, por sobre todo, el riesgo de que los operadores establecidos bloqueen o dificulten el ingreso de competidores mediante el acaparamiento del mismo, o bien obtengan ventajas derivadas de las diferencias de costos asociadas a la heterogeneidad en la distribución de este insumo. De este modo, al limitarse la cantidad de insumo que cada actor puede obtener mediante la asignación homogénea del espectro, se promoverá la competencia y el uso eficiente de este. Además de lo anterior, la Fiscalía solicitó una serie de prevenciones, como medidas efectivas para que se materialice la portabilidad numérica y oferta de facilidades para los operadores móviles virtuales, entre otras, con el objeto de posibilitar el ingreso oportuno y suficiente al mercado de nuevos operadores, así como condiciones equitativas de competencia." Descargar informe FNE desde AQUI


Esto dejaría fuera del concurso a Entel PCS que cuenta con esa cantidad y con posibilidad de postular sólo a 5 MHZ a Movistar y a Claro. Me gustaría conocer cuál será la opinión de la Subtel en esta materia. Uno de los temas que puede ocasionar problemas es el de los llamados Operadores Móviles Virtuales, ya que el informe hace mención a la reventa de minutos y lo recomienda incluir en el proceso, se recomienda que se proceda a la reventa de minutos a terceros interesados en desarrollar el negocio de los OMV (Tema al cual nos hemos referido hace un tiempo atrás en este mismo blog VER AQUI). La opinión del regulador, SUBTEL, es que se está agregando un obstáculo para que ingreso al mercado de la telefonía móvil un nuevo actor, la existencia de la reventa de servicios originará problemas de entrada y no permitirá aumentar la competencia, ya que el Subsecretario sostiene que esto elevará los costos debido a la necesidad que los participantes hagan inversiones no sólo en el desarrollo de la red para dar el servicio móvil sino que también generar todo lo necesario para poner el servicio al alcance del usuario.

Me parece que la recomendación de la FNE limita a los usuarios, sin perjuicio que las actuales empresa podrían migrar sus servicios desde las redes 2G o 2.5 G sin problema, el problema es que el uso de datos y la transferencia de ellos a través de los celulares es una realidad cada vez más frecuente y por tanto se hace necesario adecuarnos al nuevo contexto tecnológico y de demanda de usuarios cada vez más sofisticados y que requieren de servicios más avanzados.

La situación de los operadores móviles virtuales, me parece que es muy reciente para comenzar a implementarlos tomando en cuenta que según estudios internacionales y nacionales, los OMV operan sobre la bases de redes ya desarrolladas y que tienen espacios para operar, en el caso de la telefonía móvil 3G aun no están listas las redes y la inversión ni siquiera está realizada, por lo que es muy riesgos para se invierta sobre una red no desarrollada.

sábado, 17 de noviembre de 2007

La pyme del Bicentenario - Desafíos para el 2010


El jueves 15 de noviembre en la tarde me tocó participar en el seminario EGO EMPRESARIAL perteneciente al proyecto la Pyme del Bicentenario realizado en el Edificio Diego Portales, allí expusimos sobre la situación de internet en Chile y particular sobre la pyme y algunos aspectos legales que son necesarios para tener en cuenta, analizamos los riesgos a que están expuestas y cómo la necesidad de educación puede ayudarles a caer en casos de riesgos. De hecho muchas fueron las preguntas de situaciones muy particulares de los asistentes lo que demostró el interés del tema en una muy buena concurrencia.
Este ciclo de actividades son de un excelente nivel y quisimos aportar desde una visión más académica sobre la necesidad de que la Pyme se prepare para hacer frente a la necesidad de adecuarse a las exigencias del siglo XXI.


viernes, 16 de noviembre de 2007

¿De dónde viene el concepto neutralidad de la red?


A lo mejor muchos no conocen a Tim WU es un abogado que aboga por el concepto de neutralidad en internet , más hoy cuando el mundo está enfrentando un cambio en las estructuras tradicionales de las telecomunicaciones dando paso desde la pre convergencia a la convergencia y a las comunicaciones electrónicas. Tim Wu es un profesor de la Escuela de Leyes de Columbia quien generó el marco intelectual que generó la estrategia de Google y la telefonía móvil. Wu publicó un ensayo en el International Journal of Communication en el mes de febrero llamado donde proponía una nueva visión en la industrial de las comunicaciones inalámbricas, el propone que la Federal Communications Commision debería ordenar a los proveedores que permitieran a los consumidores usar cualquier teléfono con cualquier operador, e instalar los programas que quisieran en sus teléfonos mientras no fueran ilegales o dañinos, todo ello con el fin de abrir el mercado de las comunicaciones inalámbricas.

Google se tomó de este documento frente a la negativa de las empresas de telecomunicaciones que bloqueaban el uso de algunas de sus aplicaciones en teléfonos conectados a sus redes. Wu cree que una alianza basada con apertura generará una nueva oleada de innovación.

Wu se ha posicionado en el concepto de "neutralidad en internet" este aparece en el paper Network Neutrality, Broadband Discrimination propone la idea de que no se debe permitir a los proveedores de acceso a la red que nieguen acceso a ciertos sitios o den prioridad a ciertos contenidos.

Wu ha tenido relevancia en EE.UU siendo invitado a exponer en materia de telecomunicaciones al Capitolio, también a la FCC para ayudar a elaborar las primeras normas de la neutralidad en internet y que se anexaron a la fusión de AT&T y Bellsouth. Esta hacen referencia a que exigían que por 30 meses la empresa diera acceso a los consumidores a cualquier contenido o proveedor de servicios que desearan y prohibía a AT&T proporcionar un servicio más rápido a cualquier contenido o proveedor de servicios. La FCC adoptó la propuesta de WU para la próxima licitación de espectro radioeléctrico para servicio inalámbrico. Esta propuesta exige que los operadores de redes soporten cualquier dispositivo o aplicación en el espectro que se adjudiquen.

Una de sus propuestas aceptadas por la FCC es la aplicación de las reglas "Carterfone" a la telefonía inalámbrica. El caso era que AT&T prohibió a los consumidores que conectaran cualquier cosa que no fueran sus propios teléfonos a su red. En 1968 AT&T trató de vetar el uso de un "Carterfone" que permitió enlazar una radio móvil a un teléfono. Pero la FCC calificó la medida de AT&T como "injustificadamente discriminatoria" y dio a los consumidores el derecho de instalar los aparatos a su elección, sobre la base de este caso WU escribió el 2007, Wireless Carterfone

Fuente: Businessweek