martes, 31 de marzo de 2009

Jóvenes y Riesgos TI


Para todos los que tenemos hijos que están en edad de ingresar a usar internet, una de las principales preocupaciones que debemos tener los padres es el vigilar y advertirles de los riesgos en que puede caer por el uso de internet.

Por tal motivo, el Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados de su investigación sobre los hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.

En este contexto, el presente estudio tiene como objetivo la elaboración de un diagnóstico de la situación española en lo que respecta a hábitos de uso de las TIC por parte de los menores, así como los conocimientos sobre la seguridad de la información y herramientas utilizadas. La metodología empleada, basada en la realización de más de 1.200 encuestas a menores de entre 10 y 16 años y a sus padres o tutores legales, permite contrastar la visión de ambos colectivos. El informe se enriquece con la visión de 36 expertos con el objeto de garantizar un enfoque global y multidisciplinar al proyecto.

lunes, 30 de marzo de 2009

Seguridad la palabra del 2009

Varias organizaciones han identificado para este año 2009 como un año destinado para la seguridad en las organizaciones. No se puede desconocer que las crisis generan riesgos y aumentan las probabilidades de que se vulneren políticas o que la información de la organización esté expuesta a sufrir algún ataque sea interno o externo. Es relevante considerar que es épocas de mayor contración económica las personas tienden a pensar más en recurrir a acciones que atentan contra el resguardo de la información de las organizaciones. En Chile, no es mucha la información que disponemos en materia de seguridad informática, de hecho cuesta encontrar antecedentes que nos permitan ilustrar el estado del arte en esta materia en nuestro país. La empresas proveedoras de estos servicios profesionales tienden a publicar reportes e informes que contienen información tangencial sobre nuestra realidad pero no es mucha la que circula en relación a nuestro país.

Es así como a nivel internacional ha aparecido el proyecto Security Spending Benchmarks de OWASP (Open Web Application Security Project), entidad dedicada al desarrollo y fomento de buenas prácticas en seguridad de aplicaciones Web, considera que en el mercado escasean los datos sobre este área y, por eso, ha decidido elaborar un estudio al respecto con periodicidad trimestral.Como señala esta organización, las compañías a menudo ahorran muchos costes operativos mediante las ventas basadas en Internet, pero no debe olvidarse que esta forma de comercialización exige afrontar nuevos riesgos, como las brechas de datos y la consiguiente pérdida de confianza de los clientes en sus servicios. De ahí la importancia de invertir en seguridad web y de dar a conocer el estado del mercado al respecto a través de análisis periódicos.Según el primero de los sondeos de OWASP, más de la cuarta parte de las organizaciones tomadas como muestra –todas ellas con ingresos superiores a los 1.000 millones de dólares anuales- espera aumentar su gasto en seguridad de aplicaciones Web a lo largo de este año, pero el 36% prevé mantenerlo plano. Y aunque el 50% asegura que la seguridad es parte de su estrategia de marca, el 61% considera que la seguridad como ventaja competitiva no es una motivación para la inversión. El 40% de las firmas sondeadas dijo que la conformidad constituye el principal motivo de su gasto en seguridad de aplicaciones Web en estos momentos.Entre las conclusiones más claras de este análisis destaca el hecho de que una buena parte de las empresas están aún en fase de preparación para los nuevos modelos de negocio. Más de una tercera parte de las firmas encuestadas por OWASP ni siquiera utiliza un firewall de aplicaciones Web para asegurar sus sistemas frente a intrusiones o anomalías.

jueves, 26 de marzo de 2009

31° Conferencia Internacional de Protección de datos


En noviembre de esta año se desarrollará en España esta importante conferencia internacional la o largo de las tres jornadas en las que se desarrollará la 31 CONFERENCIA INTERNACIONAL DE PROTECCIÓN DE DATOS Y PRIVACIDAD y se abordarán algunas de las cuestiones que actualmente se encuentran a debate, no sólo entre los garantes de la privacidad y la protección de datos, sino también en la sociedad dado el gran impacto que tiene sobre la ciudadanía la toma de decisiones en esta materia.

De este modo una de las principales cuestiones sobre las que se hará un profundo análisis será el imparable desarrollo que están experimentando las tecnologías de la información y sobre todas ellas Internet, una herramienta imprescindible en la sociedad actual, pero sobre la que hay que reflexionar ante la proliferación de nuevos servicios, como las redes sociales, por su impacto en el ámbito de la protección de datos y la privacidad. Sin dejar de lado la influencia de las nuevas tecnologías, uno de los temas capitales sobre los que girará la conferencia será la educación de los menores, un reto estratégico en el mundo digital hacia el que evolucionamos a grandes pasos.

La protección de datos como elemento estratégico en el ámbito empresarial, y las transferencias internacionales de datos en un mundo globalizado serán otros de los ejes de la conferencia. Serán también objeto de discusión y análisis, nuevos modelos publicitarios y nuevas técnicas comerciales, y su incidencia en el ámbito de la protección de datos.

miércoles, 25 de marzo de 2009

Redes sociales y protección de datos



Dentro de las observaciones que realiza la agencia podemos señalar los siguientes alcances:

Las redes sociales agrupan en España a casi de 8 millones de personas que interactúan gracias a este medio. De cada 10 usuarios de las redes sociales 7 tienen menos de 35 años.
• El informe advierte de la existencia de tres fases de riesgo para la privacidad y la seguridad de la información de los usuarios: al registrarse, al desarrollar su actividad en la red y al darse de baja del servicio.
• La mayor parte de las redes analizadas permiten la indexación de los perfiles por parte de los buscadores.
• El 43 por ciento de los usuarios de redes sociales tiene configurado el perfil de forma que puede ser visto por cualquier persona.
• Se insta a las redes sociales a implantar sistemas eficaces para identificar la edad de los usuarios menores y que se establezca, por defecto, el máximo grado de seguridad en el perfil del usuario.

martes, 24 de marzo de 2009

Foro Latinoamericano de STC


Recientemente hemos sido invitados a exponer en la II edición de STC Foro Latinoamérica 2009 a realizarse del 20 al 22 de Mayo de 2009 en Caracas.


Este foro tiene como objetivo reunir a las personalidades más importantes de los sectores Sistemas, Tecnología y Comunicaciones de Venezuela, Latinoamérica y el mundo. La idea es poder ofrecer información relevante a la audiencia del evento la cual ha sido segmentada de acuerdo a los diferentes sectores y roles que conforman la economía de la región:
Sectores: Telecomunicaciones, Gobierno, Energía, Banca y Finanzas, manufactura y servicios.
Formatos: Conferencias magistrales, conferencias, talleres, cursos y foro paneles.
Roles: Grupo 1: Presidentes, Vice-presidentes y Directores. Grupo 2: Gerentes, Ejecutivos de negocios, Jefes y Coordinadores de área. Grupo 3: Técnicos, Líderes de proyecto, desarrolladores, programadores y administradores de sistemas.


Esperamos poder participar como expositor en este importante evento, veremos como está nuestra agenda.


lunes, 23 de marzo de 2009

Puede un email generar una corrida bancaria


Un e-mail sobre Security activó las alarmas en la banca chilena en virtud de algunos rumores que corrían tras el banco Security, todo esto se generó desde un correo electrónico que conminaba a vender las acciones de Grupo Security hasta una reunión de urgencia que evaluó el peligro de una potencial corrida bancaria. Esto y más sucedió entre septiembre y noviembre del año pasado en el medio local, cuando el pánico se apoderó del sistema financiero mundial tras el colapso de Lehman Brothers.Los rumores sobre insolvencia de algunas empresas y bancos no dejaron indiferentes a nadie. Tanto, que la Superintendencia de Valores y Seguros (SVS) inició una investigación por posible manipulación de precios, ya que el “voz a voz” hablaba de problemas de liquidez y patrimonio de compañías tanto del sector industrial como financieras, entre ellas Paz, SQM, CAP y Security.Y fue en este último caso que las pesquisas de la SVS dieron con un correo electrónico enviado por Alejandro Contin González, hijo de Alejandro Contin Naranjo, fundador de la ahora quebrada corredora de bolsa Alfa.El mail contenía una advertencia de Contin hijo a algunos amigos de colegio respecto a una conversación que había escuchado en el Starbucks de Apoquindo, sobre la solvencia del banco ligado a la familia Marín, la familia Berndt, Gustavo y Horacio Pavez, y a los ejecutivos Francisco Silva, Renato Peñafiel y Edmundo Eluchans.Si bien no hay certeza, se entiende que una versión de ese tipo llegó a más de cien personas en octubre, entre clientes de banca de inversión y la corredora de bolsa de Security, que terminó gatillando una aguda caída en la acción del grupo financiero en un día (-14,29% entre el 7 y 8 de octubre), que contrastaba con la estabilidad previa. La entidad ya estaba tratando de resolver los problemas propios del pánico generalizado post Lehman.

En su informe de fines de ese mes sobre Banco Security, la agencia Feller Rate explicaba que el grupo, como el resto del sector, había tomado medidas para reducir fuertemente las exposiciones a riesgos, como menores ingresos asociados a las posiciones financieras y el aumento en sus gastos de apoyo.La perspectiva era estable, pero en las semanas que siguieron, algunos clientes comenzaron a llamar, inquietos. Habían recibido copia del mail, al igual que algunos operadores de otras corredoras de la plaza. Según agentes del mercado, esto motivó que el banco pasara casi todo un fin de semana tratando de averiguar la fuente del correo y, al mismo tiempo, llamando a la calma de los inversionistas. Una cosa eran los temores infundados de que el sistema financiero colapsaría al igual que su par estadounidense, aún cuando sus situaciones eran incomparables -ya que los bancos locales no tenían deuda subprime-; pero otra muy diferente, era la propagación de un correo electrónico que difamara con nombre y apellido. A esas alturas, la preocupación había escalado hasta los máximos líderes de la banca local, quienes decidieron tomar cartas en el asunto.Los banqueros se cuadranEl sector debía evitar a toda costa la información tendenciosa, y había que partir por casa. Así, los banqueros adoptaron dos vías de acción: una, informar a las autoridades de lo que estaba ocurriendo; y, la otra, frenar la propagación de información tendenciosa. El “pacto de caballeros” contempló promover códigos internos que eliminaran la posibilidad de difamaciones, incluido un castigo si se comprobaba un hecho de tal índole.Porque en momentos en que el flujo de recursos entre los bancos estaba casi seco, no podían perder la confianza de sus clientes, su única fuente de recursos. El temor a una corrida bancaria estaba exacerbado por el colapso de las bolsas día tras día y el pánico ante el hecho de que el gobierno de Estados Unidos había dejado caer a uno de los suyos en septiembre.


Inquieto también estaba el superintendente de Bancos, Gustavo Arriagada. Ya sabía del correo electrónico sobre Security cuando sostuvo una reunión rutinaria a fines de octubre con varios bancos de inversión de la plaza. Según cuenta uno de los presentes, “se tocó el tema entre otros e hizo ver lo grave de dichas aseveraciones, aunque sin decir donde se habían generado”.¿Qué tenía que decir Security? La orden al interior del banco fue mantener silencio y no avivar más el fuego. Para ese entonces la SVS ya estaba encaminada en su búsqueda. Tras casi cuatro meses de investigaciones, éstas derivaron en una denuncia ante el Ministerio Público por comunicación de información tendenciosa contra Contin González. Sus abogados admiten el envío del correo, pero insisten que el ex ejecutivo no dio origen al rumor.Se desconoce si la SVS denunció en paralelo a otras personas naturales por lo mismo o si investiga esto como una falta administrativa, puesto que este tipo de indagaciones son reservadas.


domingo, 22 de marzo de 2009

Conferencia software Libre


Subsecretario de Telecomunicaciones Analiza Avances en Conectividad y Uso de Software Libre en Chile

Durante su charla en DuocUC, subsecretario Pablo Bello se referirá a los avances del Gobierno en materia de conectividad digital y el uso de software libre, según el programa propuesto para el Bicentenario.

Además, analizará las ventajas y desafíos de esta nueva herramienta destinada a fortalecer y masificar las tecnologías de la información.

“Conectividad Para Todos y Uso del Software Libre e Interoperabilidad” es el tema de la charla que ofrecerá el subsecretario de Telecomunicaciones, Pablo Bello, en DuocUC el próximo martes 24 de marzo, a las 11:00 hrs.
La iniciativa es organizada por la Escuela de Informática y Telecomunicaciones de la Casa de Estudios, a través de las carreras de Informática de la sede Padre Alonso de Ovalle de DuocUC, y tiene como objetivo central dar a conocer los avances de la gestión del Gobierno en el área de la conectividad digital, cuya inversión es la más profunda que haya tenido la historia de Chile, según la Subtel.
En la oportunidad, el subsecretario además se referirá al creciente uso del software libre o código abierto, que potencia la neutralidad tecnológica y la interoperabilidad entre varios tipos, aspecto central para la modernización del Estado.
La iniciativa es gratuita y abierta a todo público y tendrá lugar en el Auditorio de la sede Padre Alonso de Ovalle de DuocUC (Alonso de Ovalle 1586, Santiago).
“El encuentro apunta a generar un espacio para presentar los avances del proyecto “Infraestructura Digital para la Competitividad y la Innovación”, impulsado por el Gobierno para llevar la conectividad a los sectores más aislados del país, y disminuir así la brecha digital”, afirma Andrés Del Alcazar, director de las carreras de Informática y Telecomunicaciones de DuocUC Padre Alonso de Ovalle.


Según ha anunciado la Presidenta Michelle Bachelet, se contempla una inversión total de 100 millones de dólares, con un subsidio cercano a 70 millones de dólares, la mayor destinación de recursos públicos que se haya realizado a través del Fondo de Desarrollo de las Telecomunicaciones.
Con este presupuesto, se espera que para el bicentenario (en el 2010), el 95% de los hogares rurales tengan acceso a esta oferta de conectividad, principalmente Internet, telefonía fija y móvil.
Este plan tendrá un impacto directo en la educación y la salud rural porque todas las escuelas y postas ubicadas en las localidades del proyecto, serán conectadas a Internet para impulsar un mejoramiento efectivo en sus labores pedagógicas y en la atención médica, a partir del uso intensivo de esta herramienta de información y comunicación.

jueves, 19 de marzo de 2009

Uso del Software Libre en la administración del Estado


El martes 17 de marzo se dió a conocer el informe de la Estrategia Digital sobre el uso del Software Libre en la administración pública.

El software libre es aquel que tiene su código fuente abierto, por lo que se puede modificar a gusto del usuario, y adaptar a las necesidades específicas, siendo esta su principal ventaja. Además, muchas veces se pueden obtener gratis (como es el caso de OpenOffice o el sistema operativo Ubuntu).

En las aplicaciones de escritorio, como planillas de cálculo y procesadores de texto, continúan liderando las herramientas comerciales o propietarias (como son las Microsoft: Word Excel, Powerpoint), mientras que el software libre ha ganado terreno en las áreas especializadas.
El Estudio muestra que las aplicaciones en base a software libre más frecuentes son herramientas para el manejo de bases de datos, usadas en un 42,2 % de las instituciones, administrador de contenidos (38,6 %) y autenticación centralizada (28,4 %).
En cuanto a los factores inhibidores más aludidos por las instituciones para optar por soluciones comerciales en lugar de libres, es que éstas últimas muchas veces no cuentan con soporte y mantenimiento profesional garantizado, sumado a los altos costos de capacitación de funcionarios que implica migrar a software libre.

Este es el primer estudio sobre Uso de Software Libre en el Estado, el que a partir de una encuesta a más de 100 instituciones públicas reveló que el uso de estas aplicaciones es bajo. Pueden descargar el estudio desde AQUI.


miércoles, 18 de marzo de 2009

Más Peopleware




La crisis económica internacional provoca no sólo derrumbes bursátiles y despidos masivos, sino que también generan el caldo de cultivo para el crecimiento de los fraudes internos basados en las tecnologías de la información y la comunicación (TIC), a partir del eslabón más débil de la cadena de seguridad informática de una organización: El ser humano.

Los fraudes internos ya afectaron al 23% de las firmas en el último año, y la pérdida de facturación también registró un incremento y se ubicó en 15 por ciento. Se espera ver un mayor incremento a medida que empeoren las condiciones para los negocios. Uno de los tipos de fraude que ha registrado un aumento significativo en la Argentina es el robo de información.

¿Por qué ocurre esto? La respuesta no pasa por la tecnología: “Cuando empieza a bajar adrenalina negativa y malas señales desde la conducción de la organización es cuando se dan este tipo de crisis. Entonces, no se denuncia a un compañero de trabajo que se roba información. La consecuencia es que crecen muchísimo los fraudes”, dijo Dell’Acqua director de la consultora Trends Consulting y coordinador de negocios y IT de la Universidad de San Andrés.

Un informe de la consultora Kroll Argentina, que revela que los fraudes internos ya afectaron al 23% de las firmas en el último año, y la pérdida de facturación también registró un incremento y se ubicó en 15 por ciento. Según el estudio por esta compañía de asesoría de riesgo, se detectó una disminución en aquellos fraudes que impactan hasta en 10% de la facturación, pero aumentaron las pérdidas que representan entre 10 y 20% de lo recaudado.
Los niveles más elevados de fraude salen a la luz al momento de analizar las causas que dieron pie a que los hechos ocurran y se ubica en primer lugar la elevada rotación de personal o los controles internos débiles.
Los resultados demuestran que el fraude no sólo se ha extendido sino que va en aumento, y se espera ver un mayor incremento a medida que empeoren las condiciones para los negocios.
Uno de los tipos de fraude que ha registrado un aumento significativo en la Argentina, en concordancia con las tendencias internacionales registradas en los últimos diez años es el robo de información.

martes, 17 de marzo de 2009


Hoy martes ser dará a conocer en el marco de la Estrategia Digital el primer estudio sobre uso de Software Libre en el Estado que busca conocer cuán extendido está el uso del software libre en el sector público y cuáles son sus principales beneficios y aplicaciones, es el objetivo del estudio que la Estrategia Digital del Gobierno presentará este martes 17 de marzo a las 8.45 horas en el Aula Magna del Centro de Extensión de la Pontificia Universidad Católica.

Se trata de la primera investigación que se realiza en el país sobre esta materia, la que junto con identificar las principales necesidades de software del sector público, entrega guías que permiten comparar las fortalezas y debilidades asociadas a las opciones de implementación de Software, en cuanto a variables como seguridad, personal especializado, soporte, desarrollo, y mantención.
El estudio sobre Uso de Software libre en el Estado analizó las experiencias chilenas junto con las mejores prácticas de países que destacan por el uso de este tipo de soluciones, como Brasil, Venezuela y Alemania. El trabajo permitió elaborar un Manual de uso de Software Libre.




Fuente: Emol

lunes, 16 de marzo de 2009

Que 20 años no es nada...


El tiempo pasa demasiado rápido y el desarrollo de la tecnología no se detiene, es increible ver como ya se cumplen 20 años de la World Wide Web (www), la red de Internet, celebran que nació en el Laboratorio Europeo de Física de Partículas (CERN), en Ginebra. La www –concepto distinto al de Internet- fue concebida por el informático británico Tim Berners-Lee y sus compañeros del CERN (que también se denomina oficialmente Organización Europea para la Investigación Nuclear) para que los miles de científicos que colaboran en los estudios de la organización pudieran estar en contacto y compartir a distancia los resultados de sus trabajos.
En marzo de 1989, Berners-Lee, un joven ingeniero programador informático en contrato temporal en el CERN, entregó un documento titulado "Gestión de la Información: una propuesta".

Sin embargo, no hay que confundir la Web con internet, advierte Lynn St.Amour, directora de la Internet Society, para quien "el gran éxito de Tim Berners-Lee fue comprender la medida del poder y del potencial de internet".
"La Web es una de sus aplicaciones, la más conocida y la más extendida, entre todas las de internet", explica.
En términos simples, la www es un sistema de documentos y medios que se encuentra disponible a través de Internet, es decir, uno de los múltiples servicios que ofrece Internet, así como el de correo electrónico (SMTP), la transmisión de archivos vía FTP, las redes de intercambio de archivos (P2P) o la mensajería instantánea, entre otros.

domingo, 15 de marzo de 2009

Inicio de Clases en la PUC


Este lunes 16 de marzo, iniciamos nuevamente nuestro curso Aspectos Legales de las TI en el Magister de Ti y Gestión de la PUC MTIG. Les doy una caluros bienvenida a los nuevos alumnos y los invito a estár visitando este blog donde encontrarán información que les será de utilidad.

viernes, 13 de marzo de 2009

El Peopleware y la seguridad de la información


En estos días he sostenido algunas reuniones con empresas de tecnología y me he encontrado que un elemento común y reiterado en las conversaciones es cómo la seguridad no descansa el Hardware ni el Software, sino en las personas al que llamaremos Peopleware. Es una realidad el que las personas no tienen la preparación adecuada ni las organizaciones generan la cultura para enfrentar los desafíos de la era de las redes y donde la información tiene un peso relevante al momento de tomar decisiones como de generar oportunidades.


De hecho la 6 ª Encuesta Global de Seguridad, en los puntos de referencia de seguridad de TI y de la privacidad en el sector de servicios financieros (publicación febrero de 2009) señala que sus conclusiones son:

1.- Se reconoce que las personas son el mayor activo de las organizaciones y también el eslabón más débil.
2.- Gestionar la Seguridad, es aún más importante en tiempos económicos difíciles (crisis), cuando el aumento de los niveles de estrés puede conducir a las personas a comportarse de manera atípica.
3.- Aunque las transgresiones a las políticas y normas de seguridad interna y externa, en las instituciones financieras de todo el mundo han disminuido en los últimos 12 meses, la mala conducta de un empleado es de creciente preocupación.

4.- La creciente popularidad de las redes sociales y la proliferación de los medios de comunicación móvil, tales como llaves USB, reproductores de MP3 y PDA, traen como consecuencia un aumento en la consideración de aspectos de seguridad (riesgos) interna y externa no evaluados. Estos dispositivos presentan oportunidades para la descarga y el almacenamiento no autorizado de información confidencial en un medio sin protección. Este es uno de los factores que ha contribuido al aumento repentino de la protección de datos y la información de fugas como una prioridad para las instituciones financieras vinculados en segundo lugar con el acceso y la gestión de la identidad.

5.- Los tres prioridades de seguridad de la información de las instituciones financieras son: el cumplimiento de las normas de seguridad, seguida por la protección de datos y la información de fugas, el acceso y la gestión de la identidad.

6.- Los principales impulsores de las instituciones financieras para proteger la privacidad de la información de sus clientes, son los requerimientos reglamentarios de privacidad (79%), seguido por la reputación y la marca(70%).


Estos elementos deben ser considerados por las empresas, al momento de generar sus planes de contingencia como también en la evaluación de los riesgos a los cuales están expuestos.

jueves, 12 de marzo de 2009

No hay que confiar en el candado SSL


El SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos transmitidos vía redes informáticas, ya no es totalmente seguro. Hacker ha logrado vulnerarlo con una combinación de ingeniería social y software. En una conferencia realizada en el mes de febrero se demostró a través de un procedimiento desarrollados por un hacker a través del cual le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet. Esto significa, en los hechos, que el símbolo del candado que parece en el extremo inferior derecho del navegador cuando el usuario se conecta a un sitio seguro con dirección https ha dejado de ser seguro.

Fuente: DiarioTI

miércoles, 11 de marzo de 2009

Email ¿controlar o no controlar?


Finlandia ha aprobado una nueva ley para permitir el control por parte de los empleadores en la revisión de los email, a esta ley se le llama en este país la "Ley Nokia" para algunos consideran que atenta contra los derechos fundamentales de los ciudadanos. Hasta ahora, la legislación finlandesa garantizaba el secreto de las comunicaciones y, en caso de actividades sospechosas, sólo la policía podía investigar el mail de los trabajadores mediante la correspondiente orden judicial.

La nueva cláusula estipula que los empleadores tienen la facultad de investigar el destinatario, la hora y el tamaño de los archivos enviados desde los correos de sus trabajadores, para evitar la filtración de secretos corporativos. No pueden acceder al contenido de los mensajes. Esta ley sólo se podría revisar los datos de envio y de destino y no así el contenido de esos correos. La idea es que nadie pueda excusarse o negar porqué envió un email a tal hora o tal día.

El origen este Ley se basa en un caso de violación de secreto industrial, tuvo su origen el 2005, cuando el fabricante de celulares Nokia le pidió a la policía que investigara la posible filtración de secretos industriales a la compañía china Huawei (famosa acá por sus módems con tecnología celular para notebooks). Previamente, los propios servicios de seguridad de Nokia supervisaron sin autorización los correos electrónicos de sus trabajadores en busca de indicios de la posible filtración de información confidencial. No tuvieron éxito.



Fuente: El Mercurio

martes, 10 de marzo de 2009

Phishing a Gmail


Hace unos días atrás me enteré que un ataque vulneró a Gmail que lo hizo dejar de funcionar. Pese a no haber hecho público el número de personas a las que afectó este apagón, la compañía si ha explicado las causas de la caída de su página de correo electrónico. Así, la empresa de Internet ha notificado a través de un comunicado que el problema comenzó durante un servicio de mantenimiento rutinario de un centro de datos europeo, lo que coincidió con la introducción de un nuevo código para dar más proximidad al servicio. El fallo de un servidor provocó la sobrecarga de otro centro de datos, lo que llevó a un efecto cascada que terminó afectando a diversos centros. Aunque con este comunicado, Google desmiente que la caída del servicio se haya debido a un ataque externo, lo cierto es que, recientemente, la seguridad de su sistema de correo ha quedado en entredicho tras descubrirse una amenaza de phishing contra el sistema de mensajería instantánea de Gmail.


Fuente: DiarioTI

La discusión que viene, internet, tv y su regulación


En lo 90 nadie esperaba que internet comenzara a ser regulada, sin embargo sus niveles de penetración han sido impresionantes y los factores de generación de negocios han impactado en su extensión a lo largo del mundo. Muchos han sido los negocios que se han creado, mucha la riqueza que han generado algunos pocos proyectos, el resto ha fracaso muriendo en el intento. Hoy se nos presenta una nueva discusión, El futbol es un deporte que mucho dinero, son cada vez más los cibernautas se vuelcan a la red para seguir los partidos y ver los goles de sus equipos: los más exitosos en Chile reciben más de 50 mil visitas durante los encuentros. ¿Qué les ocurre a las empresas de TV cable pagado quienes cobran un monto no menor al transmitir los partidos y se enfrenta a que ahora pueden verse los partidos por internet?

Miles de hinchas volcándose a la web y un nuevo gran dolor de cabeza para la industria del entretenimiento. Esta vez les toco el turno a las cadenas televisivas que controlan todo el negocio y a la poderosa industria del balompié mundial, que basa gran parte de sus ganancias en los jugosos dividendos que obtienen de los contratos televisivos. Según el reporte de finanzas 2007 de la FIFA, el 85% de su capital proviene de los ingresos generados mediante la televisión y la comercialización de productos con su marca.

Para algunos especialista esta situación es una vulneración del derecho propiedad intelectual, ya que internet no es un territorio libre como muchos creen, sino que se rige por las mismas leyes que son válidas para todos. Por ello al utilizar material protegido por derecho de autor -derechos conexos se llaman- están incurriendo en un delito afirma. El colocar enlaces a otros sitios también es objetable para Schuster, ya que cualquier uso debe pasar por autorización de los titulares, requisito que no cumplen estos portales. ¿Pero qué ocurre si el servidor desde donde se generan el servicio se encuentra fuera de nuestro país? ¿Qué ley es aplicable, la Chilena o la del lugar en que se encuentra alojado el servidor?

Por otra parte, una cosa es propiedad intelectual, pero qué ocurre en materia de la Ley General de Telecomunicaciones, el servicio de internet se entiende como servicio complementario o simplemente no se encuentra regulado en la Ley 18.168 Gran parte de los servicios de deportes por internet se encuentran en formato streaming, habría que analizar el impacto de ello en la regulación actual.
No se puede desconocer que el negocio del Futbol es rentable, el modelo de CDF se piensa exportar a otros países. Ya que despuésde 6 años ha generado interesantes recursos al futbol local.

lunes, 9 de marzo de 2009

¿Se nos viene 4G?


Frente a la próxima licitación del espectro 2.3Ghz, actualmente en curso, Intel expresó que mantiene y refuerza su compromiso con WiMax y el apoyo a los operadores que esperan ganar este concurso público para desplegar esta tecnología en Chile, con miras a revolucionar la industria y masificar las conexiones a Internet de banda ancha.

Intel, a través de su organización global de inversiones, Intel Capital, explicó en un comunicado que ya ha iniciado conversaciones con al menos uno de los oferentes a la postulación del Fondo de Desarrollo a las Telecomunicaciones, a fin de explorar una alianza técnico-financiera, para dar más fuerza al despegue de esta tecnología en el país. De hecho el grupo Chile.com está preparándose para participar en la alianza con Intel (Fuente: El Mercurio) de hecho la empresa señaló que postularon a través de su empresa CTR, que fue comprada a un grupo canadiense en 2008. Están compitiendo con Entel, Movistar y un grupo de inversionistas malayos. "Si ganamos, sería una gran posibilidad de crear un nuevo actor que compita en banda ancha, y podríamos contar con una importante inversión en tecnología wimax de una empresa del tamaño de Intel en Chile" Señala Iván Rodriguez uno de los socios de Chile.com.

La licitación de Subsidio de Internet Rural se resolverá durante marzo, la inversión total es de US$ 100 millones en infraestructura se ejecutará en 1474 localidades de las quince regiones, beneficiando a 850 mil hogares, 90 mil pymes y a la totalidad de sus escuelas y postas, y en particular entregará al ganador un subsidio de hasta unos US$ 55 millones para el desarrollo de una red de telecomunicaciones rural, que tenga como base el servicio de banda ancha, pero que podría otorgar otras prestaciones, como red fija por internet. este proyecto es de alta trascendencia. Fue anunciado por la Presidenta Bachelet en su discurso del 21 de mayo de 2008, y busca abarcar unos tres millones de personas del mundo rural, donde trabajan unas 90 mil pymes.

jueves, 5 de marzo de 2009

Cambios en nuestra Economía y en la sociedad (Continuación)


Las leyes de la información, no existe ciencia de la infonomía mientras no contemos con unos principios básicos, quizás derivados por inducción, que nos permitan deducir y predecir resultados. En el campo de la información hay muchas leyes, para-leyes, pseudo-leyes y simples mentiras. ¿Cuáles son las leyes fundamentales de la información? ¿Podemos derivar algunos teoremas fundamentales? ¿Cuáles son las líneas de investigación a desarrollar en el futuro?
La búsqueda de relevancia como energía informacional: la información sirve de poco si no es relevante para alguien, en determinado momento, en cierta situación. Tendremos que aprender qué hace que una información sea relevante, para un individuo o una organización (desarrollando mecanismos útiles de auditoría de la información). Los sistemas de búsqueda de información actuales son bastante primitivos. Hay que avanzar mucho en la construcción de sistemas de búsqueda que aprendan del usuario, que se vayan ajustando a sus necesidades. Que evolucionen con el aprendizaje del usuario

El conocimiento como valor: tenemos demasiada información, poco conocimiento. Deberemos entender mejor en qué situaciones un individuo transforma la información a su alcance en conocimiento. Y deberemos aprender a valorar el conocimiento como activo, a incorporarlo en los balances de empresa. Y tendremos que revisar los métodos de evaluación de los sistemas educativos, que tienden a medir lo que no sabes, más que en valorar lo que sabes. Las empresas desarrollaran formas de aumentar su capital intelectual, maneras de agilizar su motor de generación de conocimiento.

Facebook y piratas


Algunos especialistas creen que Facebook es el nuevo centro de operaciones de piratas, las empresas de seguridad estiman que la cantidad de datos y usuarios en las redes sociales las hacen demasiado atractivas para estafadores. Atraídos por la cantidad de informaciones que se intercambian diariamente en esas redes sociales, estafadores y difusores de virus convirtieron a Facebook y sus 175 millones de miembros en su meta privilegiada.

Los usuarios pueden ellos mismos protegerse de ese tipo de ataques eligiendo más cuidadosamente sus relaciones y evitando hacer clic sobre vínculos que los conduzcan fuera de su comunidad.Los expertos aconsejan también multiplicar las contraseñas, para que una sola llave no abra todas las puertas.
Fuente: Emol

lunes, 2 de marzo de 2009

Economía y cambios en la sociedad


Si leemos la prensa realmente no paramos de ver como la economía mundial va en picada, no se salva nadie, EE.UU, Europa, Asia, Latinoamérica, al decir de los especialistas está preparada pero eso no significa que habrá un costo. Revisando nuevamente la entrevista de Toffler en la Revista Sábado del Mercurio se me viene a la cabeza sus palabras en que la nueva sociedad del siglo XXI no está preparando a los niños del futuro con las exigencias que nos presenta el mundo en sus cambios constantes. Esta no es la era de Internet. Es la era de la gestión inteligente de la información. Internet es un mero instrumento, muy atractivo por cuanto aporta una forma novedosa, simple, sugerente, seductora, de presentar información. Pero el éxito de una estrategia Internet reside, precisamente, en cómo permite hacer mejor uso de la información que permite un trabajo más eficaz, la superación de bolsas de ineficiencia, la generación de nuevos modelos de negocio y nuevas formas interactivas de relación entre las personas.

Hoy nos encontramos en la economía del conocimiento donde la competitividad de las naciones reside hoy en su capacidad para generar ideas, para convertirlas en innovaciones y para inventar nuevas industrias. Las infraestructuras (continentes de la información) se combinan con las infoestructuras (los contenidos) para multiplicarse mútuamente y generar valor, en las organizaciones y las naciones. La infonomía deberá aclarar si las reglas de la economía “tradicional” son aplicables a la “nueva” economía, o si es preciso modificarlas o mejorarlas. La organización como sistema de información, una organización es un ecosistema informacional, un ente complejo en el que se combinan personas, máquinas, documentos, procesos y políticas. Es erróneo diseñar sistemas de información “para” una organización, porque una organización “es” un sistema de información. El futuro de las organizaciones pasa por descubrir formas de multiplicar el valor de las mentes de sus miembros mediante tecnologías que aumenten sus capacidades.


Revisando la Revista QuéPasa me encuentro con una pequeña nota sobre la disputa que tienen ENTEL y Claro. Todo ello por la carrera por el Google Phone que ya está desatada y tiene a los dos competidores. Mientras en agosto Movistar y Claro lanzaban el iPhone, Entel PCS trabajaba silenciosamente en su propio negocio: el aterrizaje del teléfono de Google. Aunque en Entel no hablan de fechas, se sabe que su aliado, Vodafone -la multinacional de telefonía móvil con la cual tiene acuerdos de roaming y equipos-, es la compañía que lidera las conversaciones para traer el dispositivo ligado a la firma de Larry Page