Archivo de la categoría ‘Seguridad Informática’

Aumenta tus ventas evitando los carros de compras abandonados

Rodrigo Jaque Escobar

Rodrigo Jaque Escobar, Docente Ingeniería Informática Multimedia, Uniacc

Cuantas veces hemos realizado una compra virtual y luego la dejamos abandonada ya sea porque o es muy caro el total o el formulario de registro es eterno y con validaciones adicionales al correo que nunca llegan….

Pues un 36% en las conversiones de carro de compras llenos a vendidos es lo que promete el CMS Prestashop con su plugins de conexión con redes sociales.

Según el sitio Web Prestashop.com , la empresa Ticketprinting.com, una tienda dedicada a la venta de entradas, descubrió que el procedimiento para rellenar su formulario de inscripción generaba un gran número de abandonos.

  • El 40% de los internautas prefiere crear su cuenta a través de una red social para no tener que hacerse una nueva. Por eso Ticketprinting permite ahora inscribirse mediante Facebook, Google + y Yahoo.
  • Resultados: Menos abandonos de pedidos, un aumento del 36% en las conversiones de los usuarios conectados mediante las redes y clientes más fieles.

Pues la idea de facilitar a tus clientes la tarea de inscribirse a tu tienda no parece descabellada. Es lo mismo que nos propone  la aplicación CMS Prestashop al permitir integrar a sus carros de compras el registros de nuevos y viejos usuarios solo usando la clave de su red social favorita.

Existe un listado muy completo de complementos para Prestashop que permiten hacer lo mencionado en el parrafo anterior,  la que puedes encontrar en el siguiente link http://goo.gl/RRdR8. Ahora solo queda bajar el complemento y probarlo en tu tienda en línea. ¿no lo creen así?

 

De filtraciones y memes…

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

Más de 100 actrices y cantantes hicieron noticia a principios de mes. La razón fue la publicación en algunos sitios (como el famoso 4chan, célebre por sus contenidos “NSFW” – sigla en inglés para “no los vean en el trabajo, los podrían echar de él”) de fotos y videos eróticos. La causa tiene una consideración especial, pues las fotos no fueron sacadas por paparazzis, sino por un hacker que habría vulnerado “la nube” (básicamente de Apple) y accedido a una serie de “selfies” o fotos tomadas en momentos íntimos por las parejas de las actrices y cantantes.

Una primera declaración necesaria, es que todos tienen derecho a su privacidad y decidir que fotos o videos se publican de sus personas. Más aún, se entiende que resulte molesto, algunos comentarios muy despectivos de los usuarios de esos sitios, que luego de mirar las fotos, reclaman por la figura, el peso o la piel de las celebridades.

Una segunda declaración necesaria, es que el “hackeo” de los sitios para acceder a esas fotos privadas, así como la distribución de las mismas, es considerado un delito en muchos países del mundo, incluyendo nuestro país.

Y por si no basta la actual legislación, las diputadas Molina y Nogueira han presentado un nuevo proyecto de ley para “proteger la honra de las personas”. En la explicación del proyecto, la diputada Nogueira hace referencia explícita a “fotografías e imágenes de carácter íntimo”, sin embargo no serían sólo esas imágenes. En teoría, cualquier imagen que, según el involucrado, afecte su honra, estaría bajo la misma situación (las penas propuestas llegan a prisión menor en grado medio y multas de hasta 1000 UTM). Lo cual hizo que muchos recordáramos el fallecido proyecto “anti-meme”.

Hace poco, la propia diputada Molina, estuvo en el centro de una polémica, dada una respuesta poco afortunada a un tweet sobre la muerte del conocido transexual “Hija de perra”. Por motivos que sólo la diputada conoce (aparentemente un tweet previo borrado por su autor) la habría insultado tanto, que creyó que el tweet sobre la muerte del transexual, era otro insulto a su persona. La situación generó una serie de tweets donde si había algo que podría ser considerado insulto, se agregaba “No es a Ud. diputada”. Y derivó en una serie de “memes”, con la foto de la diputada y donde se indicaba lo mismo. Y antes había hecho noticia en el cambio de mando, cuando habría conseguido mejores asientos al sacar un letrero de “asiento reservado” (de los hijos del expresidente Piñera) situación que generó otra cantidad de “memes”.

Oscar Wilde habría dicho que “es malo que hablen mal de ti, pero lo espantoso es que no hablen de ti”. Dalí habría retrucado diciendo: “lo importante es que hablen de ti, aunque sea bien”. La pregunta es si filtraciones y memes debieran estar bajo esa premisa o no.

Por las dudas, no tenga fotos de carácter íntimo en la red.

Cyber Day, ¿Estamos preparados para absorver la demanda explosiva?

Rodrigo Jaque Escobar

Rodrigo Jaque Escobar, Coordinador Escuela Ingeniería Informática Multimedia, Uniacc.

Estimados, quiero compartir con ustedes una entrevista realizada por Diario Financiero a Mauricio Arriagada, Gerente de Cloud Computing de Microsoft Chile

 

 

 

Ganancias de alrededor de 17 millones de dólares en tan solo 3 minutos

Rodrigo Jaque Escobar

Rodrigo Jaque Escobar, Coordinador Escuela Ingeniería Informática Multimedia, Uniacc.

Parece imposible el título de esta nota, pero fue un logro de la empresa Xiaomi que vendió la totalidad de su nuevo MI3 en 30 minutos. Además informó que logró vender 220.000 unidades de este teléfono Smart ¡en tan solo 3 minutos!,  según consigna el sitio web Wayerless.

“La famosa compañía china, Xiaomi, ha dado bastante de que hablar, ya que nuevamente han hecho un nuevo record de ventas este lunes recién pasado en el Día de los Solteros que se celebra en el país asiático.”

La cantidad de dinero que ganó, en 3 minutos y después a los 30 minutos de lanzado el producto, llegó a los US$ 49 millones en total. Cabe destacar que todas las ventas fueron por Internet.

Independientemente de las ganancias obtenidas, y pensando siempre como informático, asumo que los servidores de esta empresa deben tener algún sistema de servicios escalables. Esto porque no es posible soportar esa carga de ventas en solo 3 minutos con un solo servidor sin que sus respectivas bases de datos colapsen.

Como profesor de Comercio Electrónico, siempre pienso en las variables informáticas de las ventas por internet y este es un buen ejemplo de lo que se puede lograr con un sistema robusto y bien pensado. Acorde con las estratégicas de la empresa.

Se espera que las ventas de una empresa fabricante de teléfonos celulares reciba una gran cantidad de visitas al día. Aquí en Chile un diario electrónico como emol recibe cerca de 200.000 visitas que “bucean” en sus plataformas Web. Pero esas visitas se distribuyen durante el día teniendo un punto máximo en las mañanas cuando la gente común llega a sus trabajos y revisa el diario electrónico siendo la mayor carga entre las 08:00 y las 10:00 hrs. Pero no llegan nunca a 220.000 en tres minutos.

Ahora el por qué la empresa vendió tantos teléfonos está por el hecho de que al parecer tiene muy buenas prestaciones. Habrá que esperar a que llegue a Chile para tener una opinión más profunda.

 

Parece imposible el título de esta nota, pero fue un logro de la empresa Xiaomi que vendió la totalidad de su nuevo MI3 en 30 minutos, que es un teléfono Smart. Además informó que logró vender 220.000 unidades ¡en tan solo 3 minutos!,  según consigna el sitio web Wayerless.

“La famosa compañía china, Xiaomi, ha dado bastante de que hablar, ya que nuevamente han hecho un nuevo record de ventas este lunes recién pasado en el Día de los Solteros que se celebra en el país asiático.”

La cantidad de dinero que ganó, en 3 minutos y después a los 30 minutos de lanzado el producto las ventas se habían subido a la suma  US$ 49 millones en total, todas por ventas por internet.

Independientemente de las ganancias obtenidas, y pensando siempre como informático, asumo que los servidores de esta empresa deben tener algún sistema de servidores escalables, ya que soportar esa carga de ventas en solo 3 minutos es muy probable que un solo servidor con sus respectivas bases de datos colapse.

Como profesor de Comercio Electrónico, siempre pienso en las variables informáticas de las ventas por internet. Y este es un buen ejemplo de lo que se puede lograr con un sistema robusto y bien pensado. Acorde con las estratégicas de la empresa.

Se espera que las ventas de una empresa fabricante de teléfonos celulares reciba una gran cantidad de visitas al día. Aquí en Chile un diario electrónico como emol recibe cerca de 200.000 visitas que bucean en sus plataforma web. Pero esas visitas se distribuyen durante el día teniendo un punto máximo en las mañanas cuando la gente común llega asus trabajos y revisa el diario electrónico. Por lo que la mayor carga está entre las 08:00 y las 10:00 hrs. Pero no llega nunca a 220.000 en tres minutos. Ahora porqué vendió tantos teléfonos al parecer tiene muy buenas prestaciones. Habrá que esperar a que llegue a Chile.

Clonado!!!

Domingo 10 de febrero, una vez terminada la edición anterior de este sitio, salí a hacer las últimas compras antes de irme de merecidas y necesitadas vacaciones. Una vez realizada las compras, me dirijo al cajero automático a sacar dinero en efectivo, (considerando combustible, peajes y el pago de cabaña arrendada)… Sorpresa, el saldo de la cuenta es menor de lo esperado y el máximo giro disponible, es menor de lo que necesito… Plop!

Llego a la casa, conexión rápida al sitio del banco, aparecen varios giros “desde cajero automático” por cifras extrañas, por ejemplo uno de ellos (marcado el mismo domingo) es por $101.279. Mi primera reacción es que es imposible sacar una cifra así de nuestros cajeros, las cifras son siempre múltiplos de $1.000.

Primer acto: llamar para bloquear la tarjeta de cajero automático/débito. Luego de algunos intentos, me responden directamente desde Redbanc y se procede al bloqueo. Me preguntan si se dónde me pueden haber clonado la tarjeta: ni idea (menos mal que ellos tienen el registro de todos los lugares donde la he usado… ¿cierto?). Me dan el número correspondiente de bloqueo para informarlo al banco.

Segundo acto: suspender la salida matutina de vacaciones. Hay que ir al banco a ver como se arregla el problema.

Linda manera de iniciar las vacaciones.

Lunes en la mañana, en el banco me informan que los giros fueron realizados fuera del país, y que mi seguro contratado contra fraudes bancarios operará en este caso. Eso sí, tengo que hacer algunos trámites, como por ejemplo, ir a la sección de extranjería de la Policía de Investigaciones (PDI), a solicitar un certificado de que NO he salido del país (el que haya un pago de Redcompra realizado en Santiago, en medio de los retiros hechos en el extranjero; no es suficiente). Armarse de paciencia y hacer el trámite, ya que es una de las oficinas más saturadas de la PDI. Acto seguido ir a la Brigada de Delitos Económicos de la PDI a hacer la denuncia formal (afortunadamente, es una oficina más cómoda y con menos público) me toman declaración, me piden algunos datos y me informan que, probablemente a vuelta de vacaciones, deba presentarme ante el fiscal a ratificar la denuncia.

Vuelvo al banco, entrego el certificado, retiro mi nueva tarjeta de débito (que quedará activada al día siguiente) y saco dinero por caja (afortunadamente el daño no es tan grave), para poder irme de vacaciones… Cosa que hice a primera hora de la tarde… eran muy necesarias y  afortunadamente sólo perdí medio día (aunque llegué a mi destino cuando empezaba a oscurecer).

Pero vamos a lo importante, lo primero que todos me preguntaron es: ¿dónde te clonaron la tarjeta? Y la respuesta es: No tengo la menor idea. Veamos, soy un usuario constante de Redcompra (últimamente, casi no utilizo cajeros automáticos) La única tarjeta que utilizo en Internet es una tarjeta de crédito, así que la clonación debió ocurrir en algún lugar donde compré algo. Y si, inocentemente les creí eso de “más seguro que cheques y efectivo”. Además, pese a las campañas esa de “úsala en tantos lugares como puedas”, “mientras menor el monto, mayor el premio” que sugieren usarla en todas partes, soy bastante cuidadoso de los lugares donde la ocupo.

Los “tips de seguridad” que sugiere Redcompra los sigo tan escrupulosamente cómo es posible:

“No usar números conocidos”

No lo era, no tenía nada que ver con fechas, direcciones o teléfono; y ojo que es difícil de lograr un número así.

“No comente su clave”

Ni loco, aunque nunca he sido tan buen contorsionista como para digitar los números en el terminal de manera tal que nadie, desde ningún ángulo, pueda verlos. Seamos claros: el terminal AYUDA a que a uno le vean la clave. Les he visto la clave a muchos amigos y familiares, simplemente estando en la misma mesa en restaurante o conversando mientras pagan.

“No porte su tarjeta junto a sus documentos de identificación”

Supongo que es para hacer menos probable que a uno le roben todo junto, no aplica a mi caso.

“No perder de vista la tarjeta mientras hace la transacción o en cajero automático”

Asumo que es una broma de mal gusto; el cajero automático “se traga” la tarjeta durante las transacciones, sólo unos pocos funcionan con el principio de “coloque la tarjeta y retírela” para operar (creo que casi todos los que son así, son del BCI). Respecto de los lugares de compra, pocos de ellos tienen instalados terminales fijos (como en supermercados) donde sea uno mismo el que pasa la tarjeta; en la mayoría o hay terminales fijos del lado del vendedor (donde sólo él puede pasar la tarjeta) y un terminal volante (unido por cable pero sólo para confirmar y digitar la clave) o hay terminales completamente móviles donde parece ser más fácil intervenir para clonar (y si es un restaurante, generalmente el mozo pide al cliente la tarjeta, para pasarla él mismo por el terminal, antes de digitar el monto).

No, los tips de seguridad NO sirven para evitar clonaciones.

Por otra parte, en los comentarios de la página de Redcompra, sobre tips de seguridad, sorprende como descargan toda responsabilidad ante problemas, según el equipo de Redcompra, o son decisiones de Redbanc (por ejemplo, el que sean sólo cuatro dígitos numéricos) o hay que solucionar los problemas de cargos indebidos con el banco.

En mi caso, todavía me queda una discusión con el banco. Al revisar la cartola, efectivamente se detuvieron los cargos desde el extranjero. Sin embargo, me cobran casi $6000 (más IVA) por uso de cajeros automáticos fuera del país. Y ese cargo apareció después de que les entregara el certificado de que no he salido del país (y con compras de Redcompra en Santiago de manera simultánea con los cargos en el extranjero).

Se supone que el seguro deberá funcionar y espero que así sea, Aunque he sido cuidadoso, pero el sistema (Redcompra) no parece tomar las mismas precauciones. No he encontrado ningún instructivo para reconocer clonadores de tarjetas (o al menos saber que el terminal es seguro). Se anuncian varios sistemas de seguridad (el chip anticlonación o la firma magnética) pero claramente son promesas que aún NO están funcionando…

Y ojo, no pasar la tarjeta es casi imposible. Y aunque uno lo haga, no veo como evitaría que una máquina adulterada la clone. Es la única manera en que me pueden haber clonado… No pretendo asustarlos, pero me parece que el sistema bancario debiera implementar algún modelo de detección mejor que el mero “revise diariamente su cartola, por si aparece un cargo que no corresponde”…

Segurinfo 2012

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

El miércoles 22 de agosto se celebró en el Hotel W de Las Condes el evento de Seguridad más importante del país y uno de los más consolidados de Sudamérica.

En esta ocasión participaron más de 1000 personas junto a 50 empresas y universidades. El objetivo de entregar mucho contenido relevante que permita orientar a los encargados de seguridad de las empresas fue ampliamente logrado en base a presentaciones y seminarios muy bien organizados.

 Dentro de los temas más relevantes desarrollados cabe destacar: “El nativo digital: la configuración de la seguridad del mañana” y “Protegiendo la información: desde la seguridad hasta el almacenamiento en la nube, en virtualización o móvil”.

Además de las presentaciones y la información entregada en los stands de las empresas se lograron muchos contactos entre los representantes de seguridad y los expositores.

Dentro de las presentaciones a las que asistí me llamó la atención lo presentado por Rafael García de Symantec quien habló del tema de los “Nativos Digitales”. Lo que se planteó fue que las personas nacidas desde año 90 se criaron con tecnología de Internet, razón por la cual ellos interactúan con el mundo a través de los Blogs y Redes Sociales, a diferencia de nosotros que somos “Inmigrantes Digitales”. Como ejemplo recordó que todos usamos alguna vez diskettes con capacidad de 1.4 MB, capacidad que a los nativos digitales les parece ridícula. Además puso como punto de comparación la diferencia entre un inmigrante y un nativo cuando tratan de buscar un buen restaurante para almorzar. El primero buscará en Google la palabra restaurante con el agregado del tipo de comida que desea y la ubicación. Luego analizará los comentarios que encuentre en función de la credibilidad de quien los emite, dándole más importancia a los que viene de revistas o Blogs especializados en gastronomía. En cambio los segundos van a recurrir a su red de contactos o conocidos en los que confían. A partir de esas opiniones tomará su decisión.

Entonces, el manejo de este tipo de contactos resulta ser lo más productivo para los nativos digitales y su principal característica para sacar provecho de la tecnología. Sin embargo cuando este paradigma de trabajo se lleva a la empresa se complica el tema de la seguridad. Esto se produce porque el paradigma de la seguridad plantea “cerrar” los accesos desde y hacia la empresa y los nativos la hacen “porosa” con sus accesos a las redes sociales, sobre todo desde los dispositivos móviles.

También se destacaron los riesgos actuales respecto a:

-       La propiedad intelectual.

-       La integridad financiera.

-       El control de identidad y privacidad.

-       La fiabilidad en las instituciones de gobierno.

 

Dentro de esto cabe destacar que el nativo digital posee muchas identidades diferentes, ¿cuáles se deben proteger?

 

Entonces se llega a la dificultad de cómo integrar a los nativos a las organizaciones ya que ellos necesitan mucha movilidad y accesibilidad lo que es difícil de gestionar sobre todo en lo que dice relación con la “nube” y la “virtualización”.

 

La conclusión del representante de Symantec es que se necesita manejar tanto la parte social como la seguridad. Todo esto permite un equilibrio entre la protección de los datos y la productividad de las personas que los usan. La persona trae su dispositivo portátil pero es la empresa quien le instala las aplicaciones que utilizará. El encargado de la seguridad debe buscar ser socio de los nativos digitales. Para esto se propone Symantec O3, del que se puede lograr un concepto general en:

http://www.youtube.com/watch?v=kXuA-_h-5RA

Además se puede revisar una descripción en:

http://www.symantec.com/es/es/about/news/release/article.jsp?prid=20120316_01

 

*/*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/ */*/

 

¿Clonación?

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

Estas dos semanas, hemos estado asustados: ¿habremos sido víctimas de la masiva clonación de tarjetas? ¿cómo puedo detectar si alguno de los movimientos que tiene mi cartola (plagada de retiros en cajeros automáticos y pagos con redcompra) es un movimiento falsificado?

Un conocido preguntó en Twitter, hoy domingo 12: ¿acaso soy el único que diariamente revisa su cartola, para saber si hay algún desfalco?; a los instantes le respondieron que no, que no era el único…

¿Por qué tanta inseguridad? En mi opinión, porque la información ha sido mala, tardía e incompleta. Casi igual que la reacción de los bancos ante esta situación.

En concreto, lo que se sabe: una banda instalada en Temuco, habría intervenido algunos cajeros automáticos “a la calle” (según cuentan avecindados en Temuco: casi todos los cajeros están en los mismos bancos, pero con mínimas medidas de seguridad y casi sin guardias) y habrían recolectado información de cientos de tarjetas de débito (las que se usan para retirar dinero de las cuentas corrientes). También se sabe que los clientes se concentran en 6 bancos, aunque siendo Temuco una capital regional, debieran haber sucursales y clientes de todos los bancos nacionales. Otro dato más o menos firme, es que los retiros de dinero (sean de cajeros o por transferencias) se hicieron en el extranjero (se ha hablado de Colombia, Venezuela y Canadá). Y se sabe que detuvieron a tres mujeres (una chilena y dos colombianas) portando varias tarjetas clonadas, y que estarían involucrados dos colombianos ya estaban en prisión por delitos similares, y dos venezolanos que habrían alcanzado a huir del país.

Lo que no sabe, realmente, es como operó el robo. Y he aquí la fuente de la inseguridad.

Aparentemente hay retiros en cajeros automáticos del extranjero. Pero hay transacciones que superan el límite diario de transferencia, lo que sugiere el uso de transferencias electrónicas de fondos. Pero todos los bancos han implementado el sistema de segunda clave (usando digipass o tarjeta de coordenadas) y algunos inclusive han implementado la confirmación individual (vía email o celular).

En segundo término, en un principio se dijo que los bancos no contaban con suficientes medidas de seguridad (puede haberse tratado de una maniobra estratégica para que los delincuentes se confiaran) pero lo cierto es que si yo uso un cajero automático, que está al interior de un banco, espero que ese cajero tenga las medidas mínimas de seguridad (cámaras de vigilancia por lo menos y, por sobre todo, gente que esté atenta a la adulteración del cajero).

En tercer término, no es claro cuánto tiempo pasaron adulterados los cajeros automáticos. Se habla de 2500 clientes afectados, pero sabiendo que muchas personas mantienen sus cuentas casi vacías, es posible que sean muchas más las tarjetas clonadas (o al menos, sean muchos más los clientes cuya información está en poder de los delincuentes).

Por último, no está demás hacer una observación respecto de las tarjetas mismas. Se ha criticado (y con razón) a los bancos por mantener una tecnología bastante antigua. Hoy en muchas partes del mundo, se usan tarjetas que, en vez de banda magnética, tienen un chip como el de la tarjeta BIP, y se está insistiendo en la necesidad de que los bancos asuman el costo del cambio de tarjetas y cajeros automáticos, para implementar la nueva tecnología. Al respecto creo conveniente decir que:

  1. Los santiaguinos ya sabemos de algunos problemas de los chips de radiofrecuencia como las tarjetas BIP o la tarjeta de estacionamiento de Cencosud… basta verlo diariamente en el Alto las Condes o el Costanera Center.
  2. De poco sirve que se implemente el sistema de chip en Chile, si el robo del dinero usando las tarjetas se realiza en países que aún no implementan el sistema.
  3. Y nuevamente, es urgente que los bancos informen de manera clara y precisa, cómo operó este robo. No tiene sentido que se implementen nuevas medidas de seguridad (el software que el banco de Chile recomienda descargar) si no es claro que esa medida sirva para algo.

Seguridad y Redes Sociales

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

por José Miguel Santibáñez publicado en: www.abe.cl

Me solicitaron hacer una breve presentación sobre Seguridad en las Redes Sociales (para un panel que se desarrolló el martes 27 en la Universidad UNIACC), y por supuesto, mi primera pregunta fue “¿en qué me debiera enfocar?”. La respuesta fue simple y esclarecedora: “a lo que consideres más importante en Redes Sociales, sin pasarte de los 8 minutos de exposición”.

Me gustan esas respuestas, o al menos debiera, ya que mis alumnos insisten en que acostumbro a dárselas.

El tema de la seguridad da para mucho. Según Maslow, y su pirámide de jerarquía de necesidades humanas, la seguridad ocupa el segundo nivel, justo encima de las necesidades fisiológicas, y al menos según la recurrida Wikipedia (ahora que la Enciclopedia Británica sólo va a ser on-line, a Wikipedia le sube el perfil), las necesidades de seguridad incluyen:

  • Seguridad física y de salud.
  • Seguridad de empleo, de ingresos y recursos.
  • Seguridad moral, familiar y de propiedad privada.

Aunque mi primera aproximación era quedarme sólo con el tercer punto, en realidad es posible cruzar información entre los tres aspectos mencionados y las redes sociales, consideremos algunos ejemplos:

Seguridad Física y de Salud: Desde la aparición de las redes sociales, existe un peligro inminente de que se filtre información confidencial de salud de las personas; ese es el principal obstáculo que se ha mencionado para alcanzar una “ficha médica digital”, donde todos los aspectos fisiológicos de cada uno de nosotros podrían estar disponibles a la hora de requerir un tratamiento médico (sobre todo, porque como apuntan muchos médicos, incluyendo el recientemente premio nacional, Dr. Monckeberg) existen muchas interrelaciones en los aspectos de salud, y a veces, al tratar una determinada dolencia, hay que tener presente otras cuyos tratamientos podrían entrar en conflicto si no se consideran. Y eso, por supuesto, sin olvidar que hay algunos episodios donde las redes sociales han afectado directamente la paz, tranquilidad y confianza de personas como Inés Pérez (luego de su lamentada declaración a Chilevisión) o las amenazas directas que profirió una dama que aseguraba “tengo la pura cara de cuica”.

Seguridad de empleo, de ingresos y recursos: No puedo dejar de recordar el caso de una amiga, que en sus últimos años de estudio, aceptó posar para una humorada, con un “pito de marihuana” (de tamaño familiar). La broma pasó a Facebook, donde ella fue etiquetada, y donde fue encontrada por un entrevistador de poco sentido del humor y alta preocupación por la “calidad moral” de las personas a las que contrataba, un día que ella optaba por un trabajo.

Seguridad moral, familiar y de propiedad privada: Pero el tema que es -probablemente- el más afectado por las redes sociales, es el de la seguridad moral, familiar y de propiedad privada. En otras épocas, era difícil que un determinado error, se difundiera y permaneciera en el tiempo. Desde la llegada de Tumblr y sus memes, hay situaciones que es prácticamente imposible olvidar. Desde la foto de Caszely con el texto “con … (situación molesta aquí)… seguro que se olvidan del penal de España” hasta el juicio rápido de los internautas en casos como el de la mencionada Inés Pérez.

Siento que es importante notar que este último caso, es el de más impacto de las redes sociales: 10 años atrás, cuando mucho se habría comentado y olvidado a los 10 minutos. Este año, alguien descargó el video del reportaje desde el sitio de Chilevisión, recortó específicamente las declaraciones de Inés, lo subió a YouTube (y otros sitios de videos, en prevención de que Chilevisión reclamara por propiedad intelectual) y luego lo publicitaron en Facebook, Twitter y Tumblr, logrando que un tema que no tenía ninguna repercusión especial (salvo ser una declaración desafortunada) fuera retransmitido sin ningún contexto y desembocara en una condena masiva a la afectada. Hasta que se publica el video completo de la declaración, que sigue un camino similar (YouTube, Twitter, tumblr) y las iras de los internautas se vuelcan sobre Chilevisión, porque la habrían “descontextualizado”… En ningún momento, hay alguna reflexión sobre la extraña incapacidad de notar la insuficiencia de antecedentes o que debiera ser de público conocimiento que nunca se transmite íntegramente una declaración dada en el contexto de un reportaje (tanto para la desafortunada Inés, como para los internautas que condenaron primero a ella, y luego a Chilevisión).

Y en la lista de “memes” que podrían afectar la integridad de las personas, no hay que olvidar el creado ayer 24 de marzo (y ya ampliamente “rebloqueado” en tumblr) con la silueta del panelista de La Red: Salfate, y al pie de foto, la frase: “Ni yo me creo que haya temblado” (y si quedaban dudas sobre la predicción, el sismo de la tarde de hoy domingo 25, termina de demostrar que las predicciones en sismología “no calzan…”).

Las Bases de Datos representan el botín

Marcelo Olguín

Por Marcelo Olguín, Profesor Seguridad Informática y Asesor de empresas - blog.molguin.net

Por Marcelo Olguín, blog.molguin.net

Todo indica que el pronóstico de este año tiene sus focos dirigidos hacia las bases de datos como fuente principal de fugas y robos de datos críticos. Durante el transcurso de este año múltiples compañías han sido victimas de fugas de información.

El cambio que ha ocurrido durante los años sobre el foco de fugas de información, esta asociada a la búsqueda y robo de información general (los criminales ya no buscan perder el tiempo en búsqueda de información especializada) que sea fuente de datos (en la mayoría personales) que permitirá suministrar datos para la generación de fraudes personalizados, dirigidos a los líderes de dichas organizaciones, o bien tomar información de clientes para alimentar fraudes masivos mediante redes sociales y e-mails.

A continuación puedes revisar un excelente articulo que entrega más perspectivas sobre casos recientes de fugas de datos reportadas.

¿Dónde encontrar información sobre incidentes de fuga de datos?

Aseguramiento de la Calidad con el QA Oscar Abrilot

Oscar Abrilot - Gerardo Cer

Oscar Abrilot a la Derecha junto a Gerardo Cerda

Una nueva versión de Actualización Profesional por video conferencia de la carrera de Ingeniería Informática Multimedia se realizó el Lunes 3o de Mayo a las 19:00 hrs. en dependencias de la Universidad.-

En esta ocación el Profesional invitado fue Oscar Abrilot, que trabaja de Q.A. (Aseguramiento de la Calidad) de la Clínica Alemana, el cual nos contó como llegó a esta especialidad de la Ingeniería Informática y los desafíos que existen para formar Departamentos de QA en las empresas.

Para acceder a la videoconferencia deben acceder por la siguiente URL.

http://goo.gl/MRgnD

Las sesiones de video conferencias  de Actualización Profesional es producido todos los meses por la escuela de Ingeniería Informática Multimedia de la Universidad Uniacc como una forma de acercar el mundo laboral a los alumnos y entregarles las visiones de destacados profesionales de distintas áreas de la Informática.

Amenazas sobre la Privacidad y Seguridad de la Información a través de Redes Sociales

Marcelo OlguínSin duda alguna, así como la tecnología nos permite mantener un contacto más cercano como sociedad Global, la seguridad de la información – y en especial sobre Tecnologías de Información – se convierte en un problema Global.

En la actualidad, las tecnologías Web 2.0 – como las Redes Sociales On-Line – como cualquier nuevo desarrollo es victima de ataques.  Por lo tanto, usuarios o grupos maliciosos pueden utilizar las redes sociales como un medio de propagación de Virus (Malware).

Ha sido posible ya detectar Virus especializados en ataque sobre redes sociales, como también hemos podido sufrir la devastadora acción de los primeros detectados, tales como: Koobface y Twitter Worm.

En conclusión, no debemos olvidar que como cualquier nuevo desarrollo, las tecnologias Web 2.0 merecen que se garantice la protección de la información, y que esta no se convierta en un medio de propagación. Tanto en roles como usuarios de esta tecnología y como desarrolladores, podemos tomar precauciones mínimas, para proteger la integridad de nuestros sistemas, tales como: Cuidar que perfiles accedemos durante la navegación, o bien evitar aquellos que parezcan sospechosos, tales como fraudes y oportunidades increíbles de negocio.

Para los interesados, recomiendo revisar la siguiente publicación “Chain Explotation – Social Network Malware” de dos investigadores de la Universidad de Michigan, EEUU. publicado en la edición de Enero 2011 en el ISACA Journal.  Bajar archivo aquí

Deficiencias en Chile en delitos informáticos

Abogado

Por Andrés Pumarino,  Abogado, Profesor Escuela de Informática Multimedia de Uniacc.  www.pumarino.cl

La existencia de nuevas acciones informáticas que pueden tener el grado de delito es una discusión que se está presentando en nuestro país. Se ha comenzado a generar la discusión de si es necesario que Chile suscriba a la Convención contra el Cibercrimen del Consejo de Europa.  Lo anterior significa homologar nuestra atrasada legislación digital de acuerdo a los estándares legales vigentes en los países desarrollados.

Los riesgos de que Chile no legisle sobre esta materia no son menores, sobre todo considerando que la delincuencia informática hoy en día no conoce fronteras.  Esta falta de legislación complica tanto a la policía como al Ministerio Público.

Los siete principales delitos y acciones en esta materia son 1. “Phishing”: Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. 5. Amenazas por internet, injurias y calumnias. 6. La suplantación de personas. 7. La pornografía infantil.

En Europa, algunos Estados han regulado en sus códigos penales o leyes especiales, el denominado “delito informático”.  En España, un gran sector de la doctrina ius-penalista, consideran incluso inadecuada hablar de la existencia como del nomen iuris de “delito informático”.

El principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico protegido específico, ni que se haya determinado una pena para tales conductas, no existe delito ni pena por las acciones tentadas o consumadas en el campo de la informática.

Así mismo, algunos autores desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos, pues consideran, que éste sólo será aplicable cuando beneficie a un “encausado”, pero no para crear nuevos delitos, como se pretende por quienes se encuentran en la vasta vereda de la normativización.

Sin embargo, para otra postura de la doctrina tiende aceptar la existencia del delito informático, tras analizar los contenidos normativos de otras latitudes como el ordenamiento jurídico-penal español. En efecto, se estudia la posibilidad de estructurar un nuevo bien jurídico denominado de la “información sobre la información”, como un bien que comporta por sí sólo un valor (económico, de empresa o ideal), relevante y digno de tutela jurídico-penal. Este valor será tan importante como para que la conducta humana sea calificada jurídicamente y pueda imponérsele una sanción correspondiente.

En estos tiempos, este derecho fundamental a la información o “derecho a ser informado”, consiste en que toda persona tiene derecho no sólo a comunicar sino a “recibir” de las autoridades del Estado o las personas jurídicas públicas o privadas información concreta, oportuna y veraz dentro de los límites de la Constitución y el Ordenamiento Jurídico.   No es simplemente la “otra cara” del derecho a comunicar la información, ni a emitir libremente sus ideas y opiniones, en forma verbal o escrita, valiéndose de Prensa e Imprenta o de otro medio, sin sujeción a censura previa, como estaba previsto en las Constituciones Históricas sino un derecho autónomo, complejo, dinámico, público y democrático, por el cual, el Estado debe proteger a quien ocupa la posición de sujeto pasivo de la libre discusión de las ideas (opiniones e información) y a quien participa en él activamente como un emisor de las mismas.

Se ha definido por la doctrina a los delitos informáticos como la manipulación fraudulenta de ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de información puede afectar el derecho a la intimidad y ser objeto o medio para cometer otros delitos ya que reúne características que la convierten en un mecanismo idóneo para la comisión de distintas modalidades delictivas, en especial de carácter patrimonial.

Les invito también a visitar mi blog http://pumarino.blogspot.com

————————————————–**————————————————————————————

Comentarios recientes