La compañía finlandesa Nokia lanzó en la Argentina dos nuevos modelos de teléfonos orientados a aquellos usuarios que hacen un uso intensivo de tres servicios básicos de la telefonía móvil de hoy: las llamadas, los mensajes de texto y la toma de fotografías y videos.
Nokia se anticipa a la temporada de lanzamiento de móviles y presenta dos nuevos modelos
Surge un nuevo tipo de estafa informática que combina la descarga de software con SMS
Parece que en el mundo hay mucha gente con tiempo como para hacer maldades en la Red. En las últimas semanas se han incrementado de manera exponencial los ataques de diverso tipo: cuando no es por la asunción de Obama, es porque se reactivó un gusano adormilado o porque crearon alguna otra plaga que atacó principalmente equipos ubicados en América del Sur. Ahora, la novedad viene porque hay cibermalos que alientan a los usuarios desprevenidos a descargar software gratuito que luego estafan a través de mensajes de texto, sí leíste bien, mensajes de texto (SMS).
BlackBerry trae a la Argentina su primer teléfono con tapita (y se adelanta al Palm Pre)
Tanto pegó el viejo y siempre bien recordado StarTac entre los usuarios de teléfonos móviles de la Argentina, que hasta aquellas marcas de dispositivos que nunca fueron reconocidas por los modelos con tapita debieron ceder al encanto de abrir y cerrar el adminículo: ahora fue el turno de Research in Motion (RIM), la fabricante de los famosos BlackBerry, que creó el modelo Pearl Flip 8220, el primero en su tipo con tapita, ideal para jugar en las reuniones de negocios.
2009 será el año de las netbooks en la Argentina
Aunque irrumpieron en el mercado argentino en el segundo semestre del 2008, la llegada tuvo tan alto impacto que en poco tiempo una gran cantidad de usuarios de computadoras comenzó a interiorizarse sobre las netbooks, esas computadoras ultra portátiles que permiten estar conectado todo el tiempo a internet para trabajar o simplemente entretenerse.
Telefónica prueba el video a demanda para competir con DirecTV y los videoclubs (Clarín ya se queja)
Telefónica está probando entre un grupo de empleados y clientes de Speedy su servicio de Video on Demand (VOD), es decir, video sobre demanda, una especie de videoclub en línea disponible las 24 horas. Pero no se queda en eso pues, al funcionar sobre la red de banda ancha, permite sumar otras prestaciones, como karaoke (y armar un canto bar en casa), documentales o entretenimiento para chicos. El objetivo es poner a punto el servicio durante este año para iniciar la comercialización una vez que obtengan las respuestas a las dudas que surgen del período de prueba en que se encuentra por estos días.
El Gobierno creó una comisión para definir la portabilidad numérica
Aunque hace 9 años (sí, nueve, ya) que se desreguló el mercado de las telecomunicaciones y que en este tiempo no fue posible avanzar en las materias pendientes que quedaron de esa decisión, parece que ahora el Gobierno se está poniendo las pilas y avanzará en la definición de la portabilidad numérica.
Crece el riesgo informático en la Argentina por la aparición del gusano Downadup
Si bien las plagas informáticas son moneda corriente, por no decir cotidiana, no siempre afectan de la misma manera a los usuarios de los diversos países del mundo. Pero ahora, el surgimiento de W32.Downadup está poniendo en serio riesgo a las computadoras de América del Sur, especialmente a la Argentina, porque se trata de un código malicioso que se está propagando muy rápidamente por esta zona.
Argentina continúa retrasada en el consumo de computadoras y banda ancha
A pesar de que las ventas de computadoras y de servicios de banda ancha crecieron fuertemente desde 2003 en adelante, la Argentina no logra liderar ningún índice de consumo de nuevas tecnologías en la región. Brasil, México, Venezuela y Chile alcanzan mejores niveles en esos rubros lo que indica que, pese a lo hecho en estas latitudes, en otros lugares los esfuerzos fueron mucho mayores en ese terreno.
Si te vas de vacaciones ... en Mar del Plata tenés conexión a internet WiFi gratis
Mientras FiberTel te pide que no te quemes la cabeza al sol, pero sí que lo hagas frente a una computadora, tal vez más saludable Telefónica comunicó que en Mar del Plata será posible conectarse a internet de manera gratuita a través de antenitas WiFi estratégicamente ubicadas en las principales zonas de tránsito de La Feliz.
La salud se acerca a la tecnología
Si hay un sector que es remiso a incorporar tecnología, especialmente informática, para ser más eficiente y mejor la atención al cliente, ese sector es el de la salud. Solemos ver con frecuencia que tal hospital o que tal obra social o que tal empresa de medicina prepaga incorporó grandes equipos para realizar estudios radiológicos de alta complejidad, pero poco escuchamos cuando suman a su infraestructura los servicios informáticos para que los datos que surgen de esos análisis circulen con rapidez e interactúen con otros informes para obtener diagnósticos más completos y tratamientos más acertados.
En la futura ley de radiodifusión se definiría la norma de TV digital
El 2008 dejó varios temas pendientes para el sector de las nuevas tecnologías de la información, las telecomunicaciones y los medios de comunicación, tales como una definición concreta del Fondo de Servicio Universal (que la semana pasada tuvo un nuevo capítulo que evaluaremos más adelante); una nueva ley de radiodifusión (o como quiera que se llame teniendo en cuenta que esa denominación corresponde a una normativa de la época de la dictadura); una de telecomunicaciones (¿estará incluida en la anterior?); la aprobación -o no- del ingreso de Telefónica en el capital accionario de Telecom Argentina a través de Telecom Italia, su controlante; y la norma de TV digital, que permitiría, más allá de tener mejor imagen y sonido en la pantalla, ampliar la cantidad de señales abiertas de televisión.
El conflicto entre Hamas e Israel es aprovechado por los hackers para robar información
Ya se sabe: los ciberdelincuentes aprovechan al máximo los temas de mayor interés de quienes usan la Red para crear programas engañosos que terminan convirtiéndose en herramientas para hacerse de información confidencial que puede terminar en una estafa o en cualquier otro tipo de delito. Y ahora es el conflicto entre Israel y el grupo Hamas el que es utilizado para apuntar en esta dirección.Hace algunas horas se conoció una nueva amenaza informática que engaña a los usuarios de internet valiéndose de un supuesto video sobre nuevas acciones del Ejército israelí en la franja de Gaza, según informó la empresa de seguridad informática Trend Micro.
Las marcas de notebooks comienzan a competir en los programas de la TV argentina
El fenómeno no es una primicia ni mucho menos. Pero es cada vez más frecuente que los distintos programas de televisión, en sus más diversos rubros, muestren las marcas de las computadoras portátiles que utilizan en las producciones. El año pasado, Lenovo avanzó en los noticieros y hoy sus máquinas se ven tanto en TN Y Telenoche, de Canal 13 -ambas señales del Grupo Clarín- como en el de Telefé.
Palm presenta Pre y logra fortalecer sus ventas
Palm aprovechó el encuentro anual de Las Vegas, el CES, para lanzar su nuevo teléfono inteligente Palm Pre que estrena, a su vez, una nueva plataforma: se trata de Palm webOS, el sistema operativo para garantizar la movilidad del usuario se encuentre donde sea con su dispositivo.
Esta Palm Pre funciona con pantalla táctil. Y el viernes, luego de que se presentara oficialmente el producto, las acciones de la compañía se recuperaron en más del 30%. El sistema operativo también impresionó al mercado por la gran movilidad que ofrece a los usuarios, de modo que los analistas del sector esperan que con este modelo, aparentemente muy superior a los últimos presentados por la empresa, como la lína Treo y el Centro, la empresa podría reactivar sus ventas que han estado muy afectadas por la gran participación que en este segmento ganaron en los últimos tiempos los BlackBerry de Research in Motion (RIM) y de los iPhone de Apple.
En los Estados Unidos lo venderá la operadora Sprint. Habrá que esperar qué compañía logra ofrecerlo en la Argentina.
Intel desarrolla dispositivos para ver los contenidos generados para internet en el televisor
La tecnología ayuda a mejorar la práctica del golf
El golf se ha transformado en pasión de multitudes en la Argentina. Actualmente, hay más de 54.000 fanáticos de este deporte que lo practican de manera activa. Y la tecnología está acompañando semejante movida. Software para administrar los campos, GPS para calcular mejor las distancias de los golpes, o para enviar los datos para obtener el hándicap en forma on line, entre otras prestaciones, conforman el paquete de herramientas tecnológicas que más asiduamente acompañan a los golfistas.
Las amenazas informáticas para este 2009
Después de que se conociera hace un par de días un nuevo ataque malicioso contra la red profesional LinkedIn, los expertos en seguridad están advirtiendo sobre las principales amenazas cibernéticas que, se estiman, se verán en este 2009. Y la verdad es que hay que prestar atención a estas consideraciones porque cualquiera de nosotros puede caer en la trampa.
La computación en la nube (cloud computing), aplicaciones como Flash y Google Gears, las aplicaciones para la web 2.0 y las mismas redes sociales serán motivo para entusiasmar a hackers, crackers y demás ciberdelincuentes a cometer estafas de diversa índole, según un informe de Websense. Veamos en detalle a qué se refieren los especialistas.
* La computación en la nube: los llamados servicios en la web (web services) como el webmail, los blogs y fotologs, las herramientas de oficina on line y demás, son un objetivo atractivo para los cibercriminales porque a través de ellos se pueden hacer malos usos, como el envío de spam o ataques más dañinos como los que te inducen a descargar archivos que instalan programas maliciosos en tu PC con riesgos de diverso tipo.
* Aumento de las Rich Internet Applications (RIAs), es decir, aplicaciones enriquecidas para internet como Flash, Air, Silverlight y Google Gears con propósitos maliciosos. El uso de las aplicaciones web está remplazando a las aplicaciones de escritorio tradicionales y este mayor uso tiene una contrapartida negativa en términos de seguridad porque las fallas de programación son más fáciles de encontrar y, por ende, de realizar ataques a través de esos "agujeros" de manera masiva y en forma remota.
* La web 2.0 también está en la mira. Sucede que como estos sitios tratan de tener herramientas que permitan compartir cada vez más información entre los usuarios, suelen ponerlas en línea sin el debido tiempo de prueba, y esto producirá un mayor uso dañino de las llamadas APIs Web. El objetivo será explotar la confianza de los usuarios y robar sus datos e información confidencial.
* Aumento del spam web en foros, redes sociales y blogs. La producción delos usuarios alentará a los ciberdelincuentes a incrementar el spam web y la publicación de contenidos en esos sitios para perjudicar los motoros de búsqueda. El resultado podría ser la propagación de señuelos maliciosos que defrauden a los usuarios. A esto se sumarán los bots (robots programados) que adquieran la capacidad de publicar HTTP.
* Los ciberdelincuentes controlarán redes bot para hospedar código malicioso. Hasta ahora, las redes bot necesitaban de un proveedor de interne para alojar sus servidores. Los casos de cierre de empresas ocurridos el año pasado provocó que ahora esos crackers recurran a proveedores de hosting extranjeros para continuar cometiendo sus delitos, lo que dificultará su persecución.
* Ataques a sitios de buena reputación. Aquellos blogs, sitios y foros de buena reputación serán el otro punto a atacar por los malos de la red. Se estima que los sitios mejor rankeados en Alexa.com atraerán un interés especial de parte de los hackers, sin diferenciar si se trata de blogs de deportes, noticias, espectáculos y demás. El riesgo es que en esos sitios se coloquen códigos de redireccionamiento que terminen llevando a los usuarios a lugares web a los que nunca querían llegar.
De modo que habrá que seguir poniendo en marcha las estrategias de prevención en seguridad informática que tengamos a mano, gratuitas y pagas. Y tener cuidado por dónde se navega. El ciberespacio es un lugar casi infinito que está permitiendo a los ciberdelincuentes poner en marcha una serie de nuevos fraudes que tal vez hoy no seamos capaces de imaginar.
Motorola presenta su primer teléfono fabricado con botellas de plástico recicladas
La ola verde llegó finalmente a las fabricantes de teléfonos móviles. Y esta vez fue Motorola la que picó en punto porque aprovechó el marco de la Feria de Electrónica de Consumo de Las Vegas (CES en inglés), la más importante del rubro a nivel mundial y la que inaugura el calendario anual de exhibiciones, para presentar su primer teléfono fabricado con botellas de plástico recicladas.
Se trata del Moto W233 Renew, el primer celular carbono neutro del mundo, es decir, que cuando deja de usárselo provoca el menor impacto negativo en el ambiente. El equipo obtuvo esta ertificación de parte de la CarbonFund, una ONG orientada a ayudar a las empresas a reducir las emisiones de carbono en el ambiente que provocan, entre otras cosas, que el agujero de ozono que "ilumina" a la Argentina y a gran parte de Sudamérica y la Antártida se extienda y que se produzca el efecto invernadero.
¿Pero qué tiene este teléfono móvil ecológico para que sea catalogado como tal? La carcaza fue fabricada íntegramente con botellas de plástico recicladas. Esto permite que, cuando el equipo deja de usarse, la cobertura se puede reutilizar en un 100%. A esto se sumó otra política ambiental sobre el packaging que, por un lado, se redujo un 22% en tamaño y, por el otro, se fabricó también con papel y cartón reciclado. Para rematar, quien compra este móvil una vez que decide no usarlo más ya tiene el franqueo pagado para devolverlo a la compañía a fin de que vuelva a reciclarse y, así, no gastar energías de más en la utilización de otros materiales ni dañar de manera innecesaria el ambiente. Todo esto forma parte del programa ECOMOTO que apunta a generar conciencia sobre la necesidad de reutilizar los equipos tecnológicos en desuso, y que el año pasado se puso en marcha en la Argentina como parte de la estrategia global de la compañía.
Este teléfono libre de carbono (CarbonFree Product) promete un tiempo de duración de la batería más extenso que el de cualquier otro equipo de su estilo -en la compañía aseguran que tiene nueve horas de tiempo de habla-. Está dotado, a su vez, de las últimas tecnologías creadas por Motorola, como la Crystal Talk, que reduce los ruidos del ambiente cuando se mantiene una conversación y permite que se pueda escuchar sin problemas. Se conecta a internet a través de WAP, cuenta con puerto USB y permite ampliar la memoria a través de una tarjeta de hasta 2GB.
¿Cuándo llegará a estas pampas? No hay fecha cierta aún. Sí se sabe que llegará a América latina en el primer semestre de 2009. Así que tal vez haya que comenzar a esperarlo a partir de abril, cuando se larga la nueva temporada de presentación de modelos de teléfonos móviles en la Argentina.
Telecom Italia fue notificada de la resolución que le impide por ahora comprar la mayoría de Telecom
Cinco días después de haberse hecho pública la resolución de la Comisión Nacional de Defensa de la Competencia (CNCD) que ordena a Telecom Italia (TI) abstenerse de ejercer el call option por la parte accionaria que hoy está en manos de los Werthein, la operadora italiana fue notificada de tal resolución. Por ahora, los europeos no realizarán ninguna maniobra pues estaba en sus previsiones que una decisión de este tipo emanara de la órbita oficial.
Como es sabido en la industria de las telecomunicaciones, luego de que los Werthein adquirieran en 2003 la parte que France Telecom vendió en ese momento dentro de Telecom Argentina, en el contrato se había establecido que el 1 de enero de 2009 Telecom Italia tendría derecho a ejercer la opción para quedarse con la parte comprada por los socios locales. Y todo pintaba que así ocurriría hasta que en 2007 Telefónica entró en el capital accionario de TI en Europa y la relación entre los accionistas de Telecom Argentina comenzó a resquebrajarse. Para los Werthein, el ingreso de Telefónica en Telecom Argentina a través de Telecom Italia viola las leyes locales y le permitirá acceder a información estratégica de la compañía que podría ir en desemedro de la propia organización. Es la razón que parece movilizar a los locales a impedir que, ahora, TI pueda ejercer la opción establecida por contrato hace cinco años.
El conflicto está lejos de resolverse por ahora. Lo que está claro es que será el Gobierno argentino el que tendrá la última palabra en el tema. ¿Cuándo? No se sabe. Pues la administración K se caracteriza por manejar los llamados "tiempos políticos" a su antojo, en muchos casos con el objetivo de provocar golpes de efecto. Y la historia entre los accionistas de Telecom Argentina, es decir, Telecom Italia y los Werthein, promete tener varios capítulos durante este año.
Twitter estrena buscador ... y ataques de phishing
Una de cal y una de arena. Parece ser el destino de estos días de la red de microblogging Twitter. Apenas pocas horas después de haber estrenado su buscador, para encontrar a otros "tuiteros" por la dirección de correo electrónico o el nick que usan en esta red social, Twitter está sufriendo un ataque de phishing.
Respecto al buscador, una vez que se localiza a la persona que se quiere ubicar, se muestra la foto y los seguidores que tiene en la red en ese momento.
Respecto al ataque de phishing, por momentos la página inicial de Twitter avisa "¡Atención! No acceder a Twitter.com falso de un DM. Lea más en nuestro blog" (en inglés, señala Warning! Don't sign in to fake Twitter.com from a DM. Read more on our blog"). De modo que para saber más sobre esto no hay más que dirigirse hasta esa sección y estar advertidos de la situación. Básicamente, los responsables de la red señalan que "si recibe un mensaje directo o un mensaje directo de notificación por correo electrónico que redirige a lo que parece Twitter.com-No firmar pulg. Fíjate bien en la URL, ya que podría ser una estafa."
Así que ojo al piojo. Usá Twitter con las mismas precauciones que tomás cuando navegás por la red en general o descargas archivos.
Los fanáticos de Twitter hacen su primera reunión en Buenos Aires
Primero fueron el Palermo Valley y el Barcamp Buenos Aires. Ahí nomás le siguió el Mobile Monday Buenos Aires. La nueva ola de internet comenzó a tener nueva identidad en la Argentina y la Capital Federal volvió a ser el sitio del intercambio de emprendedores, inversores y potenciales nuevos protagonistas de esta industria. Sin dudas, el 2008 fue fructífero para este sector. Y contra cualquier pronóstico de la macroeconomía mundial y local, el 2009 continuará dando sus primeras cosechas. Ahora es el turno de los "tuiteros", los seguidores de Twitter o, mejor, los que se siguen a través de Twitter, la red de microblogging hasta ahora más conocida en el mundo.
El próximo viernes 9 de enero harán su primera reunión en Buenos Aires con el objetivo de conocerse en la realidad después de tanto seguimiento virtual. El TwittBaires 2009 es un encuentro que, al igual que las movidas mencionadas anteriormente, ya se hizo en otros lugares del mundo, como Madrid, Sevilla, Barcelona, Lisboa, Londres y Tokio. Este primer Twittday se hará en Jack The Ripper, un bar ubicado en la calle Libertad 1275, por la zona de Retiro.
Como se trata de un primer cara a cara informal, no se esperan grandes cosas, sólo dar el primer escalón para ver si se puede avanzar en algo más y, de ser así, hacia dónde. Entre los "tuiteros", que se comunican entre sí a través de mensajes que no deben exceder los 140 caracteres tras contestar a la consigna "¿Qué estás haciendo?", hay una gran expectativa, la misma que se dio en las otras ciudades del mundo donde estas reuniones comienzan a sentar precedente.
Los interesados en asistir deben registrarse en el sitio de Twitter Buenos Aires, al que podés ingresar desde aquí. La registración es sólo un paso a cumplir para calcular la cantidad de gente que asistirá al bar. Y para saber más sobre este movimiento, el primero del año de la ola de la web 2.0, sólo habrá que participar de la reunión.
Mientras esto ocurra, en otro lugar de Buenos Aires continuará cocinándose otro de los acontecimientos de la nueva era de internet más importante que habrá en este 2009: Wikimanía Buenos Aires, en la que se buscará incrementar los contenidos en español en las comunidades wiki, comenzando lógicamente, por la Wikipedia.
Tres de cada cuatro empresas argentinas son víctimas del delito informático
Carlos trabajaba en la gerencia de sistemas de una empresa en la provincia de Buenos Aires. Las cosas no iban muy bien y la compañía iba a encarar un proceso de reestructuración, es decir, un ajuste de personal. Por esas cosas que suceden en las organizaciones Carlos se topó un día, sin saber lo que se estaba planificando para tres meses más adelante, con el listado del personal que sería despedido. El estaba en esa lista, justo a otros treinta compañeros. Además del nombre, figuraba el monto de la indemnización que cobraría llegado el momento.
Se asustó, se desesperó. Pero rápidamente activó sus mecanismos de defensa y encaró una estrategia: modificaría ciertos datos del sistema de la empresa a fin de hacerse de unos millones adicionales dada la eventual situación de despido a la que sería sometido en tres meses. El plan le llevó unas semanas hasta que lo puso en marcha: había que ir a un cajero automático determinado a un día y una hora prefijadas. El momento llegó. Cuando Carlos introdujo la tarjeta en la máquina, el sonido del cuentabilletes no paraba: lejos de darle el límite de dinero preestablecido por ley, el cajero comenzó a escupir dinero como si de repente hubieran acertado las tres manzanas en una tragamonedas del Casino. El muchacho esperó que el aparato terminara de lanzar billetes, que sumaban mucho más que los $1.000 diarios establecidos por ley. Salió munido de un enorme fajo. La cámara del cajero filmó todo.
No pasaron muchos días hasta que lo llamaron a declarar, sospechado de haber robado un cajero. Cuando le hicieron las preguntas de rigor, admitió que había ido ese día a esa hora a ese lugar, tal como lo había filmado la cámara. Y que había advertido que la máquina le había dado algo así como ... $2 millones. Le pidieron, entonces, que devolviera el dinero. Dijo que no lo tenía. Y justificó: "Salí del cajero con el fajo de dinero. En ese momento pasaba un patrullero por la puerta del banco y, entonces, lo llamé, les conté a los oficiales que pararon lo que había pasado y les entregué el dinero, como corresponde, para que ellos tomaran las acciones pertinentes. Yo no lo tengo".
Carlos está libre y seguramente disfruta de las mieles de esa "doble indemnización" de la que se hizo con un poco de ingenio y paciencia, pese a que cometió un delito. Pese a que todas las sospechas recaían sobre él porque, además, había un video que así lo demostraba nunca fue posible encarcelarlo. En ese momento había un enorme vacío legal sobre los delitos informáticos, ley que se sancionó a mitad de año en el país y que apunta a dar un marco para sancionar a los responsables de estas ilegalidades.Si bien el nombre del protagonista de la historia es ficticio, el relato es verídico, y con otros matices, se repite constantemente en muchas compañías que operan en la Argentina, sin importar su tamaño. Sucede que el 73% de las empresas fue víctima de un delito digital en este año, prácticamente el doble del promedio regional. El acceso ilegítimo a las bases de datos e información crítica, tal como lo hizo Carlos, representa la mayor cantidad de ciberdelitos, con el 29% de los casos. Le siguen el robo de dispositivos móviles, desde notebooks hasta celulares, con el 24%; luego las defraudaciones por manipulación de datos con el 19%; los delitos extorsivos o de índole similar con el 10%, daños contra el correo electrónico en un 8%; y contra la propiedad intelectual un 4%, entre otros.
Los datos corresponden al primer informe sobre delito informático en la Argentina, luego de la sanción de la ley, elaborado por la consultora Ernst & Young. Y pese a que todavía no hay mucha conciencia en las empresas sobre lo que es el cibercrimen en sus distintas modalidades como tampoco sobre los alcances de la ley, en cuatro de cada cinco casos los delitos tienen vinculación con los empleados.
Falta de cultura
"El acceso ilegítimo está vinculado con el hecho de que no existe una cultura de seguridad en la Argentina. Esto implica el acceso a datos, a programas, a sistemas, y se trata de delitos que hasta la sanción de la ley no lo eran", explicó Gabriel Zurdo, socio de Ernst & Young.
"Se advierte que hay algunas empresas que invierten grandes sumas de dinero en soluciones de seguridad. Pero resulta que, cuando a uno lo llaman porque ocurrió un incidente, se advierte que el sistema tiene más permisos que restricciones. Entonces no se entiende para qué se invierte en seguridad si después no se van a respetar los filtros que existen para cada caso", indicó Rubén Bareiro, consultor de Ernst & Young, y ex jefe de la División de Delitos Tecnológicos de la Policía Federal.
En todos los casos, la posibilidad de acceder a una fuente de datos restringida, ya sea porque hay un permiso, porque se violó la restricción o porque hubo una falla que abrió puertas que debían estar cerradas, el riesgo que se corre es el mismo: el de perder información crítica, que caiga en manos de terceros que trafiquen con ella o que vulneren su integridad. En cualquier caso, la pérdida es importante para cualquier empresa, sin importar su tamaño.
Este riesgo se ve incrementado aún cuando se advierte que el robo de dispositivos móviles, desde laptops hasta celulares, pasando por agendas digitales (PDAs), memorias pen drive o cualquier otro dispositivo capaz de almacenar datos es el segundo ciberdelito más importante dentro de la nueva categorización, contemplada en el Código Penal. El hecho de no resguardar los datos que se almacenan en estos dispositivos también supone la pérdida de información sensible, sin dejar de lado la pérdida de tiempo que significa en lo estrictamente laboral.
Fraudes cotidianos
La defraudación cometida valiéndose de los sistemas informáticos también está categorizado como nuevo delito. Y según los especialistas, hasta la sanción de la ley, era muy fácil cometer pequeñas estafas de manera constante, pero que al sumar cada una de ellas, se terminan traduciendo en cifras importantes. En ciertos casos, tan grandes que han llevado a la quiebra a determinado tipo de organizaciones.
Zurdo indicó que la defraudación se produce dentro del acceso ilegítimo a datos y se refirió a una técnica conocida como mail relay que permite desviar pagos a terceros sin mayores inconvenientes. "En una oportunidad nos llamó una empresa que sospechaba que se le estaba filtrando dinero pero no podía detectar por dónde. Cuando empezamos a penetrar el sistema, descubrimos la falla, y dentro de la obtención de pruebas que buscábamos para explicarle a la empresa qué era lo que estaba faltando, logramos cobrar un cheque por ventanilla a nombre de una de las personas que llevaba adelante la práctica y nadie nos preguntó nada. Esto, antes no podía sancionarse porque quedaba a la libre interpretación del juez. Ahora es delito y debe demostrarse que para cometer esa estafa, ese desvío de un pago, se usaron recursos tecnológicos", detalló Zurdo.
En la encuesta de Ernst & Young fueron consultadas 115 empresas del país de diferentes industrias, la mitad de las cuales factura hasta $1.000 millones al año. La mitad de esas firmas admitieron que los ciberdelitos les causan pérdidas de hasta un 20% de la facturación anual mientras un 40% no es capaz de calcular qué nivel de pérdidas tuvieron por este motivo. A esto se suma que, en el país del INDEK, no hay estadísticas sobre éste y tantos otros problemas. Sin embargo, a mitad de este año trascendió que el robo de identidad habría generado pérdidas por unos $500 millones en el país, según datos obtenidos por Identidad online, de parte de quienes denunciaron este delito. Es decir, que la cifra puede ser mucho mayor aún.
Pese a que más de la mitad de las empresas investigó los delitos digitales cometidos, sólo en el 25% de los casos se logró identificar a los responsables quienes, a partir de ahora, sí serán sancionados por la justicia. Sin embargo, es tan poca la conciencia que sobre el tema existe en las empresas que el 61% de los consultados aseguró que no dispuso de una búsqueda y resguardo formal de los indicios que llevaron a sospechar de un empleado o de un tercero para asegurar su valor probatorio en un eventual proceso judicial. Para empeorar las cosas, un 42% no realizó la denuncia policial porque, en ciertas oportunidades, "las compañías prefieren llegar a un arreglo con el empleado infiel antes que exponerse públicamente a reconocer que sus sistemas y sus datos fueron violados, con la consiguiente pérdida de confianza que eso puede significar para sus clientes, como bien podría ser el caso de un banco", comentó Zurdo.
Por esa razón, los especialistas coincidieron en que las organizaciones deben pensar en la seguridad como un sistema integral en el que se contemple la seguridad física y la informática como un todo. Especialmente porque siempre aparecen la electrónica como la herramienta empleada para cometer un delito.
Facebook, el arcón de los recuerdos de la era digital
Facebook es un baúl de recuerdos. Tal vez no esté diciendo nada nuevo, pero es la primera definición que logré aplicarle a esta red social después de meses de usarla y no tener bien en claro para qué, aunque debo reconocer que la motivación inicial fue para saber de qué se trata.
Después de varios meses de ser miembro de Facebook creo haberle pescado la mejor aplicación: la de encontrar a amigos de mi infancia y de mi adolescencia que hacía años y décadas (sí, décadas) que no veía, sobre quienes había perdido el rastro pese a haber compartido tantos lindos momentos de esas épocas, momentos que luego fueron definitorios en mi inicio a la adultez (a la que aún no sé si llegué).
Voy a ser más clara: a los 11 años aprendí a nadar en el club YPF de Mendoza y me gustó tanto que me convertí en nadadora de esa institución (y digo institución porque lo era, así, con todas las letras, no se trata de un mero sinónimo periodístico). Y formé parte de un cuerpo de nadadores genial, chicos y chicas con quienes me pasaba horas entrenando en la pileta, en invierno y en verano. Y con los que, fuera del agua, compartíamos asaltos los sábados a la noche o payanas y trucos interminables antes de entrar a la pileta o, después, cuando esperábamos a nuestros padres a que nos fueran a buscar.
A los 13 comencé la secundaria, y después de rendir el examen obligatorio, ingresé en el Colegio Universitario Central (CUC), de la UNCuyo. Fue la entrada a un nuevo grupo de personas con el que compartí seis años maravillosos porque, hay que decirlo, el CUC era un colegio genial, con sus tribus huarpe y pehuenche para organizar actividades durante el año, el picnic de la primavera en un colegio agrícola o el viaje de egresados, todos juntos (me refiero a los cuatro sextos años juntos) a Mar del Plata.
Mi vida como nadadora terminó un año antes de mi egreso de la secundaria. Por ende, muchos caminos que compartí hasta ese momento con tanta gente se bifurcaron, tomaron para distintos puntos cardinales. Amigos entrañables, compañeros espectaculares y conocidos macanudísimos se perdieron en esa nueva búsqueda que cada uno emprendía. Y sólo fue posible saber sobre algunos de ellos por medio de otros con los que, tal vez, logramos mantener un contacto más aceitado, más fluido. Hasta que apareció Facebook.
Hace algo más de un mes que en mi cuenta de Facebook se están agolpando aquellos amigos, compañeros y conocidos entrañables. Comenzaron a caer de a uno preguntando tímidamente si esa que aparecía en Facebook era la que había ido al CUC o la que había hecho natación en YPF. Y la pregunta llega tan directo como la alegría de haber reencontrado a alguien después de tanto tiempo. De repente, uno empieza a aceptar a esos "nuevos" contactos que llegan a través de la red social y apenas uno accede, ve que hay otros viejos amigos en ese mismo lugar, que comienzan a deschavar una catarata de recuerdos que bombardean el corazón de tal manera que es imposible controlar las lágrimas. Nunca hubiese pensado que la programación de unos cuantos bytes que corriera por otros tantos bites lograra semejante experiencia emotiva.
En este tiempo Facebook se ha convertido en mi arcón de recuerdos. Pero no es el mismo arcón que el que tenía mi abuela, desvencijado y lleno de polvo. No. Es un baúl de recuerdos que devuelven vida, que nos retrotraen a buenas y lindas cosas aprendidas en la adolescencia y que nos formaron como personas ... Es un baúl de recuerdos que nos permiten volver a reflexionar sobre lo bien hecho para volver a tomar fuerzas en esta etapa de la vida.
Sí, Facebook es también una red social que implica riesgos de seguridad y tantas otras cosas. Pero por esta vez me voy a quedar con la parte emotiva. En estos días Facebook se ha convertido en una ventana para volver a saludar a mis amigos, a mi gente querida, para volver a vivir cosas lindísimas que me tocaron y poder brindárselas, renovadas, a mis hijos. Facebook me ha revolucionado el corazón en estos últimos tiempos. Debo estar poniéndome vieja.
La trampa de los números gratis de la telefonía móvil
En los últimos meses, y en un afán por fidelizar clientes, vemos que las tres operadoras de telefonía móvil ofrecen -con pequeñas diferencias- la posibilidad de llamar o enviar mensajes de texto gratis de por vida a una X cantidad de números que vos elijas. Y tal "oferta" se la presenta como un "beneficio". Hay que decir, de una vez, que tal propuesta está lejos de ser un beneficio para los abonados o clientes prepagos de las diferentes operadoras de telefonía móvil. Y que no es más que una trampa que puede durar mucho menos que el "para siempre" que hacen creer.
La verdad es que este sistema sería verdaderamente beneficioso si existiese en la Argentina la portabilidad numérica, es decir, que cada cliente de telefonía -fija o prepaga- sea dueño de su número de teléfono y que, sin importar si cambia de operador del servicio, lo sigue usando, casi casi como si fuera el número del documento de identidad. La portabilidad numérica es una de las materias pendientes que dejó la desregulación del mercado de las telecomunicaciones en el año 2000, sobre la que no hay indicios de que se vaya a avanzar en algún momento, y una decisión que están tomando diversos países en América latina, como México.
De modo que si uno es cliente de una operadora y le dan un determinado número si, más adelante, quiere cambiar de prestadora de telefonía móvil porque le ofrecen un mejor plan lo puede hacer sin tener que resignar su número de teléfono -y evitarse avisarle a sus contactos que ha cambiado de número- Bajo este esquema la posibilidad de llamar a otro teléfono gratis de por vida sí tiene razón de ser porque será algo que se cumplirá a rajatabla: vos podrás cambiar de operador pero al mantener el número quien te eligió para llamarte gratis siempre podrá seguir haciéndolo sin importar la empresa que ofrece el servicio.
Tal como están las cosas hoy, esto no es posible:
* si cambiás de prestadora de telefonía móvil, además de resignar tu número, perderás el derecho a seguir llamando gratis al número que habías elegido.
* y si a vos te eligieron para llamarte gratis de por vida y por cualquier razón cambiaste de número de teléfono porque te propusieron un mejor plan o por lo que fuera, ese otro perderá esa elección que hizo para llamarte para siempre.
* en definitiva, el beneficio "de por vida" o "para siempre" no existe porque en la Argentina no existe la portabilidad numérica. Si existiera todas las campañas serían verdaderas. Tal como se las presenta y ocultando esta parte de la realidad del negocio de la telefonía móvil no se trata más que de publidad engañosa.