El blog de Andrea Catalano

ESTE ES UN BLOG SOBRE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES. AQUÍ VAS A ENCONTRAR NOTICIAS SOBRE LANZAMIENTOS DE PRODUCTOS Y TAMBIÉN SOBRE EL NEGOCIO DE LAS PRINCIPALES COMPAÑÍAS DE LA INDUSTRIA, AQUELLOS QUE TENDRÁN INFLUENCIA EN SU CONSUMO. PERO DE TANTO EN TANTO PODRÁS SORPRENDERTE CON CUALQUIER OTRO TEMA, DE LA COYUNTURA O DE PURO GUSTO ... PARA NO ABURRIR CON TANTOS BITS Y BYTES.

Nokia se anticipa a la temporada de lanzamiento de móviles y presenta dos nuevos modelos

La compañía finlandesa Nokia lanzó en la Argentina dos nuevos modelos de teléfonos orientados a aquellos usuarios que hacen un uso intensivo de tres servicios básicos de la telefonía móvil de hoy: las llamadas, los mensajes de texto y la toma de fotografías y videos.

Uno de los modelos es el Nokia 7610 Supernova que, con tapita deslizante, tiene una cámara con una resolución de 3,2 megapíxeles con flash de diodo luminoso doble, zoom digital de 8x y una pantalla QVGA de 2". Cuenta con 64MB de memoria interna con capacidad para expandirse a 2GB a través de una tarjeta externa.
Pero como móvil de esta época, el equipo también está suficientemente dotado de capacidades musicales. Además de radio FM y reproductor de música digital, el equipo se conecta mediante tecnología Bluetooth y USB. El precio va a rondar los $800, siempre que se adquiera en el operador Claro.

El otro modelo es el Nokia 2680 que también tiene tapita deslizante y diversas capacidades multimedia. También posee una cámara VGA que permite sacar fotografías y grabar videos pero con una pantalla de 128 x 160 píxeles. Además cuenta con radio FM y la capacidad de almacenar música sin olvidar la conectividad a través de Bluetooth.
El precio de este equipo es bastante más económico, pues rondará los $360, siempre que se adquiera con el operador Claro.
De modo que ya hay dos nuevos modelos de teléfonos móviles de gama media para aquellos que quieran renovarse. Son ideales para quienes usan los celulares para comunicarse y entretenerse sin mezclarlo con actividad laboral alguna.

Surge un nuevo tipo de estafa informática que combina la descarga de software con SMS

Parece que en el mundo hay mucha gente con tiempo como para hacer maldades en la Red. En las últimas semanas se han incrementado de manera exponencial los ataques de diverso tipo: cuando no es por la asunción de Obama, es porque se reactivó un gusano adormilado o porque crearon alguna otra plaga que atacó principalmente equipos ubicados en América del Sur. Ahora, la novedad viene porque hay cibermalos que alientan a los usuarios desprevenidos a descargar software gratuito que luego estafan a través de mensajes de texto, sí leíste bien, mensajes de texto (SMS).

Es lo que hace unas horas alertó la empresa de seguridad ESET que indicó que hay páginas web con instaladores de diversos programas gratuitos que solicitan el envío de un SMS con costo para completar la instalación. "En realidad, se trata de una estafa donde el usuario pierde su dinero", indicó la empresa.

¿Por qué se está perdiendo dinero? 
Porque el sistema funciona de la siguiente manera: cuando uno llega a un sitio para descargar un software gratuito, por ejemplo un antivirus, uno hace una primera operación para, luego, a través del envío de un código vía SMS, se pueda descargar e instalar. El pedido es que se envíen de dos a cuatro mensajes de texto a un número específico, cuyo costo del mensaje varía entre los u$s2 a los u$s8 según el país del que se está mandando el mismo.
Pero ese código nunca llega y esa es la manera en que se concreta la estafa. "Los instaladores son funcionales pero fueron alterados para pedir el código durante el proceso y así, tentar al usuario a enviar los SMS para poder utilizar el software", detalló ESET.
Esta técnica se denomina SMS Scam y la estafa se concreta de forma muy sencilla: cuando el usuario envía mensajes de texto costosos sin obtener nada a cambio. En la compañía de seguridad explicaron que "el nombre de la técnica se origina gracias al Scam tradicional -conocido también como estafa nigeriana o Scam 419- por correo electrónico, donde se engaña al usuario para que transifera su dinero a una cuenta bancaria con la promesa de que luego recibirá mayores beneficios a cambio -herencias, premios, etc-.
Lo que se debe aclarar es que hay sitios que utilizan el envío de SMS para descargar software de manera legal. Los fraudulentos son los que han estado apareciendo en los últimos meses que, además, tienen otra característica maligna clave para hacer caer a los usuarios en la trampa: utilizan las técnicas de optimización de los motores de búsqueda para posicionarse en los primeros lugares de las páginas de resultados y tener más visitantes y, por ende, víctimas.
La cosa no se queda aquí: la empresa de seguridad ya detectó que esos falsos instaladores también se convierten en troyanos que instalan códigos maliciosos en las computadoras de los usuarios y, según ESET, "no sería extraño que el resto de los instaladores comiencen a propagar malware de forma similar".
Quienes estén interesados en saber más sobre estas nuevas maneras de estafar con la combinación de internet y la telefonía móvil, pueden ir hasta el blog del Laboratorio de ESET para Latinoamérica,, al que podés ingresar haciendo click aquí.

¿Cómo nos cuidamos, entonces, del SMS Scam?
* Descargar software desde la página oficial del fabricante.
* Explorar cada software descargado con un antivirus con capacidades proactivas que indiquen si tiene o no código maligno.
* Desconfiar de sitios de descarga con las características del ataque descripto, sobre todo si se solicita SMS con costo.

N. de la R.: Creo que caí en esta trampa hace como un mes atrás. En mi próxima factura veré si tengo SMS cobrados en dólares ... y les cuento.

BlackBerry trae a la Argentina su primer teléfono con tapita (y se adelanta al Palm Pre)

Tanto pegó el viejo y siempre bien recordado StarTac entre los usuarios de teléfonos móviles de la Argentina, que hasta aquellas marcas de dispositivos que nunca fueron reconocidas por los modelos con tapita debieron ceder al encanto de abrir y cerrar el adminículo: ahora fue el turno de Research in Motion (RIM), la fabricante de los famosos BlackBerry, que creó el modelo Pearl Flip 8220, el primero en su tipo con tapita, ideal para jugar en las reuniones de negocios.

Es la tapita lo que distingue a este modelo de otros de BlackBerry pues cuenta con una pantalla pequeña de LCD que permite ver el correo entrante, los mensajes de texto y las llamadas sin tener que abrir el teléfono. En la cara interna se despliega una pantalla de LCD de 240 x 320 en la que se pueden visualizar sin ningún problema imágenes, videos y páginas web, además de los documentos que uno necesite abrir de Microsoft Word, Excel y PowerPoint, a través del software DataViz Documents to Go.
Es decir, que este modelo posee las funcionalidades que son, básicamente, las que se encuentran en casi toda la línea de esta compañía. Por caso, el equipo incorpora mejoras en la tecnología de cancelación del sonido ambiente, y se conecta a través de Bluetooth con todo tipo de accesorios, y por medio de WiFi si hay que acceder a internet. 
El teclado SureType cuenta con teclas más grandes para facilitar la escritura y el discado de los números, y la cámara incorporado ofrece 2 megapíxeles de calidad, además de traer zoom, flash y la capacidad de grabar video. Ofrece la capacidad de ampliar la memoria con una tarjeta externa de hasta 16GB.
Permite conectarse a las aplicaciones web más populares, como Windows Live Messenger y Google Talk, además de las diversas redes sociales existentes. Su explorador HTML ha sido potenciado a fin de que despliegue las páginas web con calidad. 
Es un equipo que, en definitiva, competirá con el último modelo lanzado por Palm, el Pre, presentado en la feria CES de Las Vegas, y que le está reportando muy buenas ganancias a la empresa, justamente por su capacidad para conectarse a internet de manera permanente e interactuar constantemente en redes sociales y demás sitios similares. 
Se prevé que en la Argentina comience a venderse a partir de la próxima semana. La fecha exacta dependerá de la disponibilidad de los operadores de telefonía móvil. 
De modo que quienes quieren pasar a tener un teléfono inteligente para trabajar o quieren renovar su BlackBerry ya pueden ir pensando en este modelo. Para tener una mejor idea sobre el equipo, podés ver un video al hacer click aquí.

2009 será el año de las netbooks en la Argentina

Aunque irrumpieron en el mercado argentino en el segundo semestre del 2008, la llegada tuvo tan alto impacto que en poco tiempo una gran cantidad de usuarios de computadoras comenzó a interiorizarse sobre las netbooks, esas computadoras ultra portátiles que permiten estar conectado todo el tiempo a internet para trabajar o simplemente entretenerse.

La novedad de este nuevo desembarco informático radicó cuando, en el último trimestre, y en el marco del día de la madre -la fecha donde se registra el pico de ventas anual en el mercado de computación en el país- las operadoras de telefonía móvil, Claro, Movistar y Personal, comenzaron a ofrecer, además de celulares más o menos sofisticados, netbooks. La razón de tal movimiento comercial radicó en que estos equipos son ideales para mantenerse conectado a la red de tercera generación  (3G), es decir, la banda ancha móvil. 
En este artículo, publicado hoy en el suplemento IT Business del diario El Cronista, las compañías de telefonía móvil explican la estrategia que, en tal sentido, se mantendrá durante este año, y las fabricantes de miniportátiles también dan su visión sobre el comportamiento del mercado.

Telefónica prueba el video a demanda para competir con DirecTV y los videoclubs (Clarín ya se queja)

Telefónica está probando entre un grupo de empleados y clientes de Speedy su servicio de Video on Demand (VOD), es decir, video sobre demanda, una especie de videoclub en línea disponible las 24 horas. Pero no se queda en eso pues, al funcionar sobre la red de banda ancha, permite sumar otras prestaciones, como karaoke (y armar un canto bar en casa), documentales o entretenimiento para chicos. El objetivo es poner a punto el servicio durante este año para iniciar la comercialización una vez que obtengan las respuestas a las dudas que surgen del período de prueba en que se encuentra por estos días.

El servicio se basa en un catálogo en línea de una importante cantidad de títulos de películas, y el cliente elige en qué momento ver la que más le interesa, la pide e inmediatamente la tiene en la pantalla de su computadora (que si la puede conectar al televisor puede verla con imagen ampliada). La ventaja es que si quiere repetirla podrá hacerlo las veces que lo desee, algo ideal para los chicos que gustan de mirar la misma película reiteradamente aunque sepan cada parte de la misma.
"Por ahora, el servicio cuenta con una parte de libre acceso en la que el abonado puede ver los contenidos disponibles las veces que quieran. Como está en fase de prueba no se está cobrando excepto el alquiler de algunas películas y los estrenos", dijo a GENERACION A Ariel Griffouliere, responsable del desarrollo comercial de VOD de Telefónica.
El ejecutivo señaló que el servicio interesa por "la opción de elegir una película sin tener que salir de casa". La prueba piloto en que se encuentra la prestación apunta también a definir de qué manera cobrar el servicio a futuro, si bajo un esquema de un paquete básico más el alquiler de películas aparte, o si mediante un abono básico equivalente a un determinado número de títulos en el mes, similar al esquema que hoy brindan algunos videoclubs.
Parte del condimento que tiene esta prestación se basa también en los estrenos que puedan ofrecer sobre el servicio de banda ancha. Griffouliere señaló que "si bien la ventana de tiempo de disponibilidad de las películas depende de los proveedores de contenidos, en el caso de nuestro servicio esas producciones podrán estar 30 días después de que se estrenen oficialmente en las cadena de videoclub internacionales".
¿En qué se diferencia del servicio de pay per view (pagar para ver) o de grabación que ofrece DirecTV? El servicio de PPV habilita para ver una película determinada en el horario dispuesto por la empresa, no en el elegido por el abonado. Es decir, que si uno la solicitó y no llega en ese horario, se pierde de ver la película completa, como si fuera el cine. En el VOD de Telefónica uno elige la película del catálogo y la ve en el momento que quiere. También se diferencia, en este punto, del servicio DirecTV Plus que, mediante un decodificador, el cliente puede grabar una película o un programa (hasta dos canales en forma simultánea) y reproducirla cuando desee, con un máximo de hasta 100 horas de grabación. 
La intención de la compañía española es que su servicio pueda ser utilizado por cualquier abonado de banda ancha, sea o no cliente de Speedy. Es decir, quien cuenta con el servicio de Arnet podría contratarlo sin ningún obstáculo (claro que siempre se ponen en marcha estrategias de diversa índole para que esto no ocurra).
El VOD utiliza la misma plataforma tecnológica de Imagenio, el servicio de TV digital de Telefónica, que permite anexar diferentes servicios, como videoconferencia, canales de televisión abierta, entre otras prestaciones. Se trata, en definitiva, de una plataforma multiservicios aunque por ahora las pruebas sólo se concentran en video sobre demanda.
En cuanto a lo regulatorio, Telefónica asegura que podrá brindar VOD sin inconvenientes por tratarse de un servicio de valor agregado sobre la red de banda ancha. Sin embargo, su más férreo rival en este terreno, el Grupo Clarín y su controlada  Cablevisión, ya puso de manifiesto que con VOD la filial de la compañía española está violando la ley. Lo hizo de manera indirecta a través de la Asociación de Televisoras de Video Cable (ATVC) quien a través de su presidente, Walter Burzaco, sostuvo que la iniciativa de Telefónica viola normativa, según publicó el diario electrónico Portinos.

El Gobierno creó una comisión para definir la portabilidad numérica

Aunque hace 9 años (sí, nueve, ya) que se desreguló el mercado de las telecomunicaciones y que en este tiempo no fue posible avanzar en las materias pendientes que quedaron de esa decisión, parece que ahora el Gobierno se está poniendo las pilas y avanzará en la definición de la portabilidad numérica.

Ayer, se publicó en el Boletín Oficial que la Secretaría de Comunicaciones va a crear una comisión ad hoc para elaborar el "anteproyecto del Régimen de Portabilidad Numérica", derecho del cliente que se incluyó en el decreto 764/2000 que abrió el mercado de las telecomunicaciones pero que nunca se reglamentó. 
Por esta razón, ahora es necesario volver al tema. Para ello es necesaria la comisión que, una vez creada, tendrá 120 días para redactar el texto. Los responsables de la tarea serán tres representantes de la Secretaría de Comunicaciones, mismo número para la Comisión Nacional de Comunicaciones (CNC), dos por la Gerencia de Ingeniería y uno por la Gerencia de Control.
Pero ¿qué es la portabilidad numérica? Es el derecho que tendremos los usuarios de telecomunicaciones a ser dueños de nuestro propio número, sea de telefonía fija o móvil, sin importar la compañía que nos brinda el servicio. Derecho que hoy está vedado cuando, por ejemplo, queremos dejar el plan de telefonía móvil ofrecido por una compañía para pasarnos a otro y esa movida implica abandonar el primer número y avisar a nuestros contactos sobre el cambio. Lo mismo suele suceder cuando nos mudamos: si pasamos de la zona de Telefónica a Telecom o viceversa suele complicarse que nos respeten el cambio de domicilio, cosa que no ocurre cuando ese movimiento se realiza dentro de la misma área de la operadora de telefonía.
Lo cierto es que si los funcionarios de la Secom logran redactar un anteproyecto que, luego, se transforme en un proyecto que, más adelante, tenga el visto bueno de las máximas autoridades nacionales para que termine cristalizándose en una ley ... será muy bueno para los consumidores de servicios de telefonía. ¿Por qué? Porque estas decisiones también incrementan la competencia entre las operadoras. Es lo que sucedió el año pasado en México, cuando desde que se puso en marcha la portabilidad numérica se incrementó la competencia entre las operadoras de telefonía móvil y los usuarios están viendo mejoras en el servicio a partir de la introducción de esta nueva herramienta. Y es lo que permitiría que, por ejemplo, los planes de beneficios que prometen las empresas, como los de los números a elegir para llamar gratis de por vida, se cumplan tal como se indica desde la publicidad, porque en realidad se trata de una trampa
Habrá que esperar. Ojalá no se quede en la bonita definición de la comisión. Porque, haciendo memoria, ya en 2006 se había escrito un proyecto que, parece, se quedó juntando polvo en el cajón de algún despacho ... por ahí, bah. 

Crece el riesgo informático en la Argentina por la aparición del gusano Downadup

Si bien las plagas informáticas son moneda corriente, por no decir cotidiana, no siempre afectan de la misma manera a los usuarios de los diversos países del mundo. Pero ahora, el surgimiento de W32.Downadup está poniendo en serio riesgo a las computadoras de América del Sur, especialmente a la Argentina, porque se trata de un código malicioso que se está propagando muy rápidamente por esta zona.

Se trata de un gusano prolífico que está atacando principalmente las computadoras con sistema operativo Windows XP SP2 y Windows 2003 SP1 que no han instalado los parches de seguridad adecuados, según indicó la empresa de seguridad Symantec. El peligro mayor radica en que estos sistemas operativos están instalados principalmente en las pequeñas y medianas empresas (pyme), el motor de la economía de países como la Argentina.
Justamente, Argentina, Chile, Colombia y Brasil se encuentran entre el grupo de países más afectados por este gusano, además de otros lugares de Asia. Es decir, el Tercer Mundo a pleno.
¿Y qué daño causa W32.Downadup?
* Los algoritmos del gusano generan unos 250 nombres de dominio diarios.
* W32.Donwnadup B se viene propagando más exitosamente que su versión anterior W32.Downadup.A.
* Se han detectado a este momento más de 3 millones de direcciones únicas de IP infectadas.
Aquellos que tengan sospechas sobre este gusano o que quieran interiorizarse más sobre la amenaza pueden hacerlo al cliquear aquí.
Y para minimizar riesgos, la  misma recomendación de siempre: mantener actualizados los sistemas de seguridad y no abrir archivos adjuntos sin tener la certeza de quién lo ha enviado y de que efectivamente mandó algo al destinatario.

Argentina continúa retrasada en el consumo de computadoras y banda ancha

A pesar de que las ventas de computadoras y de servicios de banda ancha crecieron fuertemente desde 2003 en adelante, la Argentina no logra liderar ningún índice de consumo de nuevas tecnologías en la región. Brasil, México, Venezuela y Chile alcanzan mejores niveles en esos rubros lo que indica que, pese a lo hecho en estas latitudes, en otros lugares los esfuerzos fueron mucho mayores en ese terreno. 

Un informe relevó la cantidad de computadoras que existen en los hogares y el nivel de penetración de la banda ancha, y señaló que Brasil ya no sólo es el mercado más importante de América latina sino que se volverá el tercer mercado en importancia en el mundo el año próximo, en 2010, según un informe que encargó Intel en distintos países de la región.
En ese sentido, Chile se ubicó en segundo lugar pues el 63% de los hogares tien al menos una computadora, y la Argentina en tercer lugar, con el 50% de penetración, casi el mismo nivel de penetración que posee, por ejemplo, la televisión por cable. En México, ese índice alcanza al 31% de las viviendas.
Pero lo curioso es cuando se analiza la llegada de los servicios de banda ancha. En ese punto, se determinó que el 93% de los usuarios de computadoras de México acceden a la computadora, siendo el mercado más importante en ese sentido. En segundo lugar se ubicó Venezuela, con el 77% de alcance y, otra vez en tercer lugar, la Argentina, con 72%. Por detrás, se colocaron Chile (41%), Colombia (28%) y Perú (14%).
En cuanto a la Argentina, específicamente, el 49% de quienes se conectan a internet lo hacen a través de la tecnología ADSL, el 39% con cablemódem, y un escaso 7% a través de dial up (telefónica). En este último caso se advierte que, pese al avance de las tecnologías de conexión más avanzadas, el acceso telefónico continúa siendo necesario para un porcentaje interesante de la población, seguramente porque se trate de lugares a los que las nuevas tecnologías no lleguen por  no ser lo suficientemente rentables. 


Si te vas de vacaciones ... en Mar del Plata tenés conexión a internet WiFi gratis

Mientras FiberTel te pide que no te quemes la cabeza al sol, pero sí que lo hagas frente a una computadora, tal vez más saludable Telefónica comunicó que en Mar del Plata será posible conectarse a internet de manera gratuita a través de antenitas WiFi estratégicamente ubicadas en las principales zonas de tránsito de La Feliz.

La compañía habilitó diez puntos de acceso Speedy Wi-Fi  en las áreas de mayor afluencia turística que están identificados en los laterales de los teléfonos públicos de la ciudad. Los lugares precisos son:
* Leandro Alem al 3.700.
* Leandro Alem al 3.900.
* Güemes al 2800.
* Diagonal Pueyrredón al 2.900.
* Boulevard Patricio Peralta Ramos-Balneario Punta Iglesias.
* Córdoba al 1.600.
* Rivadavia al 2.100.
* Alberti al 1.600.
* San luis al 1.700.
* Castelli al 20.
De esta manera, los turistas que lleguen a Mar del Plata munidos de su computadora portátil o de su súper teléfono móvil y no quieren perderse qué sucede en el mundo on line, o buscan subir contenido en su red social, o mandar un CV para cambiar de trabajo (algo raro en período de vacaciones) podrán hacerlo de manera gratuita siempre que se muevan por esta zona. Telefónica informó que el radio de influencia de la señal inalámbrica se extiende en 30 metros a la redonda por cada punto de acceso público habilitado. Eso sí, como humilde consejo: quienes usen estas conexiones públicas no olviden de tener bien actualizado el sistema de seguridad de sus equipos.
La movida encarada por el Grupo Telefónica es acompañada por la municipalidad de General Pueyrredón que, de esta manera, suma una nueva herramienta tecnológica con el objetivo de convertirse en una "ciudad digital". Una parte de esta tarea se cumplió a finales del 2006 cuando la ciudad fue elegida para realizar la Cumbre de las Américas.

La salud se acerca a la tecnología

Si hay un sector que es remiso a incorporar tecnología, especialmente informática, para ser más eficiente y mejor la atención al cliente, ese sector es el de la salud. Solemos ver con frecuencia que tal hospital o que tal obra social o que tal empresa de medicina prepaga incorporó grandes equipos para realizar estudios radiológicos de alta complejidad, pero poco escuchamos cuando suman a su infraestructura los servicios informáticos para que los datos que surgen de esos análisis circulen con rapidez e interactúen con otros informes para obtener diagnósticos más completos y tratamientos más acertados.

Sin embargo, en la Argentina existe la suficiente tecnología informática para que el sistema de salud, público o privado, sea mucho, muchísimo más eficiente de lo que es, y los pacientes -es decir, todos nosotros- estemos mucho mejor atendidos.
En este artículo, publicado hoy en el suplemento IT Business del diario El Cronista, se presenta a un grupo de empresas - Doctor Software, IBM, NEC, Medtech y Prominente- que desarrolla software para la salud con diversas variantes. Una oportunidad para que quienes actúan en este sector tomen conciencia del valor de los datos para atender mejor a sus pacientes y hacer más rentable su negocio. 

En la futura ley de radiodifusión se definiría la norma de TV digital

El 2008 dejó varios temas pendientes para el sector de las nuevas tecnologías de la información, las telecomunicaciones y los medios de comunicación, tales como una definición concreta del Fondo de Servicio Universal (que la semana pasada tuvo un nuevo capítulo que evaluaremos más adelante); una nueva ley de radiodifusión (o como quiera que se llame teniendo en cuenta que esa denominación corresponde a una normativa de la época de la dictadura); una de telecomunicaciones (¿estará incluida en la anterior?); la aprobación -o  no- del ingreso de Telefónica en el capital accionario de Telecom Argentina a través de Telecom Italia, su controlante; y la norma de TV digital, que permitiría, más allá de tener mejor imagen y sonido en la pantalla, ampliar la cantidad de señales abiertas de televisión.

Como en febrero los legisladores nacionales van a volver a trabajar, se espera que la ley de radiodifusión sea uno de los temas sobre los que se ponga especial atención. La intención manifestada por el Gobierno es que con esa normativa se garantice la "pluralidad informativa", algo que cuesta creer cuando es hoy es el más activo comprador de medios en el país con la consiguiente bajada de línea que eso implica. Sólo para repasar, el Gobierno actual controla a través de terceros amigos los siguientes medios: los diarios BAE, Buenos Aires Herald, Página 12, Ambito Financiero, El Argentino, Diagonales (La Plata); las radios del Plata, 10, y va por América (le faltan unos pocos días para terminar de poner el dinero necesario); las revistas Veintitrés y Siete Días y medios de diversas provincias, sin olvidar a Canal 7 y el buen acuerdo de negocios que mantiene con C5N en el que también participa el Gobierno de la Provincia de Buenos Aires.
Más allá de este detalle, en la industria se estima que cuando se defina el texto de la futura ley de radiodifusión se incluya la norma de TV digital que adopte el país y hasta ahora, todo indicaría, que la balanza se inclinaría a favor de la japonesa ISDB, tal como la propia presidenta Cristina Fernández dejó traslucir el año pasado durante su gira por Brasil.  Si bien el lobby de los otros grupos económicos que se encuentran detrás de las otras dos normas, la europea DVB, y la norteamericana ATSC son fuertes por ahora todo continuaría a favor de la nipona. Será cuestión de esperar. Pero parece que la futura ley de radiodifusión será la que establezca qué estandar de TV digital regirá en la Argentina en los próximos tiempos.

El conflicto entre Hamas e Israel es aprovechado por los hackers para robar información

Ya se sabe: los ciberdelincuentes aprovechan al máximo los temas de mayor interés de quienes usan la Red para crear programas engañosos que terminan convirtiéndose en herramientas para hacerse de información confidencial que puede terminar en una estafa o en cualquier otro tipo de delito. Y ahora es el conflicto entre Israel y el grupo Hamas el que es utilizado para apuntar en esta dirección.Hace algunas horas se conoció una nueva amenaza informática que engaña a los usuarios de internet valiéndose de un supuesto video sobre nuevas acciones del Ejército israelí en la franja de Gaza, según informó la empresa de seguridad informática Trend Micro.

Se trata de una amenaza que circula a través de un correo electrónico con un link que supuestamente remite al portal de CNN en el que se podría ver un video de un nuevo ataque militar israelí en la franja de Gaza. "Sin embargo, el link remite a una página falsa en la que se produce un supuesto error al querer ver el video del ataque. En este  momento se descarga un troyano en la PC. Sin duda, el desgarrados conflicto de la zona actúa como triste método para captar la atención del usuario desprevenido", explicó Maximiliano Cittadini, líder del equipo de servicios de Trend Argentina. 
Este troyano representa una nueva amenaza informática que toma como carnada el conflicto que más llamó la atención de la prensa y la política internacional debico a la posible tregua de Hamas y a las condiciones impuestas por esta organización islámica para que cesen las hostilidades entre ambas partes. El riesgo de este programa malicioso pasa por el hecho de que, al estar residente e la computadora de un usuario, puede obtener información confidencial de esa persona capaz de ser recibida por terceros con la intención de emplearla en beneficio propio. 
Las que aparecen abajo son las imágenes del correo electrónico con el enlace que los expertos en seguridad recomiendan no clickear, además de la página falsa de CNN.
Quienes estén interesados en el tema, pueden encontrar mayor información al hacer click en este enlace.

Las marcas de notebooks comienzan a competir en los programas de la TV argentina

El fenómeno no es una primicia ni mucho menos. Pero es cada vez más frecuente que los distintos programas de televisión, en sus más diversos rubros, muestren las marcas de las computadoras portátiles que utilizan en las producciones. El año pasado, Lenovo avanzó en los noticieros y hoy sus máquinas se ven tanto en TN Y Telenoche, de Canal 13 -ambas señales del Grupo Clarín- como en el de Telefé.

Pero no se trata de un fenómeno exclusivo de los noticieros. Con el estreno de Los exitosos Pells, también se pusieron en marcha otras estrategias, conocidas en el mundo del márketing y la publicidad como PNT (Publicidad No Tradicional), la local BGH comenzó a ponerse mucho más agresiva. Y sus modelos de portátiles BGH e-nova aparecen en cada escena de la comedia, sin importar si quienes las usan son los protagonistas principales, los de reparto, o los que hacen bolos. Casi un paralelismo de lo que sucede en los medios de comunicación cuando se realizan canjes y todo el mundo usa lo mismo sin importar su rango.
Y para rematar en Atracción x 4 también hay PNT. En este caso, se trata de las notebooks de HP, la líder del mercado de computadoras en el mundo. Como los chicos de la tira usan frecuentemente la compu para comunicarse entre ellos -como todos los jóvenes de esa generación- los modelos portátiles son la herramienta esencial para hilar algunas cuestiones de la comedia y aquí la empresa puso su sello.
Así se están dando las cosas en la televisión argentina. Y todo indica que a medida que transcurra el año estas PNT de la mano de las marcas de computadoras podrían aparecen con más frecuencia. Sucede que el mercado de las PC, portátiles o no, promete ser muy agresivo durante este año, producto de la crisis y de los diferentes enfoques que los diversos interesados pongan en su negocio. El 2008 cerró con ventas superiores a los 2,1 millones de computadoras de las cuales unas 600.000 fueron portátiles. Dell, Toshiba, Acer, LG, Olivetti, EXO, y las marcas mencionadas tienen modelos en el mercado, prometen traer más y nadie quiere resignar nada en manos de la competencia.


Palm presenta Pre y logra fortalecer sus ventas

Palm aprovechó el encuentro anual de Las Vegas, el CES, para lanzar su nuevo teléfono inteligente Palm Pre que estrena, a su vez, una nueva plataforma: se trata de Palm webOS, el sistema operativo para garantizar la movilidad del usuario se encuentre donde sea con su dispositivo.
Esta Palm Pre funciona con pantalla táctil. Y el viernes, luego de que se presentara oficialmente el producto, las acciones de la compañía se recuperaron en más del 30%. El sistema operativo también impresionó al mercado por la gran movilidad que ofrece a los usuarios, de modo que los analistas del sector esperan que con este modelo, aparentemente muy superior a los últimos presentados por la empresa, como la lína Treo y el Centro, la empresa podría reactivar sus ventas que han estado muy afectadas por la gran participación que en este segmento ganaron en los últimos tiempos los BlackBerry de Research in Motion (RIM) y de los iPhone de Apple.
En los Estados Unidos lo venderá la operadora Sprint. Habrá que esperar qué compañía logra ofrecerlo en la Argentina.

Intel desarrolla dispositivos para ver los contenidos generados para internet en el televisor


A medida que crece la producción y el consumo de contenidos generados para internet, las cadenas de televisión y las fabricantes de equipos de electrónica, trabajan en el desarrollo de dispositivos que permitan ver esas producciones en los televisores hogareños. Y la feria CES, que apunta a los productos electrónicos de consumo masivo, finalizada la semana pasada, fue el espacio para mostrar en qué andan las compañías en este sentido.
Intel está siendo un protagonista casi excluyente de este nuevo fenómeno. Actualmente trabaja con cadenas de televisión de los Estados Unidos, como CBS, y con fabricantes de televisores, como Samsung y Toshiba, para desarrollar estos dispositivos. Veamos en qué andan en cada caso:
* La colaboración con cadenas de televisión apunta a traer contenido en internet a los televisores a partir de los procesadores de Intel diseñados específicamente para esta tarea, además de un nuevo marco de aplicaciones para los televisores llamado Widget Channel (o Canal Widget) que ha sido desarrollado con Yahoo. Estos widgets ayudarán a ampliar las opciones de contenido, permitirán añadir información en tiempo real y permitirán incluir aplicaciones interactivas. En otras palabras, lo que es posible hacer en internet cuando uno intercambia información, suma aplicaciones de interés y personaliza, en definitiva, lo que quiere ver en una página de inicio de un sitio o de cualquier otro contenido web, se podrá hacer también en el televisor. Y los usuarios podrán, a su vez, elegir cuándo ver ese contenido.
* Intel también está trabajando junto a operadoras de cable, como Comcast, la mayor empresa de TV paga de los Estados Unidos. En este caso, el objetivo es el mismo: permitir a los abonados de este servicio que puedan tener más servicios, como el video on demand. En este caso, Comcast está empleando la tecnología tru2way que también habilita la posibilidad de ofrecer más interacción con los usuarios.
* Con los fabricantes de televisores, como Samsung y Toshiba, la colaboración -y el negocio- pasa por que los televisores incluyan soporte para Widget Channel. Es decir, que haya una función en el televisor que pemita brindar la interacción de contenidos que es posible tener con esta aplicación. Toshiba ya mostró algunos modelos de televisores LCD que introducen estas innovaciones y anticipó que los primeros equipos podrían salir al mercado a mitad de este año; mientras que Samsung está desarrollando un reproductor de red autónomo para que las operadoras de cable ofrezcan diversos servicios centralizados en los abonados y basados en la web.
De modo que se viene fuerte la ola que integra los contenidos de internet a la televisión. Claro, es la ola que se viene desde los países desarrollados y que aquí habrá que esperar a que lleguen, vaya a saber cuándo. Lo concreto es que la tecnología está casi lista, para salir con fritas, y a medida que estos nuevos desarrollos se masifiquen será posible tenerlos más pronto en estas latitudes.

La tecnología ayuda a mejorar la práctica del golf

El golf se ha transformado en pasión de multitudes en la Argentina. Actualmente, hay más de 54.000 fanáticos de este deporte que lo practican de manera activa. Y la tecnología está acompañando semejante movida. Software para administrar los campos, GPS para calcular mejor las distancias de los golpes, o para enviar los datos para obtener el hándicap en forma on line, entre otras prestaciones, conforman el paquete de herramientas tecnológicas que más asiduamente acompañan a los golfistas.

Quienes practican este deporte pueden indagar sobre cómo las nuevas tecnologías se acercan al golf y cómo pueden ayudar a mejorar la propia performance.

Se trata de un artículo publicado el 6 de enero en el suplemento IT Business del diario El Cronista, que si querés leer podés hacerlo desde aquí.

Las amenazas informáticas para este 2009

Después de que se conociera hace un par de días un nuevo ataque malicioso contra la red profesional LinkedIn, los expertos en seguridad están advirtiendo sobre las principales amenazas cibernéticas que, se estiman, se verán en este 2009. Y la verdad es que hay que prestar atención a estas consideraciones porque cualquiera de nosotros puede caer en la trampa.

La computación en la nube (cloud computing), aplicaciones como Flash y Google Gears, las aplicaciones para la web 2.0 y las mismas redes sociales serán motivo para entusiasmar a hackers, crackers y demás ciberdelincuentes a cometer estafas de diversa índole, según un informe de Websense. Veamos en detalle a qué se refieren los especialistas.

* La computación en la nube: los llamados servicios en la web (web services) como el webmail, los blogs y fotologs, las herramientas de oficina on line y demás, son un objetivo atractivo para los cibercriminales porque a través de ellos se pueden hacer malos usos, como el envío de spam o ataques más dañinos como los que te inducen a descargar archivos que instalan programas maliciosos en tu PC con riesgos de diverso tipo.

* Aumento de las Rich Internet Applications (RIAs), es decir, aplicaciones enriquecidas para internet como Flash, Air, Silverlight y Google Gears con propósitos maliciosos. El uso de las aplicaciones web está remplazando a las aplicaciones de escritorio tradicionales y este mayor uso tiene una contrapartida negativa en términos de seguridad porque las fallas  de programación son más fáciles de encontrar y, por ende, de realizar ataques a través de esos "agujeros" de manera masiva y en forma remota.

* La web 2.0 también está en la mira. Sucede que como estos sitios tratan de tener herramientas que permitan compartir cada vez más información entre los usuarios, suelen ponerlas en línea sin el debido tiempo de prueba, y esto producirá un mayor uso dañino de las llamadas APIs Web. El objetivo será explotar la confianza de los usuarios y robar sus datos e información confidencial.

* Aumento del spam web en foros, redes sociales y blogs. La producción delos usuarios alentará a los ciberdelincuentes a incrementar el spam web y la publicación de contenidos en esos sitios para perjudicar los motoros de búsqueda. El resultado podría ser la propagación de señuelos maliciosos que defrauden a los usuarios. A esto se sumarán los bots (robots programados) que adquieran la capacidad de publicar HTTP.

* Los ciberdelincuentes controlarán redes bot para hospedar código malicioso. Hasta ahora, las redes bot necesitaban de un proveedor de interne para alojar sus servidores. Los casos de cierre de empresas ocurridos el año pasado provocó que ahora esos crackers recurran a proveedores de hosting extranjeros para continuar cometiendo sus delitos, lo que dificultará su persecución.

* Ataques a sitios de buena reputación. Aquellos blogs, sitios y foros de buena reputación serán el otro punto a atacar por los malos de la red. Se estima que los sitios mejor rankeados en Alexa.com atraerán un interés especial de parte de los hackers, sin diferenciar si se trata de blogs de deportes, noticias, espectáculos y demás. El riesgo es que en esos sitios se coloquen códigos de redireccionamiento que terminen llevando a los usuarios a lugares web a los que nunca querían llegar.

De modo que habrá que seguir poniendo en marcha las estrategias de prevención en seguridad informática que tengamos a mano, gratuitas y pagas. Y tener cuidado por dónde se navega. El ciberespacio es un lugar casi infinito que está permitiendo a los ciberdelincuentes poner en marcha una serie de nuevos fraudes que tal vez hoy no seamos capaces de imaginar.
 


Motorola presenta su primer teléfono fabricado con botellas de plástico recicladas

La ola verde llegó finalmente a las fabricantes de teléfonos móviles. Y esta vez fue Motorola la que picó en punto porque aprovechó el marco de la Feria de Electrónica de Consumo de Las Vegas (CES en inglés), la más importante del rubro a nivel mundial y la que inaugura el calendario anual de exhibiciones, para presentar su primer teléfono fabricado con botellas de plástico recicladas.

Se trata del Moto W233 Renew, el primer celular carbono neutro del mundo,  es decir, que cuando deja de usárselo provoca el menor impacto negativo en el ambiente. El equipo obtuvo esta ertificación de parte de la CarbonFund, una ONG orientada a ayudar a las empresas a reducir las emisiones de carbono en el ambiente que provocan, entre otras cosas, que el agujero de ozono que "ilumina" a la Argentina y a gran parte de Sudamérica y la Antártida se extienda y que se produzca el efecto invernadero.

¿Pero qué tiene este teléfono móvil ecológico para que sea catalogado como tal? La carcaza fue fabricada íntegramente con botellas de plástico recicladas. Esto permite que, cuando el equipo deja de usarse, la cobertura se puede reutilizar en un 100%. A esto se sumó otra política ambiental sobre el packaging que, por un lado, se redujo un 22% en tamaño y, por el otro, se fabricó también con papel y cartón reciclado. Para rematar, quien compra este móvil una vez que decide no usarlo más ya tiene el franqueo pagado para devolverlo a la compañía a fin de que vuelva a reciclarse y, así, no gastar energías de más en la utilización de otros materiales ni dañar de manera innecesaria el ambiente. Todo esto forma parte del programa ECOMOTO que apunta a generar conciencia sobre la necesidad de reutilizar los equipos tecnológicos en desuso, y que el año pasado se puso en marcha en la Argentina como parte de la estrategia global de la compañía.

Este teléfono libre de carbono (CarbonFree Product) promete un tiempo de duración de la batería más extenso que el de cualquier otro equipo de su estilo -en la compañía aseguran que tiene nueve horas de tiempo de habla-. Está dotado, a su vez, de las últimas tecnologías creadas por Motorola, como la Crystal Talk, que reduce los ruidos del ambiente cuando se mantiene una conversación y permite que se pueda escuchar sin problemas. Se conecta a internet a través de WAP, cuenta con puerto USB y permite ampliar la memoria a través de una tarjeta de hasta 2GB. 

¿Cuándo llegará a estas pampas? No hay fecha cierta aún. Sí se sabe que llegará a América latina en el primer semestre de 2009. Así que tal vez haya que comenzar a esperarlo a partir de abril, cuando se larga la nueva temporada de presentación de modelos de teléfonos móviles en la Argentina.

Telecom Italia fue notificada de la resolución que le impide por ahora comprar la mayoría de Telecom

Cinco días después de haberse hecho pública la resolución de la Comisión Nacional de Defensa de la Competencia (CNCD) que ordena a Telecom Italia (TI) abstenerse de ejercer el call option por la parte accionaria que hoy está en manos de los Werthein, la operadora italiana fue notificada de tal resolución. Por ahora, los europeos no realizarán ninguna maniobra pues estaba en sus previsiones que una decisión de este tipo emanara de la órbita oficial.

Como es sabido en la industria de las telecomunicaciones, luego de que los Werthein adquirieran en 2003 la parte que France Telecom vendió en ese momento dentro de Telecom Argentina, en el contrato se había establecido que el 1 de enero de 2009 Telecom Italia tendría derecho a ejercer la opción para quedarse con la parte comprada por los socios locales. Y todo pintaba que así ocurriría hasta que en 2007 Telefónica entró en el capital accionario de TI en Europa y la relación entre los accionistas de Telecom Argentina comenzó a resquebrajarse. Para los Werthein, el ingreso de Telefónica en Telecom Argentina a través de Telecom Italia viola las leyes locales y le permitirá acceder a información estratégica de la compañía que podría ir en desemedro de la propia organización. Es la razón que parece movilizar a los locales a impedir que, ahora, TI pueda ejercer la opción establecida por contrato hace cinco años.

El conflicto está lejos de resolverse por ahora. Lo que está claro es que será el Gobierno argentino el que tendrá la última palabra en el tema. ¿Cuándo? No se sabe. Pues la administración K se caracteriza por manejar los llamados "tiempos políticos" a su antojo, en muchos casos con el objetivo de provocar golpes de efecto. Y la historia entre los accionistas de Telecom Argentina, es decir, Telecom Italia y los Werthein, promete tener varios capítulos durante este año. 

Twitter estrena buscador ... y ataques de phishing

Una de cal y una de arena. Parece ser el destino de estos días de la red de microblogging Twitter. Apenas pocas horas después de haber estrenado su buscador, para encontrar a otros "tuiteros" por la dirección de correo electrónico o el nick que usan en esta red social, Twitter está sufriendo un ataque de phishing.

Respecto al buscador, una vez que se localiza a la persona que se quiere ubicar, se muestra la foto y los seguidores que tiene en la red en ese momento.

Respecto al ataque de phishing, por momentos la página inicial de Twitter avisa "¡Atención! No acceder a Twitter.com falso de un DM. Lea más en nuestro blog" (en inglés, señala Warning! Don't sign in to fake Twitter.com from a DM. Read more on our blog"). De modo que para saber más sobre esto no hay más que dirigirse hasta esa sección y estar advertidos de la situación. Básicamente, los responsables de la red señalan que "si recibe un mensaje directo o un mensaje directo de notificación por correo electrónico que redirige a lo que parece Twitter.com-No firmar pulg. Fíjate bien en la URL, ya que podría ser una estafa."

Así que ojo al piojo. Usá Twitter con las mismas precauciones que tomás cuando navegás por la red en general o descargas archivos.

Los fanáticos de Twitter hacen su primera reunión en Buenos Aires

Primero fueron el Palermo Valley y el Barcamp Buenos Aires. Ahí nomás le siguió el Mobile Monday Buenos Aires. La nueva ola de internet comenzó a tener nueva identidad en la Argentina y la Capital Federal volvió a ser el sitio del intercambio de emprendedores, inversores y potenciales nuevos protagonistas de esta industria. Sin dudas, el 2008 fue fructífero para este sector. Y contra cualquier pronóstico de la macroeconomía mundial y local, el 2009 continuará dando sus primeras cosechas. Ahora es el turno de los "tuiteros", los seguidores de Twitter o, mejor, los que se siguen a través de Twitter, la red de microblogging hasta ahora más conocida en el mundo. 

El próximo viernes 9 de enero harán su primera reunión en Buenos Aires con el objetivo de conocerse en la realidad después de tanto seguimiento virtual. El TwittBaires 2009 es un encuentro que, al igual que las movidas mencionadas anteriormente, ya se hizo en otros lugares del mundo, como Madrid, Sevilla, Barcelona, Lisboa, Londres y Tokio. Este primer Twittday se hará en Jack The Ripper, un bar ubicado en la calle Libertad 1275, por la zona de Retiro. 

Como se trata de un primer cara a cara informal, no se esperan grandes cosas, sólo dar el primer escalón para ver si se puede avanzar en algo más y, de ser así, hacia dónde. Entre los "tuiteros", que se comunican entre sí a través de mensajes que no deben exceder los 140 caracteres tras contestar a la consigna "¿Qué estás haciendo?", hay una gran expectativa, la misma que se dio en las otras ciudades del mundo donde estas reuniones comienzan a sentar precedente.

Los interesados en asistir deben registrarse en el sitio de Twitter Buenos Aires, al que podés ingresar desde aquí. La registración es sólo un paso a cumplir para calcular la cantidad de gente que asistirá al bar. Y para saber más sobre este movimiento, el primero del año de la ola de la web 2.0, sólo habrá que participar de la reunión. 

Mientras esto ocurra, en otro lugar de Buenos Aires continuará cocinándose otro de los acontecimientos de la nueva era de internet más importante que habrá en este 2009: Wikimanía Buenos Aires, en la que se buscará incrementar los contenidos en español en las comunidades wiki, comenzando lógicamente, por la Wikipedia.

Tres de cada cuatro empresas argentinas son víctimas del delito informático

Carlos trabajaba en la gerencia de sistemas de una empresa en la provincia de Buenos Aires. Las cosas no iban muy bien y la compañía iba a encarar un proceso de reestructuración, es decir, un ajuste de personal. Por esas cosas que suceden en las organizaciones Carlos se topó un día, sin saber lo que se estaba planificando para tres meses más adelante, con el listado del personal que sería despedido. El estaba en esa lista, justo a otros treinta compañeros. Además del nombre, figuraba el monto de la indemnización que cobraría llegado el momento.

Se asustó, se desesperó. Pero rápidamente activó sus mecanismos de defensa y encaró una estrategia: modificaría ciertos datos del sistema de la empresa a fin de hacerse de unos millones adicionales dada la eventual situación de despido a la que sería sometido en tres meses. El plan le llevó unas semanas hasta que lo puso en marcha: había que ir a un cajero automático determinado a un día  y una hora prefijadas. El momento llegó. Cuando Carlos introdujo la tarjeta en la máquina, el sonido del cuentabilletes no paraba: lejos de darle el límite de dinero preestablecido por ley, el cajero comenzó a escupir dinero como si de repente hubieran acertado las tres manzanas en una tragamonedas del Casino. El muchacho esperó que el aparato terminara de lanzar billetes, que sumaban mucho más que los $1.000 diarios establecidos por ley. Salió munido de un enorme fajo. La cámara del cajero filmó todo.

No pasaron muchos días hasta que lo llamaron a declarar, sospechado de haber robado un cajero. Cuando le hicieron las preguntas de rigor, admitió que había ido ese día a esa hora a ese lugar, tal como lo había filmado la cámara. Y que había advertido que la máquina le había dado algo así como ... $2 millones. Le pidieron, entonces, que devolviera el dinero. Dijo que no lo tenía. Y justificó: "Salí del cajero con el fajo de dinero. En ese momento pasaba un patrullero por la puerta del banco y, entonces, lo llamé, les conté a los oficiales que pararon lo que había pasado y les entregué el dinero, como corresponde, para que ellos tomaran las acciones pertinentes. Yo no lo tengo".

Carlos está libre y seguramente disfruta de las mieles de esa "doble indemnización" de la que se hizo con un poco de ingenio y paciencia, pese a que cometió un delito. Pese a que todas las sospechas recaían sobre él porque, además, había un video que así lo demostraba nunca fue posible encarcelarlo. En ese momento había un enorme vacío legal sobre los delitos informáticos, ley que se sancionó a mitad de año en el país y que apunta a dar un marco para sancionar a los responsables de estas ilegalidades. 

Si bien el nombre del protagonista de la historia es ficticio, el relato es verídico,  y con otros matices, se repite constantemente en muchas compañías que operan en la Argentina, sin importar su tamaño. Sucede que el 73% de las empresas fue víctima de un delito digital en este año, prácticamente el doble del promedio regional. El acceso ilegítimo a las bases de datos e información crítica, tal como lo hizo Carlos, representa la mayor cantidad de ciberdelitos, con el 29% de los casos. Le siguen el robo de dispositivos móviles, desde notebooks hasta celulares, con el 24%; luego las defraudaciones por manipulación de datos con el 19%; los delitos extorsivos o de índole similar con el 10%, daños contra el correo electrónico en un 8%; y contra la propiedad intelectual un 4%, entre otros.

Los datos corresponden al primer informe sobre delito informático en la Argentina, luego de la sanción de la ley, elaborado por la consultora Ernst & Young. Y pese a que todavía no hay mucha conciencia en las empresas sobre lo que es el cibercrimen en sus distintas modalidades como tampoco sobre los alcances de la ley, en cuatro de cada cinco casos los delitos tienen vinculación con los empleados.

 

Falta de cultura

"El acceso ilegítimo está vinculado con el hecho de que no existe una cultura de seguridad en la Argentina. Esto implica el acceso a datos, a programas, a sistemas, y se trata de delitos que hasta la sanción de la ley no lo eran", explicó Gabriel Zurdo, socio de Ernst & Young

"Se advierte que hay algunas empresas que invierten grandes sumas de dinero en soluciones de seguridad. Pero resulta que, cuando a uno lo llaman porque ocurrió un incidente, se advierte que el sistema tiene más permisos que restricciones. Entonces no se entiende para qué se invierte en seguridad si después no se van a respetar los filtros que existen para cada caso", indicó Rubén Bareiro, consultor de Ernst & Young, y ex jefe de la División de Delitos Tecnológicos de la Policía Federal.

En todos los casos, la posibilidad de acceder a una fuente de datos restringida, ya sea porque hay un permiso, porque se violó la restricción o porque hubo una falla que abrió puertas que debían estar cerradas, el riesgo que se corre es el mismo: el de perder información crítica, que caiga en manos de terceros que trafiquen con ella o que vulneren su integridad. En cualquier caso, la pérdida es importante para cualquier empresa, sin importar su tamaño.

Este riesgo se ve incrementado aún cuando se advierte que el robo de dispositivos móviles, desde laptops hasta celulares, pasando por agendas digitales (PDAs), memorias pen drive o cualquier otro dispositivo capaz de almacenar datos es el segundo ciberdelito más importante dentro de la nueva categorización, contemplada en el Código Penal. El hecho de no resguardar los datos que se almacenan en estos dispositivos también supone la pérdida de información sensible, sin dejar de lado la pérdida de tiempo que significa en lo estrictamente laboral.

 

Fraudes cotidianos

La defraudación cometida valiéndose de los sistemas informáticos también está categorizado como nuevo delito. Y según los especialistas, hasta la sanción de la ley, era muy fácil cometer pequeñas estafas de manera constante, pero que al sumar cada una de ellas, se terminan traduciendo en cifras importantes. En ciertos casos, tan grandes que han llevado a la quiebra a determinado tipo de organizaciones. 

Zurdo indicó que la defraudación se produce dentro del acceso ilegítimo a datos y se refirió a una técnica conocida como mail relay que permite desviar pagos a terceros sin mayores inconvenientes. "En una oportunidad nos llamó una empresa que sospechaba que se le estaba filtrando dinero pero no podía detectar por dónde. Cuando empezamos a penetrar el sistema, descubrimos la falla, y dentro de la obtención de pruebas que buscábamos para explicarle a la empresa qué era lo que estaba faltando, logramos cobrar un cheque por ventanilla a nombre de una de las personas que llevaba adelante la práctica y nadie nos preguntó nada. Esto, antes no podía sancionarse porque quedaba a la libre interpretación del juez. Ahora es delito y debe demostrarse que para cometer esa estafa, ese desvío de un pago, se usaron recursos tecnológicos", detalló Zurdo.

En la encuesta de Ernst & Young fueron consultadas 115 empresas del país de diferentes industrias, la mitad de las cuales factura hasta $1.000 millones al año. La mitad de esas firmas admitieron que los ciberdelitos les causan pérdidas de hasta un 20% de la facturación anual mientras un 40% no es capaz de calcular qué nivel de pérdidas tuvieron por este motivo. A esto se suma que, en el país del INDEK, no hay estadísticas sobre éste y tantos otros problemas. Sin embargo, a mitad de este año trascendió que el robo de identidad habría generado pérdidas por unos $500 millones en el país, según datos obtenidos por Identidad online, de parte de quienes denunciaron este delito. Es decir, que la cifra puede ser mucho mayor aún.

Pese a que más de la mitad de las empresas investigó los delitos digitales cometidos, sólo en el 25% de los casos se logró identificar a los responsables quienes, a partir de ahora, sí serán sancionados por la justicia. Sin embargo, es tan poca la conciencia que sobre el tema existe en las empresas que el 61% de los consultados aseguró que no dispuso de una búsqueda y resguardo formal de los indicios que llevaron a sospechar de un empleado o de un tercero para asegurar su valor probatorio en un eventual proceso judicial. Para empeorar las cosas, un 42% no realizó la denuncia policial porque, en ciertas oportunidades, "las compañías prefieren llegar a un arreglo con el empleado infiel antes que exponerse públicamente a reconocer que sus sistemas y sus datos fueron violados, con la consiguiente pérdida de confianza que eso puede significar para sus clientes, como bien podría ser el caso de un banco", comentó Zurdo.

Por esa razón, los especialistas coincidieron en que las organizaciones deben pensar en la seguridad como un sistema integral en el que se contemple la seguridad física y la informática como un todo. Especialmente porque siempre aparecen la electrónica como la herramienta empleada para cometer un delito.

Facebook, el arcón de los recuerdos de la era digital


Facebook es un baúl de recuerdos. Tal vez no esté diciendo nada nuevo, pero es la primera definición que logré aplicarle a esta red social después de meses de usarla y no tener bien en claro para qué, aunque debo reconocer que la motivación inicial fue para saber de qué se trata.

Después de varios meses de ser miembro de Facebook creo haberle pescado la mejor aplicación: la de encontrar a amigos de mi infancia y de mi adolescencia que hacía años y décadas (sí, décadas) que no veía, sobre quienes había perdido el rastro pese a haber compartido tantos lindos momentos de esas épocas, momentos que luego fueron definitorios en mi inicio a la adultez (a la que aún no sé si llegué).

Voy a ser más clara: a los 11 años aprendí a nadar en el club YPF de Mendoza y me gustó tanto que me convertí en nadadora de esa institución (y digo institución porque lo era, así, con todas las letras, no se trata de un mero sinónimo periodístico). Y formé parte de un cuerpo de nadadores genial, chicos y chicas con quienes me pasaba horas entrenando en la pileta, en invierno y en verano. Y con los que, fuera del agua, compartíamos asaltos los sábados a la noche o payanas y trucos interminables antes de entrar a la pileta o, después, cuando esperábamos a nuestros padres a que nos fueran a buscar.

A los 13 comencé la secundaria, y después de rendir el examen obligatorio, ingresé en el Colegio Universitario Central (CUC), de la UNCuyo. Fue la entrada a un nuevo grupo de personas con el que compartí seis años maravillosos porque, hay que decirlo, el CUC era un colegio genial, con sus tribus huarpe y pehuenche para organizar actividades durante el año, el picnic de la primavera en un colegio agrícola o el viaje de egresados, todos juntos (me refiero a los cuatro sextos años juntos) a Mar del Plata. 

Mi vida como nadadora terminó un año antes de mi egreso de la secundaria. Por ende, muchos caminos que compartí hasta ese momento con tanta gente se bifurcaron, tomaron para distintos puntos cardinales. Amigos entrañables, compañeros espectaculares y conocidos macanudísimos se perdieron en esa nueva búsqueda que cada uno emprendía. Y sólo fue posible saber sobre algunos de ellos por medio de otros con los que, tal vez, logramos mantener un contacto más aceitado, más fluido. Hasta que apareció Facebook.

Hace algo más de un mes que en mi cuenta de Facebook se están agolpando aquellos amigos, compañeros y conocidos entrañables. Comenzaron a caer de a uno preguntando tímidamente si esa que aparecía en Facebook era la que había ido al CUC o la que había hecho natación en YPF. Y la pregunta llega tan directo como la alegría de haber reencontrado a alguien después de tanto tiempo. De repente, uno empieza a aceptar a esos "nuevos" contactos que llegan a través de la red social y apenas uno accede, ve que hay otros viejos amigos en ese mismo lugar, que comienzan a deschavar una catarata de recuerdos que bombardean el corazón de tal manera que es imposible controlar las lágrimas. Nunca hubiese pensado que la programación de unos cuantos bytes que corriera por otros tantos bites lograra semejante experiencia emotiva.

En este tiempo Facebook se ha convertido en mi arcón de recuerdos. Pero no es el mismo arcón que el que tenía mi abuela, desvencijado y lleno de polvo. No. Es un baúl de recuerdos que devuelven vida, que nos retrotraen a buenas y lindas cosas aprendidas en la adolescencia y que nos formaron como personas ... Es un baúl de recuerdos que nos permiten volver a reflexionar sobre lo bien hecho para volver a tomar fuerzas en esta etapa de la vida. 

Sí, Facebook es también una red social que implica riesgos de seguridad y tantas otras cosas. Pero por esta vez me voy a quedar con la parte emotiva. En estos días Facebook se ha convertido en una ventana para volver a saludar a mis amigos, a mi gente querida, para volver a vivir cosas lindísimas que me tocaron y poder brindárselas, renovadas, a mis hijos. Facebook me ha revolucionado el corazón en estos últimos tiempos. Debo estar poniéndome vieja. 

La trampa de los números gratis de la telefonía móvil

En los últimos meses, y en un afán por fidelizar clientes, vemos que las tres operadoras de telefonía móvil ofrecen -con pequeñas diferencias- la posibilidad de llamar o enviar mensajes de texto gratis de por vida a una X cantidad de números que vos elijas. Y tal "oferta" se la presenta como un "beneficio". Hay que decir, de una vez, que tal propuesta está lejos de ser un beneficio para los abonados o clientes prepagos de las diferentes operadoras de telefonía móvil. Y que no es más que una trampa que puede durar mucho menos que el "para siempre" que hacen creer.

La verdad es que este sistema sería verdaderamente beneficioso si existiese en la Argentina la portabilidad numérica, es decir, que cada cliente de telefonía -fija o prepaga- sea dueño de su número de teléfono y que, sin importar si cambia de operador del servicio, lo sigue usando, casi casi como si fuera el número del documento de identidad. La portabilidad numérica es una de las materias pendientes que dejó la desregulación del mercado de las telecomunicaciones en el año 2000, sobre la que no hay indicios de que se vaya a avanzar en algún momento, y una decisión que están tomando diversos países en América latina, como México.

De modo que si uno es cliente de una operadora y le dan un determinado número si, más adelante, quiere cambiar de prestadora de telefonía móvil porque le ofrecen un mejor plan lo puede hacer sin tener que resignar su número de teléfono -y evitarse avisarle a sus contactos que ha cambiado de número- Bajo este esquema la posibilidad de llamar a otro teléfono gratis de por vida sí tiene razón de ser porque será algo que se cumplirá a rajatabla: vos podrás cambiar de operador pero al mantener el número quien te eligió para llamarte gratis siempre podrá seguir haciéndolo sin importar la empresa que ofrece el servicio.

Tal como están las cosas hoy, esto no es posible:

* si cambiás de prestadora de telefonía móvil, además de resignar tu número, perderás el derecho a seguir llamando gratis al número que habías elegido.

* y si a vos te eligieron para llamarte gratis de por vida y por cualquier razón cambiaste de número de teléfono porque te propusieron un mejor plan o por lo que fuera, ese otro perderá esa elección que hizo para llamarte para siempre.

* en definitiva, el beneficio "de por vida" o "para siempre" no existe porque en la Argentina no existe la portabilidad numérica. Si existiera todas las campañas serían verdaderas. Tal como se las presenta y ocultando esta parte de la realidad del negocio de la telefonía móvil no se trata más que de publidad engañosa.