Delitos Informáticos

Por: Abog. Rafael Changaray Segura*

Sin lugar a dudas la creciente informatización de la actividad humana ha dado lugar a un nuevo tipo de Sociedad denominada: Sociedad de la Información, el cual es la manifestación de una nueva realidad social, que viene generando situaciones jurídicas nuevas que corresponde al derecho el plantear soluciones adecuadas como una ciencia encargada de regular la conducta humana. Las Tecnologías Electrónicas de Comunicación- TECs, han revolucionado nuestros pensamientos, costumbres y por supuesto nuestras conductas. Hace unos años, solíamos escribir cartas físicas y enviar por el correo tradicional a nuestros amigos y familiares, hoy esa situación ha sido reemplaza por las cabinas de internet y los famosos e-mails gratuitos, que nos dan la facilidad de enviar cartas, fotos y archivos en general gratuitamente. Actualmente, tenemos la oportunidad de visitar las tiendas virtuales, hacer regalos, hacer reservaciones y hasta comprar pasajes, etc, utilizando el Internet. Este milagro de la tecnología, que nos viene facilitando enormemente nuestras vidas, también tiene una arista negativa, un lado perjudicial, cuya manifestación más relevante constituyen los delitos denominados: Delitos Informáticos.


1.- Definición.

La definición clásica del delitos, enmarcada dentro del principio de legalidad es: toda conducta, típica, antjjurídica y culpable penada por la ley. El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, más bien lo conceptualiza de una forma típica como: Las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin.

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos.

El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Teniendo en cuenta la clasificación de los delitos informáticos (como medio o como fin), existe una diversidad de delitos, los cuales merecen ser analizados con mayor detenimiento, pero por razones de espacio, solo hago referencia a los mas relevantes dado la coyuntura actual.

2.- El Skimming.

Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética.

La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos que operan las 24 horas del día, incluso los Domingos y días feriados.

El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Generalmente usa una cámara inalámbica en miniatura, la misma que capta y graba los datos de las tarjetas que son insertados por lo desapercibidos clientes, usuarios de estos cajeros automáticos. El siguiente paso, consiste en insertar una bandeja metálica que contiene acondicionada la cámara inalámbrica de tipo PIN (sumamente pequeña) conectada a su batería de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. También puede insertar un lector de banda magnéticas especial con memoria RAM , con salida a puerto USB y que reemplaza al original.

El aparejo ATM queda listo para operar y todo lo que se requiere es esperar la presencia de clientes que no sospechen de esta preparada estratagema, sin presagiar que son víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil captura lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información es usada para crear tarjetas de crédito "clonada", inmediatamente después que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales.


3.- El Pishing.

Uno de los delitos que se presenta con mayor frecuencia en nuestro país es el “Pishing” o clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero.

Si hasta ahora hablábamos de la falsificación de moneda, ahora la nueva modalidad es la falsificación de “moneda plástica”, es decir la clonación de tarjetas de créditos o débito. Esta se realiza a través de un aparato denominado “Skymyn” que es usado por malos empleados en algunos establecimientos como: grifos, centros comerciales, entre otros.

En el Perú La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informáticos al Código Penal, establece penas de hasta cinco años de cárcel e incluso la prestación de servicios comunitarios para los autores de estos delitos.

A nivel mundial el delito cibernético ha traído como consecuencia no solo la pérdida de millones de dólares, sino también la de valiosa información, que muchas veces han puesto en jaque la seguridad de organismos gubernamentales.

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio.



4.- Evite ser víctima de los delitos informáticos:

La Policía Especializada en delitos de alta tecnología, en su revista electrónica brindan las siguientes recomendaciones:

* Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.

* Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

* Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.

En el sector bancario los ladrones han cambiado las balas por el software. En el último semestre del 2005, la Policía Nacional registró 456 denuncias por delitos informáticos, ya sea transferencias ilícitas, retiro de dinero o compra de bienes no autorizadas por el titular de la cuenta, pero que fueron posibles luego de que los facinerosos se las ingeniaran para obtener la clave y contraseña del usuario.

Sin embargo, estas cifras están lejos de la realidad. Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP tienen conocimiento de múltiples delitos cometidos contra grandes firmas bancarias, pero estas se abstienen de denunciarlo para no causar pánico.

Sin duda, la prevención adecuada nos evitará tener sorpresas desagradables, por cuya razón en estas fiestas navideñas debemos tener el doble de precaución, ya que nadie esta libre de ser objeto de estos delincuentes cibernéticos.


* Docente del curso de Informática Juridica de la UPI y del Máster de Derecho de Internet y las TIC del IECS.

Banda Ancha en Perú

El incremento de la Banda Ancha en America Latina, se debe a varios factores.

Una de las caracteristicas de la Sociedad de la Información y el conocimiento es la aceleración en el avance de las aplicaciones de la tecnología.

Los Organismos internacionales, tales como La Union Internacional de Telecomunicaciones (UIT), el Banco Mundial, etc, que vienen promoviendo programas de reducción de la brecha digital, asimismo el acceso universal, especialmente en los paises menos desarrollados.

Y por ultimo, la expansion de las empresas prestadora del servicio de telecomunicaciones quienes ven como verdaderos potenciales y nichos de mercado a los paises de America Latina.

En el caso Peruano, existe una experiencia mu interesante, el cual fue implementado por el Organismo Supervisor de la Inversión Privada en Telecomunicaciones (OSIPTEL- www.osiptel.gob.pe ), a través del Fondo de Inversión en Telecomunicaciones (FITEL- www.fitel.gob.pe), el mismo que ha viene implementando el programa BANDA ANCHA RURAL, con la finalidad de llevar el internet a los centros poblados, ubicados en medio de la cordillera, valles, y cerros. ¿y como se hace posible esto??..pues los ingeniros han diseñado un sistema llamado "linea de vista", el cual consiste en poner una antena en un lugar estratégico (generalmente la parte más elevada de un cerro), a fin de cubrir en un radio de 30 km a los pueblos que se encuentran bajo su cobertura, brindándoles la posibilidad entre ellos el de usar el internet para hacer llamadas con Voz IP, reduciendo enormemente el costo de las llamadas locales, nacionales e internacionales.

Y como se genera los recursos para implementar este sistema de comunicacion??. Muy simple. El OSIPTEL ha establecido que todas las empresas bajo su supervisión aporten obligatoriamente el 1% de sus ingresos anuales a este Fondo de Inversión en Telecomunicaciones (FITEL). Con esta aportación es posible llevar comunicación a los lugares donde a una empresa no le sería rentable llevar el servicio.

Saludos,

Escrito por: RECS

Vulnerabilidades en Skype para Windows!!!

Una vulnerabilidad detectada en Skype para Windows implica que sitios malignos pueden ejecutar scripts (procesos automáticos) mediante vídeos descargados vía Metacafe.com. La vulnerabilidad afecta a las versiones 3.5 y 3.6.

Según el Dirario TI, el problema solo se observa en las versiones para Windows de Skype. En Macintosh, Skype solo ha llegado a la versión 2.6. La última versión para Linux, en tanto, lleva el numeral 1.4.

"Servicio suspendido por razones de seguridad"
Expertos en seguridad de Secunia comentan que la vulnerabilidad es tan grave que Skype ha optado por bloquear la función de vídeo.

Los usuarios que hacen clic en el botón de "videos" en la ventana de chat reciben una notificación que indica que la función está suspendida por razones de seguridad.

“Nuestros ingenieros más capaces están abocados a solucionar el problema, para que los usuarios puedan recuperar sus queridos vídeos", comenta Skype en tono humorista en una nota de prensa.

Metacafe.com, servicio en línea que compite con YouTube, admite la existencia de la vulnerabilidad, pero recalca que es muy improbable que un video con scripts incrustados pueda eludir los estrictos filtros de seguridad que aplica.

Educación Ambiental y ¿las TIC?

Las TIC, en las que se incluyen todos los avances en informática y comunicaciones como los ordenadores personales (PC) y la masificación de internet, han mostrado un considerable avance en los últimos 30 años. Por ejemplo el desarrollo de las TIC en cabeza de internet ha significado un gran movimiento que está transformando la educación mundial. Sin embargo para América Latina, para el continente Africano y para algunos países asiáticos, estas experiencias no han tenido la contundencia suficiente para fortalecer muchos procesos educativos debido a la falta de recursos y la inaccesibilidad a estos medios, razón que atiende al contexto social, político y económico de muchos países de estas grandes áreas del mundo.

La falta de acceso y, ante todo, del real conocimiento de este tipo de tecnologías hace que se pierda una gran oportunidad de aprovechar nuevas oportunidades de desarrollo social a partir de la formación y autogestión constantes en pro de mejorar la calidad de vida a través de estos instrumentos. El conocimiento de los conceptos fundamentales de las TIC y las habilidades en el uso del hardware y del software componen un tipo de experticia ( medio de prueba por el cual las cuestiones cuya solución requieran conocimientos especiales, se someten al examen, análisis, reconocimiento e informe de personas que posean la respectiva competencia científica, técnica o simplemente práctica) que se relaciona de forma estrecha con el uso y la producción de los contenidos de la información, tanto en la Web como en los medios digitales en general (autopublicación). Básicamente dentro de dicha experticia, estamos hablando de los conocimientos básicos que se deben tener sobre informática y básicamente el uso de algunos servicios de la llamada Web 2.0, es decir servicios de autopublicación como los weblogs (blogs), fotoblogs, videoblogs (vlogs), podcasts, etc.

Por ejemplo los weblogs o blogs (sitios web compuestos de entradas individuales dispuestas en la página en orden cronológico inverso) como medio se han diversificado en una amplia variedad de géneros y de aplicaciones, y sus alcances se toman en los ámbitos de la política, la empresa y el periodismo. A partir del fenómeno de los blogs o el fenómeno blogger se está replanteando toda una dimensión de lo que actualmente es internet, y de lo que posiblemente puede estar pasando a nivel de acceso y manejo de la información y el conocimiento a nivel mundial.

Las personas alrededor del mundo están reconociendo que internet brinda una voz para discutir sus problemas, políticas, y cualquier cosa que sea importante en sus vidas, de una forma con la cual el teléfono y la televisión simplemente no pueden competir.

No hay una receta específica para abordar la problemática ambiental, pero sí existe un método: el aporte pedagógico a las actividades ambientales es fundamental. Lo es también el sentido de redimensionarnos como sujetos sociales con deberes y derechos, capaces de transformar el entorno para nuestro bienestar y el del resto de expresiones vivas del Planeta. De hecho, en los últimos años el proceso de interpretación ambiental se ha replanteado, y ahora se enfoca más en comprender y hacer uso de lo cotidiano haciendo uso de elementos sensitivos y emotivos para cada momento, situación y el tipo de población (de distintas edades y condiciones sociales)

Es preciso entonces recordar que un trabajo ambiental con enfoque pedagógico no debe olvidar algunos principios ambientales básicos, como por ejemplo:

  • Que tenga una visión sistémica, integral y compleja de la realidad
  • Que valore la diversidad biológica y cultural
  • Maneje los conceptos de equidad, solidaridad y sustentabilidad
  • Reconocimiento de contextos y necesidades
  • Que valore el sentido educativo del conflicto y la incertidumbre
  • Posea la característica interdisciplinaria y también de la in-disciplina

Teniendo en cuenta lo anterior, estos aportes nos permiten propiciar el análisis sobre la potencialidad que tienen las TIC en dimensionar lo cotidiano con lo global y viceversa, en la comprensión de la complejidad ambiental a nivel educativo y comunicativo.

La gran pregunta es: ¿¿¿será necesario incentivar el uso de las TIC en relación con la educación ambiental y en la divulgación de temas relacionados con la temática ambiental en general ????, que por otro lado permitiría comprender de mejor forma los conflictos socio-ambientales que afectan el patrimonio ecológico del planeta.

Buscador que reconoce caras

Polar Rose presenta la tecnología para buscadores capaz de reconocer caras
Las imágenes son el agujero negro de los buscadores, la cara oculta de internet que sólo pueden reconocer si alguien las ha descrito con un texto. Una empresa sueca, Polar Rose, afirma haber desarrollado una tecnología de reconocimiento facial capaz de acabar con este problema.

La compañía afirma que su tecnología es capaz de reconocer una cara entre la multitud de imágenes que inundan Internet, por lo que puede lograr que las fotografías digitales sean indexables, como los documentos de texto.

Polar Rose distribuye la tecnología que ha creado como un añadido gratuito para buscadores, aunque también prentende que se incluya en páginas web asociadas durante el próximo mes.

Su sistema escanea la imagen y convierte la información en dos dimensiones en datos que incluyen una tercera dimensión. El servicio debería permitir encontrar fotos de personas con una fisonomía similar a la que se proporcione al buscador.

Debido a que el número de fotos en Internet se duplica cada siete a ocho meses, Polar Rose cree disponer de una gran oportunidad y confía que no le faltarán anunciantes. Este sistema ha estado en línea en modo de prueba desde julio y deberá competir con el gigante de las búsquedas, Google, que tiene un programa de reconocimiento de fotos Neven Vision, lanzado hace 18 meses.



Las Marcas de Agua en CD sustituirán a la protección anticopia??????

Las grandes discográficas del mundo están dispuestas ahora a vender archivos de música sin protección de derechos digitales (DRM). El servicio de venta de música en formato MP3 de Amazon es el primero en ofrecer títulos de los cuatro sellos discográficos. Sin embargo, aunque el sistema de protección anti copia ha sido suprimido, esto no significa que las compañías propietarias de los derechos favorezcan la reproducción libre de tales archivos.


Claro está, no hay mecanismos que lo impidan, pero si un archivo de música MP3 fuese distribuido en una red P2P, no es improbable que el archivo pueda ser identificado, estableciendo la identidad del comprador original mediante un número identificador único incrustado en el sello de agua.

Según la publicación Wired, ninguno de los grandes sellos discográficos ha puesto hasta el momento en práctica tal sistema de seguimiento. Los archivos carentes de DRM de Sony y Universal sólo contienen “sellos de agua anónimos" que no pueden ser usados para establecer la identidad del comprador de la música. Los sellos Warner y EMI, en tanto, por ahora no han incorporado el uso de sellos de agua.

El abogado Fred Von Lohman, de la organización de protección de la privacidad Electronic Frontier Foundation declaró a Wired que los sellos de agua digitales proporcionan a las compañías discográficas información que, en principio, les permitiría persuadir a los proveedores de acceso a Internet a filtrar contenidos.

Artículo del Diario TI

MySQL AB y SUN

Aquí os dejo una noticia sacada de Diario TI, a ver que opinais sobre el tema:

Sun Microsystems anunció la firma del acuerdo definitivo para adquirir MySQL AB, un icono de Open Source y promotor de uno de los crecimientos mundiales más rápidos de base de datos Open Source por aproximadamente US$1 billón.
Con millones de utilizaciones globales incluidas Facebook, Google, Nokia, Baidu y China Móvil, MySQL traerá sinergias a Sun que cambiarán el escenario de la industria de software conduciendo a una nueva adopción de base de datos de Open Source de MySQL en aplicaciones más tradicionales y empresariales. La integración con Sun ampliará enormemente la propuesta comercial de la oferta de MySQL y mejorará su propuesta de valor con la suma de servicios globales de Sun. MySQL también ganará en nueva distribución a través de los canales de Sun incluyendo sus relaciones con OEM con Intel, IBM y Dell.

“La adquisición reafirma la posición de Sun en el centro de la economía global de la Web. Apoyar nuestro plan de crecimiento total, adquiriendo MySQL, amplia nuestras inversiones en las tecnologías demandadas por aquellos que conducen el crecimiento extremo y la eficacia, desde los titanes de medios de Internet a las empresas tradicionales líderes más grandes del mundo", dijo Jonathan Schwartz, CEO y presidente de Sun Microsystems. “Los empleados y la cultura de MySQL, junto con su omnipresencia a través de la red, la hacen ideal para el acercamiento de la conexión de la red la innovación. Y lo más importante, este anuncio aumenta nuestras inversiones en el corazón de las comunidades de innovación en Internet y las empresas que confían en la tecnología como un arma competitiva".

Para completar la transacción propuesta, MySQL será integrada a las áreas de Software, Ventas y Servicios y el CEO de la empresa, Marten Mickos, se unirá el equipo de mando de Sun. Provisoriamente, un equipo conjunto con representantes de ambas empresas desarrollará proyectos de integración que permitan construir sinergias técnicas, de producto, culturales y las mejores prácticas de desarrollo de producto de ambas compañías. MySQL tiene sede en Cupertino, CA y Uppsala, Suecia y cuenta con 400 empleados en 25 países.

Como parte de la transacción, Sun pagará aproximadamente US$ 800 millones en efectivo a cambio de todo el stock de MySQL y asume aproximadamente US$200 millones en acciones. Se espera que la transacción se cierre a finales del Q3 ó a comienzos del Q4 del año fiscal de Sun del 2008. La concreción de la transacción está sujeta a la aprobación reguladora y otras condiciones acostumbradas de cierre. El trato se estima aumentará al Año Fiscal 2010 sobre la base GAAP.

Nueva Investigación a Microsoft por abuso de posición dominante

La Comisión Europea (CE) ha abierto una nueva investigación contra Microsoft por posible abuso de posición dominante, una acusación que ya le costó anteriormente al gigante norteamericano de la informática una multa récord. Esta vez las pesquisas se centran en la nueva versión del programa Office y del navegador Internet Explorer, tras las denuncias presentadas por el fabricante de programas informáticos noruego Opera y la asociación de productores informáticos ECIS.

En un comunicado, el Ejecutivo comunitario aclaró que la apertura de esta investigación "no implica que la Comisión tenga pruebas de una infracción". Los denunciantes acusan a Microsoft de incorporar de forma automática su navegador Explorer a su sistema operativo Windows. Además, dicen, la empresa estadounidense se niega a dar a conocer a sus competidores informaciones técnicas que permitan garantizar el funcionamiento de una "amplia gama de productos" con la nueva versión de Office.

Interoperabilidad

La Comisión Europea precisa en la nota que quiere investigar en particular la interoperabilidad del nuevo formato de ficheros incluido en la última versión de Microsoft Office, lanzada el año pasado.

La compañía de Redmond ya fue multada por la UE en marzo de 2004 con 497 millones de euros por abuso de posición dominante, una decisión confirmada en septiembre de 2007 por la Corte Europea de Justicia. Bruselas le impuso además una serie de medidas correctoras, como comercializar una versión de Windows que no tuviese integrado el programa de reproducción de vídeos y audio Media Player.

El departamento de la comisaria europea de Competencia, Neelie Kroes, aclaró ayer que la apertura de esta investigación -que no tiene un plazo fijo de finalización y que se centra también en la venta de productos asociados-, no prejuzga la culpabilidad de la empresa. El derecho de defensa de Microsoft será "plenamente respetado", informó la Comisión en un comunicado.

Investigaciones

La denuncia del Comité Europeo de Sistemas Interoperables afirma que la empresa de Bill Gates ha rechazado facilitar información de interoperabilidad sobre un amplio abanico de productos, entre ellos el Office, varios de sus productos de servidor, y el denominado "marco .NET". La investigación del Ejecutivo comunitario se centrará en todas estas áreas y analizará también si el nuevo formato de documentos de Microsoft, el Office Open XML, es suficientemente compatible con los productos de los rivales.

La denuncia de Opera se refiere a la venta conjunta de programas distintos. La compañía noruega alega que la inclusión del Internet Explorer en el sistema operativo Windows es ilegal y daña a la competencia. Además, asegura que Microsoft ha introducido en su buscador elementos que reducen su compatibilidad con los estándares abiertos de Internet. El Ejecutivo comunitario ha recibido también quejas sobre la inclusión de otros programas nuevos en Windows, como un buscador de documentos o Windows Live.

La investigación de Bruselas en este segundo caso se centrará por tanto en las denuncias sobre la posible inclusión ilegal de toda una serie de productos en el sistema operativo dominante Windows.

Microsoft, por su parte, se mostró ayer dispuesta a cooperar con la CE en todo lo necesario, después de asegurar que su empresa cumplía con las reglas europeas de Competencia

Tecnología 3G en Europa


Rosa María García, presidenta de la división Ibérica de Microsoft en España, comenta que "España es el país del mundo donde más se usa la mensajería instantánea, y Madrid una de las diez ciudades más importantes para los 'blogs' a escala mundial"

Según Rosa María, en una charla con los medios de Bruselas acerca de 'La innovación y la transformación: el futuro tecnológico de España'; en España hay ya 16 millones de internautas, unos 13 millones de usuarios de servicios de mensajería instantánea y 4 millones de 'blog' (bitácoras) creados.

Además explicó que “España es un país de referencia para Microsoft para analizar el éxito y mejoras de sus servicios de comunicación: 'blogs', 'Messenger', 'Hotmail', etc."; explicando que en MSN existe la mayor comunidad hispana que usa programas de mensajería, contando ya con 12,5 millones de usuarios; y que actualmente Skype no es una amenaza en España para Microsoft.

España es, comparativamente, el país lider del mundo en el uso de mensajería instantánea y un estudio de Buongiorno y M:Metrics sobre el uso de los móviles a nivel mundial, pone a España como el segundo país europeo donde más se usa la tecnología móvil 3G.

El estudio compara la actitud y uso de Estadounidenses y Europeos con respecto al uso del móvil, desprendiéndose de éste que los Europeos lo usan más como herramienta de trabajo, y los estadounidenses lo tienen más integrado en su vida normal.

El servicio 3G que está más dedicado al ocio triunfa en Europa, encabezando su uso Italia con un 30.8%, seguido de España 21.3% y el Reino Unido 19.9%. Estados unidos se queda en el 15.7%. Sin embargo, Estados Unidos se coloca el primero en cuanto a descarga de tonos móviles.

Por otro lado, el móvil se convierte en inseparable para 7 de cada 10 personas que duermen con él cerca.

Los beneficios de juegos, música, alertas, vídeo y servicios de televisión alcanzarán los 55,6 billones de dólares globalmente en 2010 según Ovum.

Promesas Tecnológicas para el 2008

La feria CES ha confirmado que la evolución hacia al móvil será la tendencia de los próximos años. Mientras España espera para primavera la llegada del famoso iPhone, otras compañías toman posiciones para hacerle frente.

Google presentará a mediados de año su Android, un terminal pensado por y para internet, mientras que Motorola enseñará sus garras con el Rokr E8, un dispositivo que se adaptará al uso que se necesite en cada momento con solo presionar la pantalla táctil. Como complementos telefónicos también se verán miniproyectores, un dispositivo capaz de proyectar vídeo o fotografías de un móvil, o, incluso impresoras propias.
El 2008 puede ser, además, el año en que se resuelva definitivamente la pugna entre los formatos HD-DVD y Blu-Ray, y en la que todo apunta a que Sony se llevará con este último el gato al agua. Además, es posible que despeguen los ya anunciados televisores con tecnología OLED (más finos, ligeros y con mayor contraste).
Por el momento, la misma compañía joponesa ya ha lanzado su XEL-1, con un grosor inferior a tres milímetros.
En el campo de los MP4 y MP3, el iPod seguirá manteniendo su corona, aunque en Europa se espera con expectación la llegada de la segunda versión del Zune de Microsoft (la primera ha pasado de largo).
En cuanto a cámaras, lo más revolucionario va a ser el precio al poder situarse las réflex digitales más básicas en torno a los 400 o 500 €uros. Además, seguirá la expansión de las pantallas LCD táctiles (los usuarios pueden editar las fotografías en la propia cámara) y las compactas de reconocimiento facial (enfocan a los protagonistas), así como la fiebre por los marcos digitales.

Empresas Tecnológicas con más patentes

En IEEE Spectrum han puntuado a las empresas relacionadas con las nuevas tecnologías en función de las patentes -y de su importancia- que publicaron a lo largo y ancho del año 2006, el último del que se tienen estadísticas completas.

Para ello han elaborado 9 tablas diferentes teniendo en cuenta el sector concreto al que pertenece cada una de estas compañías, ya sea éste el aerospacial, el del software, la electrónica o las telecomunicaciones.

Partiendo de esa información, he cruzado los datos de todos esos listados y he obtenido que las firmas que más patentes registraron fueron éstas:

Compañía Nº Patentes
IBM 3651
Hitachi 3579
Matsushita 2507
Samsung Electronics 2474
Hewlett-Packard 2115
Toshiba 1987
Sony 1970
Intel 1961
Fujitsu 1674
Micron Technology 1617
Siemens 1514
Microsoft 1469
Epson 1212
NEC 1083
Philips 957
Infineon Technologies 942
Texas Instruments 890
Alcatel-Lucent 885
Sharp 856
Sun Microsystems 849
Xerox 807
Motorola 798
AT&T 763
Nokia 744
Ricoh 727

La inteligencia artificial con forma humana

Es como si estuviéramos en un remake de Blade Runner, sólo que ahora los “replicantes” son Vi-clones, imágenes virtuales con apariencia tan humana que hasta hay quien les ha pedido una cita. Son el último grito en atención virtual al cliente, y su eficacia se ha puesto a prueba en eventos tan multitudinarios como la feria tecnológica SIMO o el salón inmobiliario Barcelona Meeting Point.

¿Es o no es una persona real? La duda persiste aunque nos acerquemos a la pantalla y analicemos cada uno de sus movimientos al milímetro. Un Vi-clone es tan parecido a una persona, que resulta difícil creer que en realidad no es más que un conjunto de píxeles en movimiento en una pantalla.

El director de Vi-clone Corp., Rudy Bianco, asegura que “analizando las preguntas que le hacían a una vi-clone que se ha instalado en la página web de una clínica de cirugía estética, vimos que la gente le hacía preguntas del tipo ¿qué haces hoy cuando salgas del trabajo?". Obviamente la Vi-clone declinaba el ofrecimiento, pero la anécdota es ilustrativa.

Los vi-clones son la nueva apuesta de la realidad virtual, y están al servicio de las empresas que los quieran usar como embajadores de su marca de cara al cliente. No se enfadan, no se inquietan, siempre dan un buen servicio y su aspecto siempre está listo para revista. Además, trabajan las 24h de los 365 días del año, y sin cansarse. Desde el punto de vista de los costes, por tanto, parece que la inversión en un vi-clone debería resultar rentable, pero todo depende del gasto que una empresa quiera emplear en atención al cliente.

La cuarta generación

Según explica Rudy Bianco, “Vi-clone es la cuarta generación de una tecnología que se empezó a estudiar en 1999 a partir de una experiencia de interactividad pensada para el Círculo de Lectores, y que obtuvo un éxito rotundo desde los primeros días de su aplicación”. Por tanto, estos “Virtual Clones” surgen de varios años de investigación de los mercados y de estudiar las posibilidades de la interacción con los clientes.

La tecnología actual de los Vi-clones está basada en algoritmos de inteligencia artificial que consiguen simular el entendimiento humano, de manera que “parece que piensan por sí mismos”, explica Bianco.

De momento ya existen varias empresas que se han decidido a instalar un Vi-Clone, como la clínica especializada en cirugía estética y plástica Instituto de Benito o la alimentaria Sunny Delight. La eficacia de los Vi-Clones también se ha puesto a prueba en eventos tan multitudinarios como el Barcelona Meeting Point o la feria tecnológica SIMO de Madrid, donde se instalaron diferentes Vi-Clone Point –terminales con un Vi-Clone integrado- que hicieron la función de punto de información del salón y ahorraron a los visitantes tener que usar mapas del recinto.

(noticia sacada de noticias.com)

Encuentro Nacional B2B para Empresas del Sector TIC

Durante los días 6 y 7 de febrero de 2008 se celebrará en Sevilla el mayor evento del sector TIC celebrado hasta ahora en Andalucía. Se trata de un encuentro B2B organizado por y para las empresas de las tecnologías de la información y comunicaciones, con la finalidad de estimular el negocio, la cooperación y las transacciones entre las mismas.

Organizado por la patronal del sector ETICOM, contando como sponsors plus con el Ministerio de Educación y Ciencia, y la Sociedad Andaluza para el Desarrollo de las Comunicaciones. Como respaldo institucional, Business TIC 08 cuenta con el apoyo de la Confederación de Empresarios de Andalucía y el Parque Tecnológico Cartuja 93.

En Business TIC 08 las empresas TIC podrán comprar, vender, distribuir, subcontratar, cooperar, crear nuevos proyectos empresariales, o, financiar sus próximas I+D+i. Para ello, la organización ha dividido el novedoso evento en 4 grandes áreas de trabajo interrelacionadas entre sí, que están bien detalladas en la página web del evento http://www.businesstic.es.

En concreto, dentro del área denominada Ronda de Negocios se encuentra habilitado un espacio para que el empresario TIC decida que negocio desea y con quién quiere realizarlo. Para ello, la organización le confeccionará para los dos días del evento una agenda de entrevistas individualizadas, con el objetivo de iniciar contactos o cerrar acuerdos con otros empresarios TIC.

Dentro de la zona Mercado del Outsourcing, las empresas podrán conocer de la mano de “empresas tractoras” como Sadiel, Telvent Global Services, Endesa Ingeniería, AT4 Wireless, los nuevos modelos de negocio en la subcontratación, qué perfiles son los que demandan o qué características buscan en sus partners, lo que sin duda será de gran utilidad para las pymes.

En la zona de Financiación de I+D+i, los asistentes podrán conocer las últimas y principales novedades en la materia, así como contar con el asesoramiento de los técnicos evaluadores del Centro de Desarrollo Tecnológico Industrial (CDTI) del Ministerio de Industria, Turismo y Comercio. Dentro de la zona también se podrán establecer contactos de transferencia tecnológica con los Grupos de Investigación de diversas universidades que lideran la I+D de las nuevas tecnologías del futuro.

La cuarta zona del I Foro de Negocios Business TIC 08, es el espacio Cluster TIC. Sin duda, este lugar de encuentro empresarial, supondrá una novedosa forma de hacer negocio para numerosas empresas. El espacio está estructurado en torno a proyectos de cluster liderados por empresas líderes a través de proyectos pioneros como los siguientes: Iniciativa e-vida, Aplicaciones RSID, Smart Grids, Seguridad Biométrica y Nuevas aplicaciones GIS, Hogar Digital y Domótica. Todos ellos son proyectos abiertos a las empresas tics participantes.

Con todas estas iniciativas, la entidad organizadora ETICOM pretende fomentar e incrementar las relaciones de negocio entre las pymes andaluzas y empresas, lo que sin duda será beneficioso para todos.

Para tan ambicioso programa, la organización cuenta con el patrocinio de empresas de primer nivel como: Microsoft, Endesa Ingeniería, AT4 Wireless, CSS Agresso, MP Sistemas, EDM Electronics, Red de Espacios Tecnológicos Andaluces (RETA), Sadiel, Telvent y Formación Digital. También colaboran empresas como Nostracom, Libera Networks y las consultoras Skill Estrategia y Prysma eQuality.

Toda aquella empresa que quiera hacer negocios y, conocer anticipadamente las nuevas líneas de trabajo, y modelos de negocio que estarán en el mercado próximamente, tienen una cita ineludible en el I Foro de Negocios Business TIC 08.

Para más información:

Prensa Business TIC 08

Agencia CPS Comunicación

Tel.: 954 56 29 65 - Fax: 954 56 09 04

Email: prensa@agenciacps.com

http://www.businesstic.es

Linux en las empresas Gallegas

Linux se consolida como una alternativa más que prometedora, según los resultados de la encuesta llevada a cabo por Linux Foundation, en la que participan más de 20.000 usuarios de linux, el doble que en la encuesta realizada en el año 2006. Casi un 70% de los encuestados trabajan en pymes con entre uno y cien empleados.

Como se suponía, un 43% son profesionales de las nuevas tecnologías o desarrolladores de software. Además un 64% de los mismos, ya usan linux en su puesto de trabajo.

Un aspecto a tener en cuentaes que la mayoría de los usuarios prefieren no tener linux preinstalado en su pc, sino que desean contar con varias opciones. La distribución por la que se decantan más del 55% de los encuestados es Ubuntu, seguida por Debian (25%) y Fedora (23,3%).

Entre las aplicaciones que a los encuestados les gustaría migrar a un entorno linux, destacan Adobe Photoshop y Adobe Dreamweaver.

En cuanto al nivel de confianza que muestran los usuarios hacia este sistema operativo, tres cuartas partes de las personas encuestadas consideran que Linux está preparado para aplicaciones críticas y un 17% creen que probablemente se pueda usar también para labores importantes.

Las empresas gallegas tienen un alto nivel de uso de LINUX.

Los últimos datos del Instituto Nacional de Estadística sobre el uso de las nuevas tecnologías en el tercio empresarial, muestran que la porcentaje de empresas gallegas encuestadas que afirmaron utilizar Linux como sistema operativo entre sus empleados es de un 7,19%.

Estos datos sitúan a Galicia por encima de la media estatal (6,8%) y reflicte que Galicia es una de las autonomías con mayor uso de sistemas operativos de código abierto.

Fortinet lider del mercado UTM

Fortinet se ha convertido en la elección para la seguridad unificada en muchas empresas. Fortinet es líder en el segmento UTM (Unified Threat Management) desde 2003, el destacado rendimiento de sus soluciones ha hecho que sea la primera empresa en conseguir siete certificaciones ICSA, además de otros muchos reconocimientos.

Fortinet ha anunciado que el nuevo estudio de IDC ha posicionado a la compañía como líder mundial por ingresos en el mercado UTM en el tercer trimestre de 2007. Asimismo, el estudio de IDC confirma que Fortinet ha experimentado un crecimiento positivo tanto en ingresos como en unidades vendidas en el rango de precios que va de 100.000 a 249.900 dólares, es decir, las ventas a grandes empresas y proveedores de servicios.


Las plataformas desarrolladas por Fortinet, único proveedor de sistemas Firewall-Antivirus basados en tecnología ASIC (Application-Specific Integrated Circuit) para la protección de redes en tiempo real, y comercializadas por Afina, rompen el límite del procesamiento de contenidos, gracias a su capacidad para procesar la gran cantidad de datos necesarios para analizar contenidos de red en tiempo real. De este modo, pone fin a la vulnerabilidad de las redes y proporciona una completa serie de servicios a nivel de aplicación y red en un mismo dispositivo que se sitúa en el extremo de la red, lo que elimina muchas de las limitaciones impuestas por el uso de múltiples dispositivos.

Desarrollada como una solución de seguridad unificada, Fortinet reduce la complejidad y los costes, al tiempo que incrementa la protección, la fiabilidad y el rendimiento.

La adopción de las soluciones UTM por parte de la industria continúa aumentando a medida que compañías de todos los tamaños se dan cuenta de los beneficios operacionales, de seguridad y de costes derivados de la integración de las funciones críticas de seguridad en un sólo dispositivo", afirma Ken Xie, presidente, fundador y CEO de Fortinet. “Tal y como se desprende de los últimos datos de IDC, el segmento de banda de precios UTM en particular ha sido testigo de un aumento significativo durante el tercer trimestre, al igual que la cuota de mercado de Fortinet. Esto demuestra que las empresas están reconociendo la necesidad de una solución UTM realmente integrada que asegure sus redes críticas y sus oficinas remotas, para lo cual están recurriendo a las soluciones de Fortinet.