viernes, 29 de mayo de 2015

Robo Informático



Un delincuente podría estar cobrando prestaciones por desempleo a tu nombre ahora mismo, y ni siquiera lo sabrías. Es un delito tan descarado que incluso policías han sido víctimas del plan.


Y está tan generalizado que los fiscales se vieron sorprendidos por el "tsunami de fraudes que hemos visto en todo el país", según Wifredo Ferrer, fiscal federal del distrito sur de Florida.


Las prestaciones por desempleo se emiten como parte de una colaboración federal y estatal para darles dinero a las personas que no tienen trabajo. Los pagos del estado se emiten en tarjetas de débito o en una cuenta bancaria.


Sin embargo, los delincuentes se están aprovechando de ese sistema al comprar información personal que fue robada de lugares como hospitales, consultorios médicos, escuelas y programas de jubilación. Luego, se registran en sitios web estatales e ingresan la solicitud de prestaciones por desempleo. Debido a que la prioridad para los estados es que el dinero salga rápidamente, no esperan a que un empleador verifique la identidad de la persona que solicita los beneficios. Las víctimas no suelen saber lo que ha pasado hasta que su empleador es notificado respecto a que están recibiendo pagos por desempleo.


Los investigadores federales calculan que el fraude de las prestaciones por desempleo asciende aproximadamente a 5.600 millones dólares, lo que incluye complots en los que se roban identidades.


"El hecho de que esto sea tan fácil de cometer es algo que ha sido un verdadero desafío para la policía, porque los defraudadores siguen evolucionando, y siempre encuentran una nueva manera de robar nuestras identidades", dijo Ferrer a CNN. "Y todo lo que a veces se necesita es un nombre, una fecha de nacimiento y número de Seguridad Social. Y a veces, ni siquiera se necesita eso para cometer este delito".


Solo pregúntale a Coral Mann, quien se sorprendió al enterarse de que alguien había solicitado alrededor de 3.000 dólares de prestaciones por desempleo a su nombre. Pero hubo un problema; ella es detective en el Departamento de Policía de North Miami Beach, Florida.


"Me enoja mucho porque me esfuerzo demasiado para trabajar por todo lo que tengo y lo que gano para mí y mi familia", dijo Mann. "Simplemente me enoja que puedas sentarte detrás de tu computadora, esconderte como un cobarde y simplemente robarme sin que pueda hacer nada al respecto".


Mann le llevó su caso a uno de sus colegas, el detective Craig Catlin, quien resulta ser uno de los principales expertos en fraude del país.


"El fraude es mejor que las drogas en la calle", dijo Catlin.


Catlin dijo que empezó a darse cuenta de que los delincuentes estaban robando prestaciones por desempleo porque los estados generalmente no confirman la identidad de la persona que presenta una solicitud sino hasta después de enviar el dinero.


"Es tan nuevo y tan abrumador que ahora los estados están haciendo un proceso para ponerse al día a fin de establecer controles y contrapesos para que haya menos fondos fraudulentos", dijo. "Tenemos casos que van desde solo unos cuantos estudiantes de la escuela secundaria que obtienen 20.000 o 30.000 dólares en unos cuantos meses hasta casos en los que sabemos que se trata de un rango de dos, tres, cuatro millones de dólares para solo un grupo de personas en el sur de Florida".


El caso de Mann dio lugar a una orden de registro en una casa en Miami Gardens, donde la policía encontró más de 1.000 sospechas de robo de identidad. Tres hermanos, entre ellos un menor, fueron arrestados. Los dos hermanos adultos se han negado a discutir el hecho de su culpabilidad frente a los cargos de robo y serán sentenciados en julio.


"Te sientes tan vulnerable", dijo Mann. "Sientes como si alguien te hubiera agredido, como si te hubiera agredido físicamente, cuando hacen cosas como esta".


Nadie conoce el alcance del fraude a partir del robo de identidad solamente. En un período de 15 meses, el estado de Florida le puso fin a 97.000 solicitudes fraudulentas cuyo valor ascendía a 400 millones de dólares, según Jesse Panuccio, director ejecutivo del Departamento de Florida de Oportunidad Económica, el cual supervisa los beneficios de desempleo. Esos casos fueron trasladados a la oficina del inspector general del Departamento de Trabajo de Estados Unidos.


Él reconoció que el estado no podía especificar la cantidad de fraudes que se debían a ladrones de identidad.


"Constantemente ajustamos el sistema para ver qué es eficiente, qué no lo es y qué protecciones existen contra el fraude", dijo. "Pero al final, no podemos regresar a 1982, donde todo se hacía con papel y lápiz. Tenemos que tener un sistema que utiliza tecnología moderna y es eficiente para las personas buenas, para quienes en realidad necesitan obtener dinero del sistema".


Dijo que Florida, al igual que otros estados, se encuentra bajo un mandato federal para cubrir las solicitudes "en un lapso de un par de semanas, incluso si un empleador no ha respondido" para confirmar que la persona esté desempleada.


El fraude es tan serio que Panuccio escribió una carta en marzo a Tom Perez, el secretario del Departamento de Trabajo de Estados Unidos, en la que advertía que "empresas criminales organizadas están atacando los sistemas de beneficios públicos todos los días. Desafortunadamente, el sur de Florida se ha convertido en un centro nacional para este tipo de actividad".


Aunque Florida utiliza un sistema de vanguardia para detectar el fraude, Panuccio escribió que "pocos estados han implementado análisis back-end para combatir el fraude de manera activa. Sospechamos que si un programa fuera desplegado a nivel nacional, la cantidad de fraude por desempleo que se detectaría sería impresionante".


El Departamento de Trabajo accedió a que Perez se sentara con CNN para llevar a cabo una entrevista sobre el tema, pero fue cancelada abruptamente por Carl Fillichio, asesor senior en la oficina de asuntos públicos, y no se dio razón para ello.


En cambio, el departamento emitió una declaración.


"Sin embargo, es importante señalar que —en un 3,19%— el índice aproximado de pagos fraudulentos sigue siendo extremadamente bajo", dijo.


El departamento dijo que ha tomado varias medidas en los últimos cuatro años para combatir el fraude. Eso incluye el gasto de 625 millones de dólares para ayudar a los estados a modernizar sus sistemas informáticos y crear un "centro de excelencia para la integridad del fraude por desempleo" a fin de explorar nuevas tecnologías.


"No hay espacio para el fraude y el abuso en el programa de seguro por desempleo", indicó la declaración. "El departamento seguirá estando alerta y seguirá trabajando con nuestros socios estatales para prevenir, detectar y recuperar los pagos deshonestos... e iniciar procedimientos en contra de los individuos que se sospecha, cometieron fraude".


El inspector general del Departamento de Trabajo concluyó en un informe de 2014 que el programa de seguro por desempleo se encuentra "particularmente en riesgo de ser sujeto a pagos deshonestos y la capacidad del departamento para identificar y reducir los pagos deshonestos de seguro por desempleo sigue siendo un desafío".


El inspector general ha recomendado que se dé una supervisión más alerta del programa de seguro por desempleo "al aumentar la frecuencia de las revisiones in situ" en las agencias estatales y a seguir trabajando por una legislación que le permite a los estados utilizar parte de los pagos fraudulentos recuperados para detectar e impedir el fraude.












Ética en linea 


Se define la ética general, y la ética aplicada a la informática, se mencionan los principales códigos éticos de la informática para que se tenga una idea clara sobre el tema tratado, asimismo la investigación realizada para el desarrollo de este trabajo ha sido hecha con el propósito de entender que la ética informática es esencial porque permite determinar la capacidad moral del profesional de la rama. Se enfatiza la importancia de los valores aplicados en la informática, presentando los delitos más frecuentes que se presentan en el tercer entorno: el entorno digital.


Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"


Esta era, está caracterizada por ser un entorno globalizado y altamente competitivo. En este sentido, la ética informática surge como una nueva disciplina, que en la actualidad, es un campo necesario y de vital importancia para los profesionales de la rama, que les permitirá afrontar con éxito los cambios del presente milenio.


El trabajo que se propone está organizado en tres capítulos. En el primer capítulo se define la ética general y la ética aplicada a la informática, en el segundo capítulo se mencionan los principales códigos éticos de la informática para que se tenga una idea clara sobre el tema tratado, asimismo la investigación realizada para el desarrollo de este trabajo ha sido hecho con el propósito de entender que la ética informática es esencial porque permite determinar la capacidad moral del profesional de la rama.


En el tercer capítulo se enfatiza la importancia de los valores aplicados en la informática, presentando los delitos más frecuentes que se presentan en el tercer entorno: el entorno digital.




La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.". La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.


La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de la vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías [4]. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección.


La definición más restrictiva de la EI es el considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Algunos de los autores se plantean si la cambiante sofisticación tecnológica plantea nuevos dilemas éticos o si las cuestiones éticas permanecen constantes.


Otras definiciones de la EI son mucho más amplias. No se reducen a un nuevo campo de ética aplicada sino que, por ejemplo, en Moor, la EI es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología. La EI estaría relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información. El problema es que hay una falta de reglamentación en cómo utilizar estas nuevas tecnologías que posibilitan nuevas actividades para las cuales no hay o no se perciben con nitidez principios de actuación claros. Las personas con responsabilidades en el área de diseño o gestión de sistemas de información cada vez han de tomar más decisiones sobre problemas que no se resuelven con lo legal y lo cuasi-legal (reglamentos, manuales de procedimiento de las empresas, etc.) sino que rozan lo ético mismo. La tarea de la EI es aportar guías de actuación cuando no hay reglamentación o cuando la existente es obsoleta. Al vacío de políticas se añade generalmente un problema de vacío conceptual. Por ello la EI también ha de analizar y proponer una marco conceptual que sea adecuado para entender los dilemas éticos que ocasiona la informática [3].


Otra definición más englobante viene de Terrel Bynum, que basándose en Moor, define la EI como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales. Estos valores afectados son la salud, la riqueza, el trabajo, la libertad, la democracia, el conocimiento, la privacidad, la seguridad o la autorrealización personal. En este concepto de EI se quieren incluir términos, teorías y métodos de disciplinas como la ética aplicada, la sociología de los ordenadores, la evaluación social de las tecnologías o el derecho informático

jueves, 23 de abril de 2015

La Nube




El concepto fundamental de la entrega de los recursos informáticos a través de una red global tiene sus raíces en los años sesenta. La idea de una "red de computadoras intergaláctico" fue introducido en los años sesenta por JCR Licklider, su visión era que todo el mundo pudiese estar interconectado y poder acceder a los programas y datos desde cualquier lugar, explicó Margaret Lewis, directora de marketing de producto de AMD. "Es una visión que se parece mucho a lo que llamamos cloud computing".



Características



Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del proveedor. 


Coste: los proveedores de computación en la nube afirman que los costes se reducen. Un modelo de prestación pública en la nube convierte los gastos de capital en gastos de funcionamiento. Ello reduce barreras de entrada. 


Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en casi en tiempo real, sin que los usuarios necesiten cargas de alta duración. 


Dispositivo e independencia: de la ubicación permite a los usuarios acceder a los sistemas utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice (por ejemplo, PC, teléfono móvil). 

La tecnología de virtualización: permite compartir servidores y dispositivos de almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de un servidor físico a otro. 

Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio. 


La seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes no pueden permitirse el lujo de abordar. 


Mantenimiento: de las aplicaciones de computación en la nube es más sencillo, ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes lugares. 


Tipos de Nubes

Una nube pública: Es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. 


Las nubes privadas: Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios. 


Las nubes híbridas: Combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. 



Nube comunitaria: De acuerdo con Joyanes Aguilar, 2012 el Instituto Nacional de Estándares y tecnología (NITS por sus siglas en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad, política…), y son administradas por las organizaciones constituyentes o terceras partes. 












Inteligencia Emocional 

Dos aspectos a considerar


Desde siempre la humanidad se ha debatido entre la mente y el corazón, dejando marcadas señales en la historia de lo difícil que es conocer las pasiones humanas, controlarlas y vencerlas. No ha sido hasta recientemente cuando se ha empezado a desentrañar el complejo papel que juegan las emociones y como influyen en las decisiones que tomamos y en nuestro comportamiento.


Hace ya varios años que desde el ámbito empresarial se dieron cuenta de que existen capacidades no intelectuales que son necesarias para el éxito en la vida, las cuales no son medidas por ningún tipo de test.

La Inteligencia


La inteligencia es la capacidad de asimilar, guardar, elaborar información y utilizarla para resolver problemas, cosa que también son capaces de hacer los animales e incluso los ordenadores. Pero el ser humano va más allá, desarrollando una capacidad de iniciar, dirigir y controlar nuestras operaciones mentales y todas las actividades que manejan información. Aprendemos, reconocemos, relacionamos, mantenemos el equilibrio y muchas cosas más sin saber cómo lo hacemos. Pero tenemos además la capacidad de integrar estas actividades mentales y de hacerlas voluntarias, en definitiva de controlarlas, como ocurre con nuestra atención o con el aprendizaje, que deja de ser automático como en los animales para focalizarlo hacia determinados objetivos deseados.



Las Emociones

Las emociones son los estados anímicos que manifiestan una gran actividad orgánica, que se refleja en los comportamientos externos e internos. Las emociones son una combinación compleja de aspectos fisiológicos, sociales, y psicológicos dentro de una misma situación múltiple, como respuesta unida al logro de un objetivo, de una necesidad o de una motivación.




Inteligencia emocional


La inteligencia emocional es un conjunto específico de aptitudes que se hallan implícitas dentro de las capacidades abarcadas por la integridad social. Las emociones aportan implicaciones en las relaciones sociales, sin dejar de contribuir a otros aspectos de la vida. Cada individuo tiene la necesidad de establecer prioridades, de mirar positivamente hacia el futuro y reparar los sentimientos negativos antes de que nos hagan caer en ansiedad y la depresión.
La inteligencia emocional es, por tanto, un conjunto de talentos o capacidades en cuatro dominios:
  • Capacidad para percibir las emociones de forma precisa.
  • Capacidad de aplicar las emociones para facilitar el pensamiento y el razonamiento.
  • Capacidad para comprender las propias emociones y las de los demás.
  • Capacidad para controlar las propias emociones.


miércoles, 22 de abril de 2015

Gerencia 2015

Tecnologías de la Información y las Comunicaciones (TIC) y La Gerencia

El manejo cada día más complejo de las Organizaciones ha ido creando la necesidad de adquirir conocimiento sobre las distintas técnicas, métodos y herramientas necesarios para la consecución de los objetivos planteado. La Gerencia Estratégica se concentra en aquello objetivos factibles de lograr y en que negocio o área a competir, en correspondencia con las oportunidades y amenazas que ofrece el entorno. La implantación de TIC en las organizaciones posibilita alcanzar grandes beneficios; estos son posibles sólo si existen en el Talento humano de la organización, las competencias necesarias. Entre los factores más relevantes para la adopción exitosa de un Proyecto de TIC se encuentran: la planificación estratégica de tecnología de información, las habilidades en tecnologías de información y procesos, y la predisposición para el cambio.





Las (TIC) ayudan a tu empresa, ¿Cómo?




La implantación exitosa de tecnologías de información y comunicaciones (TIC) produce múltiples beneficios operacionales, tácticos y estratégicos para las organizaciones, estos van desde la reducción de costos, mejoras en productividad, calidad y servicio al usuario hasta el enriquecimiento del puesto de trabajo y la construcción de una visión compartida; pasando por mejoras en la gestión del Talento Humano, toma de decisiones, planificación y control del rendimiento, así como la gerencia del conocimiento para la productividad.


La tecnología de la Información y comunicación (TIC) está cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan las TIC cotidianamente mediante el uso de Internet o de cualquier aplicación electrónica en función de los productos y servicios. Las tecnologías de la información representan una herramienta cada vez más importante en los negocios; sin embargo la implementación un sistema de información y Comunicación de una Organización no garantiza que ésta obtenga resultados satisfactorios de manera inmediata o a largo plazo si no se hace un estudio adecuado de su estructura. Se tiene que tener en cuenta que en la implementación de un sistema de información intervienen muchos factores siendo uno de los principales el factor humano.