Chile Tecnológico septiembre

Page 1

http://chiletecnologico.emol.com

ediciones.especiales@mercurio.cl

VISÍTANOS EN

Miércoles 29 de Septiembre de 2010 - AÑO VI / N˚ 54

ESTAFAS POR INTERNET

La prevención está twitter.com/chiletecno facebook.com/chiletecno

EN MANOS DE LOS USUARIOS

GUSTAVO ORTIZ

DE LA MANO DEL COMERCIO EN LÍNEA Y LA COMODIDAD DE TENER EL BANCO EN EL COMPUTADOR TAMBIÉN HA AUMENTADO EL PHISHING Y LAS ESTAFAS QUE BUSCAN APROPIARSE DEL DINERO DE LOS USUARIOS. PESE A QUE LAS INSTITUCIONES Y LAS EMPRESAS DE SEGURIDAD HAN TOMADO MEDIDAS, LOS EXPERTOS ASEGURAN QUE LA PROTECCIÓN DEPENDE EN GRAN MEDIDA DEL COMPORTAMIENTO DE LOS USUARIOS.

Al alcance de todos.

SMARTPHONES MÁS BARATOS EN CHILE El país más accesible de Latinoamérica para adquirir un teléfono inteligente es Chile. El estudio “Telefonía Celular: análisis por tipo de oferta”, realizado por la consultora Marco Marketing Consultans, revisó el mercado de los smartphones en los principales retails de la región. ¿Resultado? Con sólo 59% de un salario promedio se puede adquirir un Blackberry o iPhone en Chile, mucho más asequible que en países como Argentina o México.

EL MERCURIO

8

TOMAR CONCIENCIA.— Según un estudio de la empresa RSA, el 51% de los chilenos está muy preocupado con el tema del phishing y las estafas en la red. PAMELA CARRASCO T.

“L

JOYITA PARA EMPRESARIOS Motorola sorpendió al mundo empresarial con su nuevo dispositivo especialmente diseñado para este segmento. Se trata del ES400 , un teléfono que combina las funciones de llamada con las de un computador y ofrece durabilidad, diseño y productividad para los trabajadores, y menores costos de propiedad y administración para las empresas. Cuenta con una pantalla táctil de 3 pulgadas que destaca por tener 750 NITS de brillo, el doble que cualquier equipo de la industria, y con la mitad del consumo de energía.

10 FRASE DEL MES

Uno no logra 500 millones de amigos sin ganarse algunos enemigos”. Inicio de “The Social Network”, película acerca de la vida de Mark Zuckerberg, creador de Facebook y que se estrenará el 1 de octubre en el festival de Nueva York.

crimen, dice que las personas deben tener claro que ellos son los principales agentes que resguardan sus documentos. “Nosotros nos dedicamos a investigar las denuncias y estamos siempre dando charlas, pero lo importante es que la gente tome conciencia, porque muchas veces actúan con ingenuidad y piensan que ese tipo de cosas les pasan a otras personas y no a ellos”, dice. Y comenta que hasta lo que va del año han investigado 200 denuncias por estos delitos, una cifra muy superior a las 50 denuncias registradas el año pasado en la Brigada del Cibercrimen. Para tomar resguardos, los expertos en seguridad dan algunos consejos claves. Lo primero es no hacer click en links de correos de su banco o tiendas

ni en archivos adjuntos y, en caso de querer acceder a estos sitios, escribir la dirección en la barra del navegador. Además, es aconsejable buscar en la barra inferior de su navegador un icono en forma de candado amarillo o dentro de una caja amarilla. Y siempre antes de llenar una solicitud en línea, leer la declaración de privacidad (privacy statement). Tampoco es bueno permitir que el computador recuerde sus contraseñas y, por nada del mundo, crea cuando le piden sus claves, ya sea por correo electrónico o por teléfono. Ante cualquier duda, ¡vuelva al método tradicional y vaya hasta la oficina!

Información en páginas 3 a 7

CONECTIVIDAD INTERNACIONAL

La banda ancha tiene vista al mar LAS EMPRESAS PUEDEN AUMENTAR SU CAPACIDAD PARA ACCEDER A LA INTERNET INTERNACIONAL, PERO ESO AUMENTARÍA MUCHO LOS COSTOS. PAMELA CARRASCO T.

La salida a la web mundial corre por enormes cables submarinos que conectan al mundo bajo el agua. Así, cada vez que alguien quiere acceder a un sitio que tiene sus servidores en el extranjero, debe esperar que sus datos viajen por enormes ductos hasta conectarse con su destino, al contrario de lo que ocurre cuando queremos acceder a un sitio hospedado en territorio nacional. Según TeleGeography, el 2008 se utilizó menos de un tercio de la capacidad de los principales enlaces submarinos. El problema es que el precio de estos es tan alto que los proveedores nacionales tendrían aumentar muchísimo más a los clientes para garantizar una conexión internacional de 10

@S_Segurola

Cada vez estoy convencido de una idea aparentemente peregrina: en estos tiempos rápidos no hay nada más necesario que el periodismo lento.

@elquenoaporta

Si el dólar sigue bajando, va a llegar donde los mineros. EL MERCURIO

Recién llegado.

os chilenos están realizando cada vez más transacciones y trámites en línea. Es que la expansión de la banda ancha y la mayor cultura digital de los consumidores han ayudado a masificar este tipo de prácticas. De hecho, se calcula que cerca de 2 millones de personas ingresan a la página web de su banco cada semestre y se realizan 14 millones de transferencias. Aunque esto representa un avance para el país, todo desarrollo tiene sus consecuencias. Y una de ellas es el aumento de los delitos y fraudes asociados a la banca y compra online, como el phishing, parming u otros. Una

situación de la que no escapa ninguna sociedad desarrollada. El mecanismo para estafar en general se basa en la llamada ingeniería social. Esto, en palabras simples, significa que se usan distintos “ganchos” (sitios web falsos, alarmas sobre transacciones que no se han hecho, un premio, etc.) para hacer caer al internauta y lograr que este entregue sus claves de acceso al banco o el número de su tarjeta de crédito. Por eso, por mucho que aumenten las medidas de seguridad de las propias entidades financieras y se ingrementen las soluciones de las empresas de seguridad, el mayor guardián de su propio dinero es el mismo usuario. El subcomisario Javier Rodríguez, investigador de la Brigada del Ciber-

EN CASA.— Las conexiones locales suelen ser más rápidas. Mbps a todos sus clientes, por ejemplo. Esta es la razón por la cual no se pueden garantizar velocidades conexiones de banda ancha internacional más rápidas en Chile. Lo que se garantiza en las promociones es una veloci-

dad máxima desde su computador en la casa hasta el proveedor en Chile A juicio de los usuarios, para aumentar la velocidad, el futuro debería ser la fibra óptica hasta el hogar, como ocurre en otros países. Detalles en página 2

@EduardoBerlin

Facebook es para relacionarte con l@s que prefieres no ver en persona; Twitter es para relacionarte con l@s que lamentas no ver en persona.

@albertomontt

En las librerías, junto a la sección de autoayuda, debería estar una de auto-crítica.


chiletecnologico@mercurio.cl

Santiago de Chile, 29 de Septiembre de 2010

2

EL MERCURIO

05

VELOCIDAD.— Las operadoras locales tienen capacidad para crecer en sus salidas internacionales, pero eso encarecería mucho los costos para los usuarios.

INTERNET

La salida al mundo digital

VA POR EL MAR GIGANTESCOS CABLES SUBMARINOS PERMITEN ACCEDER A LA INTERNET INTERNACIONAL. LOS EXPERTOS DICEN QUE, SI LAS COMPAÑÍAS QUISIERAN, AÚN TIENEN MUCHO ESPACIO PARA CRECER Y OFRECER MÁS VELOCIDAD. PAMELA CARRASCO T.

A

unque todos hablan del ciberespacio, el verdadero corazón de la globalización está escondido en el fondo del mar. Sí. Porque la salida a la web mundial no corre mayormente por el aire ni los satélites, sino por enormes cables submarinos que conectan al mundo bajo el agua. Así, cada vez que alguien quiere acceder a un sitio que tiene sus servidores en el extranjero, debe esperar que sus datos viajen por enormes ductos hasta conectarse con su destino, al contrario de lo que ocurre cuando queremos acceder a un sitio hospedado en territorio nacional. Marcelo Marabolí, jefe de área de Redes y Comunicaciones de la Dirección Central de Servicios Computacionales de la Universidad Federico Santa María, explica que la mayor parte de las conexiones se realiza a través de fibra óptica submarina que ofrecen los proveedores de Internet (ISP) de nivel 1 (TIER 1), como GlobalCrossing, por ejemplo. “Estos venden acceso a los proveedores Nivel 2 como Telmex, Telefónica, VTR o Entel. Ellos entonces venden conexiones banda ancha a los usuarios en sus casas y a empresas chilenas”, dice. César Lagomarsino, ingeniero eléctrico y docente

de Inacap, dice que hay tres puntos de enlaces principales hacia el resto del mundo: dos salen desde Valparaíso y otro desde Arica, y paran en Lima y Panamá antes de continuar hasta Estados Unidos. “También existen cables privados de algunas instituciones como la banca, sobre los mismos enlaces arriendan fibras privadas”, dice. VIAJAR MÁS RÁPIDO

Según TeleGeography, el 2008 se utilizó menos de un tercio de la capacidad de los principales enlaces submarinos. Pero crecer cuesta plata. Y el precio de estos es tan alto que los proveedores nacionales tendrían que aumentar muchísimo más los valores a los clientes para garantizar una conexión internacional de grandes velocidades. Mientras que las conexiones nacionales resultan casi gratuitas para los proveedores. Esta es la razón por la cual no se ofrecen conexiones más rápidas en Chile. “Lo que se da a los usuarios es una velocidad máxima desde su computador en la casa hasta el proveedor en Chile, pero la velocidad que alcance hasta un servidor fuera de Chile no se puede garantizar”, dice Marabolí. Para César Lagomarsino, el tema no es la capacidad de estos cables ni su seguridad en caso de fallas, sino

Otras vías Se calcula que aproximadamente el 90% del tráfico de internet se transmite a través de los cables submarinos y el 10% restante mediante satélites. El problema de los satélites frente al cable es que la latencia (entendida como el tiempo de respuesta a una llamada) es más alta, además de tener una capacidad de transmitir datos a un costo significativamente mayor.

cuánto espacio de ese cable ocupan las empresas. “La capacidad actual de Chile, desde el punto de vista de la penetración, aún es suficiente con lo que se tiene en la actualidad”, dice. Y explica que lo que ocurre es que las operadoras venden ancho de banda y la mayoría de nuestras conexiones son residenciales y con velocidades cercanas a 16 millones de bits por segundo. “Pero las empresas operan con la lógica de que no todos estamos conectados a Internet al mismo momento, así que ese ancho de banda es compartido. Ahora, si todos estuviéramos conectados, las operadoras podrían incrementar su capacidad, porque hay disponibilidad para crecer”, sostiene. A su juicio, el futuro es la fibra óptica hasta la casa, con velocidades de hasta 100 megabits por segundo. “En Chile, Gtd está invirtiendo en esto. En Japón y otros países donde las conexiones internacionales han demandado un gran volumen de datos eso ya es una realidad. En el futuro, cuando se incremente la capacidad con teletrabajo o usos de internet con más ancho de banda las empresas chilenas se verán forzadas a eso también”.


Santiago de Chile, 29 de Septiembre de 2010

chiletecnologico@mercurio.cl

05 3 ESPECIAL PHISHING

SMS Y REDES SOCIALES

Los nuevos escenarios para

LOS PIRATAS INFORMÁTICOS

NUEVAS FÓRMULAS

Sergio Pantoja, ingeniero de preventa de Symantec para el Sur de América Latina, advierte que si bien la base del phishing es siempre

ADEMÁS DE LOS CLÁSICOS E-MAILS FRAUDULENTOS O LAS LLAMADAS TELEFÓNICAS CON “EL CUENTO DEL TÍO”, HOY LOS DELINCUENTES ESTÁN APROVECHANDO NUEVAS PLATAFORMAS PARA HACER QUE LOS USUARIOS ENTREGUEN SUS DATOS.

Lo que viene Pantoja también cree que la masificación de los iPad abrirá el apetito de los delincuentes. “Mucha gente comenzará a comprar libros electrónicos en sitios internacionales, de modo que lo más probable es que empiecen a llegar ofertas de ventas de libros en sitios falsos en inglés con el gancho de que el primero es gratis y luego comenzarán a pedir los datos de la tarjeta de crédito para generar los ataques”, sostiene.

EL MERCURIO

H

ay que estar atentos, esa es la consigna. Porque apenas los usuarios se alertan de una nueva modalidad de estafa, los ciberdelincuentes, verdaderos “ingenieros sociales”, se las arreglan para crear una nueva modalidad que haga caer a las personas para que entreguen sus datos relevantes, como números de cuentas bancarias, claves de acceso o tarjetas de crédito. Según el último reporte de RSA, la división de seguridad de EMC, el 51% de los chilenos está muy preocupado con la amenaza del phishing y un 29% de los encuestados dijo haber sido víctima de estos delitos. Lo bueno es que, de la mano de las mayores amenazas, la conciencia de los usuarios también ha aumentado. El subcomisario Javier Rodríguez, investigador de la Brigada del Cibercrimen, dice que este 2010 se “dispararon” las investigaciones. “El año pasado recibimos 50 denuncias y este año tenemos cerca de 200 investigaciones en curso, sin contar las de otras unidades o en regiones”.

CONCIENCIA.— Cada vez más las personas están denunciando casos de estafas para su investigación. la misma, sus métodos están siempre cambiando. “Las tecnologías se han sofisticado y muchas veces los estafadores retornan a métodos antiguos, confiando en que el usuario los olvida rápidamente y vuelve a caer”, dice. Si bien la mayoría de los fraudes se realizan vía correo electrónico o llamadas telefónicas, han surgido nuevas modalidades. Sergio Pantoja

comenta que ha crecido mucho el “smishing”, que es pshishing sobre mensajes de texto para celulares. “Por ejemplo, envían un SMS confirmado una transacción o recarga que no ha sido efectuada a un teléfono y para eliminar esa transacción debes ingresar tu tarjeta de crédito. Todo es falso, pero se aprovechan que los browser de los celulares son pe-

queños y no es fácil leer bien en él”, dice. También las redes sociales se han convertido en terreno fértil de estafa. En plataformas como Twitter o Facebook muchas veces se postea información con enlaces a otros sitios web y como no caben las URL largas, los sistemas generan una abreviatura. Los usuarios hacen clic, pero no saben si están llevándoles al

sitio original o a una copia. Lo mismo pasa con la mensajería instantánea. Los análisis de Symantec dicen que uno de cada doce links en los mensajes instantáneos contiene un dominio considerado sospechoso o malicioso. Tampoco se están escapando los sitios de subasta y venta en línea. A nivel mundial se están usando los servicios conocidos y de confianza como eBay y otros vendiendo artículos que realmente no poseen, dice. Por ejemplo, un remolque o un tractor. El objetivo de dichos ataques no es vender algo falso, sino capturar la contraseña de la cuenta de la

persona que esté interesada en hacer ofertas. El subcomisario Javier Rodríguez comenta que en Chile se han visto casos de gente que hace la transacción por la compra de algún producto rematado por alguien de otra ciudad y en la encomienda le llega una caja vacía. “También hemos visto fraudes en venta de autos, usando páginas web de compañías y teléfonos internacionales asociados a empresas falsas para hacer creer a las personas que está vendiendo un vehículo”, dice. Y comenta que muchas veces copian fotos de autos reales que están en venta y les piden a las personas que les hagan una transacción para pagar los impuestos. “La captación y el conocimiento del consumidor constituyen las primeras medidas defensivas en la batalla contra el delito en línea. Las organizaciones continuarán aprovechando los múltiples beneficios que ofrece internet, y los consumidores continuarán buscando la comodidad que ofrece el canal en línea, a pesar de los riesgos inherentes”, dice Javier Rubinsztein, manager para el Cono Sur de RSA.

EL PAÍS MÁS CASTIGADO POR LOS CIBERDELITOS ES CHINA, SEGUIDO POR BRASIL Y LUEGO INDIA


chiletecnologico@mercurio.cl

Santiago de Chile, 29 de Septiembre de 2010

4

05 ESPECIAL PHISHING

TIPOS DE FRAUDES BREVES

¡De todo hay en el mundo

L

as cifras hablan por sí solas. Según cifras de Symantec, durante 2009 se produjeron cinco millones de cuentas señuelo, se crearon más de ocho mil millones de mensajes de email al día y mil millones de solicitudes web al día. ¿Conclusión? El delito anda rondando nuestros computadores. Miguel Cisterna, project manager Data Center y Seguridad de Global Crossing, explica que el tipo de phising más masivo en Chile es el robo de contraseñas de usuarios de bancos, que logra su objetivo especialmente con usuarios finales que tienen un escaso nivel de conocimiento técnico o informático. MÁS SOFISTICADOS

Además, encontrar a los culpables no es tarea fácil. “Los sitios web falsos hacia los que se promueve el tráfico de las potenciales víctimas, por lo general se mantienen en línea por uno o dos días en servidores que pueden encontrarse en cualquier parte del mundo, y el administrador puede encontrarse en otro país muy distante de la locación del servidor usado para tales efectos”, comenta Cisterna. Si bien el phishing es el tipo de ataque más frecuente en el mundo de los delitos informáticos financieros, no es el único. Néstor Díaz, gerente co-

PSHISHING, PHARMING, TROYANOS Y UNA SERIE DE TÉRMINOS MÁS SE HAN INSTALADO EN NUESTRO LENGUAJE COTIDIANO, DE LA MANO DEL AUMENTO DE LAS TRANSACCIONES EN LÍNEA.

EL MERCURIO

PAMELA CARRASCO T.

INGENIO.— Hay formas cada vez más novedosas para estafar.

Consejos útiles

mercial de Neosecure, explica que una de las amenazas más novedosas es el pharming, técnica a través de la que hackers secuestran la dirección del portal bancario y la suplantan por una página clonada, donde consiguen extraer los datos personales de los clientes. Otro fraude en pleno auge es ‘Man in the Browser’, que consiste en que los delincuentes pueden interceptar y modificar mensajes entre el cliente y su banco, realizando transacciones fantasmas sin que alguien las detecte. “Este tipo de delito se realiza utilizando un troyano que se instala a través de diversos sitios, como redes sociales, páginas de videojuegos, pornográficas o un mail con una tarjeta de saludo, entre otras”, añade Díaz. CÓMO EVITARLO

• No hacer clic en links de correos de su banco o tiendas ni en archivos adjuntos. • Para entrar al sitio de banco o tienda, escriba la dirección en el navegador. • Para saber si un sitio es seguro, busque en la barra inferior de su navegador un icono en forma de candado amarillo o dentro de una caja amarilla. • Antes de llenar una solicitud en línea lea la declaración de privacidad (privacy statement). • Use una solución de seguridad de internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades. • Nunca entregue su dirección de e-mail principal al registrarse en línea ni en los sitios de comercio electrónico. Invéntese una dirección poco común. • No permita que su computador recuerde sus contraseñas. • Cambie las contraseñas con frecuencia. • No transmita información confidencial en mensajes instantáneos.

Lo primero que debemos tener claro es que no existe ninguna tecnología por si sola que logre detectar y prevenir por completo ataques informáticos. Pero sí hay formas de prevenirse. Dmitry Bestuzhev, senior Regional Researcher Latin America de Kaspersky, recomienda usar los DNS seguros. “Hoy día existen varios servicios de DNS seguros, que a nivel de navegación permiten que el usuario sea protegido si es que tratara de acceder a una página web que tuviera malware o phishing. Esta técnica es muy buena, ya que las

EL MERCURIO

DE LOS CIBERDELITOS! actualizaciones de los DNS son casi instantáneas. De manera que si el usuario tratara de acceder a un sitio web fraudulento que hubiese sido lanzado hace pocos minutos, sus DNS seguros bloquearían el acceso al sitio”, comenta. Además, existen mecanismos que permiten una autenticación segura de los usuarios a los sitios de sus bancos, tales como tokens o tarjetas de coordenadas, los que contribuyen a disminuir la amenaza de robo de identidad, y que tanto usuarios como empresas sean conscientes y responsables con el manejo de información sensible. Por su parte, Jaime Briggs, chief security officer de soluciones Orión, cuenta que recientemente Google liberó un sistema gratuito que permite establecer un mayor control sobre los datos que los miembros de una empresa ingresan para acceder a sus aplicaciones alojadas en Google Apps. “Luego de ser habilitado por un administrador, se necesitan dos medios de autentificación para acceder a una cuenta de Google Apps: algo que los usuarios saben (una clave) y algo que tienen (un teléfono móvil), nada más. Después de ingresar su clave, los usuarios reciben un código de verificación vía mensaje de texto, mensaje de voz o se genera en una aplicación que se puede instalar en su Iphone, Blackberry o teléfonos con sistemas operativos Android”, dice.

ATAQUE A TRAVÉS DE VOZ SOBRE IP Sitios dedicados a la seguridad alertaron sobre la aparición de una nueva modalidad de phishing llamada vishing. ¿En qué consiste? Este término combina las palabras VOIP y phishing, se basa en mandar correos fingiendo ser un banco y donde se pide aclarar supuestas dudas sobre nuestras cuentas, para lo que se pide al usuario que llame a un número de teléfono que pertenece al estándar VOIP y dé la clave de sus tarjetas o cuentas.

LOS FAMOSOS MÁS USADOS COMO ANZUELO La firma McAfee elaboró un ranking con la lista de personajes con mayor relevancia social, cuyas búsquedas muchas veces llevan a sitios fraudulentos que ponen en peligro la seguridad de los usuarios al ofrecer resultados repletos de spyware, adware, spam, phishing, virus y todo tipo de malware. Por orden, los más “peligrosos” son Cameron Diaz, Julia Roberts, Jessica Biel, Gisele Bundchen, Brad Pitt, Adriana Lima, Jennifer Love Hewitt, Nicole Kidman, Tom Cruise, Heidi Klum y Penélope Cruz.

SOFTWARES ANTI PHISHING

Una ayuda virtual para protegerse de las amenazas AUNQUE ESTE TIPO DE ATAQUES SE BASA MÁS EN LA CONFIANZA E INGENUIDAD DE LOS USUARIOS QUE EN SOFISTICADOS MÉTODOS TECNOLÓGICOS, ALGUNAS HERRAMIENTAS EN LÍNEA PUEDEN AYUDAR. PAMELA CARRASCO T.

¿CÓMO ANDAMOS?

En el caso de Trend Micro, su sitio para Latinoamérica (www.trendmicro-la.com) ofrece una serie de herramientas gratuitas, entre las que destacan TrendProtect, un complemento de explorador gratuito que le ayuda a evitar las páginas web que incluyen contenido no deseado y amenazas ocultas. TrendProtect clasifica la página actual y las páginas que aparecen en la lista de

GUSTAVO ORTIZ

L

o primero que hay que tener claro es que el phishing y todo tipo de amenazas como Spyware, virus y troyanos llegaron para quedarse. Es que los beneficios y la comodidad de las transacciones en línea, ya sea en la banca o el comercio tradicional, abren el apetito de los delincuentes y hacen necesario que los usuarios redoblen los cuidados y aumenten sus niveles de desconfianza. Nadie es el mejor guardián de sus contraseñas y su dinero que la propia persona. De todas formas, hay consejos que vale la pena tomar en cuenta para mantenerse protegido. Lo primero es mantener el computador “limpio”, es decir, libre de virus y con las versiones de su navegador y parches actualizados para evitar vulnerabilidades. Las diversas marcas de seguridad ofrecen algunas herramientas gratuitas para protegerse. Ojo, que es importante recurrir a marcas conocidas globalmente porque muchos ataques se esconden bajo falsos sitios de antivirus o protección gratuitos que en realidad son todo lo contrario.

AYUDA.— Hay algunas opciones para protegerse en línea. resultados de búsqueda de Google, MSN y Yahoo. Puede utilizar la clasificación para decidir si desea visitar o evitar una determinada página web. Otro útil es Transaction Guard, un software que protege frente al spyware mientras lleva a cabo tareas en línea confidenciales en un equipo público como, por ejemplo, servicios de banca en Internet u otras transacciones financieras. Tiene dos componentes: Spyware Monitor, que supervisa el spyware y le avisa de cualquier intrusión; y Secret Keyboard, que proporciona un teclado en pantalla para

introducir nombres de usuario y contraseñas. Por su parte, la empresa Symantec dispuso junto con Verising el sitio https:// www.phish-no-phish.com/ es_certisur/default.aspx, un imperdible para ayudar a identificar de forma más sencilla sitios verdaderos. Vale la pena darse una vuelta y ver cómo detectar un sitio real de uno falso. También ofrecen Symantec Security Check (www.symantec.com/securitycheck), que permite saber si su computador es vulnerable. Este es un servicio gratuito que permite que los usuarios de PC y Mac de

todo el mundo determinen, entiendan y solucionen las vulnerabilidades de sus computadores en materia de seguridad en línea. En el caso de Panda Security, en http://gratis.pandasecurity.com se pueden encontrar diversos software gratuitos para proteger el computador o los pendrives, como es el caso de Panda USB Vaccine, que impide que cualquier dispositivo externo afecte tu equipo. También son recomendables WOT (Web of Trust), un complemento de seguridad gratuito para el navegador que lo protege mientras navega y compra en internet. Se trata de una comunidad de valoración que permite a los usuarios de internet compartir su conocimiento de los sitios web, ayudándole a estar protegido mientras navega por la red. Al navegar por la web o realizar búsquedas en sitios como Google, verá un pequeño icono junto a cada link: verde para ‘OK’, amarillo para ‘prosiga con precaución’ y rojo para ‘deténgase’. WOT le advierte de los sitios que contienen amenazas de seguridad (spyware, virus, falso software de seguridad y código que explota vulnerabilidades del explorador); elementos molestos (popups y spam); amenazas a la integridad de sus datos personales (robo de identidad y phishing), y tiendas online no fiables. En el caso de Kaspersky, ofrece un antivirus online gratuito en http://latam. kaspersky.com y versiones de prueba de software de protección como Kaspersky Mobile Security 9 (para smartphones) o Kaspersky Password Manager (que almacena en forma segura todas las contraseñas y datos personales.

AL 50% DE LAS EMPRESAS LES PREOCUPA LA SEGURIDAD DE LA WEB 2.0, SEGÚN MCAFEE


Santiago de Chile, 29 de Septiembre de 2010

chiletecnologico@mercurio.cl

05 5 ESPECIAL PHISHING

SEGURIDAD PERSONAL:

Robos físicos pueden ser peores que los virtuales ¡CUIDE SU BLACKBERRY! NO LO LLEVE EN EL BOLSILLO DEL PANTALÓN. OJO CON SU NETBOOK O NOTEBOOK... NO LE QUITE LA VISTA DE ENCIMA CUANDO VAYA A ALGÚN CAFÉ.

EL MERCURIO

E

l costo material del aparato puede ser alto, pero más notable aún lo puede ser el valor de la información pérdida y en manos de delincuentes. Tipos sin tapujos que si venden el equipo en el mercado secundario, pueden obtener $200 mil, pero que preferirán llamarlo a usted para devolverle el equipo, por supuesto, a un precio mucho mayor. Elija: Se lo entregan a usted o la información podría ir a parar a la competencia. Suena aterrador. Pero es efectivo que los robos en cantidad y valor percibido por la víctima son más físicos que virtuales. Segun Gartner, mas del 32% de los robos de información reportados son el resultado de un laptop robado, teléfono móvil o un dispositivo de almacenamiento portátil. La consultora Accenture hizo un estudio global que indica que un altísimo 58% de los encuestados han experimentado al menos una infracción de seguridad en los últimos dos años, aunque el 73% dice que su organización sí cuenta con políticas adecuadas en la materia. El estudio reveló que una de las mayores causas de pérdida de datos son internas; es decir, problemas que una organización no tiene la habilidad de detectar y corregir. Por ejemplo, fallas de sistema (57%) y errores o

PRECAUCIÓN.— Cuidarse de los robos es vital hoy en día. negligencia de los empleados (48%) fueron los más citados como fuente de las infracciones; mientras que el cibercrimen fue mencionado en sólo el 18% de las violaciones de seguridad. MEJOR PREVENIR

En efecto, la manera más corriente de perder información, junto a la pérdida o robo de computadores o de celulares inteligentes, es la traición de personas al interior de las organizaciones que pueden filtrarla hacia fuera. Probable si hay incentivo de por medio.

Como el robo de un notebook no es delito informático, se deriva a Carabineros y no a la Brigada de Cibercrimen de Investigaciones. Pero si usted, previamente, tomó las precauciones necesarias puede haber espacio para que esta última institución entre a operar, señala el subcomisario, Javier Rodríguez. Todos los equipos, dice, tienen un número único que se llama la ‘MAC address’ o “dirección física”, que identifica la máquina y algunos proveedores de internet están en condiciones de monitorear este número.

Para encontrar la “dirección física” de su computador, haga doble clic en los pequeños computadores que se ven abajo a la derecha en su pantalla ("Estado de Conexión de la Red"); luego, elija “Soporte” y “Detalles”. Le desplegará su dirección física. “Anótela y guárdela. Muchas personas no saben que tienen ese código, por lo que es difícil que la investigación resulte favorable. Pero si la víctima anotó el número, es posible llegar a ubicar el notebook si se conecta a internet”, dice el subcomisario. Corre el mito de que es posible captar un notebook guardado en la maleta de un auto a través de sofisticados instrumentos en manos de delincuentes, pero Javier Rodríguez añade que el PC apagado es algo inerte que no da ningún tipo de señal. Pero no todo obedece a un ilícito. Cristián Venegas, consultant systems engineer security de Cisco Cono Sur, añade que aproximadamente el 80% de los incidentes de seguridad y fugas de información se debe a errores simples. “Esto es bueno, pues se puede hacer una diferencia importante simplemente cambiando el comportamiento de la gente”, sostiene el ejecutivo.

SITIO RECOMENDADO

Una web para cuidar tus datos EL SITIO PROTEGETUSDATOS.CL DA CONSEJOS ÚTILES Y PERMITE DETECTAR QUÉ TAN DESPREVENIDOS ESTAMOS FRENTE A LOS CIBERDELINCUENTES.

¿

Cree que se las sabe todas en materia de seguridad? Pues en la Brigada del Cibercrimen sostienen que las víctimas de phishing incluyen a jóvenes y adultos de todos los estratos sociales, profesiones y niveles de educación. Por eso, darse una vuelta por el sitio Protegetusdatos (www.protegetusdatos.cl) nunca está de más. Esta es una iniciativa de la Asociación de Bancos e Instituciones Financieras junto con Microsoft que busca educar acerca de los cuidados frente a los fraudes informáticos y también proveer de herramientas gratuitas para protegerse en línea. En el sitio explican que la mayor parte de los fraudes pasan inadvertidos a simple vista y, por eso, la primera medida para prevenir los ataques es contar con la última versión de su navegador de Internet. Esto asegura que contenga las medidas de seguridad más actualizadas para combatir los riesgos. Además, muestra cómo los distintos navegadores bloquean los malwares de ingeniería social. La delantera la lleva Internet Explorer, con un 85% de bloquedo de las amenazas; seguida por Mozilla Firefox y Apple Safari con 29%.

La web educa frente a los fraudes.

En suplantación de identidad, en tanto, Explorer 8 bloquea el 83% de los intentos, mientras que Firefox 3 lo hace en un 80% y Opera 10 (beta) lo hace en un 54%. LOS RESGUARDOS

En Protegetusdatos explican que las conexiones inseguras se producen cuando intercambiamos datos o nos conectamos con sitios sin certificados de seguridad al día ni validaciones de seguridad. Y aclara que las conexiones a sitios sensibles deben estar certificadas, ya que toda transmisión de información puede ser vulnerada. Una de las maneras de prevenirlo es verificar que exista siempre una conexión segura del tipo (https://...) y no proceder si el certificado del sitio reporta errores como certificado emitido por entidad desconocida, certificado emitido para otro sitio o certificado vencido.


chiletecnologico@mercurio.cl

Santiago de Chile, 29 de Septiembre de 2010

6

05 ESPECIAL PHISHING

EL MERCURIO

CADA HORA SE CREAN 300 PORTALES PARA ROBAR INFORMACIÓN Cada hora se crean en América Latina 300 portales con el único propósito de sustraer información de los usuarios, como sus password y detalles de tarjetas de crédito. Las estadísticas muestran que a cada portal de phishing acceden por hora alrededor de diez personas que brindan información sin saber que serán víctimas del robo de información.

560 MILLONES DE DÓLARES SE PIERDEN EN EE.UU. POR EL CIBERCRIMEN Según el FBI, las pérdidas por cibercrímenes ascienden a US$ 560 millones sólo dentro de Estados Unidos. Para el resto del mundo, se calcula que es cuatro veces más. Esto implica que el 75% de las empresas ha sufrido un ataque cibernético, con grandes pérdidas económicas. Y estas cifras aumentan 30% cada año.

ACTUALIZA SUS MÉTODOS CONTRA FRAUDES ELECTRÓNICOS LAS INSTITUCIONES BANCARIAS HAN DEBIDO TRABAJAR DURO LOS ÚLTIMOS AÑOS PARA HACER FRENTE AL PHISHING. SON UN FOCO PERMANENTE DE ATAQUES Y SABEN QUE ESTE FENÓMENO LLEGÓ PARA QUEDARSE, POR LO QUE DEBEN MANTENERSE AL DÍA PARA PROTEGER A SUS CLIENTES.

E

n diciembre de 2009, las transferencias de fondos vía internet superaron a los cheques emitidos y se transformaron en el tercer medio de pago más usado en Chile, luego del efectivo y las tarjetas de crédito. En ese contexto, la seguridad se ha convertido en un aspecto prioritario para las instituciones bancarias, sobre todo si se toma en cuenta que éste es uno de los pocos países del mundo en el que todas las transferencias interbancarias se realizan en línea, sistema muy atractivo para los estafadores, quienes antes robaban y lavaban cheques para cambiarles los montos y hoy crean phishing y troyanos para capturar claves. Laureano Cuesta, gerente Internet & Mobile del Grupo Santander-Chile, asegura que en el país se le está dando la importancia adecuada a este tema y pone como ejemplo que la Superintendencia de Bancos e Instituciones Financieras (SBIF) emitió en su circular 3.400, que obliga a todos los bancos a usar la autentificación robusta por claves dinámicas para las transferencias a terceros. “Y también lo podemos ver en los propios bancos que están permanentemente implementando nuevas y mejores medidas de seguridad”, agrega el ejecutivo. ¿Qué está haciendo Banco Santander? Laureano Cuesta explica que hace más de dos años mantienen un servicio que ataca los sitios falsos. “Cuando recibimos una denuncia de intento de phishing —normalmente de los mismos clientes— se envía

bre y apellidos y última sesión a sus páginas transaccionales y un sistema de monitoreo que analiza todas las actividades por internet en las cuentas de sus clientes. “Si esa actividad tiene patrones sospechosos, la cuenta se bloquea a la espera de contactar a su legítimo dueño”, comenta. El Banco Santander ha creado, además, una base de archivos negativos con todas las cuentas de destino de transferencias con actividad sospechosa, ya sea de esta institución como de otra. Esas cuentas entran a una lista negra que impide enviarles transferencias. En paralelo esta institución realiza también campañas permanentes, en las que instruyen a los clientes sobre las medidas básicas de seguridad. DURA TAREA

EN LÍNEA.— Los clientes deben estar en sintonía con las acciones del banco. el correo a una empresa europea especializada que ataca y baja los sitios falsos”, afirma. Además, han incorporado el nombre y los apellidos a todos los correos. Esto, porque uno de los principales problemas de quienes realizan estos fraudes es que no tienen la base de clientes del banco, sino solamente e-mails anónimos. De esta manera, si a un cliente le llega un correo sin su nombre, puede tener la certeza de que no es del banco. También han incorporado el nom-

¿Con este tipo de medidas han disminuido los casos de phishing? Laureano Cuesta dice que, lamentablemente, el phishing es un fenómeno que llegó para quedarse. “Las transferencias de fondos se ha convertido en la tercera modalidad de pago en Chile y con tasas de crecimiento mucho mayores que los otros medios de pago. Esto implica que los intentos y casos de phishing han aumentado en lugar de disminuir —tal como ocurre en los países desarrollados—, por lo que el objetivo de la banca es que este crecimiento sea mucho menor que el aumento de transacciones, de modo que la proporción transferencias/fraudes sea la que disminuya”, concluye.

BREVES

EL MERCURIO

BANCO SANTANDER

BREVES

EL 65% DE LOS USUARIOS WEB FUERON VÍCTIMAS DEL CIBERDELITO Un estudio de Norton indica que apenas un 3% cree que nunca será víctima de alguna amenaza. El trabajo agrega que cerca del 80% no espera que los ciberdelincuentes sean llevados ante la justicia. Tampoco quieren cambiar su comportamiento: sólo 51% de los adultos dice que lo cambiaría si llegaran a ser víctimas y un 44% denunciaría el delito.

CIBERDELINCUENTES ATACAN A LOS VIDEOJUGADORES Según alerta G Data, los jugadores de videojuegos en línea se han convertido en los nuevos blancos de los cibercriminales en Europa. El gancho más frecuente para conseguir los datos personales de los gamers es simplemente hacerse pasar por ellos en el mundo del juego. Muy poco imaginativa, pero efectiva al parecer.

SÓLO EL 1% DE LOS AFECTADOS POR LOS CIBERDELINCUENTES EN EL MUNDO DENUNCIA EL HECHO


Santiago de Chile, 29 de Septiembre de 2010

chiletecnologico@mercurio.cl

05 7 ESPECIAL PHISHING

TELEFÓNICA EMPRESAS

Servicio antiphishing

BREVES

EL MERCURIO

PERSONALIZADO LA NUEVA SOLUCIÓN QUE LANZÓ ESTA COMPAÑÍA A INICIOS DE AÑO ESTÁ BASADA EN UN ESQUEMA DE SERVICIO GESTIONADO, QUE PERMITE A LOS CLIENTES MINIMIZAR LOS COSTOS DE OPERACIÓN Y ENFOCARSE EN SU NEGOCIO DE MANERA SEGURA.

S

egún el último informe de inteligencia sobre seguridad que realiza Microsoft anualmente, Chile es el país de América Latina con la tasa más alta de sitios de phishing. Tomando en cuenta estos antecedentes, Telefónica Empresas presentó, en marzo de este año, un nuevo servicio antiphishing orientado principalmente a las compañías que mantienen servicios que involucran transacciones en línea de dinero o de información confidencial. Esta solución permite a los clientes minimizar los costos de operación, mantener la confiabilidad e integridad de sus activos de información y concentrarse en el foco de su negocio, lo que finalmente se traduce en un aumento de su eficiencia, credibilidad y reputación. Félix de la Cuadra, product manager de Seguridad de la Información de Telefónica Empresas, explica que para desarrollar un servicio atractivo para las compañías, durante la etapa de preventa, investigan sus expectativas y necesidades, información con la cual llegan a desarrollar un servicio personalizado, que comprende la administración, la detección temprana y la mitigación más inmediata posible de los ataques de phishing. ¿CÓMO OPERA?

En la etapa de detección, este servicio descubre los potenciales sitios que pueden atacar antes de que se vuelvan operativos y va generando alertas para gestionar los dominios anticipa-

dent Response and Security Teams(FIRST), organización que agrupa a los equipos de respuesta a incidentes de seguridad a nivel mundial y del Anti-Phishing Working Group (APWG), una de las principales organizaciones a nivel mundial focalizada en la lucha contra el fraude informático, suplantación y robo electrónico. Estas membresías le permiten conocer tendencias y reportes de ataques en internet aun antes de que se produzcan en sus redes y clientes, además de trabajar en comunidad y en forma colaborativa en la lucha contra el fraude.

EL CIBERCRIMEN MUEVE MÁS DINERO QUE EL NARCOTRÁFICO Un estudio realizado por Norton, la empresa de software de seguridad en Internet, ha revelado algunos datos sobre ciberdelincuencia. Según un estudio realizado por Norton, la ciberdelincuencia mueve en el mundo más dinero que el narcotráfico aunque resulta imposible estimar una cantidad. Según la compañía, el problema es que los delitos juegan con las emociones de los usuarios y muchas veces no se denuncian. Los datos de la empresa muestran que a la policía "le llegan menos del 1% de los delitos que se cometen".

AMPLIA EXPERIENCIA

A LA MEDIDA.— Desde la preventa se evalúan las necesidades que presentan las empresas.

Gestión integral Este nuevo servicio antiphishing de Telefónica Empresas ofrece la posibilidad de tener una gestión integral de las comunicaciones y seguridad de redes a través de un único centro de gestión y un único proveedor de servicios de las comunicaciones y servicios gestionados de seguridad.

confirmada y validada la autenticidad de ésta con lo que luego se inicia la fase de eliminación de la web fraudulenta y el bloqueo IP, además de la ejecución de contramedidas y reportes. MAYOR RESPALDO

damente. Así puede tomar acciones y dar soluciones oportunas. Marcos Gutiérrez, gestor de Seguridad Regional de Telefónica Internacional, dice que en esta etapa es de suma relevancia acceder y analizar la gran mayoría de correos que se presentan para interceptar los que tienen como fin el phishing. “Para lograr eso en forma eficiente es fundamental mantener relaciones y alianzas con diversas ins-

tituciones a nivel mundial, ISP y Telco’s, que permitan entregar una solución oportuna a los ataques”, recalca Gutiérrez. Las principales actividades que se desarrollan en esta etapa son: la exploración de las web reales de los clientes, la monitorización del dominio contratado, la creación de informes de spam y la creación de buzones email trampa. La reacción o respuesta del ataque se inicia una vez

Para Félix de la Cuadra, una de las particularidades de este servicio es su efecto disuasorio, el que junto con neutralizar los ataques rápidamente después de su detección, toma medidas contra el sistema que está tratando de robar información. De esta forma, se incrementa el costo para los phishers profesionales, quienes deben buscar blancos más sencillos de atacar. Telefónica, además, es miembro del Forum of Inci-

“El servicio antiphishing de Telefónica recoge las buenas prácticas y reúne los conocimientos y experiencias de profesionales expertos por más de siete años, llevando esta solución a clientes de todos los países donde el Grupo Telefónica tiene presencia, tanto en América como en Europa”, agrega Marcos Gutierrez. Además, Telefónica tiene la certificación ISO/IEC 27001:2005 para la Gestión de la Seguridad de Información en la "Seguridad de la Gestión de Redes y Servicios y Respuesta a Incidentes de Seguridad". Esto garantiza la ejecución de las mejores prácticas y procedimientos en la gestión de la seguridad de la información de los clientes y de la organización.

SITIOS WEB FALSOS DE BANCOS ENCABEZAN LOS ATAQUES INFORMÁTICOS Un monitoreo de PandaLabs detectó que cada semana los hackers crean 57 mil URL con el objeto de engañar a los usuarios desprevenidos. Encabezan la lista los bancos, con cerca del 65% de la población de páginas web falsas; seguidos por las tiendas comerciales en línea con poco menos del 27%. Panda encontró por lo menos 375 marcas de las empresas predilectas: eBay, Western Union y Visa.

E- SIGN

Navegar y operar

CON CONFIANZA

BREVES

GUSTAVO ORTIZ

LOS REQUERIMIENTOS DE SEGURIDAD EN INTERNET SE INCREMENTARÁN, YA QUE LA RED SE HA CONVERTIDO EN EL GRAN CANAL DE COMERCIALIZACIÓN Y NEGOCIOS. EN ESE SENTIDO, LA GENERACIÓN DE SOLUCIONES Y SERVICIOS RELACIONADOS CON LA CONFIANZA, DESARROLLO E INNOVACIÓN ONLINE SERÁ FUNDAMENTAL.

MERCADOS EMERGENTES PAGAN TRES VECES MÁS INTERNET Según un estudio llevado a cabo por Ovum, los consumidores que viven en mercados emergentes como Asia, Europa del Esta, Oriente Medio, África, y América del Sur y Central, pagan tres veces más por la adopción de la banda ancha que los que pertenecen a mercados maduros. Si a esto además se une a los bajos salarios de las personas que viven allí, se convierte en un lujo casi inalcanzable para todos, exceptuando a los que pertenecen a una clase social un poco más elevada, señala el estudio. Ovum investigó un total de 15 mercados emergentes en todo el mundo.

Andrés Cave, gerente general de E-Sign.

GUSTAVO ORTIZ

EL MERCURIO

C

hile es el país de América Latina que más transacciones de comercio online realiza. Se espera que a fines de este año los chilenos compren US$140 promedio por habitante a través de internet, cifra bastante auspiciosa, sobre todo si se piensa que el país que lo sigue, Brasil, proyecta un gasto de US$55 en promedio por habitante este año. El uso de internet para llevar a cabo tareas cotidianas, como comprar, hacer trámites o conectarse a redes sociales está recién comenzando. Los expertos aseguran que existe un amplio margen de crecimiento, ya que cada vez más personas utilizarán la red para satisfacer sus demandas y requerimientos diarios. Pero para que esta forma de comercio siga creciendo es necesario que los usuarios tengan la confianza de estar navegando de manera segura, de que sus datos serán bien utilizados y de que los sitios con los que se conectan son los que dicen ser y no una suplantación que luego puede terminar en una pesadilla. Asimismo, deben confiar en que sus datos personales y biométricos no sean mal utilizados ni comercializados sin su autorización. En ese sentido, uno de los mayores desafíos es evitar fraudes, robos de identidad y el phishing, entre otros. E-Sign y sus soluciones buscan dar confianza a las operaciones en la red. An-

MÁS SEGURO.— Los usuarios se pueden sentir seguros al navegar en sitios con la barra verde.

La barra verde E-Sign genera soluciones —productos y servicios— que faciliten las transacciones y procesos online, agregando las componentes de seguridad y confiabilidad que el vertiginoso mundo del comercio electrónico y los procesos online requieren. Uno de sus productos es el SSL con Extended Validation, que ofrece a los usuarios de las páginas web una forma fácil y fiable de establecer su confianza en línea. Sólo los certificados SSL con Extended Validation (EV) muestran a los navegadores web la barra verde de seguridad, que indica el nombre de la organización que posee el certificado y el nombre de la autoridad certificadora que lo emite. drés Cave, su gerente general, explica que el objetivo de esta compañía es proteger el activo más valioso que tienen las empresas: la información que se almacena en medios electrónicos y que se transmite a través de internet. “En

Chile éste es un tema que está tomando gran importancia. Al menos las grandes y la gran mayoría de las medianas empresas, así como el sector público, están adoptando medidas de seguridad y actualizándose. Es mucho

lo que hay en juego, pues la web se está convirtiendo en el principal canal de comercialización y negocios para muchas empresas e instituciones”, afirma. En este contexto, sus soluciones se desarrollan en el campo de la certificación digital, consultoría en seguridad y soluciones y servicios transaccionales de documentos electrónicos con pleno valor legal. Uno de los principales y más exitosos productos es el nuevo certificado de seguridad SSL Extended Validation (EV), que agrega componentes de confiabilidad y verificación que hacen virtualmente imposible suplantar la identidad de una compañía. Cave asegura que las soluciones de E-Sign están

dirigidas a distintos públicos, desde una persona que tiene la necesidad de una firma electrónica hasta una gran empresa que requiere asegurar sus transacciones online y la seguridad de sus sistemas y procesos. “En general, trabajamos para toda empresa e institución que tiene algún nivel de transaccionalidad online o que debe cumplir algún estándar o regulación de seguridad”, afirma. La alta penetración de internet y las grandes perspectivas de desarrollo de las transacciones online han hecho que esta compañía se deba preparar para enfrentar el futuro. “Nos apasiona el desarrollo y la generación de nuevas ideas, soluciones y negocios que permitan hacer de internet un canal de comunicación seguro, fomentando la interacción de personas y empresas en un ambiente de negocios colaborativo, eficiente y confiable. En este sentido, nuestra visión de futuro está orientada al desarrollo de servicios y soluciones que permiten a instituciones, empresas y personas que todos sus documentos sean electrónicos, manteniendo su plena validez legal. Trabajamos por un mundo sin papeles”, concluye el gerente general.

EN UN 30% AUMENTAN LOS DELITOS INFORMÁTICOS TODOS LOS AÑOS A NIVEL MUNDIAL


chiletecnologico@mercurio.cl

Santiago de Chile, 29 de Septiembre de 2010

8

05

CONSUMO

Chile es el paraíso de los

SMARTPHONES EN LATINOAMÉRICA UN ESTUDIO DE LA CONSULTORA MARCO MARKETING CONSULTANTS MOSTRÓ QUE SOMOS EL PAÍS DONDE ES MÁS BARATO ADQUIRIR UN TELÉFONO INTELIGENTE. Y LA OPERADORA MÁS CONVENIENTE ES CLARO. PAMELA CARRASCO T.

L

EL MERCURIO

a fiebre de los teléfonos inteligentes está desatada en Chile hace tiempo y la temperatura de los consumidores no para de subir. Así lo demostró la reciente llegada a territorio nacional del iPhone4, que desato filas de gente queriendo adquirir el nuevo juguete tecnológico del año. Las cifras también lo demuestran. Un estudio realizado por la consultora Marco Marketing Consultants llamado “Telefonía Celular: análisis por tipo de oferta” investigó el mercado de los smartphones en los principales retails de Argentina, Brasil, Chile y México y comparó el tipo de teléfonos celulares ofrecidos. Los resultados no dejaron lugar a dudas: el país más accesible para adquirir un teléfono inteligente es Chile. La comparación mostró que con sólo 59% de un salario promedio de 752 dólares se puede adquirir un teléfono tipo Blackberry o iPhone en modalidad prepago. Mientras que el país donde esta tecnología es menos accesible es Argentina, donde el salario promedio es de 455 dólares, contra los 507 dólares que se requieren para adquirir un teléfono inteligente. GUERRA DE PRECIOS

ALÓ.— Si bien los smartphones chilenos son baratos, hay diferencias importantes según la empresa.

Los que la llevan Sin lugar a dudas, quienes dominan el mercado son los grandes: Blackberry y Apple. De los 48 equipos indicados por los operadores como smartphones disponibles, más del 50% está compuesto por estas dos marcas. En cuanto a los carriers, el que más teléfonos inteligentes exhibe en su sitio web es Movistar, con 18 modelos, mientras que Claro y Entel PCS contaban a esa fecha con 15. equipos. las brechas y Claro Chile resulta ser la más económica, con un promedio ponderado de $72.510 para sus equipos. Movistar, en tanto, tiene un promedio de $97.268 y la más cara es Entel, con $188.896. Al realizar un análisis del costo de cinco equipos presentes en los tres operadores, más el valor del plan más económico en cada caso

(considerando plan de voz, multimedia y/o blackberry), se llegó a la conclusión de que para el caso del Iphone 3GS 16GB, el costo es menor en Claro, con $235.890, y mayor en Movistar, con $288.470, lo que da una diferencia de $52.580 a favor de Claro. Por su parte, con el modelo Iphone 3GS de 32GB, nuevamente se aprecia que

MIRADA EXPERTA

precio de $152.880. “Adquirir un equipo Smartphone ya no es exclusivo, sino que es accesible para la gran mayoría de las personas, aumentando su protagonismo. El desafío está ahora en manos de operadores, quienes tienen la posibilidad de generar mayor competencia mejorando la oferta de planes multimedia y Blackberry para que este mercado mantenga su dinamismo”, sostiene José Manuel Padilla, de Marco Marketing Consultants y realizador del estudio.

TV INTERACTIVA

OPINIÓN POR ALEXANDRE HOHAGEN, Director General de Google América Latina

LA HORA DEL ESCAPARATE VIRTUAL Cada vez más, el consumidor latinoamericano decide comprar influenciado por internet. Esta tendencia obliga a los comerciantes tradicionales a repensar sus estrategias de marketing y les brinda un amplio campo de oportunidades. Estudios realizados por la firma Netpop Research a fines de 2009 en diferentes países de la región indican que alrededor de la mitad de los compradores investiga primero online antes de decidirse a comprar y en la categoría que más se marca esta tendencia es en la de artículos más caros, como electrónica, computadoras y electrodomésticos. Sin embargo, todavía pocos de los productos que se investigan online son comprados a través de internet. De hecho, en Argentina, por ejemplo, en la categoría de computadores y electrónica, que es la de mayor porcentaje de compras online, aún predomina la compra en tiendas reales: 66% de los consumidores. Pero ya desde algunos años esta tendencia comienza a revertirse. Según Netpop Research, 18 por ciento de los consumidores argentinos ha comprado un producto a través de internet en el último año, mientras que en México el porcentaje

el valor del equipo es menor en Claro con un valor total de $305.890 y en Movistar alcanza la suma de $358.470, con una diferencia de $52.580. En el caso de Blackberry, las diferencias se acentúan en la medida en que el equipo contiene características más modernas y el tiempo que lleva en el mercado. Así, por ejemplo, en los equipos

8120 y 8220 Pearl, Claro nuevamente es el operador con el cual cuesta menos obtener cada equipo, alcanzando valores de $17.900 y $27.890, respectivamente. Le sigue Movistar asignando un valor de $66.470 a cada uno de los equipos señalados. Entel PCS es el operador que más caro cobra al momento de contratar uno de estos equipos, llegando a un valor de $102.970. Con el modelo Curve 8520, en tanto, se advierten más aún las diferencias existentes entre los operadores, mientras Claro asigna un precio de $67.890, Movistar alcanza un valor de $116.470 y Entel PCS (el más caro) tiene un

es de 22 por ciento. Este nuevo consumidor obliga a los comerciantes a repensar sus estrategias de marketing. Los estudios de Netpop Research en América Latina han concluido que el consumidor de la región está fuertemente influenciado por internet a la hora de decidirse. Esto no sólo significa que el ciclo de compra comienza ahora frente a un monitor, sino que, además, la publicidad online juega un papel determinante en este sentido. PUBLICIDAD ONLINE

En Argentina, por ejemplo, los anuncios online se usan más que los televisivos para tomar decisiones de compra. Un 22% de los consumidores dijo haber decidido tras ver un anuncio en internet, mientras que 19 por ciento manifestó haberse basado en publicidad televisiva. En México, quienes manifestaron estar influenciados por anuncios en la red representan un 27% y en Brasil 18%. En este escenario, los consumidores ya definieron las reglas. El comerciante tradicional tiene hoy un campo amplísimo de oportunidades, pero sólo quienes sepan realmente escuchar las demandas del mercado y puedan plantear

con inteligencia su juego en el escaparate virtual serán los triunfadores. LA REALIDAD CHILENA El World Internet Project Chile 2009, informe elaborado por la Universidad Católica y la Cámara de Comercio de Santiago, arrojó que el 28% de los usuarios de internet en Chile —una cifra cercana a los dos millones de personas— realizan compras online. Esta cifra ha aumentado de forma constante desde 2004 y coincide con el crecimiento de los montos de las ventas online, que alcanzaron los $80 millones en ese año, sólo entre empresas y compradores particulares. Al incluir ChileCompra y el comercio entre empresas, las cifras alcanzan los $14.558 millones en ventas en 2008, 40 veces más que los $341 millones de 2000. En datos recientes, el estudio Soy Digital 2010 concluyó que el 93% de las personas se informa por internet antes de comprar. Este mismo porcentaje se apoya en comentarios de usuarios, comparación con productos similares, descripción de bloggers u otros medios e imágenes del producto antes de tomar una decisión.

Una oportunidad para la publicidad en línea LA POSIBILIDAD DE OFRECERLE A CADA TELEVIDENTE UN MENSAJE PERSONALIZADO DE ACUERDO CON SUS INTERESES ABRE UN MUNDO DE POSIBILIDADES PARA LOS NEGOCIOS. PAMELA CARRASCO T.

L

a interacción y la conexión a internet determinarán la televisión del futuro. De hecho, más del 30% de la población europea ve la televisión a través de internet. En Estados Unidos, en tanto, 34,5% de la población destina más de cuatro horas y media diarias a ver simultáneamente televisión y navegan; de hecho, un 29% ve la televisión a través de la Cross Platform, basada en la adaptabilidad y que aglutina Digital Video Recorder, VOD, móvil, en línea, etc., que también está cambiando el perfil del consumidor. Es que hoy el televisor conectado a la red vuelve a situar al receptor en el centro del mundo audiovisual y le da al espectador la posibilidad de la interactividad frente al tradicional consumo pasivo. No por nada la mayoría de los fabricantes de televisores están lanzando aparatos que permitan navegar por internet a través del control remoto y desde la comodidad del sofá. A la inversa también: un número creciente de compañías de internet desarrollan “widgets” de sus productos adaptados a la televisión: Yahoo!, Amazon, eBay, Facebook, Twitter o YouTube, por ejemplo. La idea es que se quede 'incrustado' mientras

GUSTAVO ORTIZ

En el caso de Chile, durante los primeros días de septiembre el estudio recopiló información de la oferta a través de los sitios web de los tres operadores celulares que existen en el mercado nacional: Claro, Entel PCS y Movistar, y se buscaron los planes más económicos de voz, multimedia o Blackberry y el costo del equipo en versión pospago de cada operador. Los resultados mostraron que hay diferencias importantes entre las distintas compañías. Tomando en cuenta la información que proviene de los sitios web de las tres operadoras, el valor promedio de un smartphone en modalidad plan es de $97.220. Pero separando por empresas se notan

PERSONALIZADO.— La televisión será a la carta. el espectador ve un programa de televisión. INNOVACIÓN LOCAL

Chile no se queda ajeno a esta tendencia y desde el mes de agosto Grupo Gtd comenzó a ofrecer Televisión Interactiva para sus clientes. A través de este servicio y sin necesitar de ningún dispositivo especial, los usuarios podrán ver cualquier programa de televisión y al mismo tiempo navegar por internet en portales de noticias, revisar su e-mail y acceder a redes sociales como Facebook o Twitter. Esto, además, de ser un beneficio para los usuarios, resulta sumamente atractivo para las empresas que pue-

den usar esta plataforma para llegar con sus mensajes publicitarios de manera más directa a los usuarios, de acuerdo con sus perfiles e intereses, lo que genera más cercanía y efectividad. Fernando Gana, gerente general de Gtd Imagen, comenta que la TV interactiva permite que las marcas creen sus propias aplicaciones, que van desde la venta en línea hasta microprogramas que muestren en profundidad sus valores corporativos, productos o servicios. "Una opción mucho más funcional que la TV abierta, ya que no tengo límites de tiempo y permite llegar a los clientes que me interesan de modo más focalizado".


Santiago de Chile, 29 de Septiembre de 2010

chiletecnologico@mercurio.cl

05 9

SOSTENIBILIDAD

MUCHO MÁS QUE TECNOLOGÍA VERDE LA PRESIÓN POR EL DESARROLLO Y CRECIMIENTO DE LOS PAÍSES HA LLEVADO A UNA SOBREEXPLOTACIÓN DE LOS RECURSOS CLAVES A NIVEL GLOBAL. ESTE ESCENARIO EXIGE A LAS EMPRESAS, ESPECIALMENTE A LAS DE TI, BUSCAR LA MANERA DE SATISFACER LAS NECESIDADES ACTUALES SIN COMPROMETER LAS POSIBILIDADES DE DESARROLLO DE LAS GENERACIONES FUTURAS.

comienza en un concepto de empresa con un modelo de negocio de largo plazo, es decir se debe asegurar la competitividad actual sin comprometer la capacidad de la empresa de competir en iguales o mejores condiciones en el futuro”.

INDRA

APORTE.— Cada empresa debe aportar desde lo que mejor hace; en el caso de Indra es la innovación. la sostenibilidad. —¿Cuál es el rol que las empresas TI jugarán en el desarrollo sostenible a largo plazo? “Las empresas TI tenemos una oportunidad única para sentar las bases que nos permitirán hacer frente a las futuras condiciones que deberemos enfrentar como planeta. Las cifras son elocuentes, la población mundial aumentará de los 6.800 millones a 8.200 en tan sólo veinte años y la demanda por energía lo hará en 45% en el mismo período. En Indra,

por ejemplo, generamos innovación permanente que permite una explotación más eficiente, y por lo tanto sostenible, de los recursos en ámbitos tan diversos como la energía, la salud, la seguridad, el transporte, el tráfico aéreo, los procesos electorales o el gobierno 2.0, entre otros”. GUSTAVO ORTIZ

L

a alta concentración de habitantes en las grandes urbes, la creciente demanda por energía y otros recursos básicos como el agua, las altas emisiones de carbono producto de la mayoría de las actividades industriales y el envejecimiento de la población son, entre otros, factores que exigen que hoy día las empresas asuman la responsabilidad que les corresponde en el desarrollo de sus actividades. En este sentido, las compañías, en particular las de TI tienen la gran oportunidad de contribuir a entregar un mundo más sostenible a las generaciones futuras. En los últimos años han surgido distintos tipos de rankings o mediciones para evaluar cuán sostenible es una compañía. Uno de los más relevantes es el Dow Jones Sustainability World Index (DJSWI) y Dow Jones STOXX Sustainability Index (DJSI STOXX), que se realiza cada año y que escoge a las 318 compañías socialmente más responsables de entre las 2.500 empresas más grandes del mundo listadas en el DowJones World Index. En su versión 2010, el DJSI situó a la multinacional Indra a la cabeza del subsector de servicios TI e internet. Para Hans Nieto, director de Marketing, Comunicaciones y RSE de Indra en Latinoamérica, se trata de un reconocimiento al Plan Director de Responsabilidad Corporativa de la compañía, el que año a año es revisado para identificar aquellas iniciativas que se deben realizar para mejorar

Hans Nieto, director de Marketing, Comunicaciones y RSE de Indra Latinoamérica.

—¿Cuál es la visión que tiene Indra de la sostenibilidad? “Para nosotros, la sostenibilidad considerada en su triple sentido (económica, social y medioambiental)

—¿Cómo se logra esto? “Parte con un comportamiento responsable de las compañías con cada uno de los públicos objetivos con los que se relaciona. Si somos capaces de crear valor para nuestros accionistas y, al mismo tiempo, implementar las mejores prácticas de transparencia y gobierno corporativo, si podemos atraer y retener el mejor talento, si propiciamos relaciones ganar-ganar con nuestros proveedores, si nos anticipamos a las necesidades de nuestros clientes, si somos buenos ciudadanos corporativos en las comunidades donde operamos, entonces nos encontraremos en un entorno favorable para operar, y a la vez seremos una empresa sostenible. Por otra parte, nuestra visión es que las compañías deben buscar cómo aportar al desarrollo sostenible desde lo que mejor saben hacer, desde su actividad natural. En el caso de Indra es la innovación. Lograr esto supone que los aportes sean sustanciales, entender la RSE sólo como un concepto filantrópico o puramente medioambiental, es insuficiente”. —¿Qué significa para Indra liderar este ranking? “El objetivo de Indra no es, al menos exclusiva-

mente, liderar el DJSI, sino mejorar nuestra sostenibilidad. Dicho de otra forma, procuramos hacer las cosas bien en todos los ámbitos, lo que redunda en ser reconocidos como una empresa líder en sostenibilidad”. —Hoy la RSE es un concepto que se encuentra presente en la mayoría de las organizaciones ¿Cuál es el sello que las compañías TI aportan en este ámbito? “Las empresas TI llevamos a cabo, de una manera más intensa que cualquier otro sector de la economía, procesos de investigación y desarrollo. En Indra entendemos que la responsabilidad de la empresa debe ir en línea con aquello que nos es propio y distintivo: la innovación. Es algo que nos hemos tomado muy seriamente. Somos la primera empresa del sector en Europa en inversión en I + D, destinando 7% de nuestras ventas”. —A fin de cuentas, el objetivo principal de toda empresa es generar riqueza. ¿Qué beneficios económicos trae para las compañías el incluir el concepto de sostenibilidad en su gestión? “La sostenibilidad es un concepto empresarial con una mirada de largo plazo. El ser una empresa reconocida como sostenible tiene importantes beneficios, que sería largo de enumerar, que inciden fuertemente en la competitividad presente y futura de las compañías”.


chiletecnologico@mercurio.cl

Santiago de Chile, 29 de Septiembre de 2010

10

05

ES400 DE MOTOROLA

Asistente Digital empresarial

DURABILIDAD, DISEÑO Y PRODUCTIVIDAD PARA LOS TRABAJADORES, Y MENORES COSTOS DE PROPIEDAD Y ADMINISTRACIÓN PARA LAS EMPRESAS, SON ALGUNAS DE SUS PRINCIPALES CARACTERÍSTICAS DEL DISPOSITIVO QUE COMBINA LA FUNCIÓN DE TELÉFONO CON COMPUTADOR.

MOCHILA QUE CARGA LOS GADGETS Aún no se lanza y ya está reservada. Se trata de Trek Support, una mochila con dock adicional con su propia batería interna que nos permitirá llevar dentro una amplia variedad de dispositivos conectados vía USB para que se carguen mientras los transportamos. Claro que como todas las baterías tendrá un tiempo de carga límite, sobre todo, mientras más dispositivos le conectemos. Su precio aproximado es de unos 130 dólares.

M

otorola presentó en el mercado local su más reciente innovación en el portafolio de dispositivos para comunicaciones móviles empresariales, el ES400. El equipo posee una resistencia y durabilidad inéditas para un dispositivo de su clase para exposición a golpes y el efecto del polvo y la humedad, lo que garantiza una vida útil superior a pesar de los trabajos más duros. Así, contribuye a reducir el costo total de propiedad (TCO,

por sus siglas en inglés), una de las principales preocupaciones de los departamentos de TI de las empresas. El fabricante garantiza un ciclo de vida de tres años para el ES400, y un soporte técnico de hasta tres años posterior al cumplimiento del ciclo. Asimismo, la compatibilidad con Mobility Services Platform (MSP) permite administrar la flota de equipos en forma remota, flexible y centralizada, desde una única consola. Posee una pantalla táctil de 3 pulgadas que

destaca por tener 750 NITS de brillo, el doble que cualquier equipo móvil común o Smartphone disponible en la industria, con la mitad del consumo de energía, trasformándose en el primero en el mundo con un display de este tipo. Esto lo hace apto para trabajar tanto en ambientes cerrados como en exteriores, al tener un sensor de luz ambiental que regula automáticamente el brillo de pantalla. Su cámara es de 3,2 megapixeles. Permite realizar anotaciones en

las fotografías y videos grabados y captura de firmas, dos funciones ampliamente requeridas para diversos usos corporativos. Además, cuenta con lector de códigos de barras de 1D y 2D, y seguridad de acceso biométrico a través de un lector de huellas digitales. El equipo utiliza Windows Mobile 6.5, un procesador de 600 MHZ y una ranura microSD que admite hasta 32 GB. Cuenta con una conectividad dual: HSPA/CDMA y un teclado QWERTY.

TABLETA Y LECTOR DIGITAL EN UNO Pocket Edge es el nuevo lector de noticias con dos pantallas: una de LCD de 7 pulgadas que es táctil, y otra de tinta digital de 6 pulgadas para usarlo como tableta. Finalmente, correrá un sistema operativo que estará basado en Android, y la empresa que lo desarrolló, Entourage, también anunció que están preparando una versión 3G que funcionará bajo Verizon en Estados Unidos.

GADGTES CONTROLADO CON LA MENTE ¡Era lo que faltaba! La compañía PLX Devices desarrolló un caso para manejar los dispositivos de Apple iPad, iPhone e iPod Touch sin tener que tocar su pantalla. El dispositivo cuenta con sensores que miden la actividad cerebral y uno para el pulso en el lóbulo de la oreja. Gracias a él es posible controlar aplicaciones o juegos. Web: www.plxwave.com.

¡CAFÉ PORTÁTIL! Una divertida cuchara promete resolver el problema de quienes sueñan con llevar su café a todas partes. Se trata de Café Stick, una especia de palito-cuchara que viene cargado con su café favorito que se disuelve en una deliciosa y humeante taza de agua caliente. Fue creado por el diseñador Heo Jeong y viene en diferentes sabores: Capuccino, Café Latte, Caramelo Machiato, Mocha Latte y Americano. Web: www.yankodesign.com

N8 DE NOKIA

Teléfono inteligente full HD EL NUEVO CELULAR CUENTA CON UNA CÁMARA DE 12 MEGAPIXELES Y CONEXIÓN DE FÁBRICA HMDI. ARTURO CATALÁN DESDE LONDRES

ZAPATILLAS DE “VOLVER AL FUTURO” Las famosas zapatillas Power Laces que Michael J. Fox usaba en “Volver al futuro” y que se amarraban automáticamente ahora pueden ser realidad. Blake Bevin, una joven geek que vive en San Francisco, creó un prototipo que tiene una especie de motor externo que realiza el ajuste de los cordones, como en la película. Además, funciona con un sensor cuya función es activar el ajuste apenas introduzcamos nuestro pie. Ya están buscando fondos para producirlas masivamente.

D

urante la última edición de Nokia World 2010, que se llevó a cabo en Londres, se presentó el tan esperado N8. También se aprovechó la oportunidad para mostrar a los cerca de 2 mil asistentes al evento, provenientes de todo el orbe, el C6, C7, E7, mejoras en su tienda de aplicaciones y disponibilidad gratuita de su mapa virtual. También en el evento se presentó oficialmente a su flamante nuevo CEO, Stephen Elop, quien destacó el trabajo de los desarrolladores. El lanzamiento de la nueva familia de telé-

fonos inteligentes fue acompañado por la nueva versión de la plataforma Symbian, que presenta mejoras significativas de velocidad y facilidad de uso. “Hoy, estamos focali-

zados en reconquistar el liderazgo del segmento de teléfonos inteligentes”, declaró Niklas Savander, vicepresidente Ejecutivo de Mercados de Nokia. El N8 destaca entre sus rivales por su cámara

de 12 megapixeles, pero tiene un procesador más lento que el modelo principal de Samsung Galaxy S y el último iPhone. En cuanto a su memoria, podemos decir que cuenta con 256 MB RAM; 512 MB ROM y 16 GB de memoria interna, con la opción de ampliarla a 32 GB. También destaca su conexión USB On-the-Go, una utilidad que permite conectar al teléfono otras unidades de almacenamiento portátil directamente, sin necesidad de utilizar un computador como intermediario para pasar los archivos de uno a otro. También graba y edita videos en HD. Para lograrlo, el teléfono incorpora una conexión HDMI.

PROTECTOR DE IPOD A PRUEBA DE NIÑOS Woogie es un gadget divertido, que parece un peluche, pero que tiene la gran funcionalidad del protege iPod e iPhone de casi todo...incluso de los niños, ya que fue especialmente diseñado para evitar arañazos y caídas del gadget al ser manipulado. Su exclusivo diseño hace que llame la atención de los más pequeños que pueden divertirse sin causar ningún inconveniente al dispositivo. Además su curioso diseño, incorpora unos altavoces independientes que permiten disfrutar aún más del multimedia de Apple.

MURO DE LOS USUARIOS

Google acaba de cumplir 12 años. Es verdad, aunque difícil de creer: Antes del 7 de septiembre de 1998 no había Google. Y al parecer nadie se acuerda cómo era la vida antes de. O más bien prefieren no acordarse. Hoy, con millones de sitios instalados en la red, sería impensable aventurarse a navegar sin un buscador como Google y su magia de algoritmos. Con la llegada de algunas herramientas de publicación y nuevas tecnologías, los usuarios comenzaron a generar contenidos. Ese fue el punto de partida para las redes sociales. Blogger, MySpace y Linkedin vieron la luz el año 2003. Flickr y Facebook fueron lanzados en Febrero 2004, YouTube en Febrero del 2005, Twitter en Julio 2006 y Foursquare en marzo 2009. Muchas otras redes han sido creadas, algunas orientadas a nichos específicos, más profesionales, otras como serios grupos de estudio y colaboración, hasta varias para encontrar pareja. Otras abarcan intereses musicales, de diseño o juveniles, como los Fotolog. Lo que no podemos negar

OPINIÓN POR ROBERTO ARANCIBIA Publicista, director Creativo en Producciones Globales, bloguero y profesor de Publicidad y Marketing en Uniacc. www.robertoarancibia.cl

CHILE Y LAS REDES SOCIALES es la importancia de las redes sociales como medio de participación ciudadana. Hoy podemos leer sesudos estudios de sociólogos, psicólogos, expertos en comunicación y gurús de todo tipo sobre el presente y futuro de las redes, como un espacio real de expresión, un mundo virtual de intercambio y colaboración, que han contribuido como verdaderos conectores para impulsar cambios sociales relevantes. Internet y las redes sociales nos cambiaron la vida a todos y para siempre. Nos cambiaron la forma de comunicarnos,

de aprender, de informarnos, de enseñar, de comprar y de vender. Hoy no es necesario ver noticiarios o leer diarios para saber qué pasa en el mundo, las noticias nos encuentran en las redes, haciendo de este mar digital un lugar único donde la sociedad, las personas y las empresas e instituciones en red conviven y renuevan su tejido social. En muchas partes me preguntan el porqué de un Chile tan conectado. Por qué más de siete millones de chilenos tienen su perfil activo en Facebook,

por qué tenemos tantos Fotolog, por qué los blogs prendieron tanto y tan rápido, por qué en cualquier programa de televisión Twitter tiene un lugar de privilegio. Mi teoría tiene que ver, más allá de algún grado de exhibicionismo casi natural, o de los afanes literarios de varios, o incluso de los siempre deseados 15 minutos de fama, más bien con nuestra situación geográfica de país esquina con vista al mar. Somos un país isla, angosto, con una cordillera que casi nos empuja al Pacífico. Un rincón del sur del mundo donde millones de chilenos quieren conectarse y decirle al resto que aquí estamos. Y subimos fotos, videos, textos, y opinamos de todo, aunque no nos pregunten, y nos convertimos en entrenadores de fútbol, críticos de televisión y autores de ensayos. Está claro, las redes sociales tienen su espacio beta natural en Chile. Es cosa de ofrecernos a los grandes de Silicon Valley y disfrutar de los preview de todo lo que viene. En una de esas nos convertimos en Early Adopters oficiales de los nuevos sitios.

EDITOR: Pedro Álvarez SUBEDITOR: Arturo Catalán COORDINADORA: Pamela Carrasco REDACTORES: Pamela Carrasco y María de la Luz Romero DIRECTOR DE ARTE: Rodrigo Salinas DISEÑADOR: Sergio Romero INFÓGRAFO: Francisco Poblete FOTÓGRAFO: Gustavo Ortiz COORDINADOR COMERCIAL: Mauricio Araya PUBLICIDAD: Lilian Miranda y Pilar Morales TELÉFONO: 330 1221 REPRESENTANTE LEGAL: Jonny Kulka DIRECCIÓN: Santa María 5542 - Santiago de Chile


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.