Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco."Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco."Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
An Overview of Dow Jones' Use of Semantic TechnologiesChristine Connors
Slides from a brief talk given at the semweb meetup in Cambridge, MA on October 14, 2008. An overview of how semantic technologies/solutions are used at Dow Jones.
Presentation to the Information & Knowledge Management Society in Singapore, March 2008, on approaches to integrating controlled and uncontrolled vocabularies.
An Overview of Dow Jones' Use of Semantic TechnologiesChristine Connors
Slides from a brief talk given at the semweb meetup in Cambridge, MA on October 14, 2008. An overview of how semantic technologies/solutions are used at Dow Jones.
Presentation to the Information & Knowledge Management Society in Singapore, March 2008, on approaches to integrating controlled and uncontrolled vocabularies.
El prefijo "ciber" describe cada vez más nuestro trabajo y
entretenimiento online; es una parte cada vez más importante de nuestras
vidas reales. En la actualidad, unos 2400 millones de usuarios de Internet,
el 34% de la población mundial, pasan cada vez más tiempo en Internet.1
Toda nuestra actividad en el ciberespacio equivale a una gran cantidad
de negocios, lo que supone un movimiento imparable, del tipo que da
origen a revoluciones.
Para algunos, los beneficios de nuestras ciber-vidas y nuevos modelos
de ciber-negocios vienen acompañados de riesgos comprensibles y
aceptables. Otros sienten que estos movimientos masivos demandan
respuestas más reflexionadas. Pero hay poco tiempo para el debate.
Lo que en realidad necesitamos es una llamada a la acción.
Eliminar el riesgo de nuestras ciber-vidas significa entender cuatro
fuerzas opuestas, cada una con sus ciber-riesgos y demandas de atención
de gestión urgente:
Democratización: "Poder para el pueblo" a medida que las
organizaciones aprenden a trabajar con los clientes por los canales
que ellos determinan.
Consumerización: el impacto de los muchos dispositivos, o
más importante aún, las aplicaciones, que abarcan trabajo y
entretenimiento en nuestras ciber-vidas.
Externalización: la economía de la nube, que permite reducir
las inversiones en bienes de capital y está revolucionando el
modo en que los datos entran y salen de las organizaciones.
Digitalización: la conectividad exponencial creada cuando los
sensores y los dispositivos forman el "Internet de las cosas".
Solucionar el ciber-riesgo de una de estas tendencias pone de relieve
la importancia de la siguiente. Como con muchas otras "prácticas
recomendadas", existen varias respuestas correctas, lo que significa,
en el mejor de los casos, que es posible optimizar el entorno de su
organización para reducir su exposición. Debido a las poderosas fuerzas
antes mencionadas, no es posible erradicar los riesgos del ciberespacio.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
SMEs as Backbone of the Economies, INCAE Business Review 2010
Seguridad
1. 5654040-671195SEGURIDAD: PIRATAS QUE OPERAN COMO EMPRESAS. Un informe concluye que a pesar que las técnicas son viejas, logran engañar a los usuarios al parecer confiables. Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual. Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas. Los piratas informáticos operan cada vez más como empresas exitosas. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos. Quienes caían en la trampa y acudían al vínculo se convertían en
clientes
cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas.