lunes, 18 de octubre de 2010

Información

Cada vez que necesitamos o deseamos conocer algo acerca de acontecimientos, hechos, sucesos, personas, empresas, instituciones ciudades, países, etcétera (ya sea porque necesitamos reducir nuestra incertidumbre para tomar decisiones o simplemente porque queremos incrementar nuestro conocimiento acerca de algo), buscamos aquello que denominanos «información». Y esto, es algo que hacemos, en mayor o menor medida, todos los días.

Sin embargo, ¿tenemos idea o sabemos a cabalidad cuál es la definición del término información? o, ¿sabemos cuál es su significado real?
Teniendo en cuenta que ésta pregunta es básica pero fundamental, a continuación plantearé una definición de información revisando antes algunas ideas y definiciones propuestas por algunos autores y publicaciones en internet.


Definición de Información:

  • Según Idalberto Chiavenato, información "es un conjunto de datos con un significado, o sea, que reduce la incertidumbre o que aumenta el conocimiento de algo. En verdad, la información es un mensaje con significado en un determinado contexto, disponible para uso inmediato y que proporciona orientación a las acciones por el hecho de reducir el margen de incertidumbre con respecto a nuestras decisiones".
  • Para Ferrell y Hirt, la información "comprende los datos y conocimientos que se usan en la toma de decisiones".
  • Según Czinkota y Kotabe la información "consiste en datos seleccionados y ordenados con un propósito específico".
  • Alvin y Heidi Toffler, en su libro «La Revolución de la Riqueza» nos brindan la siguiente diferencia (muy entendible) entre lo que son los datos y lo que es información: "Los datos suelen ser descritos como elementos discretos, huérfanos de contexto: por ejemplo, «300 acciones». Cuando los datos son contextualizados, se convierten en información: por ejemplo, «tenemos 300 acciones de la empresa farmacéutica X»".
  • En Wikipedia, la enciclopedia libre, encontramos que, en un sentido general, información es "un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno".
En el Diccionario de la Real Academia Española, se encuentran, entre varios significados, los siguientes: (Del lat. informatĭo, -ōnis). 1. f. Acción y efecto de informar. 2. f. Oficina donde se informa sobre algo. 3. f. Averiguación jurídica y legal de un hecho o delito. 4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u honor. U. m. en pl. 5. f. Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada. 6. f. Conocimientos así comunicados o adquiridos.

Fuentes de Información



 Fuentes de información son aquellos elementos de los cuales se puede obtener información necesaria para la toma de decisiones en la empresa.

En cada nivel de la empresa, se suele requerir diferentes tipos de información, por ejemplo:
  • En el nivel superior (conformado por directivos, gerentes, etc.) se podría requerir información necesaria para el diseño de estrategias que determinen el rumbo de la empresa, o que permitan su expansión (se suele requerir información específica y puntual).
  • En el nivel medio (conformado por jefes, administradores, etc.) se podría requerir información necesaria para el diseño de estrategias comerciales (se suele requerir información más detallada que en el nivel anterior).
  • En el nivel operativo (conformado por operarios, vendedores, etc.) se podría requerir información necesaria para la ejecución de tareas (se suele requerir información más detallada que en el nivel anterior).

    Y para obtener la información requerida se recurre a las fuentes de información, las cuales se pueden dividir en fuentes internas y externa:
    Fuentes internas
    Son las fuentes que se encuentran dentro de la empresa.

    Ejemplos de fuentes internas pueden ser las bases de datos internas (que, por ejemplo, permiten obtener información referente a los clientes), los estados financieros (que, por ejemplo, permiten obtener información referente a la situación financiera de la empresa), los registros de inventarios, registros de ventas, registros de costos, el personal de la empresa, etc.
    Fuentes externas
    Son las fuentes que se encuentran fuera de la empresa.
    Ejemplos de fuentes externas pueden ser Internet (páginas web de organismos gubernamentales, páginas web de la competencia, etc.), oficinas de gobierno, locales de la competencia, proveedores, distribuidores, clientes, diarios, revistas, publicaciones, etc.; en donde se puede obtener información referente a estadísticas, tendencias, preferencias, etc.
    Asimismo, las fuentes de información también se pueden clasificar en fuentes primarias y fuentes secundarias:
    Fuentes primarias
    Son las fuentes que brindan información o datos de “primera mano”, es decir, información que se obtiene directamente por parte de la empresa.
    Las fuentes primarias, por lo general, son más costosas que las fuentes secundarias, se deben utilizar cuando no existen fuentes secundarias, o cuando la información que brindan estas últimas es insuficiente o inadecuada.
    Ejemplos de fuentes primarias pueden ser las personas encuestadas, entrevistadas o sondeadas para una investigación de mercado, el personal de la empresa, los registros de ventas, el personal de ventas, etc.
    Fuentes secundarias
    Son las fuentes que brindan información o datos que ya han sido publicados o recolectados para propósitos diferentes al actual.
    Las fuentes secundarias, por lo general, son poco costosas y se obtienen con rapidez, por lo que se deben buscar primero antes que las fuentes primarias.
    Ejemplos de fuentes secundarias pueden las bases de datos de la empresa, base de datos comerciales, entidades gubernamentales, asociaciones, cámaras de comercio, institutos de estadística, universidades, centros de investigación, ferias comerciales, bibliotecas, libros, diarios, revistas, publicaciones, etc.

Tecnología

La palabra Tecnología proviene del griego, de la suma de las palabras que significan arte/técnica y tratado. Es el conjunto ordenado de conocimientos y procesos que tienen como objetivo la producción de bienes y servicios, teniendo en cuenta la técnica, la ciencia y los aspectos económicos, sociales y culturales implicados. También se engloba en el término tecnología a los productos resultantes de esos procesos cuando responden a las necesidades o a los deseos de la sociedad y tienen como propósito la mejora de la calidad de vida.

La palabra tecnología data del siglo XVIII, cuando los métodos de producción se hacen sistemáticos y ciencia y técnica se relacionan estrechamente: existe el deseo de aplicar un enfoque científico a determinados problemas sociales empíricos (técnicos) en un contexto económico, social y cultural concreto. En este marco, la técnica y la ciencia están íntimamente vinculadas y cada vez son más complementarias. La tecnología utiliza el método científico, organiza los conocimientos sistemáticamente y funciona a nivel práctico y a nivel teórico. Sin embargo, a diferencia de la ciencia, que se orienta a la búsqueda del conocimiento, la finalidad de la tecnología es dar respuesta a necesidades y, para ello, debe partir de la utilidad.


La tecnología intenta solucionar los problemas aparecidos en la sociedad, para hacerlo relaciona la técnica (herramientas, intuición, conocimientos prácticos), la ciencia (reflexión teórica, conocimientos científicos, carácter inquisidor) y la estructura social existente (economía, sociedad y cultura). Uniendo todos estos factores, la tecnología intenta dar respuesta a los deseos y necesidades colectivos del hombre en un contexto social concreto.

Tecnología Óptica

La aplicación de tecnología óptica creativa ofrece al usuario un control inigualado sobre todos los aspectos de la luz generada por nuestros sistemas. La curación iniciada por fotos requiere control para poder lograr un rendimiento óptimo de alta calidad y consistencia requerida para aplicaciones de ensamblaje de partes. Los aspectos definitorios de la luz son sus distribuciones espectrales, espaciales y angulares.

La tecnología óptica de almacenamiento por láseres bastante más reciente. Su primera aplicación comercial masiva fue el superexitoso CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.

Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.

Definición de Computadora


La computadora es una máquina basada en la tecnología microelectrónica que, a través de sus diversos componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivos de entrada/salida), permite el procesamiento de datos para obtener información.
Para entender el complejo mundo computadora también llamada en algunos lugares ordenador o PC. Hay que tener en cuenta dos partes fundamentales que la conforman: el hardware y el software. El primero hace referencia a todos los elementos físicos que la componen (CPU, mouse, monitor, teclado, etc.). El segundo, el software, tiene que ver con los programas que permiten su funcionamiento (por ejemplo, el sistema operativo Windows).

Asimismo, dentro del hardware podemos diferenciar entre componentes internos y periféricos externos de entrada/salida. En cuando a los componentes internos, básicamente se encuentra la placa madre (dispositivo madre que interconecta todos los elementos que integran la computadora entre sí), el procesador o CPU (el “cerebro” de la PC) y los dispositivos de almacenamiento, como la memoria RAM, que guarda la información que se utiliza en el momento y el disco duro, que es el que posee la capacidad de almacenamiento masiva en donde se guardan los programas, archivos, etc.

En cuanto a los periféricos, los hay de entrada y salida. Los de entrada son el mouse, teclado, webcam, scanner, entre otros. Y los de salida, la impresora, el monitor, los parlantes, etc.

Definición Redes


Una red informática consiste en un conjunto de ordenadores conectados entre sí. Los ordenadores de la red pueden comunicarse entre sí y compartir información. Las ventajas de una red se basan fundamentalmente en el hecho que los ordenadores pueden compartir sus recursos.
Para formar una red es necesario conectar físicamente los ordenadores entre sí por medio de cables adecuados. La conexión se realiza a través de un puerto específico que se comunica con la tarjeta de red instalada sobre la placa madre. La tarjeta de red constituye el hardware necesario para que pueda tener lugar la comunicación entre los ordenadores. También es indispensable que los ordenadores de la red dispongan de un software concreto que permita la transferencia de información entre ellos.
Además de los ordenadores, también se podrán instalar en la red otros recursos físicos, tales como: impresoras, escáneres, fax, unidades de almacenamiento, cámaras digitales, lápiz óptico, filmadoras, etc. Todos estos elementos se pueden conectar bajo determinadas configuraciones o topologías. Las configuraciones más usuales son la configuración en estrella, en anillo y en bus (lineal). Parámetros como la distancia entre los puestos de trabajo o el coste de infraestructura influyen a la hora de elegir una configuración.

Topología Bus


En una red de configuración en bus existe una vía principal común de información, a la que los ordenadores se conectarán a través de ramales. La información no pasa a través de cada uno de los ordenadores como en la configuración en anillo, sino que el ordenador fuente de la información envía está a través de la vía común hasta el ordenador de destino sin necesidad de pasar por los demás. En caso de fallo en un ordenador o en un ramal, la red podrá seguir funcionando, mientras que un fallo en la vía principal hace que se inutilice parcialmente la red.

Topología Estrella


Esta configuración tiene un carácter centralizado. En ella todos los ordenadores actuarán como terminales conectados a un ordenador central, denominado servidor. Cualquier transmisión entre diferentes puntos de la red pasará por el servidor, de forma que este controlará la difusión de la información. Una ventaja de esta configuración es la flexibilidad para modificar el número de ordenadores de la red.

Pero tiene una gran dependencia del servidor, no pudiéndose utilizar la red si este llegara a fallar. La comunicación entre el servidor y una PC (host) es bastante rápida, aunque su utilización se destina a pequeñas redes, dado que el hecho que toda la información pase por el servidor hace que el flujo de información sea más lento cuanto mayor número de ordenadores estén funcionando en red.

Topología Anillo


La red se configura conectando los ordenadores en línea, uno tras otro, y cerrando dicha línea en un bucle. Cada uno de los ordenadores del anillo constituye un punto intermedio, de forma que cada ordenador ha de conectarse a otros dos para que el flujo de la información discurra a través de él, como un nodo repetidor (o hasta él como nodo de destino). El gasto en infraestructura es menor que en estrella, ya que las conexiones se realizan entre ordenadores cercanos entre sí, además que todos los ordenadores de la red pueden actuar como servidores de la información que ellos almacenen.
Por otra parte, al tener que distribuir la información a través de todos los ordenadores, cuantos más ordenadores se encuentren en la red, más lento es el tráfico de información. En caso de que falle alguno de los componentes, la red quedará inutilizada, ya que interrumpirá el flujo de información.

Topología Arbol


Es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en arbol, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Antecedentes Historicos de Internet

Internet es muchas cosas y sirve a infinitos fines; es un medio global de comunicación hoy dia sumamente cotidiano en nuestra vidas. Las estadisticas enseñan que lo utilizamos casi el 70% de nuestro tiempo para buscar información, contactar a un ser querido, ordenar desde un pizza hasta un televisor, para chekear un correo, etc. Este medio de comunicación masivo es un de los más populares por el simple hecho de que sintetiza a los demás, nos referimos con esto a los medios gráficos y audiovisuales. Antes si queríamos leer el diario debíamos comprarlo, hoy con un solo clic no sólo podemos leer nuestro diario local, sino también el periódico de cualquier parte del mundo.

La historia del internet debe contestar la pregunta más obvia de todas y que no muchos son capaces de responder ¿Qué es internet?, internet podría definirse como una red de redes. (inter= entrelazadas, net=red) Decimos con esto que no sólo se encarga de conectar computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras se define como un conjunto de artefactos o máquinas que establecen una comunicación recíproca a través de algún medio (fibra ótica, cable caoxil, lénas telefónicas, etc). La historia del internet involucra computadoras porque este medio se basa pura y exclusivamente en la computación; internet sirve de enlaces entre redes pequeñas y permite ampliar su cobertura al hacerlas formar parte de una red global. Dicha red, se caracteriza por utilizar un lenguaje común que nos garantiza la comunicación de los diferentes usuarios.

La historia de internet
Para saber cómo empieza la historia del internet tendremos que remontarnos a los años 60’, cuando en los Estados Unidos se estaban buscando alternativas de mantener una forma de comunicación en el posible caso de una Guerra Nuclear. Este hecho marcó la historia del internet, en primer lugar, este proyecto contemplaba eliminar cualquier tipo de autoridad central, debido a que sería el primer blanco en caso de algún ataque, es por esto que se pensó una red descentralizada y que esté diseñada para poder llevar a cabo operaciones en situaciones difíciles. Cada máquina conectada debía constar del mismo estatus y la misma capacidad para recibir información y a la vez enviarla.

El envío de datos tenía que descansar en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, éstos contendrían la dirección de destino sin especificar la ruta de arribo, cada paquete debía buscar la manera de llegar al destinatario según las rutas disponibles. El destinatario sería el encargado de reensamblar los paquetes individuales para construir el mensaje original.

La historia del internet apunta también a Inglaterra en donde se experimentó al principio, con estos conceptos, y así durante 1968, el Laboratorio Nacional de Física de Gran Bretaña llevó a cabo la primera red experimental; al siguiente año, el Pentágono de los Estados Unidos, decidió que era hora de financiar su propio proyecto, y es allí en 1969, en que se establece la primera red en la Universidad de California. Un tiempo después nacen tres redes adicionales, nacía de esta forma ARPANET conocida también como Advanced Research Projects Agency Network.

La historia del internet demuestra que gracias a esta agencia científicos e investigadores pudieron compartir e intercambiar recursos informáticos en forma remota. Esto era de gran ayuda ya que debemos recordar que en los años 70’ el tiempo que poseían las computadoras para procesar datos era un recurso escaso; para 1972 ARPANET acumulaba 37 redes. Lo curioso aquí, es que se empezó a notar que la mayor parte del tráfico informático era constituido por mensajes personales y noticias, y no por procesos informáticos como se pensaba.

La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, vinculando en su primera etapa a los centro de cómputos en los Estados Unidos mediante nuevas y más rápidas conexiones, esta red se la conoció como NSFNET. El crecimiento exponencial de dicha red así como el incremento de la capacidad de transmisión de datos, hizo que la mayor parte de los miembros de ARPANET optaran por conectarse a esta nueva red y es en 1989 en donde ARPANET se disuelve. Las redes que se sitúan fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías: “mil”, “gov”, “edu”, “org”, “net” y “com”; como todos saben hoy dia, estas extensiones se han expandido a raiz de la demanda creciente de dominios, llegando a los "info", "us", "name", etc.

Evolucion de Internet

Lawrence Roberts, Robert Kahn, Vinton Cerf y Tim Berners-Lee, creadores de Internet, nunca se imaginaron el crecimiento, las aplicaciones y los millones de dólares que produciría su invención, mucho menos que alcanzaría los mil millones de usuarios conectados en todo el mundo.

Internet ha evolucionado, dejó de ser una complicada red para compartir conocimientos entre científicos. Se convirtió entonces en red militar para mantener vivas las comunicaciones entre estos, en caso de guerra nuclear; después fue tomada por los civiles y convertida en una plataforma de múltiples aplicaciones y millonarias posibilidades.
Pueden utilizarla médicos para realizar una operación mediante un robot que copia los movimientos de un médico a kilómetros de distancia y salvar la vida de un paciente, que de otra manera perdería la vida, o para comprar boletos de avión, leer los clásicos de la literatura, traducir un texto, reservar la habitación de un hotel al otro lado del mundo, platicar con personas de otro país, buscar una casa o leer las noticias del mundo a sólo minutos de que sucedieron, ver las fotos o el video de los hechos.
¿Qué es la banda ancha?
El servicio de Internet básico, que usa la línea telefónica tiene una limitante muy importante, su velocidad.
Mientras que este servicio (el más usado por los mexicanos) no pasa de los 57 kilobytes por segundo, la banda ancha alcanza hasta 2 megabytes que, en términos prácticos significa la posibilidad de ver una película desde Internet, enviar cientos de fotos en unos segundos, o asistir a una maestría virtual, dónde los alumnos y maestros se encuentran en diferentes sitios y todos convergen virtualmente para sus asesorías.
Lo malo es que México entra un tanto retrasado al acceso masivo de este servicio. Pues mientras que en Holanda alcanza el 62 por ciento de los hogares, en España son el 30 por ciento y en Estados Unidos, el 51 por ciento, unos 63 millones de internautas. En México apenas alcanzará al tres por ciento de la población.
Lo bueno es que ya está arrancando y se ofrece con otros servicios adicionales, Maxcom y Cablevisión, ofrecen el servicio de banda ancha junto con un sistema de televisión por cable, una opción más que atractiva para el público doméstico, cansado del número de llamadas extra, para conectarse a Internet, ya que este servicio no requiere de línea telefónica.
También se ofrece la telefonía IP, que permite ahorros cuantiosos en llamadas de larga distancia, especial para empresas que generan grandes gastos por llamadas, ya que realiza las llamadas a través de Internet.
Otras opciones son el Internet inalámbrico y el satelital, que permiten conectarse desde casi cualquier punto de Latinoamérica a una velocidad perfecta para el trabajo, no importando si se encuentra en una isla, si esta dentro del área de cobertura, entrará a Internet.
Se le han encontrado otros usos redituables a Internet, como el jugar en línea con personas de otro país, reality shows que se transmiten únicamente por Internet, el Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) también ofrece seminarios virtuales, el Liceo Europeo, ofrece a niños, asesorías, ejercicios y video conferencias con sus profesores.
Los hoteles ofrecen banda ancha gratuita, con la finalidad de atrapar mayor cantidad de huéspedes de clase ejecutiva, quienes preferirán estos lugares por las facilidades que obtendrán para mantenerse en contacto con sus directivos por un precio accesible.
Sistemas de seguridad que le permiten ver el interior de su casa en vivo, esté donde esté, etcétera.

Funcionamiento de Internet

¿Cómo funciona Internet? Internet es un conglomerado de ordenadores de diferente tipo, marca y sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones muy diversos. La gran variedad de ordenadores y sistemas de comunicaciones plantea numerosos problemas de entendimiento, que se resuelven con el empleo de sofisticados protocolos de comunicaciones.
El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos:
Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.
Enlaces nacionales, con líneas de uso exclusivo o compartidas (de una compañía telefónica).
Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, …
Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad.
Todos los sistemas de comunicaciones mencionados producen una ‘maraña’ de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red.
La estructura real de la red en un determinado momento es difícil de conocer, por su complejidad y por no estar bajo el control del un solo organismo. Cada empresa u organización es responsable de su propia red de comunicaciones, y de los enlaces que la unen a las redes vecinas.
Sobre estos diferentes enlaces físicos y equipamiento de comunicaciones, se requiere que cada ordenador disponga de un software de comunicaciones, que permita conectarse e intercambiar información con otros sistemas de la red.
El protocolo TCP/IP
Según se ha visto, Internet está formada por sistemas de tipos muy diversos, unidos por enlaces de comunicaciones variados, de los que se desconoce su estructura y funcionamiento. Esto plantea dos problemas fundamentales:
1. Se necesita un sistema para localizar un ordenador dentro de Internet, con independencia de su situación física y los enlaces de comunicaciones necesarios para alcanzarlo.
2. Además, la gran variedad de ordenadores existentes obliga a disponer de un lenguaje común de intercambio de información, entendido por todos ellos, y que sea independiente de su estructura interna o sistema operativo.
La solución a este problema es el protocolo TCP/IP. Se trata de un lenguaje de comunicación entre ordenadores, que permite la interconexión e intercambio de información entre equipos muy diversos. Sus características principales son:
Se encarga de localizar los equipos a través de la red, con independencia de su situación o el camino a seguir para alcanzarlos.
Automáticamente resuelve los problemas que se presentan durante el intercambio de datos: fallos en las líneas de comunicación, errores, pérdidas o duplicación de datos, …
Resuelve parte (no todas) de las posibles incompatibilidades en la comunicación entre ordenadores, debidas a los diferentes sistemas de representación digital de la información que éstos utilizan.
El protocolo TCP/IP consta de tres niveles: IP, UDP y TCP. El nivel básico es el IP, y permite enviar mensajes simples entre dos sistemas. TCP y UDP utilizan los mensajes del nivel IP para construir un diálogo más complejo entre los ordenadores.
El nivel IP
IP (Internet Protocol) es capaz de enviar mensajes de pequeño tamaño (denominados datagramas) entre dos ordenadores conectados en red. No ofrece garantías de que los mensajes alcancen su destino, debido a los posibles fallos de las redes de comunicaciones. Es un mecanismo de comunicación entre ordenadores, y no entre aplicaciones. Se debe añadir un nivel adicional (TCP o UDP) para conseguir que dos programas informáticos puedan intercambiar datos.

NOTA
Es muy similar a cuando dos personas en habitaciones diferentes intercambian palabras en voz alta. No se puede asegurar que el ruido de fondo o la distancia haga que se pierdan algunas partes de la conversación.
Recibe la denominación de ‘protocolo entre-redes’, ya que se ocupa de todas las gestiones necesarias para hacer llegar un mensaje a su destino, saltando entre diferentes redes y enlaces de comunicaciones; para ello, conoce las características de los diferentes tipos de hardware de comunicaciones que se encuentra en el camino, y las utiliza para saltar de uno a otro, acercándose poco a poco al ordenador de destino.
Cada ordenador dentro de Internet tiene asociada una dirección única denominada dirección IP; está formada por una secuencia de 4 números, cada uno entre 0 y 255, separados por puntos. Es el equivalente al número de teléfono, utilizando el símil de las comunicaciones telefónicas.
La asignación de direcciones IP sigue una estructura jerárquica, de forma que los ordenadores de una red local tienen direcciones IP que se diferencian sólo en el último de los números de su dirección. La asignación jerárquica permite que los sistemas de interconexión entre redes (routers, bridges, etc.) mantengan tablas con las direcciones de las redes próximas, de forma que se puede conocer, salto a salto, el camino que un determinado mensaje debe seguir para llegar a su destino.
Además, y para hacer más sencillo el acceso a los sistemas, cada ordenador puede tener asignados uno o varios nombres de dominio DNS (Domain Name System), identificadores descriptivos que permiten hacer referencia al equipo, y equivalen a su dirección IP. Los nombres DNS también se asignan de forma jerárquica, añadiendo a la derecha del nombre propio del ordenador una serie de identificadores (separados por puntos) que se corresponden con la organización o empresa a la que pertenece el sistema.
El nombre propio del sistema (la parte más a la izquierda) suele hacer referencia al servicio más importante que proporciona: www, ftp o gopher para los correspondientes servicios de información.
La parte más a la derecha del nombre DNS informa sobre el país en que se encuentra, o bien si se trata de un organismo educativo (edu), del ejército americano (mil), del gobierno americano (gov), comercial (com), de organizaciones generales (org) o de organismos encargados de la gestión y organización global de la red (net). En el apéndice final se incluye una lista con estos nombres.
Se debe recordar que todos los nombres de dominio asociados a un mismo sistema son totalmente equivalentes, y se pueden utilizar indistintamente para acceder a cualquiera de los servicios que ese sistema ofrece. A menudo, un ordenador tiene un nombre asociado a su papel o situación dentro de la organización a que pertenece, y otro más conocido en el exterior, relacionado con el servicio principal al que se dedica.

Los niveles TCP y UDP
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) utilizan los mensajes IP para lograr una transferencia de datos libre de errores. Ambos establecen un diálogo con otro sistema a base de enviar sucesivos mensajes IP. El contenido de estos mensajes incluye información de protocolo (que hace funcionar a TCP y UDP) y datos (propios de las aplicaciones que se comunican).
UDP sirve para enviar mensajes cortos, añadiendo un pequeño nivel de seguridad sobre la entrega correcta de los mensajes, frente a la inseguridad del nivel IP.
TCP es más parecido a las comunicaciones telefónicas. Una ‘llamada’ TCP implica un proceso de establecimiento de llamada, otro de intercambio de datos y otro de terminación de llamada. Durante el tiempo que dura el intercambio de datos, los dos ordenadores implicados mantienen una relación que garantiza el éxito de la transferencia.
TCP y UDP manejan un nuevo concepto denominado puerto. Los puertos son números que representan direcciones locales dentro de un ordenador, y son totalmente equivalentes a las extensiones de teléfono, comparándolo con las comunicaciones telefónicas.
Cuando dos programas intercambian datos, cada uno de ellos está conectado a un número de puerto de su sistema. Una comunicación TCP o UDP está totalmente identificada por las direcciones IP y los números de puerto asociados a los programas que intercambian información.

Clientes y servidores
La mayoría de los servicios de comunicaciones en Internet funcionan según una estructura de clientes y servidores. Detrás de este nombre se esconde una idea muy sencilla: un programa de ordenador se especializa en recoger y presentar información (el cliente) y otro en hacer que esta información sea fácilmente accesible (el servidor). Sus principales características son:
Los servidores son programas que, por lo general, se ejecutan en ordenadores con características especiales (en cuanto a su sistema operativo, potencia, etc.). Cada uno de ellos tiene una información que proporcionar; para obtenerla, se llama al ordenador que la ofrece, y se establece un diálogo con el programa correspondiente. A través de este diálogo, es posible conocer la información que está disponible, y recoger lo que interesa.
Los clientes son programas que facilitan el acceso a los servidores; conocen las características del diálogo con cada tipo de servicio, y gestionan todos los pasos a seguir para recoger y mostrar la información deseada. Normalmente se ejecutan en ordenadores personales, PC’s, Macintosh...
Los clientes y servidores confían en TCP o UDP para intercambiar datos de forma fiable. Además, cada servicio utiliza un ‘protocolo de aplicación’, denominando así al conjunto de reglas, comandos y formatos de mensajes que se utilizan en el diálogo entre clientes y servidores, para intercambiar datos de forma coherente.
Determinados puertos de comunicaciones TCP (generalmente por debajo del valor 1024) están reservados a aplicaciones concretas. Se los denomina ‘puertos conocidos o reservados’ (well-known ports). Los servidores se conectan a esos puertos, y esperan a que una aplicación cliente conecte con ellos, para intercambiar datos según el protocolo de aplicación correspondiente. De esta forma, es posible conocer las direcciones locales de cada servidor, ya que un mismo servicio siempre utiliza los mismos números de puerto en todos los sistemas.
Para referirse a los programas que actúan como clientes o servidores de un determinado servicio, se utilizan comúnmente los términos resultantes de unir las palabras cliente o servidor al nombre del propio servicio: cliente Telnet, servidor FTP, etc.
El modelo cliente-servidor presenta numerosas ventajas frente a los modelos centralizados de acceso a la información:
1. Permite diversificar las funciones de los ordenadores y liberan al servidor de trabajo. Los servidores proporcionan la información y los clientes la procesan y presentan.
2. Independiza la información transferida de su presentación en cada entorno. Los clientes son los encargados de mostrar estos datos de la forma más adecuada al entorno de trabajo en que operan, liberando al servidor de realizar este trabajo.
3. Descarga las redes de comunicaciones. Los intercambios de información entre clientes y servidores son operaciones breves, que no obligan a mantener costosos canales de comunicación permanentes.

Riesgos de Internet

La misma conexión a Internet que te permite mandar correos, navegar por tus páginas favoritas y comunicarte con personas de todo el mundo pone en peligro tu PC y la información que envías por el ciberespacio. Te enseñamos cómo bloquear los tres mayores riesgos de Internet.

Riesgo número 1: Internet Explorer
Internet Explorer encabeza la lista de los objetivos principales de los ataques relacionados con la seguridad en el informe más reciente del FBI y el conocido Instituto SANS. Al ser el navegador más utilizado, IE proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades.

El mayor problema con IE es su dependencia de la tecnología ActiveX de Microsoft, que permite a los sitios web ejecutar programas en tu PC a través del navegador. Los parches de seguridad y las actualizaciones, incluyendo Service Pack de Windows XP y el reciente IE7, hacen ActiveX más seguro, pero los inevitables agujeros que permiten al malware impedir las medidas de seguridad (unido al hecho de que los usuarios de PC somos muy crédulos) convierten a ActiveX en un riesgo a tener cuenta.Afortunadamente, con muy pocas excepciones, puedes navegar por Internet de forma efectiva sin ActiveX.

Para deshabilitar ActiveX en Internet Explorer 6 y 7, elige Herramientas, Opciones de Internet, Seguridad, Nivel personalizado, Ejecuta controles de ActiveX y plug-ins (comprobar) y selecciona Desactivar. Haz clic en Aceptar, Sí, y Aceptar para cerrar las cajas de diálogo. Para habilitar ActiveX en un sitio conocido y confiable, elige herramientas, Opciones de Internet, Seguridad, elige Sitios de Confianza, haz clic en Sitios, teclea la dirección del sitio en la caja de diálogo y clic en Añadir. Deshabilita la casilla Requerir comprobación del servidor (https:) para todos los sitios en esta zona, selecciona Cerrar y luego Aceptar.

Si dejas ActiveX activado, puedes encontrarte rápidamente con sitios repletos de malware y archivos adjuntos de correo que te piden instalar sus controles ActiveX en tu sistema. A menos que estés seguro al 100% de que el control es seguro y legítimo, no lo permitas.

Con independencia de qué navegador esté configurado por defecto en tu sistema, mantén siempre Windows (e Internet Explorer) actualizados para minimizar los riesgos. Para mantener Windows XP actualizado, visita update.microsoft.com (tendrás que utilizar Internet Explorer) e instala Service Pack 2 si no lo has hecho aún. A continuación elige Inicio, Panel de Control, Sistema y haz clic en la pestaña Actualizaciones Automáticas. Selecciona Automático (recomendado) si confías en Microsoft de forma implícita, Descargar actualizaciones para mí, pero déjame elegir cuando instalarlas si confías en la compañía un poco, o Avísame pero no descargues de forma automática ni las instales para mayor seguridad.

Sea cual sea la opción que elijas, haz clic en descargar e instalar los parches de seguridad más recientes. Si usas IE, hazte con la versión 7, que mejora la seguridad de ActiveX. Sin embargo, la mejor manera de reducir la vulnerabilidad del PC a los agujeros de Activex es descargar e instalar otro navegador, y configurarlo para utilizarlo por defecto.

Firefox es la alternativa más famosa a IE. Lamentablemente, su creciente popularidad ha animado a los autores de malware a explotar sus fallos. A pesar de que ningún software es perfectamente seguro, muchos expertos consideran que el navegador de Opera es menos vulnerable que IE o Firefox.

Riesgo número 2: phishing y robo de identidad
Probablemente habrás recibido ataques de phishing en forma de e-mails que simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online. En estos mensajes se suele pedir que hagas clic en un vínculo que te conduce a una página web fraudu

lenta, en la que te solicitan que rellenes los campos correspondientes al nombre de usuario y contraseña, e incluso te piden tu número de tarjeta de crédito. Estas páginas duplican las imágenes originales del sitio web auténtico e incluso muestran links a organizaciones relacionadas con la institución. En la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real.

Si muerdes el anzuelo, el phisher recopila tus datos y los vende o los utiliza para vaciar tu cuenta. Existe una variante, llamada spear phishing (“phishing con arpón”), que te identifica por el nombre en el mensaje señuelo, haciendo que el engaño sea mucho más real. En ocasiones, los phishers se hacen con un dominio que es ligeramente distinto del real (www.amazom.com en lugar de
www.amazon.com. por ejemplo), con la esperanza de que los consumidores que teclean rápido vayan a parar al sitio malicioso e introduzcan sus datos.

Habrás leído que tu banco nunca te mandará un correo pidiéndote que te registres en tu cuenta, y no debería, aunque en alguna ocasión ocurre. La gran mayoría de mensajes que parecen venir de instituciones financieras son ataques de phishing, así que asume que esos mensajes son falsos y evita abrirlos. Si crees realmente que tu banco u otro servicio está intentando avisarte de verdad de un problema con tu cuenta, abre tu navegador manualmente y regístrate en el sitio directamente, o mejor aún, coge el teléfono y llama al servicio de atención al cliente.

Tanto Internet Explorer 7 como Firefox 2 incluyen nuevas herramientas antiphishing que pueden cotejar los vínculos web dudosos en bases de datos de sitios conocidos de phishing antes de mostrar la página. IE7 te pregunta un par de veces si quieres habilitar el filtro antiphishing durante la instalación; di sí. Para habilitar esta característica, elige Herramientas, Fitro Antiphishing, activa Chequeo Automático del sitio web y haz clic en Aceptar.

El filtro antiphishing de Firefox 2 está habilitado por defecto, pero utiliza una lista estática de sitios conocidos de phishing. Para solicitar a Google el servicio de Protección contra el Phishing en general, elige Herramientas, Opciones, Seguridad y selecciona Comprobar preguntando a Google sobre cada sitio que visito. Ten en cuenta que tendrás que aceptar el acuerdo de licencias del servicio. Muchos firewalls y otros programas de seguridad incluyen características de protección de identidad que pueden escanear el flujo de datos que contienen información sensible en tu PC (contraseñas, número de la Seguridad Social o números de tarjeta de crédito), bloqueando las transferencias no autorizadas.

Resiste la tentación de colgar tu información personal en tu página web, blog o sitio social. Los ladrones de identidad y predadores online en general están siempre a la caza de datos.

Riesgo #3: Malware
Cada día, los creadores de virus, spyware y adware se inventan nuevos modos de acceder a tu PC. Estos pasos te ayudarán a mantenerte seguro:

Piensa antes de hacer clic: los archivos adjuntos que acaban con .exe, .com, .bat y .scr, así como documentos de archivo.doc y .xls pueden infectar tu PC con un simple clic. La mayoría de programas de correo bloquean el acceso a archivos adjuntos ejecutables.

Usa un filtro de spam: si bien algún malware entra en tu ordenador a través del navegador, el e-mail es la principal fuente de entrada. Instala un filtro para el correo basura para reducir las oportunidades de activar scripts maliciosos embebidos en mensajes.

Actualiza tu software antivirus: permitir que tu software antivirus continúe ejecutándose después de que el periodo de suscripción haya expirado es realmente peor que no utilizar software antirivus. No sólo te quedas al margen de actualizaciones que se produzcan en las bases de datos de virus del software, sino que expones tu sistema a malware que toma como objetivo los agujeros de seguridad de los programas antivirus.

Pide una segunda opinión: instala y usa sólo un programa antivirus en tu ordenador porque los escaneos en tiempo real de este tipo de software suelen entrar con frecuencia en conflicto entre sí. Si tienes dudas sobre la efectividad de tu programa utiliza un escaneo de virus online gratuito, como ActiveScan de Panda Software o HouseCall de Trend Micro.

Descarga con discreción: cualquier programa que descargues y ejecutes en tu sistema podría derivar en una infección o zombificación letal. Descarga software sólo de fuentes reputadas que escaneen sus archivos en busca de malware.

Utiliza un firewall bidireccional: Windows XP y Vista incorporan un firewall que bloquea los ataques de entrada; está configurado por defecto en Windows XP Service Pack 2 y posteriores. Para una mejor protección, necesitarás bloquear conexiones salientes realizadas por malware en tu PC que intentan conectarse a un servidor remoto o enviar spam.

El cortafuegos de Vista se puede configurar para hacer eso, pero para ello se requiere un conocimiento superior al del usuario medio de Windows. En su lugar, hazte con uno de los cortafuegos bidireccionales gratuitos que hay, como ZoneAlarm Free de Zone Labs o Outpost Firewall Free de Agnitum. La mayoría de las suites de software de seguridad comerciales también incluyen un firewall.

Usa antispyware: el spyware, el adware y algunas cookies del navegador ralentizan tu sistema, lo cuelgan y monitorizan tu actividad online. Las aplicaciones antispyware funcionan como el software antivirus, al detectar y eliminar el software no reconocido de tu PC.

Reglas de Internet

Navegar por Internet solamente necesita una computadora y un módem. Y si cuenta con estos requisitos, entonces forma parte de un creciente número de cibernautas.
El Internet ofrece muchos beneficios. Le brinda acceso a una amplia gama de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras. A través de servicios como correo electrónico, mensajero instantáneo y cuartos de chateo, el Internet nos permite comunicarnos con amistades, familiares y desconocidos de una manera inimaginable hace una década.
Pero el Internet también amenaza la privacidad, y el no conocer las "reglas básicas" para navegar el Internet, podría ocasionarle problemas graves.
Esta guía se divide en cuatro secciones:
  • Parte uno: Las expectativas sobre la privacidad y el Internet
  • Parte dos: Monitoreo y rastreo
  • Parte tres: Consejos para salvaguardar su privacidad
  • Parte cuatro: Recursos adicionales

PARTE UNO: LAS EXPECTATIVAS SOBRE LA PRIVACIDAD Y EL INTERNET
¿Qué son las "comunicaciones en línea"?
Las comunicaciones en línea son comunicaciones hechas por medio de una computadora y a través de una línea telefónica, cable o un sistema inalámbrico. Algunos ejemplos de este tipo de comunicaciones son las conexiones al Internet por medio de proveedores como America Online o Earthlink. Este tipo de comunicaciones también se llevan a cabo en los centros de informática de bibliotecas públicas o de centros de computación públicos. Cada día hay más aparatos inalámbricos con acceso al Internet, como pagers o programadores digitales personales (Personal Digital Assistants o PDAs). (Para conocer un directorio de proveedores consulte la sección de Recursos Adicionales al final de este documento).
Hay inquietudes sobre la privacidad en Internet ya que toda información enviada por medio de este sistema global puede pasar, antes de llegar a su destino, por docenas de computadoras, todas con su propio administrador o dueño capaz de interceptar y almacenar información. Asimismo, su propio proveedor puede rastrear su actividad en línea.
¿Qué debe esperarse en cuanto a la privacidad en Internet?
Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser privadas no lo son. No existe ninguna actividad cibernética que garantice absoluta privacidad. Esta guía ofrece consejos para maximizar la privacidad y para evitar errores comunes.
Actividades Públicas
Existen actividades cibernéticas abiertas al público que no ofrecen ninguna garantía en cuanto a la privacidad. De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicación electrónica si está "al alcance" del público. (Electronic Communications Privacy Act, 18 USC § 2511(2)(g)(I)).
Newsgroups y / o foros. Antes de participar en un foro o grupo de noticias, considere que cualquier persona puede capturar, copiar y almacenar todo lo que usted escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet están incrustados en el mensaje mismo.
La mayoría de estos mensajes se archivan fácilmente en sitios accesibles como http://groups.google.com. Por lo tanto, todo mensaje que usted teclee en Internet puede ser leído por cualquier persona en cualquier momento - incluso muchos años después de que se escribió el mensaje original. Antes de participar en un foro público, considere que podría ser leído por un empleador o un miembro de la familia. (Vea Recursos Adicionales al final de esta guía).
Listas de distribución. Existen algunas funciones que permiten que su mensaje sea distribuido a múltiples usuarios. Los boletines cibernéticos o las listas de distribución tienen como destino un grupo específico de suscriptores. Si usted desea contestar un correo a un individuo de estos grupos, asegúrese de que esté dirigido sólo a la persona indicada y no a la lista completa de suscriptores.
Directorios de suscriptores. No suponga que su cuenta con un proveedor de Internet es privada. La mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Además, algunos de estos directorios pueden contener información personal adicional. Sin embargo, la mayoría de estos servicios ofrecen a sus usuarios la opción de quitar sus nombres de dichos directorios.
Registro de un sitio. Muchas personas obtienen su propio sitio en Internet, por ejemplo www.XYZfamilia.org. Estos registros son información pública. Cualquier persona puede saber quién es el dueño de una página utilizando un servicio como www.checkdomain.com o www.internic.net/whois.html. Para ver qué tan fácil es el proceso, realice una prueba con nuestro sitio, www.privacyrights.org. Cuando usted registre una dirección, tenga precaución de no utilizar su correo electrónico personal ni indicar su lugar de residencia. Sin embargo, mantenga una línea de comunicación abierta para que puedan avisarle cuando tenga que renovar el registro de la página.
"Actividades semi-privadas"
Debido a que el acceso a algunos foros está restringido a las personas que cuentan con códigos de seguridad, la comunicación que se lleva a cabo dentro de ellas aparenta ser privada. Pero ése no es el caso. Aunque la comunicación en estos foros está restringida a miembros autorizados, es totalmente legal que los administradores del foro capturen y divulguen la información posteriormente.
Como ejemplo, puede citarse el chat o conversación en línea, donde los participantes teclean mensajes que aparecen instantáneamente en los monitores de otras personas. Es común que las compañías que proveen servicio de Internet clasifiquen esta información como privada. Sin embargo, los usuarios pueden capturar, almacenar y transmitir los mensajes en cualquier momento. Asimismo, estas actividades cuentan con las mismas excepciones de monitoreo que se aplican a los correos electrónicos privados (Vea la siguiente sección). Para obtener consejos para chatear, visite "Ángeles Cibernéticos" en la página www.cyberangels.org/101/chat/index.html.
"Servicios Privados"
La mayoría de compañías que proveen servicio de Internet ofrecen algún tipo de comunicación "privada". La ley federal Electronic Communications Privacy Act (ECPA por sus siglas en inglés), dicta que está prohibido, bajo determinadas circunstancias, que una persona lea y divulgue el contenido de cualquier tipo de comunicación electrónica (18 USC § 2511). Esta ley abarca el uso del correo electrónico.
La ley, sin embargo, es compleja, tiene muchas excepciones y distingue entre mensajes en pleno tránsito y mensajes ya almacenados. Los ya almacenados cuentan con menos protección que aquellos que son interceptados. A continuación se incluyen otras excepciones:
  • Los proveedores de Internet tienen el derecho de consultar correos electrónicos privados si se sospecha que el emisor tiene la intención de agredir al sistema o a otro usuario. Está generalmente prohibido monitorear al azar el correo electrónico de una persona.
  • Los proveedores de Internet tienen el derecho de tomar y divulgar los mensajes electrónicos sólo si el emisor o el receptor están de acuerdo en ello. Muchas de estas compañías solicitan el consentimiento de los usuarios cuando éstos contratan el servicio.
  • Toda compañía tiene el derecho de inspeccionar los mensajes electrónicos de sus empleados cuando éstos utilizan el sistema de correo electrónico de la empresa. Por lo tanto, los correos que se mandan desde el trabajo no son privados. Se ha determinado, por medio de varios juicios, que los empleadores tienen el derecho de monitorear los mensajes electrónicos de sus empleados. (Sobre el monitoreo de los empleados, consulte la Página Informativa 7 de PRC en www.privacyrights.org/fs/fs7-work.htm)
  • Las compañías pueden ser obligadas a difundir información privada como resultado de un juicio o un citatorio.
  • La ley USA PATRIOT Act, aprobada por el Congreso tras los ataques terroristas del 11 de septiembre de 2001, afecta a la ley de comunicaciones ECPA y su jurisdicción cibernética. Asimismo, amplía el tipo de archivos electrónicos que pueden solicitarse sin la orden de un juez. Para obtener más información sobre la ley USA PATRIOT Act, visite los siguientes sitios: Electronic Frontier Foundation (www.eff.org); Electronic Privacy Information Center (www.epic.org); Center for Democracy and Technology (www.cdt.org) y American Civil Liberties Union (www.aclu.org).
En resumen: existen diferentes compañías que ofrecen servicios de Internet y que cuentan con acceso a correos electrónicos. Sus mensajes pueden ser consultados por el personal de dichas compañías con algunas excepciones a la ley ECPA. Las autoridades pueden consultar información personal suya sin su consentimiento. Asimismo, las compañías pueden ver cualquier mensaje electrónico si el emisor o el receptor lo autorizan.
PARTE DOS: MONITOREO Y RASTREO DE LA ACTIVIDAD EN INTERNET
¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea?
Sí. Mucha gente asume que navegar por Internet es una actividad anónima. No lo es. Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.
Cookies. Muchos sitios de Internet depositan en su disco duro bloques de información conocidos como cookies, o galletas, que contienen datos sobre su visita a una determinada página electrónica. Cuando usted regresa al sitio, la información contenida en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.
La mayoría de las galletas son utilizadas sólo por el sitio que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que transmiten información suya a compañías de publicidad. Estos negocios comparten sus datos con otras compañías publicitarias. Su navegador de Internet le ofrece a usted la capacidad de detectar y borras galletas, incluyendo aquellas de terceras personas. (Obtenga más información sobre cómo bloquear las galletas al final de esta guía en la sección de Recursos Adicionales.
Bichos cibernéticos. Un bicho cibernético o web bug es una gráfica en un sitio o un mensaje electrónico "mejorado" que permite a terceras personas monitorear quién consultó el mensaje o la página. La gráfica puede ser de un tamaño fácilmente visible o casi invisible, del tamaño de un pixel. A los correos electrónicos que incluyen gráficas como páginas de internet se les conoce como mensajes mejorados, o también son conocidos como correos estilizados o de HTML. El bicho cibernético puede confirmar cuando usted consulta un mensaje o visita una página y archivar la información, incluso la dirección IP del usuario. La dirección IP de un usuario es un número de varios dígitos que identifica a todos los aparatos conectados al Internet, como su computadora y la impresora.
Usted puede evitar los bichos cibernéticos si lee sus correos mientras está desconectado de Internet. Esta opción la ofrecen la mayoría de los programas. Otra opción es instalar un programa que detecta los bichos. Conozca más sobre los bichos cibernéticos en www.bugnosis.org. Aquí podrá descargar gratis un programa de detección. Muchos de los programas que detectan galletas de terceras personas también pueden detectar bichos cibernéticos. La última versión de Microsoft Internet Explorer permite a los usuarios desconectar las galletas de terceras personas y los bichos cibernéticos.
Los usos de la mercadotecnia y el spam. La información sobre los patrones de conducta de las personas que navegan por Internet es una valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha información para desarrollar listas específicas de usuarios con gustos y comportamientos similares. Esta información también puede resultar en correos electrónicos no solicitados conocidos como spam. Asimismo, esta información puede resultar penosa para los usuarios que han consultado sitios controversiales o delicados.
Navegadores. Es importante estar al tanto de la información que transmiten a computadoras remotas los programas que usted utiliza para navegar por Internet. Los navegadores más utilizados son Netscape Navigator y Microsoft Internet Explorer.
La mayoría de los navegadores dan a conocer a los administradores de sitios información sobre su proveedor de servicio de Internet y otras páginas que usted ha visitado. Algunos navegadores, especialmente aquellos que no cuentan con las nuevas medidas de seguridad, son susceptibles de dar a conocer el correo electrónico de un usuario, teléfono y otra información contenida en su "agenda", en el caso de que el navegador también trabaje en conjunto con su correo electrónico. (Vea una demostración sobre la información que trasmite su navegador en la sección Recursos Adicionales).
Política de privacidad y sellos cibernéticos. La Comisión Federal de Comercio (Federal Trade Commission) recomienda a los administradores de todo sitio comercial que den a conocer su política de privacidad en su página de Internet. La mayoría de los sitios cuentan con información sobre sus prácticas de recaudación de información. Busque un "sello de aprobación de privacidad" conocido como TRUSTe (www.truste.org) en la primera página del sitio. A los participantes del programa TRUSTe se les requiere que den a conocer su política de privacidad y que se sometan a auditorías.
Las siguientes asociaciones ofrecen otros tipos de sellos de aprobación: Council of Better Business Bureaus (BBB) www.bbbonline.org; American Institute of Certified Public Accountants, WebTrust, www.cpawebtrust.org y Entertainment Software Rating Board, www.esrb.org/privacy_stmt.asp.
Monitoreo en el trabajo. Las personas con acceso al Internet en el trabajo deben estar conscientes de que los empleadores rastrean cada vez más los sitios que visitan sus empleados. Asegúrese de verificar la política de privacidad de su compañía. Recomiende que se desarrolle una en el caso de que no exista. (Obtenga más información sobre otros aspectos del rastreo en la Página Informativa 7, www.privacyrights.org/fs/fs7-work.htm. Conozca más sobre el manejo de información en www.privacyrights.org/fs/fs12-ih2.htm
El acceso de las autoridades. Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente (Communications Assistance for Law Enforcement Act, 18 USC § 2703(d)). Esta ley previene que las autoridades la utilicen para llevar a cabo "expediciones de pesca", en donde los funcionarios de gobierno esperan encontrar por accidente violaciones a la ley. Sin embargo, estos estatutos han sido debilitados gracias a la nueva ley USA PATRIOT Act, aprobada en noviembre del 2001 tras los ataques del 11 de septiembre.
¿Pueden las compañías cibernéticas consultar información almacenada en mi computadora sin que yo me dé cuenta?
Sí. Numerosos proveedores comerciales de Internet como AOL descargan automáticamente gráficas y programas nuevos en la computadora del usuario. En estos casos se le notifica al suscriptor. Sin embargo, existen otras intrusiones no tan claras. Algunos reportajes noticiosos han documentado que algunos proveedores han admitido, tanto accidental como intencionalmente, haber entrado a los sistemas duros de computadoras personales. Las compañías por lo general justifican dichas prácticas como una manera de mejorar el servicio al cliente.
Es difícil detectar este tipo de intrusiones. Es responsabilidad suya estar consciente de este potencial abuso a la privacidad e investigar ampliamente sobre cualquier servicio antes de suscribirse. Asegúrese siempre de leer la política de privacidad y el contrato de cualquier servicio que usted pretende utilizar.
¿Pueden los piratas obtener acceso a mi computadora?
Un creciente número de usuarios está conectado al Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de piratas, o hackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Aconsejamos el uso de "paredes de fuego" para monitorear la actividad en la red y limitarla sólo a las actividades autorizadas. También debe consultarse la página de Internet del proveedor para proteger su computadora desconectando programas innecesarios e instalando nuevas medidas de seguridad. El sitio Zonelabs provee una "pared de fuego" gratis en su página www.zonelabs.com.
¿Cuáles son los artefactos espía y cómo puedo saber si están instalados en mi computadora?
Los artefactos espía son programas o aparatos que rastrean la actividad electrónica. Las compañías de software instalaron este tipo de programas en las computadoras para obtener más ingresos. Hay dos tipos de programas: de "monitoreo" y de "diagnóstico". El primero fue diseñado para que empleadores y padres de familia pudieran monitorear la actividad electrónica de sus subordinados e hijos, respectivamente. El servicio se utilizó para otorgar acceso a documentos por medio de contraseñas y para evitar el uso inapropiado de la red. Los programas de "diagnóstico" son utilizados por compañías de software para archivar errores y hábitos de uso para mejorar la siguiente generación del software. El usuario, sin embargo, desconoce el hecho de que este tipo de programas estén instalados en su computadora. La sección de Recursos Adicionales al final de esta guía provee información sobre cómo localizar y quitar este tipo de programas.
PARTE TRES: CONSEJOS PARA SALVAGUARDAR SU PRIVACIDAD EN INTERNET
¿Qué puedo hacer para proteger mi privacidad en Internet?
Es fácil suponer que sus actividades en Internet son privadas, especialmente cuando usted está solo en su casa "surfeando" la red, mandando correos electrónicos y participando en foros. Pero esté consciente de que alguien puede monitorear sus actividades e interceptar sus mensajes en el incontrolable mundo del Internet.
1. Su cuenta está tan protegida como su contraseña lo permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX. No utilice la misma contraseña - o variaciones de la misma - en otros programas. Una manera de crear una contraseña fácil de recordar es utilizar la primera y última letra de su poema favorito. Utilice números y símbolos de puntuación entre las letras. "Blanca nieves y los siete enanos" sería b*ni7en$s.
Cambie su contraseña con frecuencia. No permita que otras personas lo observen teclear su contraseña. No escriba su contraseña ni coloque dicha información en su monitor. Si debe de escribir su contraseña, tome medidas para esconder la información.
2. Consulte la política de privacidad del proveedor de Internet que utilice. La mayoría de estos proveedores dan a conocer su política de privacidad en sus sitios electrónicos o en otros tipos de documentación. Cuando esté consultando el Internet, busque las políticas de privacidad de las páginas que visite. También busque sellos de aprobación como TRUSTe o BBBOnline. Evite utilizar el sitio si no encuentra un logo que respalde la privacidad o si no está de acuerdo con la política al respecto.
3. Revise los ajustes de galletas o cookies. Ya pasó la época en que los navegadores escondían sus galletas sin opción para los usuarios. Hoy usted puede aceptar, rechazar o seleccionar las galletas de las páginas en las cuales usted está interesado. Tenga cuidado cuando modifique sus galletas ya que puede borrar algunas de sitios en los que usted confía. Es posible crear una función que limite las galletas de sitios que usted no conoce.
4. Busque otras opciones. Investigue todo lo posible de un servicio antes de usarlo. Haga preguntas dentro de un foro o algo similar. Consulte buscadores de grupos como http://groups.google.com para encontrar discusiones archivadas sobre el servicio que usted está considerando adquirir. Las malas reputaciones se difunden rápidamente por Internet. Si otras personas han tenido malas experiencias, usted sabrá qué hacer.
5. Suponga que toda comunicación en Internet no es privada a menos que utilice programas decodificadores especiales (encryption programs). Sin embargo, la mayor parte de los programas decodificadores son difíciles de manejar y puede resultar problemático. Si no utiliza estos programas, recomendamos que por lo menos tome las siguientes precauciones: No dé información personal, teléfono, contraseña, dirección, número de tarjeta de crédito, de Seguro Social, información sobre su salud, fecha de nacimiento, etcétera en los cuartos de chateo, foros, correos electrónicos o biografías cibernéticas).
6. Tenga cuidado con software que se carga automáticamente y que lo inscribe a su lista de usuarios. Por lo general, estos programas solicitan información personal como datos financieros y después descargan esta información en el servicio. Estos programas pudieran tener la capacidad de consultar los archivos de su computadora sin que usted se dé cuenta. Contacte a estos servicios para utilizar otros métodos de suscripción.
7. Tome en cuenta que cualquier mensaje que usted teclee en Internet puede ser archivado y grabado. Es posible buscar y descubrir mensajes que alguien ha colocado en foros. (Vea http://groups.google.com). Antes de teclear algo, pregúntese si le gustaría quedar ligado a su mensaje público, ya sea por un empleador, un familiar o un comerciante. Utilice un seudónimo o un correo electrónico anónimo cuando participe en foros públicos. Considere obtener una dirección electrónica por medio de proveedores gratis como www.hotmail.com o www.yahoo.com. Registre un correo electrónico que no lo identifique y utilícelo cuando participe en foros públicos.
8. Utilizar el comando "borrar" o "delete" no significa que su correo desaparecerá ya que aún puede consultarse por medio de programas de copias de seguridad. Algunos programas pueden consultar mensajes borrados de su disco duro. Si usted desea borrar permanentemente mensajes y otros documentos de su computadora, considere utilizar programas gratuitos como los que se encuentran en http://cleanup.stevengould.org/ u otros programas generales como Norton's CleansSweep (http://www.symantec.com/sabu/ncs/) o Helix Software's Nuts & Bolts (http://www.helixsoftware.com).
9. Su biografía en Internet. Si usted crea una, considere que podrá ser consultada por cualquiera. Es mejor no crear una biografía si por alguna razón usted debe de salvaguardar su identidad. Solicite a su proveedor de Internet que lo excluya de su directorio electrónico.
10. Tome en cuenta que si usted publica información personal en su página de Internet, los comerciantes y otros podrán obtener su dirección, número telefónico, correo electrónico y otra información que usted provea. Si está preocupado por su privacidad, sea discreto en su página de Internet.
11. Esté consciente de los peligros sociales que existen en Internet: acosos, vergüenzas, ataques verbales o ser víctima de correos spam (mensajes no solicitados). Las mujeres pueden quedar vulnerables si el nombre de su correo electrónico puede distinguirse como femenino. Considere utilizar seudónimos y direcciones electrónicas que no indiquen su sexo.
12. Si sus hijos utilizan el Internet, asegúrese de enseñarles los usos apropiados para salvaguardar la privacidad. Hágales saber de los peligros de dar a conocer información sobre ellos mismos y su familia. (Vea la sección de Recursos Adicionales para obtener detalles).
13. Utilice sólo sitios seguros cuando transmita información sensible por Internet. Asegúrese de que la transmisión sea segura cuando utilice su tarjeta de crédito en un sitio de compras. Busque un candado cerrado en la parte inferior derecha de su página. Asimismo, asegúrese de que la dirección electrónica de la página contenga una "s" después del http en la parte superior de la página. Para conocer más consejos para hacer compras en Internet visite www.privacyrights.org/fs/fs23-shopping.htm.
14. Esté consciente de las actividades en línea que dejan huellas electrónicas. Su proveedor de Internet puede determinar qué tipo de buscadores utiliza, qué tipos de sitios visita y la fecha, hora y duración de sus sesiones en Internet. Los administradores de los sitios pueden monitorear sus actividades colocando galletas en su computadora. Pueden obtener más información suya si usted se registra en su sitio. Su navegador también puede transmitir información a otros sitios.
Usted puede evitar dejar huellas al utilizar servicios de "anonimato". Aproveche las herramientas disponibles para proteger su privacidad, conocidas generalmente como tecnologías de protección a la privacidad. Aquí se ofrecen explicaciones sobre codificadores, anonymous remailers o correos anónimos, servicios de surfeo en el anonimato y protección de información almacenada. Conozca más sobre estos servicios en la sección de Recursos Adicionales.
Codificación. Es un método capaz de codificar un correo electrónico o un documento de manera en que sólo las personas indicadas puedan decodificarlo y leerlo. Este método permite a los usuarios codificar información privada, transmitirla, almacenarla y difundirla sin la preocupación de que sea leída por otras personas. Existen programas de codificación como PGP (Pretty Good Privacy) y están disponibles por Internet.
Correos anónimos. Es relativamente fácil determinar el nombre y dirección electrónica de cualquier persona que trasmite un correo electrónico o que participa en un foro público. Existe un programa llamado "anonymous remailers" que consiste en recibir un mensaje electrónico, quitar información que pudiera identificar a un usuario, y mandarlo a su destino apropiado.
Servicios anónimos para navegar por Internet: Estos servicios combinan las funciones de "remailers", direcciones electrónicas desechables y aquellas de servidores "proxy" para esconder su identidad y transferir información entre su navegador y una página de Internet.
Software para proteger y almacenar información. Los programas de seguridad ayudan a prevenir el acceso no autorizado a documentos dentro de su computadora. Por ejemplo, existen algunos programas que codifican todos los directorios de su computadora con diferentes contraseñas para que sólo la persona indicada pueda abrirlos. Estos programas pueden incluir "rastreadores" que archivan toda actividad en el disco duro de su computadora. Un ejemplo de este tipo de programas es Steganos Security Suite,