Internet es un gran conjunto de redes de comunicación heterogéneas de alcance mundial.
bajo protocolos TCP/IP. Usos:
• Comercio electrónico: e-commerce
Redes que comparten recursos mediante una:
|
|
Extranet |
Intranet |
E Commerce |
E Learning |
Cookies |
Artificial |
B.- HARDWARE:
Enlaza PCs y medios de transmisión, tarjetas de red (NIC, Network Card Interface), cuya MAC: (Media Access Control) direcciona el tráfico de datos de la red.
Adaptadores de red
Ethernet, wireless, fibra óptica, coaxial: Dispositivos insertados en el ordenador en red, que convierte las señales eléctricas de cables o por ondas de radio (Wi-Fi) en señal interpretable por tal ordenador.
Dispositivos de usuario:
• PCs: Puestos de trabajo de la red.
• Terminal: Unido a un servidor, quien procesa los datos y envía pantallas de datos a terminales.
• Perifèricos: Dispositivos, impresoras, scanners, pendrives, etc.
Servidor:
Ordenador con servicios de red: Servidor de archivos, Servidor de impresión, Servidor web etc.
Almacenamiento en red:
Los datos principales estan en servidores externos, así, el traslado de datos no afecta al tráfico entre servidores o usuarios.
Dispositivos de red
• Conmutador de red (switch),
• Enrutador (router),
• Puente de red (bridge),
• Puente de red y enrutador (brouter),
• Punto de acceso inalámbrico (Wireless Access Point, WAP).
Protocolos de red
Definen el funcionamiento de red, como OSI y el TCP/IP, que describen las guías de comunicación en la red.
- TCP/IP:
Da conectividad de extremo a extremo especifica formatos de datos para direccionar, transmitir, enrutar y recibir por el destinatario.
Lo implantó DARPA(Departamento de Defensa de USA) red (WAN) en ARPANET, predecesora de Internet,
Clasificación de redes:
Por alcance: Red de Area:
• PAN: Personal Area Network
• Inalámbrica personal (Wireless Personal Area Network, WPAN)
• Local (Local Area Network, LAN)
• Local inalámbrica (Wireless Local Area Network, WLAN)
• CAN: Campus Area Network
• MAN: Metropolitan Area Network
• WAN: Amplia (Wide Area Network)
• SAN: Almacenamiento (Storage Area Network)
• Local virtual (Virtual LAN, VLAN)
Por tipo de conexión
Medios guiados
• Cable de par trenzado
• Cable coaxial
• Fibra óptica
Medios no guiados
• Red por radio
• Red por infrarrojos
• Red por microondas
Por relación funcional
• Cliente-servidor
• Peer-to-peer
Por topología física: Red en:
• LINE: Bus «conductor común» o Red lineal
• RING: Anillo' o Red circular donde cada estación está conectada a la siguiente y la última está conectada a la primera.
• STAR: Estrella de estaciones conectadas a un punto central.
• MESH: Malla con cada nodo conectado a todos los otros.
• TREE: Arbol o Red jerárquica: con nodos colocados en forma de árbol.
Por grado de difusión
• Intranet: Red privada de ordenadores que utiliza tecnología de Internet para compartir sus sistemas de información y operacionales.
• Internet: Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP.
Adjudican recursos y desarrollo de protocolos para Internet:
• la Internet Engineering Task Force (IETF) redactar los protocolos usados en Internet.
• ICANN: Corporación que asigna Nombres de dominio, Números, identificador único en Internet, direcciones IP.
Direcciones en Internet:
• Emplean direcciones numéricas para identificar máquinas:
Direcciones IP usan 4 números, de 0 a 255, separados por puntos.
Ejemplo: Un servidor se identifica con IP 66.230.200.100.
Para simplificar se "traducen" a nombres.
Los trozos "traducidos" se denominan nombres de dominio.
DNS: Servicio de traducción que identifica las numeraciones de usuarios conectados
• Usuarios de correo electrónico emplean direcciones de correo electrónico, de formato:
usuario@servidorCorreo.dominio
• Direcciones URL (Uniform Resource Locator, Localizador Uniforme de Recursos):
usan la forma:
http://nomEmpresa.dominio/abc.htm
Donde:
-> "http://" el protocolo,
-> "nomEmpresa.dominio": dominio (trasladado a una dirección IP por DNS), y
-> "abc.htm": Localización del recurso accedido
Nombres de dominio en la WEB:
ICANN: Corporación de Internet para los Nombres y los Números Asignados
Coordina la asignación de identificadores únicos en Internet, nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo.
Un nombre global unificado (Sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione.
El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades técnicas, comerciales, académicas y ONG.
Para acceder a la extranet de una empresa no es necesario ser trabajador de ella, pero sí tener un vínculo con la entidad.
Beneficios:
Componentes conectados de Internet:
Internet conecta computadoras como una de área local (LAN).
Los protocolos de Internet para la transmisión de datos son:
Las aplicaciones en la modelo de pagina Web pueden hacerse interactivas utilizando medios, texto, audio y video.
EFECTOS de la WEB SOBRE LAS EMPRESAS:
COSTOS OPERATIVOS DE LA INFORMACIÓN:
a)Procesadores
b)Almacenamiento de Información
C)Costo de Transmisión
Mark Zuckerberg(Facebook)
Demis Hassabis(DeepMind de Google)
La Inteligencia artificial, o "inteligencia computacional" es un software diseñado para realizar determinadas operaciones que se consideran propias de la inteligencia humana,
como el autoaprendizaje.
La IA, según Nils John Nilsson, se basa en:
Principales tecnologías de IA:
Glosario Sistémico Software: Instrucciones algorítmicas para que el hardware realice su tarea.(Ej. Word)
Programa: Software que ejecuta una acción concreta cuando es invocada para su uso.
Virus y Antivirus: Bug: Defecto en un programa de software.
Periférico: Dispositivo de hardware(Ej.Impresora) que se conecta a un centro de procesamiento(Ej.PC)
Dispositivo de almacenamiento: Periférico para almacenar información de programas o datos. (Ej. Pendriver)
El comercio electrónico ademas de crear nuevos canales para marketing, ventas, apoyo al cliente, eliminar intermediarios en transacciones, permite:
MEJORAR INGRESOS:
Comercio electrónico: TIPOS
Comercio electrónico: ASPECTOS LEGALES:
Comercio electrónico: SEGURIDAD:
El comercio electrónico depende de la confianza entre compradores, vendedores y demás implicados en tales transacciones, conviene considerar:
Comercio electrónico: NORMAS
El comercio electrónico y su comodidad, rapidez y abaratamiento de precios, imponen definir normas de:
a - PROPIEDAD INTELECTUAL:
b - PROTECCIÓN DE DATOS:
c - FISCALES,
Comercio electrónico: PAGOS
- b) CARTERAS DIGITALES:
- c) SISTEMAS DE MICROPAGO:
- d) PAGO DIGITAL DE SALDO ACUMULADO:
- e) PAGO DE VALOR ALMACENADO:
- f) TARJETA INTELIGENTE:
- g) DINERO DIGITAL: BITCOIN
- h) PAGO IGUAL A IGUAL:
- i) CHEQUE DIGITAL:
- j) SISTEMAS ELECTRÓNICOS DE PRESTACIÓN Y PAGO DE FACTURAS:
| Evolución | Beneficios | Su Pedagogia | Pecados
De este tipo de negocio o herramienta que se pueden realizar a través de Internet, destacaramos los siguientes conceptos:
- Abarca el uso de las tecnologías multimedia para desarrollar y mejorar
nuevas estrategias de aprendizaje, utilizando herramientas informáticas, tales como CD-ROMs,
INTERNET o dispositivos móviles para llevar a cabo una labor docente.
- La acepción más común para E-LEARNING es la enseñanza a través de INTERNET. En español
se utiliza el término teleformación.
- El e-learning es un tipo de enseñanza on line accesible en un formato sincrónico
(tiempo real, con un instructor) o asincrónico (auto-administrado).
Este método de enseñanza proporciona una herramienta muy útil tanto para la formación individual
como para la profesional. No está limitado a la mera instrucción como el CBT (aprendizaje mediado por computadoras), sino
que va mucho más allá que el entrenamiento, incluyendo la distribución de información y las herramientas que mejoran la
performance.
El desafío del e-learning radica en modificar el paradigma del aprendizaje haciendo factible el cambio de un
modelo que cuenta cosas a un modelo que enseña a hacer cosas.Más específicamente, se trata de una práctica educativa en la
cual las tecnologías web intervienen en alguna, varias o todas las partes del proceso de generación de conocimiento. Sin embargo,
las modalidades puras de E-LEARNING no siempre se aplican a todos los casos.
Muchas veces es necesario recurrir a
combinaciones de formatos sincrónicos, asincrónicos e incluso presenciales, que aportan distintos recursos necesarios para
lograr la efectividad esperada.
Aunque los elementos centrales del E-LEARNING son fácilmente identificables, la diferencia entre proveedores es muy
grande. No todos ellos brindan instrucción vía expertos, ni disponen de una plataforma multimedial, elementos definitorios de
una solución de e-learning de próxima generación.
En rigor, la mayoría de las empresas de E-LEARNING aún ofrece soluciones de
primera generación basadas en textos (llamadas e-reading), con un mínimo componente visual.
E-Learning: Evolución
Pero en todo este tema cabe la pregunta ¿Como evolucionó este método de enseñanza?,Antes del E-LEARNING, ¿Qué?: Las tecnologías del conocimiento (el alfabeto, la imprenta y ahora la Internet) son drásticamente disruptivas.
Su capacidad de reestructurar la sociedad es tan grande, que nada es igual antes y después de su emergencia
y difusión masiva. La duplicación y distribución de la información bajo la forma de libros diarios, etc., cambio la faz de la tierra.
Desde 1436, cuando se inventó la imprenta, cada vez fue más corto el tiempo entre la aparición de las sucesivas tecnologías de
mutación de la conciencia. En los años 60 las primeras máquinas de enseñar y los textos programados abrieron el camino a lo
que muchas décadas más tarde se convertiría en el E-LEARNING. Las películas didácticas cavaron su espacio en esta
revolución.
Al principio la lentitud de las máquinas, la rigidez del software y la imposibilidad de diseñar actividades interactivas
conspiraron contra los deseos de una instrucción personalizada y activa.Pero fue la televisión la que rompió todas las barreras
e hizo las promesas más ambiciosas.
Paradójicamente, la era de la TV educativa fue la de la televisión que no sirvió para educar.
Costos excesivos, desconocimiento acerca del medio y, sobre todo, su carácter unidireccional y no interactivo hicieron añicos
las ilusiones y las promesas.
E-LEARNING ha sustituido todos esos precursores, incluyendo el CBT (aprendizaje a través
de computadoras sin red) y se ha erigido en la nueva forma de trasmitir en forma interactiva, personalizada y multimodal todo
tipo de conocimientos y pautas para la acción.
En sólo 5 años la web alcanzó sus primeros 50 millones de usuarios. Hoy, con
470 millones de internautas, el medio que permite una comunicación bidireccional instantánea, y una habilidad única para que
todos participen y contribuyan se está convirtiendo en el futuro de las comunicaciones y también del aprendizaje.
E-Learning
Con la aceleración de las comunicaciones, con la rapidez con que la innovación tecnológica
ha invadido la vida pública y privada,con la proliferación de nuevas máquinas
de comunicar, esos tiempos lentos y de largo plazo se han trasmutado velozmente.
Una facultad como la de ingeniería debe
renovar sus planes cada cuatro años.
Una empresa debe cambiar permanentemente sus
manuales de procedimientos, la lista
de sus productos, los tiempos de innovación y en breve todo el ciclo de productos.
Con velocidades instantáneas como esas,
los instrumentos tradicionales de aprendizaje y de transmisión y socialización de la información se han vuelto caducos y obsoletos.
Los beneficios que ofrece el e-learning como respuesta a los nuevos tiempos:
Con respecto a la pedagogia a poner en práctica, tambien hay mucho que decir.Por ejemplo una empresa propone el modelo pedagogico siguiente:
Este modelo pedagógico se encuentra plasmado en nuestra plataforma SERTO System®, que motoriza nuestras soluciones
e integra distintos recursos para que el aprendizaje sea lo más entretenido y efectivo posible."
E-Learning: Pecados
Esta nueva metodologia de enseñanza, además de ser una revolución en la sociedad del mundo tambien trajo controversias, ya que acerca del tema hay opiniones divididas.
Para muchos expertos, Internet e E-LEARNING han sido perjudiciales para la educación y la formación. Reconocen que Internet ha supuesto un freno e incluso un paso atrás respecto a las experiencias que los usuarios disfrutaban en la época del CD/multimedia.
Estos especialistas en el tema opinan que se ha optado por lo más rápido y lo más barato, que rara vez significa lo mejor.
Por tanto lo que se resiente es la calidad: El resultado, es que la gente no aprende. Al contrario de lo que piensa la mayoria, este grupo de personas piensan que e-learning en vez de reducir el tiempo para el aprendizaje solo reduce tiempo en lo que respecta al desplazamiento, pero no asi en esfuerzo y dedicación del alumno.
Además lo que acaba ocurriendo demasiado a menudo es que el aprendizaje ahora corre por cuenta del tiempo libre del empleado o del alumno. Es interesante destacar siete aspectos negativos que ocasiona (segun ellos) el E-LEARNING, los cuales son los llamados " 7 pecados capitales del E-LEARNING", que paso a describir:
"Lo que tenemos que aprender, lo aprendemos haciendo" (Aristóteles).
En el léxico del e-learning, aprender es casi sinónimo de hacer cursos. En la educación, suele ser sinónimo de rendimiento
académico, de sacar buenas notas. En realidad, aprender es algo mucho más complejo y también más maravilloso. Si fuese
tan obvio, bastarían los miles de libros, cursos y seminarios que surgen cada año y que no son más que una reedición de los de
años anteriores.En el caso del e-learning, se asume que los alumnos aprenden leyendo y se evalúa lo que recuerdan a través
de tests de respuesta múltiple.La experiencia y el sentido común nos dice algo totalmente diferente.
"No tengo miedo de los ordenadores, tengo miedo de la falta de ordenadores."( Isaac Asimov)
El tecnocentrismo es un hábito inconsciente y muy extendido que consiste en abordar los problemas desde la tecnología.
He aquí una pregunta habitual ¿Es mejor el e-learning que la formación tradicional? Lo realmente importante del aprendizaje
es que las personas aprendan a hacer aquello que necesitarán para hacer mejor su trabajo y lo de menos es la modalidad de
aprendizaje o la tecnología empleada.
La tecnología no resuelve nuestros problemas, no responde las preguntas, son las personas la que lo hacen. El mundo es posible sin tecnología, pero no lo es sin personas.
"No necesito saberlo todo. Tan sólo necesito saber dónde encontrar lo que me haga falta,
cuando lo necesite". (Albert Einstein)
Tomando prestado el término de Alfons Cornella, vivimos en la era de la infoxicación, es decir la intoxicación por información.
Ante tal avalancha de datos, lo único que estamos logrando es pasar de formar a informar y acabar por deformar. En Internet no
se navega, en Internet se naufraga ya que la informacion de la que se dispone es demasiada.
En lo que respecta a la
formación de profesionales, los sistemas de formación producen personas que tienen muchos
conocimientos pero que no
saben ponerlos en práctica en el día a día de las empresas y organizaciones.
Y esto ocurre porque existe una gran distancia entre
la teoría y los métodos enseñados en las aulas, por una parte, y la práctica cotidiana en el
trabajo, por la otra.
El infocentrismo postula implícitamente que si la información se ha transmitido correctamente, es decir, las explicaciones son claras, entonces la
aplicación (o sea, la práctica) es obvia. Y el problema es que justamente la aplicación de los conocimientos adquiridos no es
nada obvia.
El gobierno de USA tiene privilegio en cambios aprobados en el Domain Name System.
E X T R A N E T
Extranet es parte de Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos.
Ejemplos:
• Banca online: El banco permite a sus clientes consultas y operaciones de sus cuentas.
• Groupware, diversas compañías que participan en el desarrollo de nuevas aplicaciones con un objetivo común.
• Compañías empresariales participan y desarrollan programas educativos o de formación.
• Presupuestos y pedidos.
• Catálogos y ofertas.
• Asistencia técnica.
• Descarga de software.
• Permite transacciones seguras entre sistemas internos de la empresa.
• Reducción de costos y ahorro temporal económico para la empresa.
• Totalmente basada en Internet.
• Desarrollo en cualquier herramienta de programación.
• Independiente del motor de Base de datos.
• Dirección en Internet bajo su propio dominio.
• Conexión de bases de datos del sistema.
- Backbones: Líneas de comunicación de alta velocidad y ancho de banda que unen hosts o
- e s: Grupos de hardware y software de comunicación dedicados a la administración de la comunicación a otras es.
- Proveedores del servicio de Internet (ISPs): son computadoras que tienen acceso a la Internet.
- Hosts: computadoras cliente/servidor con una dirección única o dirección IP.
Las computadoras se comunican enviando un paquete a través de la conexión.
Un paquete es una unidad de datos que viaja entre hosts y tiene 2 secciones:
- 1.-Encabezado: contiene la localización de la dirección física y otros datos de .
- 2.-Datos: contiene un datagrama.
- TCP: Transmission Control Protocol
- IP: Internet Protocol
I N T R A N E T
Aporta la interfaz de exploración del World Wide Web a servicios almacenados en una de área local (LAN) corporativa.
Intranet disminuye costo de mantenimiento de una red interna y aumenta la productividad, ya que ofrece acceso a la información y servicios (e-mail, transferencia de archivos FTP).
Intranet proporciona conectividad instantánea, uniendo a todas las computadoras en un solo sistema de red, virtualmente transparente.
El software de la Web presenta una interfaz uniforme que se puede utilizar para integrar procesos y sistemas diferentes de toda la compañía.
Las empresas pueden conectar sus intranets a los sistemas internos de transacciones de la compañía.
En la red de comunicación World Wide Web, las empresas pueden acceder a grandes depósitos de información de todo el mundo
y coordinar sus actividades, permitiéndoles:
- Encontrar nuevos clientes.
- Analizar a los competidores.
- Visión integral del mercado.
- Generar agregando de valor adicional a los productos y servicios existentes.
- Explorar los mercados globales.
- Ahorrar tiempo, costo y esfuerzo en las organizaciones y en consumidores.
- Mejorar la calidad de los servicios o productos.
- Desarrollar Comercio Electrónico (e-commerse).
- Acceder a información disponible en Internet mediante los navegadores.
- Formatos de presentación de campañas y mejorar negocios, accesibles a los sitios donde llega la información.
- Proveer a clientes la información de sus productos y servicios, y actualizarla según desarrollan nuevos aspectos.
- Evaluar a clientes actuales y potenciales para desarrollar nuevas oportunidades de negocio.
- Aplicar “Simuladores de negocios” como herramientas de planeación de negocios.
Los avance tecnologícos de computación, de comunicación, etc, reducen los costos de manipular y trasmitir información, referidos al Costo de:
La "Ley de Moore", formulada por el Ing. Gordon Moore, de Intel, en 1.965 predijo que la densidad de los transistores en un microprocesador
se duplicaría cada 18 a 24 meses; ha significado una reducción exponencial en el costo de efectuar una operación en el computador.
Disminuyó el costo de almacenar información en forma digital, por disminución del costo del "hardware" para el almacenamiento del "megabyte".
El costo de la comunicación, se reduce por la creciente capacidad de transporte de la fibra óptica.
Las limitaciones en el alcance geográfico por costo y dificultad de llevarla a lugares remotos y con baja densidad de población
fueron resueltos con la comunicación satelital.
La inteligencia artificial jamás superará
a la estupidez humana..!!
( Wilucha )
Inteligencia Artificial (IA)
Es utópico que la IA logre, sistemas robòticos que compitan a humanos
Al respecto:
Elon Musk de
-Automovil autónomo(Tesla),
-Viajes espaciales a Marte(SpaceX)
- Energía solar(SolarCity),
Fundó:
OpenAI y Neuralink en busca de un
lazo neuronal de sistemas IA fiables y controlables.
Y para evitar la unión de la IA con la industria bélica,
firmó una carta a la ONU. Dice:
- Armas letales autónomas pueden migrar a la 3ra revolución en la guerra.
- Conflicto armado, de gran escala y velocidad superior a la comprensión humana
- Escenario con déspotas y terroristas usando armas inteligentes contra la sociedad civil,
- Hackers que reprogramen la máquina para hacer rápidamente mucho daño
Al desarrollar la realidad virtual
crea FAIR(Facebook Artificial Intelligence); descubre que los chatbots
(chat automatico que habla con visitantes y transforma en contactos) se comunican en un lenguaje creado sin ayuda humana.
Neurocientífico, dice:
- Alcances de la IA superan la guerra e impactan múltiples entornos.
- Mientras todo se aclara, el resto del mundo, seguirá oscilando entre la emoción y paranoia
y rezando para que los 4 jinetes del apocalipsis
no lleguen pronto y no sean de metal.
Si la inteligencia es la facultad de la mente de los seres para:
- Resolver problemas nuevos.
- Aprender, entender, razonar, tomar decisiones y formarse una idea determinada de la realidad
- La búsqueda del estado requerido dentro de los estados producidos por las acciones posibles.
- Algoritmos genéticos (como el proceso de evolución de las cadenas de ADN).
- Redes neuronales artificiales (similar al funcionamiento físico del cerebro de seres vivos).
- Razonar con una lógica formal análogo al pensamiento abstracto humano.
Crea texto a partir de datos obtenidos. Esto permite que las computadoras puedan comunicar ideas con gran precisión y exactitud.
Se utiliza en servicio al cliente, generación de reportes y en el resumen de hallazgos de inteligencia de mercado.
Sistemas que incorporan la transcripción y transformación del lenguaje humano a formatos útiles para las computadoras.
Son sistemas interactivos voice response(reconocimiento de voz).
Ejemplo en aplicaciones móviles, Siri(permite enviar mensajes, hacer llamadas, añadir recordatorios, usando la voz).
Este agente virtual es una computadora o programa capaz de interactuar con humanos.
El ejemplo más común de esta tecnología son los chatbots.
Actualmente se utiliza en servicio y atención al cliente y para la administración de las smart homes (casas inteligentes).
El aprendizaje automático o aprendizaje de máquinas (en inglés machine learning) es una rama de la inteligencia artificial para
desarrollar técnicas que permitan a las computadoras aprender.
Proporcionando algoritmos, APIs (interfases de programación de aplicaciones), herramientas de desarrollo y training (entrenamiento), así como el procesamiento y análisis en tiempo real de Big Data, las plataformas con machine learning están cobrando día con día mayor relevancia…
Ejemplo: Adext, plataforma inteligente analiza Big Data (millones de datos) de campañas de publicidad digital alrededor del mundo. ¿Qué hace con estos datos? Les da forma y sentido, utilizando algoritmos inteligentes para detectar patrones exitosos y aprender de estas tendencias para poder repetirlas.
¿En qué se traduce esto? En la toma de decisiones acertadas de inversión en medios digitales; de tal forma que, a través de todas estas tecnologías de inteligencia artificial inmersas, la plataforma llega a aprender y saber con precisión cuáles son los medios digitales que más ventas generan, y justo ahí, canaliza la mayor parte de la inversión.
No queda de otra. El hardware tiene que comenzar a ser más amigable con las tecnologías de inteligencia artificial, y esto concibe la creación de unidades procesadoras de gráficos y dispositivos específicamente diseñados y estructurados para ejecutar tareas orientadas a la IA.
Las máquinas inteligentes ya insertan normas y lógica a los sistemas de inteligencia artificial, y se utilizan para la instalación inicial, mantenimiento y ajustes de cualquier sistema u operación empresarial.
Es utilizada en una amplia variedad de aplicaciones empresariales, asistiendo o ejecutando la toma de decisiones automatizadas, como en el ejemplo anterior que vimos de Adext, donde este robot inteligente es quien, además de automatizar la creación de campañas publicitarias, toma las decisiones de inversión en los medios digitales que generen más ganancias para los negocios.
Un tipo especial de machine learning que consiste en circuitos neuronales artificiales con múltiples capas de abstracción. Esta tecnología imita las funciones del cerebro humano para procesar datos, y crea patrones que utilizará en la toma de decisiones, como también ocurre en el ejemplo antes mencionado.
Actualmente se utiliza principalmente para reconocer patrones y clasificar aplicaciones únicamente compatibles con conjuntos de datos a gran escala.
Esta tecnología contempla la identificación, medición y análisis de las características físicas (forma o composición del cuerpo) y de comportamiento de las personas. Esto permite interacciones más naturales entre humanos y máquinas, incluyendo –pero no limitado a– reconocimiento de tacto, imagen, habla y lenguaje corporal.
Es automatización para integrar scripts y otros métodos para imitar y automatizar tareas humanas que apoyen en los procesos empresariales.
Es utilizado en casos donde resulta muy costoso o ineficiente que los humanos ejecuten una determinada tarea o proceso.
La inteligencia artificial no viene a reemplazar la capacidad humana, sino a complementarla y a potencializar todo el talento que tienen las personas.
Ejemplo, Adext, plataforma que automatiza procesos de marketing y ventas a través de tecnologías de inteligencia artificial.
El procesamiento de lenguaje natural (NLP por sus siglas en inglés) utiliza analíticas de texto para facilitar el entendimiento estructural
de los enunciados, así como su significado, entonación y lo que pretenden decir a través de métodos estadísticos y de machine learning.
Actualmente se utiliza en sistemas de seguridad y detección de fraudes, y en una amplia gama de asistentes automatizados y aplicaciones
para la extracción de datos no estructurados.
Hardware: Componentes físicos de un sistema de computación(Ej.PC, impresora, cables)
Firmware: Software permanente almacenado en memoria ROM del computador.(Ej. Windous)
Freeware: Software de dominio público al que se accede en forma gratuita(Ej. Facebook)
Sharware: Freeware, que sus usuarios deben pagar cierta cantidad, luego de cierto tiempo.(Ej. FTP)
Tiene Procedimientos o piezas de software que realizan acciones predeterminadas.
Virus: Programa no deseado introducidos dentro de otros programas, cuya propagación y efectos que ocasionan es diversa.
Antivirus: Programas que detectan la existencia de virus informáticos con objetivo de eliminarlos.
es inversamente proporcional a su utilidad
( Wilucha )
E Commerce
A este fin:
El protocolo EDI (Electronic Data Interchange) se usa para intercambio electrónico de documentos
El Home-banking, permite al usuario realizar:
- - Operaciones en sus cuentas bancarias desde su ordenador personal.
- - Marketing,
- - Apoyo al cliente,
- - Entregas y Pagos.
El comercio electrónico le ofrece un canal de ventas adicional y la oportunidad de incrementar los ingresos y le ayuda a ganar cuotas de mercado.
Generan ingresos adicionales mediante la venta de espacios de publicidad en su sitio Web.
Las rutinas de ventas gestionadas con estrategias de comercio electrónico, su fuerza vendedora promoverá nuevos negocios
EXPANSIÓN DEL MERCADO:
El e-commers al permitir vender productos, llevar el conocimiento del nombre y marca más allá de los límites de su mercado actual a un coste inferior.
frente a medios alternativos, como abrir tiendas nuevas o lanzar campañas de publicidad. Mediante una estrategia de comercio electrónico a través de la Web puede
conseguir una presencia global real, sin importar el tamaño de su empresa.
FIDELIDAD DEL CLIENTE:
Permite a los clientes conectarse en cualquier momento, hacer pedidos y realizar un seguimiento de sus compras, ahorra un tiempo y esfuerzo sustancial a los propios clientes.
Mejorando la experiencia del cliente, el comercio electrónico estimula la fidelidad y la repetición de la venta.
REDUCCIÓN DE COSTOS:
El comercio electrónico amplía las operaciones de ventas y optimiza el flujo de información entre los departamentos de la empresa.
Incrementa la eficacia y productividad del personal comercial y de soporte.
Los tipos principales de comercio electrónico y negocios en línea son:
Negocio a Consumidor (B2C)
Negocio a Negocio (B2B)
Consumidor a Consumidor (C2C)
Abarcan leyes para el comercio electrónico y acuerdos internacionales que plantean:
- La legalidad y fuerza de los contratos por correo electrónico.
- El rol de las firmas digitales.
- Aplicación de las leyes de derecho de autor a documentos copiados electrónicamente.
- Si un producto se ofrece desde Argentina, mediante un servidor en Korea para compradores en China ¿qué ley de que país se aplicaría?
- Las relaciones en línea son impersonales y muchos consumidores están indecisos de comprar en la Web a proveedores desconocidos.
- La desconfianza por la seguridad y confidencialidad de los datos personales y de la tarjeta de crédito que proporcionan en Internet.
- Los sistemas en Internet acechadas por la comunidad mundial, son más vulnerables que las redes privadas a la penetración de externos.
- La información pasa por muchos sistemas de cómputo en Internet antes de llegar a su destino, pudiéndose interceptar y almacenar en cualquiera de esos puntos.
- Los vándalos informáticos(hackers) roban contraseñas, obtienen información dedicada, congestionan los sitios Web para impedir el acceso de ellos.
- La Web que permite captar datos de clientes, llegar a ellos, afecta la privacidad personal.
Como el Comercio Electrónico no tiene fronteras, es necesario armonizar la legislación a nivel mundial, compatibilizar diferencias existentes sobre la normativa.
Se promueve delitos normativos de intromisión indebida de datos personales, injurias y calumnias, pornografía infantil en la red, difusión ilícita de obras registradas
como propiedad intelectual etc.
Como medio de comunicación internet posibilita vulnerar tales derechos, pues, sus tecnologías dan pie a la reproducción y difusión de obras
La Red al ser un medio abierto posibilita una mayor circulación de los datos sin ningún tipo de control.
La fiscalidad directa como indirecta, para determinar donde se va a producir la imposición fiscal, por intervención de varios lugares, resulta difícil,
y podrían surgir problemas de doble imposición.
- a) TARJETAS DE CRÉDITO:
La funcionalidad de las tarjetas de crédito se pueden usar para pagar las compras que se hacen en línea.
Estos sistemas hacen que las tarjetas de créditos sean más seguras y convenientes para comerciantes y consumidores, ya que ofrecen mecanismos de autenticación de la
tarjeta de crédito del comprador para asegurar que sea válida y realizan los trámites con el banco emisor de la tarjeta de crédito para que deposite la cantidad de la compra en la cuenta bancaria del vendedor.
Los compradores ya no escriben a información de su dirección y tarjeta de crédito cada vez que compran algo. Una cartera digital guarda con toda seguridad
la información referente a la identificación del propietario y de su tarjeta de crédito y proporciona esa información a la caja registradora del sitio de comercio electrónico.
Para compras menores, como descarga de artículos individuales o clips de músicas, que serían demasiados pequeñas para pagos con tarjetas de crédito convencionales.
Facilitan a los usuarios hacer micropagos y compras en la web, acumulando un saldo de deuda que se debe pagar periódicamente a través de la tarjeta de crédito o el recibo telefónico.
Permiten a consumidores hacer pagos instantáneos en línea a comerciantes y a otros, de acuerdo con el valor aculado en una cuenta digital.
Los sistemas en valor en línea se apoyan en el valor acumulado en una cuenta bancaria, de cheque o de tarjeta de crédito de un consumidor y algunos de estos sistemas requieren el uso de una cartera digital.
Tarjeta de plástico del tamaño de una tarjeta de crédito que almacena información digital. La tarjeta inteligente puede almacenar registro de salud, datos de identificación o números telefónicos, o bien, servir como monedero electrónico en vez de dinero en efectivo.
Ambas tarjetas requieren el uso de un dispositivo especial de lectura siempre que es necesario transferir efectivo a un comerciante tradicional o a uno den línea.( los usuarios de Internet deben anexar un lector de tarjeta inteligente a sus PC’s para poder utilizar las tarjetas. Para efectuar un pago por una compra en la web, el usuario debe deslizar en el lector la tarjeta inteligente.)
O dinero o efectivo electrónico, se puede utilizar para micropagos o compras más grandes.
El dinero digital representa la moneda en una forma electrónica que se intercambia fuera de la red normal de dinero (papel moneda, monedas cheques, tarjetas de crédito).
A los usuarios se les proporciona un software de cliente y pueden intercambiar dinero con otro usuario de dinero digital a través de Internet o con un detallista que acepte dinero digital. El dinero digital es útil para la gente que no tiene tarjeta de crédito y que desea hacer compras en la web.
Satisfacen las necesidades de personas que tiene que enviar dinero a proveedores o individuos sin posibilidad de aceptar pagos con tarjeta de crédito.
La parte que envía dinero utiliza su tarjeta de crédito para crear una cuenta con el pago designado en un sitio web dedicado a pagar de igual a igual.
El receptor “recoge” el pago visitando el sitio web y proporcionando información sobre donde enviar el pago( una cuenta bancaria o una dirección física)
Utilizadas para pagos de compras en línea, los cheques digitales son menos costosos que las tarjetas de crédito y más rápidos que los
cheques tradicionales de papel.
Estos cheques se encriptan con una firma digital que se puede verificar y emplear para pagos en el comercio electrónico.
Los sistemas digitales son útiles en el comercio electrónico negocio a negocio.
Los usuarios pagan electrónicamente sus facturas con transferencias electrónicas desde cuentas bancarias o de tarjetas de crédito.
Estos servicios apoyan el pago de compras de bienes y servicios en línea y en tienda físicas después de que se han hecho las compras.
Notifican a los compradores sobre las facturas vencidas, presentan las facturas y procesan los pagos Este tipo de pago es complejo.
E LEARNING
la capacitacion tradicional posee costos directos (académicos) e indirectos
viaticos, tiempo perdido, transporte. Hoy en dia el e- learning permite reducir los costos directos
y eliminar los indirectos.
las personas pueden capacitarse "en su lugar y en su tiempo". El acceso a
traves de Internet hace de e-learning una verdadera herramienta global.
Permite capacitarse simultaneamente una cantidad ilimitada de personas.Esto resulta
fundamental cuando las practicas y conocimientos en los negocios van cambiando continuamente.
la inversion en los recurson humanos capacitandolos y
ofreciendoles el conocimiento y las habilidades que necesita la compañia se traduce en una
verdadera ventaja competitiva.
Las soluciones de e-learning pueden dirigirse desde 10 participante hasta 100
o inclusive 100000 con solo un pequeño aumento en los costos.
al alumno y la disponibilidad
de las herramientas de aprendizaje independientemente de límites horarios o geográficos.
De el estudiante a utilidades que anteriormente hubiera
sido imposible, o bien mucho más costoso.
Entendemos el aprendizaje como un "proceso sistémico", como una red de componentes y fuerzas que trabajan potenciándose
recíprocamente. En la construcción de nuestro modelo de e-learning consideramos el rol docente como "facilitador" del
aprendizaje, sustentado en el intercambio de experiencias y prácticas colaborativas entre el profesor y sus alumnos,
como así también entre ellos mismos.
Cada curso se construye con una meta de aprendizaje para la mejora de habilidades en áreas de negocios,
personales o IT. Las nuevas habilidades se incorporan mediante una metodología de "aprender-haciendo". No se trata de
incorporar conceptos teóricos y luego llevarlos a la práctica sino que estos conceptos surjan de la propia contextualización.
El profesor organiza el material de su curso pensando en este nuevo medio. Es un participante activo de las
herramientas colaborativas (chats, e-mails, foros, virtual classroom) y actúa también como moderador y animador de la
participación de los alumnos, aportando material adecuado para su evolución en cada momento. El rol del profesor en este
proceso supone una nueva forma de comunicación con los alumnos, él es el "facilitador" del aprendizaje.
Como parte del proceso sistémico, el contenido proporcionado por el experto podrá ser actualizado y mejorado
continuamente de acuerdo con los cambios que vive la disciplina a lo largo del tiempo y con el "feedback" recibido de los
propios alumnos. Este contenido es enriquecido a través de los diferentes recursos pedagógicos que aporta la plataforma
SERTO System®: explicaciones, videos, clases virtuales, animaciones, cuestionarios interactivos, ejercicios de aplicación,
foros de discusión, encuestas, exámenes.
Los conocimientos previos, su deseo o miedo de aprender, e inclusive la hora o el día son algunos de los factores
que influyen en el alumno. Este alumno es en todo momento un agente activo en la búsqueda de conocimiento. Convierte su
escucha pasiva o su papel de espectador en acción a través de la interactividad desarrollada con el contenido, con sus
compañeros y con su profesor, retroalimentando constantemente el proceso de aprendizaje.
A su vez cada alumno interactúa con otros participantes mediante chats, e-mails y foros. La comprensión de
otras experiencias y el intercambio de prácticas reales a partir de esta interacción hará de motor para la propia experiencia de
aprendizaje. Nuestra plataforma SERTO System® impulsa la conformación de sistemas colaborativos de aprendizaje.
Este concepto recorre el modelo pedagógico de Competir. El aprendizaje y la diversión se combinan y hacen del
e-learning una experiencia dinámica y entretenida posibilitando al mismo tiempo un aprendizaje más efectivo.
El éxito de un proyecto está en superar las metas previstas. Para ello, trabajamos en la administración
y gestión del cambio y del aprendizaje, ayudando a los usuarios a obtener una exitosa experiencia educativa.
Las personas aprenden escuchando o leyendo.
Las personas aprenden:
- Haciendo (learn by doing).
- Persiguiendo objetivos que les importan a ellos (motivación).
- Equivocándose y reflexionando sobre cómo resolver los problemas, por lo general con la ayuda de alguien más experimentado.
- En un entorno seguro, libre de riesgos y con apariencia de trabajo real que alienta la experimentación, el razonamiento, la toma de decisiones y vivir las consecuencias de esas decisiones.
El Tecnocentrismo, la tecnología por delante de las personas.
Infocentrismo, la información por delante de las personas.
Los colegios y universidades saben lo que necesitamos aprender para vivir en la sociedad del siglo XXI.
"Más has dicho Sancho, de lo que sabes, dijo don Quijote; que hay algunos que se cansan en saber y averiguar
cosas que después de sabidas y averiguadas, no importa un ardite al entendimiento ni a la memoria". (Cervantes)
El aprendizaje ocurre independientemente de la motivación.
"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica: la voluntad".(Albert Einstein)
La mejor solución es una solución Blended (presencial - virtual)
"La suerte favorece a la mente preparada". (Pasteur)
El Conocimiento es explícito y transmisible.
"Estoy seguro de que fue en ese momento cuando por fin empecé a pensar. Es decir, cuando comprendí la diferencia
entre aprender o repetir pensamientos ajenos y tener un pensamiento verdaderamente mío, un pensamiento que me
comprometiera personalmente, no un pensamiento alquilado o prestado como la bicicleta que te dejan para dar un
paseo". (Fernando Savater)
aparece una versión nueva
( Wilucha )
Galletitas
Una cookie es fichero texto(txt) escrito en la memoria de la PC, tablet, samartfone, etc, con información sobre la actividad en sus páginas,
captado por los servidores WEB del navegador, para, además de constituir un instrumento de rastreo, almacenar y recuperar información sobre los visitantes.
A tal fin:
Permite que los sitios Web “recuerden” a visitantes, para:
- Ofrecerles servicio individualizado,
- Avisarles de novedades
- Liberarles de ciertas tareas de identificación.
Conserva información entre peticiones del cliente, porque el Protocolo de Transferencia de HiperTexto (HTTP)
es protocolo sin estados (no almacena estados de sesión entre peticiones sucesivas), amplia la capacidad de aplicaciones cliente/servidor.
Recuerda al servidor Web, datos del usuario, preferencias de páginas, nombre, contraseña, productos que le interesan, etc.
Al almacenar en disco del usuario, libera al servidor de sobrecarga, el cliente almacena y devuelve la información al
servidor.
La fecha de caducidad de la cookie oscila desde el tiempo de la sesión hasta una fecha futura especificada, luego ya no operativas.
Las cookies pueden ser rechazados o blokeados a voluntad desde navegadores así, preservar intimidad de una navegación más individualizada.
Para rastrear donde se almacenan:
a) Windows: Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe cookies.txt
b) Unix: Escribe en la línea de comandos: find . -name cookies
Marketing personalizado:
- Cuando aparece un banner de publicidad, se activa el rastreo de datos para campañas publicitarias en los medios de comunicación masivos.
- Alimenta sistemas publicitarios para promover marcas, venta de productos y creación de relaciones comerciales con clientes.
- Cuando eliges un idioma o color de fondo o tipo de letra, la información se almacenada en una cookie, para que en visitas posteriores.
- Cuando realizas una compra por e-commerse, una cookie guarda tus gustos y preferencias, para luego informarte de las últimas novedades.
- La cookie registra artículos que un cliente compra a mientras navega por páginas del catálogo, como si cargara un carrito de la compra virtual, para luego pagarlos todos juntos en la página de pago
- Registra historiales de las páginas mas y menos visitadas, y número de visitantes.
- Una cookie guardan el último anuncio mostrado, así cada vez que nos conectemos presenta uno distinto.
- Al obtener la dirección e-mail, se potencia la mercadotecnia, con conocer los hábitos de consumo.
Perfiles personales:
Con una cookie se puede construir un perfil de usuario con lugares visitados, anuncios seguidos, comprados, etc.,
para luego usarse para:
- Enviar anuncios que pueden interesar.
- Actualizar los anuncios mostrados.
- Vender la información captada a terceros. Con las consecuencias de seguridad y violaciones que puedes imaginar.
Inventado por Netscape afectan el interés de Internet y la seguridad, pero a pesar de que los grupos de anunciantes mantienen una guerra particular con ciertas organizaciones que promueven la intimidad en la Red, lo cierto es que las cookies continúan usándose extensivamente.
Los usuarios pueden rechazar a voluntad las cookies desde sus navegadores o bien desde un número cada vez mayor de programas
y extensiones al navegador que las bloquean.
De esta manera son libres de elegir si prefieren la navegación con cookies o sin ellas, de decidir si desean arriesgar su intimidad
a cambio de ciertas comodidades y de una navegación más individualizada.
Importa que los usuarios de Internet sean informados acerca de la naturaleza real de las cookies, quiénes las usan y para qué, y qué riesgo real suponen para su intimidad.
Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.
Entre las mayores ventajas de las cookies
se cuenta el hecho de ser almacenadas en el disco duro del usuario,
liberando así al servidor de una importante sobrecarga.
- Es el propio cliente
el que almacena la información y quien se la devolverá posteriormente al
servidor cuando éste la solicite.
- Además, las cookies poseen una fecha de
caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una
fecha futura especificada, a partir de la cual dejan de ser
operativas.
Windows: Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe cookies.txt
Unix: Escribe en la línea de comandos: find . -name cookies
Ahí tienes dónde se almacena la cookie con Netscape.
- Si todavía usas Microsoft Internet Explorer, busca en el directorio Win95 o WinNT, y encontrarás un directorio llamado Cookies.
Verás que a diferencia del Netscape, existe un fichero por cada cookie, con el siguiente aspecto: <identificador de usuario>@<dominio.txt>, donde dominio es la dirección de la máquina o bien el directorio (si es que no es el raíz) desde donde se envió la cookie. Bueno, otra filosofía de implementación, que no tiene mayor importancia.
Para ver qué se cuece dentro de la caja de las cookies no
tienes más que editarlas con cualquier editor de texto.
- Sin embargo, debido a que las cookies se almacenan en memoria hasta que sales del navegador,
momento en que se escriben en el disco, no es posible ver qué cookies has
aceptado en tu fichero cookies.txt hasta que sales.
Pero si escribes el siguiente comando JavaScript en la barra de direcciones:
JavaScript:alert(document.cookie);
mientras estás conectado al sitio sospechoso, aparecerá un cuadro informándote de las cookies que te han colocado.
nombre = valor; expires = fechaCaducidad;
donde “nombre” es el nombre del dato almacenado, y “valor” representa su valor. La fecha de caducidad es un parámetro opcional que indica el tiempo que se conservará la cookie. Si no se especifica el valor de “expires”, la cookie caduca cuando el usuario sale de la sesión en curso con el navegador. Por consiguiente, el navegador conservará y recuperará la cookie sólo si su fecha de caducidad aún no ha expirado.
Mas Componentes:
No obstante, si editamos el fichero de cookies, veremos que aparecen
muchos más datos, algunos bastante crípticos. Bien, vamos a analizarlos uno
por uno.
Un dominio:
Se trata de un nombre de dominio parcial o completo para el cual será válida la cookie. El navegador
devolverá la cookie a todo host que encaje con el nombre de dominio parcial.
Por ejemplo, si especificas un nombre de dominio de la forma “.ehu.es”,
entonces el navegador devolverá la cookie a servidores Web alojados en
cualquiera de las máquinas “www.bi.ehu.es”, “bidx01.bi.ehu.es”,
“www.lg.ehu.es”, etc.
- Los nombres de dominio deben incluir al menos dos
puntos para evitar intentos fraudulentos de encajar dominios de alto nivel
como “.es”. Si no se especifica ningún dominio, entonces el navegador sólo
devolverá la cookie a la máquina que la originó.
- Además, este atributo viene
acompañado de un flag que indica si todas las máquinas dentro del dominio
especificado pueden acceder a la variable.
Un camino:
Cuando se suministra el atributo de
camino para la cookie, el navegador lo contrastará con el URL de tu script
antes de devolver la cookie.
- Por ejemplo, si especificas el camino
“/cgi-bin”, entonces la cookie será devuelta a scripts de la forma “/cgi-bin/pedido.pl”, “/cgi-bin/datos.pl” y “/cgi-bin/ficha_cliente/credito.pl”, pero no al script “/cgi-administrador/webmaster.pl”.
- Por defecto, el camino se establece al
camino del documento HTML o guión CGI que emitió la cookie, lo que hace que
la cookie se envíe a cualquier guión en CGI o documento HTML que cuelgue de
ese directorio.
Secure:Este atributo indica que la cookie sólo será
transmitida a través de un canal seguro con SSL.
El fichero cookies.txt
se lee al abrir el navegador.
- A partir de ese momento el uso de cookies se
gestiona en memoria y al cerrar el navegador se almacenarán en el fichero
aquellas cookies que no hayan caducado (las que no especifican fecha de
caducidad caducan al terminar la sesión).
Componentes en JavaScript:
- Las cookies son fácilmente accesibles a través de la propiedad cookie del objeto document,
tanto para leerlas como para escribirlas. document.cookie devuelve una
cadena conteniendo los cookies existentes en nuestra página.
- Manipulando esta cadena con las funciones de manejo de Strings disponibles es posible
localizar la información a extraer, en caso de lectura, o a escribir, en
caso de enviar una cookie.
La forma más sencilla de enviar una cookie es
mediante la siguiente instrucción en
JavaScript:
document.cookie='ejemplo=cookie'
Como ya hemos explicado,
la forma de visualizar esta propiedad es mediante un sencillo mensaje de
alerta:
JavaScript : alert(document.cookie)
Componentes en ASP:
Las Páginas Activas de
Servidor (Active Server Pages) o ASP para abreviar, representan el paradigma
de la filosofía de Microsoft en su estrategia para Internet.
- A diferencia de
otros productos de Microsoft, como los controles ActiveX o los guiones en
VisualBasic (VBScript), las aplicaciones ASP se procesan y ejecutan en el
servidor y no en el cliente, siendo en este sentido parecidas a las
aplicaciones CGI, pero integrando otros servicios y aplicaciones Microsoft,
todo ello utilizando el lenguaje Visual Basic como aglutinante.
El bloque
básico de construcción de las aplicaciones ASP lo constituyen los objetos de
Servidor Activo.
- En particular, las cookies pertenecen a la colección
Cookies y se utilizan dos objetos del servidor, Response y Request, para
enviarlas y recibirlas, respectivamente.
En una primera instancia, las
cookies se podrían leer recuperando la variable de entorno HTTP_COOKIE por
medio de Request.ServerVariables ("HTTP_COOKIES"), como hacíamos en CGI,
pero en cambio utilizaremos la llamada a Request.Cookies, que extrae de la
colección de cookies todas aquellas que el servidor esté autorizado a leer
del disco duro del usuario (en función del valor del campo domain). La
sintaxis es:
Request.Cookies ("nombre_cookie") [("nombre_clave")]
Las claves son opcionales (por eso están entre corchetes, indicando que si quieres las pones y si no, no) y su concepto se asemeja al de las entradas en un diccionario, es decir, un nombre y su valor
(o definición).
Veamos un ejemplo concreto:
- queremos una cookie que almacene
el nombre y apellido de un usuario, para lo cual mandaremos la siguiente
cookie:
cliente = "nombre=Gonzalo&apellido=Alvarez"
donde cliente es el nombre de la cookie, nombre es la
primera clave, de valor igual a Gonzalo y apellido es la segunda clave, de
valor igual a Alvarez. La forma de recuperar en el servidor esas claves
será:
Request.Cookies ("cliente")
("nombre")
Request.Cookies ("cliente") ("apellido")
Una llamada a Request.Cookies directamente devolverá todas las cookies (todas las parejas nombre-valor) de la colección de cookies, en forma de cadena:
strQuery = Request.Cookies
Ojo, que estará codificado en el formato URL
(escapando caracteres como ñ, ~, &, etc.)
Fácil, ¿verdad? Pasemos a
ver cómo hace el servidor para enviar cookies. Para ello utilizaremos la
llamada a Response.Cookies.
Hay que tener en cuenta que Response.Cookies
pertenece a las cabeceras HTTP, lo cual significa que se debe enviar antes
que el contenido de la página.
- Es decir, debe ir antes que las etiquetas
<HTML>, <HEAD>, etc. En este caso, la sintaxis es:
Response.Cookies ("nombre_cookie") [("nombre_clave")] = "valor de la cookie"
Ahora el nombre de clave ya nos es familiar. Por supuesto es opcional y si queremos incluir varias claves en la misma cookie, se podría hacer de la siguiente forma:
Response.Cookies("cliente")("nombre") = "Gonzalo"
Response.Cookies("cliente")("apellido") = "Alvarez"
Para dar valor al resto de atributos, se utiliza la sintaxis:
Response.Cookies ("nombre_cookie").Expires =
fecha
Response.Cookies ("nombre_cookie").Domain =
"dominio"
Response.Cookies ("nombre_cookie").Path =
"camino"
Response.Cookies ("nombre_cookie").Secure = valor
Por ejemplo, para enviar la cookie, con el nombre y apellido del cliente y que caduque en un año, para nuestro dominio y a artir del directorio raíz, haremos:
Response.Cookies ("cliente")("nombre") = "Gonzalo"
Response.Cookies ("cliente")("apellido") =
"Alvarez"
Response.Cookies ("cliente").Expires = Date +
365
Response.Cookies ("cliente").Path =
"/"
Response.Cookies ("cliente").Domain =
".iec.csic.es"
Response.Cookies ("cliente").Secure = 1
Algo parecido a entrar en un
restaurante y que el camarero nos llame por nuestro nombre, nos siente en
nuestra mesa favorita, nos sirva nuestro vino preferido y nos sugiera el nuevo
menú que según nuestros gustos seguramente nos agradará.
Sin embargo, esa
capacidad de recordar constituye el instrumento del que se sirven para
rastrearnos.
De ahí surge la preocupación por la intimidad y el potencial para
violarla de las cookies.
Marketing personalizado:
¿A quién no le ha sucedido recibir una cookie
por ejemplo, de una compañia mientras visitaba un sitio que aparentemente nada
tenía que ver con ella? Que tú sepas, nunca has visitado sus páginas ni has
mantenido relación con ellos.
El navegador te ha avisado de que vas a recibir
una cookie de esa empresa, pero no sabes muy bien por qué, si en realidad no
estás visitando su sitio ni lo has hecho anteriormente.
La respuesta, sin
embargo, es bien sencilla. Si miras en la cabecera de la página, verás que
aparece un espacio publicitario o banner.
Pues bien, siguiendo con el ejemplo, este anuncio ha sido cargado desde un servidor de dicha compañia. Según ellos, su labor consiste en centralizar la planificación, ejecución, control, rastreo y presentación de informes para campañas publicitarias en línea de fuerte impacto, combinando para ello las últimas tecnologías de red y su experiencia en los medios de comunicación de masas.
En definitiva, buscan crear soluciones que ayuden a los anunciantes y casas publicitarias a sacar el máximo partido del potencial de la Web para promoción de marcas, venta de productos y creación de relaciones comerciales con clientes.
También permiten recabar registros más exactos sobre el número de visitantes a una página, ya que las cookies permiten diferenciar 30 personas distintas visitando un sitio de una misma persona pulsando 30 veces el botón de recargar. Sin embargo, muchos piensan que se trata de una violación de la intimidad.
Carteles publicitarios:
Muchas
páginas muestran distintos anuncios o espacios publicitarios (banners) cada
vez que nos conectamos a ellas. La forma de hacerlo es guardar en una cookie
el identificador del último anuncio que nos han mostrado, de manera que la
cada vez que nos conectemos nos presenten uno
distinto.
Marketing personalizado:
Se trata de la aplicación con fines comerciales más extendida. Las cookies se pueden emplear para construir un perfil de usuario con los lugares visitados, los anuncios (banners) que se han seguido, los productos comprados, etc.
Esta información es posteriormente usada para enviarle anuncios que ellos creen le pueden interesar, así como para variar los anuncios mostrados (ver párrafo anterior). Ahora bien, ¿y si la compañía vende esta información a terceros? La polémica está servida.
Almacenamiento de nombre y contraseña:
Todos hemos visitado sitios en los que nos piden nombre y contraseña para poder acceder a su contenido. Algunos de estos sitios además almacenan estos datos en una cookie que se guarda en el disco duro del usuario.
De esta forma, la siguiente vez que acceda no se le volverá a pedir su nombre y contraseña. Si bien ningún otro servidor puede acceder a esta información, cualquier usuario accediendo físicamente al ordenador puede leer la cookie que contiene estos datos. Por ello, conviene almacenarlos cifrados, y también que caduquen al poco tiempo, días o incluso horas.
Almacenamiento de información sensible:
Aunque parezca mentira, existen sitios que almacenan nuestro número de tarjeta en una cookie, para que en futuras transacciones comerciales con ellos no tengamos que introducirlo. Mejor no tener transacciones con gente así. Si bien las cookies podrían enviarse sobre SSL, también deberían cifrarse en el disco duro del usuario.
Cookies: Seguridad y Riesgos
Aunque no presentan tanto peligro como los virus, las "cookies" son pequeños archivos que se instalan discretamente durante nuestros recorridos por la Web. Pueden ser espías como Cookie:nombre@doubleclick.net/ pero también pueden conservar datos útiles para ganar tiempo durante la navegación como Cookie:nombre@mail.voila.fr/. Más vale saber lo que se hace antes de destruirlas aunque su eliminación total no suele presentar ningún problema grave.
Lo que las cookies no pueden hacer:
A pesar de que circulan muchos bulos sobre falsos virus por
Internet, una creencia muy extendida entre los usuarios inexpertos es que las
cookies nos pueden contagiar un virus (bueno, a nosotros no, al ordenador).
Para ello, es requisito indispensable que la cookie contenga código ejecutable, por un lado, y además que luego se le mande ejecutar. En primer lugar, hasta la fecha no se conoce una cookie ejecutable; en segundo lugar, aunque la hubiera, además debería existir una aplicación que la invocase para que el código destructivo se ejecutara, lo cual exigiría una ardua labor de programación.
Así que en vez de preocuparse por imaginarios virus transmitidos por las cookies, es mejor estar atento a los agujeros de seguridad tangibles y reales de los navegadores, a los fallos de seguridad de Java, JavaScript, ActiveX, CGI, y demás componentes de la “Familia Dinámica” de la Web.
Otro bulo muy extendido es que una cookie nos desnuda, desvelando nuestra intimidad. Una cookie de HTTP tampoco puede ser usada para extraer datos de tu disco duro, conseguir tu dirección de correo electrónico o robar información sensible acerca de tu persona.
Para ello existen otras formas mucho más
prometedoras y que ya funcionan bien sin necesidad de cookies. En definitiva,
una cookie no almacena más información confidencial que la que le queramos dar
al servidor que nos la envía.
Más bulos. También se dice que el servidor
consigue acceso a nuestro disco duro gracias a las cookies.
No es exacto. No hay que perder de vista que en el caso de las cookies no es el servidor el que lee o escribe en nuestro disco duro, sino el navegador, de la misma forma que lee o escribe en nuestro cache de disco (y nadie se rasga las vestiduras por ello, y eso que el Explorer tuvo un serio agujero de seguridad por su causa).
El servidor pide al navegador que lea o escriba las cookies, pero, en ningún
caso, tiene a través de ellas acceso directo a nuestro disco duro.
A pesar
de todo, si aparentemente son tan inofensivas, entonces, ¿de dónde procede
todo el revuelo acerca de las cookies?
Sólo pueden ser leídos o escritos, pero no pueden
ejecutarse ni mandar ejecutar ningún programa, por lo tanto no representan
ninguna amenaza para tu ordenador ni pueden infectarlo con ningún virus.
Es
importante comprender que por diseño las cookies poseen las siguientes
limitaciones:
Ahora bien, en Internet Explorer, esto no es del todo cierto debido a un
agujero de seguridad que permite a cualquier sitio web visualizar la
información almacenada en las cookies.
Aún así, las cookies no son un buen
elemento de seguridad, ya que cualquiera que conozca mínimamente su
funcionamiento podría acceder físicamente o tal vez a través de red local,
pero no a través de Internet, a los datos guardados en las cookies dentro de
un ordenador y utilizar todos los servicios a los que permiten acceder los
nombres y contraseñas en ellas almacenados.
Por otro lado, sí que es cierto
que lo que inicialmente se creó como un mecanismo para beneficiar al usuario
ha sido pervertido para beneficiar al anunciante, que husmea nuestras idas y
venidas y almacena perfiles de usuario para luego dirigirnos su propaganda
personalizada.
En cualquier caso, lo más inquietante es toda esa información sobre nuestra actividad en la Red e inclinaciones personales y el uso que se le podría dar. Cada vez que pinchamos en un anuncio o visitamos una página, un registro podría estar actualizándose en alguna parte, anotando cuidadosamente nuestros pasos. El salto hacia la violación de la intimidad consiste simplemente en imaginar toda esta información acerca de los hábitos de navegación y consumo de un usuario centralizada en una oficina. Aunque, como se ha explicado, una cookie no puede ser usada por estas compañías de marketing personalizado para extraer nuestro nombre, teléfono o dirección de correo electrónico, sí que podrían conocerlos por otros mecanismos, combinarlo con la información que sí consiguen de nosotros sobre nuestros gustos y preferencias, y todo ello almacenarlo y procesarlo convenientemente en una gran base de datos. Ahora sí que para algunos se está violando nuestra intimidad. Si se añade el hecho de que en general todo ocurre sin conocimiento del usuario, el anonimato y la intimidad en la Web son un cuento de viejas. Más aún si se sabe que estos perfiles se pueden vender a terceros.
Un poco de ficción paranoica: ¿Os imagináis ser rechazados al solicitar un puesto de trabajo por haber visitado un sitio que aboga por la legalización de la marihuana? ¿O tener que pagar más por tu seguro después de visitar un sitio para información a pacientes con SIDA? ¿O encontrarte a la Benemérita en tu puerta después de bajar de la Red un manual sobre cómo fabricar bombas?
¿Extremista? Bueno, la tecnología está sobre la mesa. Aunque no conocemos de casos en que haya sucedido algo semejante, sí que señala ciertas perspectivas de futuro.
En nuestra
opinión, esta tecnología, a diferencia de lo que voces sensacionalistas, que
vocean ejemplos como los anteriores, han querido hacer creer, no abre las
puertas a la violación impune de la intimidad, ni taladra agujeros de
seguridad en el sistema del usuario. Se corre mucho mayor peligro cuando
pagamos en el restaurante de la esquina con nuestra tarjeta de crédito que
cuando se acepta una cookie de un sitio respetable.
Cookies: Aspectos legales
Protección de Datos:
¿ En qué afectan al que las emite ?
Podrían afectarle en el sentido de que la información que obtenga a través de las mismas se pueda considerar un dato de carácter personal, lo cual querría decir que, con la LOPD en la mano (Ley Orgánica de Protección de Datos) podríamos estar incurriendo en más de una ilegalidad si no advertimos al titular de dichos datos de que los estamos obteniendo.
¿Cómo respetar la LOPD?
Por un lado, no estaría de más aplicar las cautelas que la misma Agencia de
Protección de Datos recomienda en tal sentido, y que en síntesis serían :
avisar al usuario, antes de comenzar la actividad de la cookie, de que salvo
que la autorice, ésta va a ser introducida en su ordenador;
Se aconseja indicar qué nombre de dominio tiene el servidor que transmite o activa la cookie; igualmente hay que manifestar el plazo de validez de la misma o de efectos en el tiempo de la misma, e informar de si la aceptación de la misma es necesaria para algo, y en qué podría afectar la negativa a aceptarla.
Por otro lado, si la cookie recoge o recaba datos que se pudiesen considerar como de carácter personal, habría que llevar a cabo la inscripción del correspondiente fichero informático ante el Registro General de Protección de Datos, así como elaborar y aplicar, claro está – las correspondientes medidas de seguridad, aparte de solicitar el consentimiento de la persona de la cual se obtengan los datos.
Como ejemplo práctico de medidas de seguridad que habría que aplicar, está la de que, si por ejemplo recabamos datos referentes a la salud o vida sexual, los mismos, en su tránsito desde el ordenador del usuario hasta el servidor de la web que visita, han de ir cifrados, lo cual implicaría tener que usar lo que se llama un certificado de servidor (un certificado digital para sitios web o páginas web).
¿Qué otras obligaciones hay?
Pues, aparte de lo expuesto, hay que advertir al usuario que le asisten
determinados derechos en relación a la información que, de carácter personal,
se obtiene a su través por medio de las cookies, como son los de acceso,
cancelación, rectificación y oposición, especificándole de manera clara,
sencilla y gratuita, cómo puede ejercitar los mismos, ante qué instancia, y en
qué plazo.
También, y simultáneamente a lo anterior, incumbe la obligación de no ceder a terceras personas los datos obtenidos con las cookies, lo cual se incumple de una forma más que sistemática en muchísimas ocasiones. Suele ser habitual, y sobre todo en relación al mundo del marketing, compartir o vender dichos datos, para lo cual se requiere la autorización expresa del afectado.
No olvidemos que muchas veces, entre otras informaciones, una de las
que se puede obtener es la de la dirección e-mail, dato éste de gran
importancia en el mundo de la mercadotecnia cuando, además, y asociado a él,
conocemos los hábitos de consumo del titular del mismo.
No está de más
comentar, como anécdota tal vez graciosa o no muy creíble para el lector, pero
que profesionalmente se da con cierta frecuencia y no es nada agradable para
el que protagonice la historia, que es la de un empresario de Internet que
acude a un abogado experto en estas lides con el fin de que le adapta su web
site a la LOPD, y es sólo en ese momento en el que descubre – generalmente
para la aplicación del carrito de la compra - que su portal posee cookies, y
en su momento no lo sabía.
Amor | Sano | Asado | Alegria | Extasis |
---|
Te espero en:
Esta page está en:
15/03/2002
wilocarpio@gmail.com
www.wilocarpio.com