Ir arriba

Paradigma: Nunca confies en un sistema
que no puedas tirar a la basura ..!! (Wilucha)

Internet (INTERnational NET)

Internet es un gran conjunto de redes de comunicación heterogéneas de alcance mundial. bajo protocolos TCP/IP. Usos:
World Wide Web: WWW
Usa internet para transmisión de consulta remota de hipertexto.
Año 2020: 5.000Millones de usuarios.

• Comercio electrónico: e-commerce
• Educaciòn a distancia: e-learning
• Edición de diarios, libros etc.
• Envio de archivos(FTP y P2P)
• Conversaciones en línea (IRC)
• Boletines electrónicos (NNTP),
• Red social: Facebook(2600Millones)
• Correo electrónico (SMTP)(2500Millones),
• Mensajería instantánea: WhatsApp(1600Millones)
• Transmisión multimedia (teléfono(VoIP), TV(IPTV)) Youtube(2000Millones)
• Acceso remoto a dispositivos (SSH y Telnet) o juegos en línea.

Redes que comparten recursos mediante una:
Capa Física:Equipos comunicados.
Capa Lógica: Protocolos.

Red
Extranet
Red
Intranet
Comercio Electronico
E Commerce
Educacion a distancia
E Learning
Galletitas
Cookies
IA: Inteligencia
Artificial

R E D: Componentes


A.- SOFTWARE:
Sistema operativo de red:
Permite interconexión de ordenadores para acceder a los servicios y recursos.
Software de aplicación:
Para utilizar sistemas específicos, procesadores de texto, paquetes integrados, emails.

B.- HARDWARE:
Enlaza PCs y medios de transmisión, tarjetas de red (NIC, Network Card Interface), cuya MAC: (Media Access Control) direcciona el tráfico de datos de la red.

Adaptadores de red
Ethernet, wireless, fibra óptica, coaxial: Dispositivos insertados en el ordenador en red, que convierte las señales eléctricas de cables o por ondas de radio (Wi-Fi) en señal interpretable por tal ordenador.

Dispositivos de usuario:
• PCs: Puestos de trabajo de la red.
• Terminal: Unido a un servidor, quien procesa los datos y envía pantallas de datos a terminales.
• Perifèricos: Dispositivos, impresoras, scanners, pendrives, etc.

Servidor:
Ordenador con servicios de red: Servidor de archivos, Servidor de impresión, Servidor web etc.

Almacenamiento en red:
Los datos principales estan en servidores externos, así, el traslado de datos no afecta al tráfico entre servidores o usuarios.

Dispositivos de red
• Conmutador de red (switch),
• Enrutador (router),
• Puente de red (bridge),
• Puente de red y enrutador (brouter),
• Punto de acceso inalámbrico (Wireless Access Point, WAP).

Protocolos de red
Definen el funcionamiento de red, como OSI y el TCP/IP, que describen las guías de comunicación en la red.
- TCP/IP: Da conectividad de extremo a extremo especifica formatos de datos para direccionar, transmitir, enrutar y recibir por el destinatario.
Lo implantó DARPA(Departamento de Defensa de USA) red (WAN) en ARPANET, predecesora de Internet,

Clasificación de redes:
Por alcance: Red de Area:
• PAN: Personal Area Network
• Inalámbrica personal (Wireless Personal Area Network, WPAN)
• Local (Local Area Network, LAN)
• Local inalámbrica (Wireless Local Area Network, WLAN)
• CAN: Campus Area Network
• MAN: Metropolitan Area Network
• WAN: Amplia (Wide Area Network)
• SAN: Almacenamiento (Storage Area Network)
• Local virtual (Virtual LAN, VLAN)

Por tipo de conexión
Medios guiados
• Cable de par trenzado
• Cable coaxial
• Fibra óptica

Medios no guiados
• Red por radio
• Red por infrarrojos
• Red por microondas

Por relación funcional
• Cliente-servidor
• Peer-to-peer

Por topología física: Red en:
• LINE: Bus «conductor común» o Red lineal
• RING: Anillo' o Red circular donde cada estación está conectada a la siguiente y la última está conectada a la primera.
• STAR: Estrella de estaciones conectadas a un punto central.
• MESH: Malla con cada nodo conectado a todos los otros.
• TREE: Arbol o Red jerárquica: con nodos colocados en forma de árbol.

Por grado de difusión
Intranet: Red privada de ordenadores que utiliza tecnología de Internet para compartir sus sistemas de información y operacionales.
Internet: Conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP.

Adjudican recursos y desarrollo de protocolos para Internet:
• la Internet Engineering Task Force (IETF) redactar los protocolos usados en Internet.
• ICANN: Corporación que asigna Nombres de dominio, Números, identificador único en Internet, direcciones IP.

Direcciones en Internet:
• Emplean direcciones numéricas para identificar máquinas:
Direcciones IP usan 4 números, de 0 a 255, separados por puntos.
Ejemplo: Un servidor se identifica con IP 66.230.200.100.
Para simplificar se "traducen" a nombres.
Los trozos "traducidos" se denominan nombres de dominio.
DNS: Servicio de traducción que identifica las numeraciones de usuarios conectados

• Usuarios de correo electrónico emplean direcciones de correo electrónico, de formato:
usuario@servidorCorreo.dominio

• Direcciones URL (Uniform Resource Locator, Localizador Uniforme de Recursos):
usan la forma:
http://nomEmpresa.dominio/abc.htm
Donde:
-> "http://" el protocolo,
-> "nomEmpresa.dominio": dominio (trasladado a una dirección IP por DNS), y
-> "abc.htm": Localización del recurso accedido

Nombres de dominio en la WEB:
ICANN: Corporación de Internet para los Nombres y los Números Asignados
Coordina la asignación de identificadores únicos en Internet, nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo.
Un nombre global unificado (Sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione.

El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades técnicas, comerciales, académicas y ONG.
El gobierno de USA tiene privilegio en cambios aprobados en el Domain Name System.


Red
E X T R A N E T

Red privada con protocolos de Internet, de comunicación e infraestructura pública de comunicación para compartir información de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Extranet es parte de Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos.

Para acceder a la extranet de una empresa no es necesario ser trabajador de ella, pero sí tener un vínculo con la entidad.
Ejemplos:
• Banca online: El banco permite a sus clientes consultas y operaciones de sus cuentas.
• Groupware, diversas compañías que participan en el desarrollo de nuevas aplicaciones con un objetivo común.
• Compañías empresariales participan y desarrollan programas educativos o de formación.
• Presupuestos y pedidos.
• Catálogos y ofertas.
• Asistencia técnica.
• Descarga de software.

Beneficios:
• Permite transacciones seguras entre sistemas internos de la empresa.
• Reducción de costos y ahorro temporal económico para la empresa.
• Totalmente basada en Internet.
• Desarrollo en cualquier herramienta de programación.
• Independiente del motor de Base de datos.
• Dirección en Internet bajo su propio dominio.
• Conexión de bases de datos del sistema.

Componentes conectados de Internet:
- Backbones: Líneas de comunicación de alta velocidad y ancho de banda que unen hosts o
- e s: Grupos de hardware y software de comunicación dedicados a la administración de la comunicación a otras es.
- Proveedores del servicio de Internet (ISPs): son computadoras que tienen acceso a la Internet.
- Hosts: computadoras cliente/servidor con una dirección única o dirección IP.

Internet conecta computadoras como una de área local (LAN).
Las computadoras se comunican enviando un paquete a través de la conexión.
Un paquete es una unidad de datos que viaja entre hosts y tiene 2 secciones:
- 1.-Encabezado: contiene la localización de la dirección física y otros datos de .
- 2.-Datos: contiene un datagrama.

Los protocolos de Internet para la transmisión de datos son:
- TCP: Transmission Control Protocol
- IP: Internet Protocol


Red
I N T R A N E T

Red privada, con protocolos TCP/IP de Internet, restringida a usuarios conectados a la red de la empresa.
Aporta la interfaz de exploración del World Wide Web a servicios almacenados en una de área local (LAN) corporativa.
Intranet disminuye costo de mantenimiento de una red interna y aumenta la productividad, ya que ofrece acceso a la información y servicios (e-mail, transferencia de archivos FTP).
Intranet proporciona conectividad instantánea, uniendo a todas las computadoras en un solo sistema de red, virtualmente transparente.
El software de la Web presenta una interfaz uniforme que se puede utilizar para integrar procesos y sistemas diferentes de toda la compañía.
Las empresas pueden conectar sus intranets a los sistemas internos de transacciones de la compañía.

Las aplicaciones en la modelo de pagina Web pueden hacerse interactivas utilizando medios, texto, audio y video.

EFECTOS de la WEB SOBRE LAS EMPRESAS:
En la red de comunicación World Wide Web, las empresas pueden acceder a grandes depósitos de información de todo el mundo y coordinar sus actividades, permitiéndoles:
- Encontrar nuevos clientes.
- Analizar a los competidores.
- Visión integral del mercado.
- Generar agregando de valor adicional a los productos y servicios existentes.
- Explorar los mercados globales.
- Ahorrar tiempo, costo y esfuerzo en las organizaciones y en consumidores.
- Mejorar la calidad de los servicios o productos.
- Desarrollar Comercio Electrónico (e-commerse).
- Acceder a información disponible en Internet mediante los navegadores.
- Formatos de presentación de campañas y mejorar negocios, accesibles a los sitios donde llega la información.
- Proveer a clientes la información de sus productos y servicios, y actualizarla según desarrollan nuevos aspectos.
- Evaluar a clientes actuales y potenciales para desarrollar nuevas oportunidades de negocio.
- Aplicar “Simuladores de negocios” como herramientas de planeación de negocios.

COSTOS OPERATIVOS DE LA INFORMACIÓN:
Los avance tecnologícos de computación, de comunicación, etc, reducen los costos de manipular y trasmitir información, referidos al Costo de:

a)Procesadores
La "Ley de Moore", formulada por el Ing. Gordon Moore, de Intel, en 1.965 predijo que la densidad de los transistores en un microprocesador se duplicaría cada 18 a 24 meses; ha significado una reducción exponencial en el costo de efectuar una operación en el computador.

b)Almacenamiento de Información
Disminuyó el costo de almacenar información en forma digital, por disminución del costo del "hardware" para el almacenamiento del "megabyte".

C)Costo de Transmisión
El costo de la comunicación, se reduce por la creciente capacidad de transporte de la fibra óptica.
Las limitaciones en el alcance geográfico por costo y dificultad de llevarla a lugares remotos y con baja densidad de población fueron resueltos con la comunicación satelital.


PARADIGMA:
La inteligencia artificial jamás superará
a la estupidez humana..!!
( Wilucha )


Inteligencia Artificial (IA)

ENIGMA:
Es utópico que la IA logre, sistemas robòticos que compitan a humanos

Al respecto:
Elon Musk de
-Automovil autónomo(Tesla),
-Viajes espaciales a Marte(SpaceX)
- Energía solar(SolarCity),
Fundó:
OpenAI y Neuralink en busca de un
lazo neuronal de sistemas IA fiables y controlables.
Y para evitar la unión de la IA con la industria bélica, firmó una carta a la ONU. Dice:
- Armas letales autónomas pueden migrar a la 3ra revolución en la guerra.
- Conflicto armado, de gran escala y velocidad superior a la comprensión humana
- Escenario con déspotas y terroristas usando armas inteligentes contra la sociedad civil,
- Hackers que reprogramen la máquina para hacer rápidamente mucho daño

Mark Zuckerberg(Facebook)
Al desarrollar la realidad virtual crea FAIR(Facebook Artificial Intelligence); descubre que los chatbots (chat automatico que habla con visitantes y transforma en contactos) se comunican en un lenguaje creado sin ayuda humana.

Demis Hassabis(DeepMind de Google)
Neurocientífico, dice:
- Alcances de la IA superan la guerra e impactan múltiples entornos.
- Mientras todo se aclara, el resto del mundo, seguirá oscilando entre la emoción y paranoia y rezando para que los 4 jinetes del apocalipsis no lleguen pronto y no sean de metal.


Si la inteligencia es la facultad de la mente de los seres para:
- Resolver problemas nuevos.
- Aprender, entender, razonar, tomar decisiones y formarse una idea determinada de la realidad

La Inteligencia artificial, o "inteligencia computacional" es un software diseñado para realizar determinadas operaciones que se consideran propias de la inteligencia humana, como el autoaprendizaje.

La IA, según Nils John Nilsson, se basa en:
- La búsqueda del estado requerido dentro de los estados producidos por las acciones posibles.
- Algoritmos genéticos (como el proceso de evolución de las cadenas de ADN).
- Redes neuronales artificiales (similar al funcionamiento físico del cerebro de seres vivos).
- Razonar con una lógica formal análogo al pensamiento abstracto humano.

Principales tecnologías de IA:

  1. Generación de lenguaje natural 
    Crea texto a partir de datos obtenidos. Esto permite que las computadoras puedan comunicar ideas con gran precisión y exactitud.
    Se utiliza en servicio al cliente, generación de reportes y en el resumen de hallazgos de inteligencia de mercado.  

  2. Reconocimiento de voz
    Sistemas que incorporan la transcripción y transformación del lenguaje humano a formatos útiles para las computadoras. Son sistemas interactivos voice response(reconocimiento de voz).
    Ejemplo en aplicaciones móviles, Siri(permite enviar mensajes, hacer llamadas, añadir recordatorios, usando la voz). 

  3. Agentes virtuales
    Este agente virtual es una computadora o programa capaz de interactuar con humanos. El ejemplo más común de esta tecnología son los chatbots. Actualmente se utiliza en servicio y atención al cliente y para la administración de las smart homes (casas inteligentes).  

  4. Plataformas machine learning  
    El aprendizaje automático o aprendizaje de máquinas (en inglés machine learning) es una rama de la inteligencia artificial para desarrollar técnicas que permitan a las computadoras aprender.
    Proporcionando algoritmos, APIs (interfases de programación de aplicaciones), herramientas de desarrollo y training (entrenamiento), así como el procesamiento y análisis en tiempo real de Big Data, las plataformas con machine learning están cobrando día con día mayor relevancia…
    Ejemplo: Adext, plataforma inteligente analiza Big Data (millones de datos) de campañas de publicidad digital alrededor del mundo. ¿Qué hace con estos datos? Les da forma y sentido, utilizando algoritmos inteligentes para detectar patrones exitosos y aprender de estas tendencias para poder repetirlas.
    ¿En qué se traduce esto? En la toma de decisiones acertadas de inversión en medios digitales; de tal forma que, a través de todas estas tecnologías de inteligencia artificial inmersas, la plataforma llega a aprender y saber con precisión cuáles son los medios digitales que más ventas generan, y justo ahí, canaliza la mayor parte de la inversión. 

  5. Hardware optimizado con IA
    No queda de otra. El hardware tiene que comenzar a ser más amigable con las tecnologías de inteligencia artificial, y esto concibe la creación de unidades procesadoras de gráficos y dispositivos específicamente diseñados y estructurados para ejecutar tareas orientadas a la IA.

  6. Manejo de decisiones
    Las máquinas inteligentes ya insertan normas y lógica a los sistemas de inteligencia artificial, y se utilizan para la instalación inicial, mantenimiento y ajustes de cualquier sistema u operación empresarial. Es utilizada en una amplia variedad de aplicaciones empresariales, asistiendo o ejecutando la toma de decisiones automatizadas, como en el ejemplo anterior que vimos de Adext, donde este robot inteligente es quien, además de automatizar la creación de campañas publicitarias, toma las decisiones de inversión en los medios digitales que generen más ganancias para los negocios. 

  7. Plataformas de aprendizaje profundo
    Un tipo especial de machine learning que consiste en circuitos neuronales artificiales con múltiples capas de abstracción. Esta tecnología imita las funciones del cerebro humano para procesar datos, y crea patrones que utilizará en la toma de decisiones, como también ocurre en el ejemplo antes mencionado. Actualmente se utiliza principalmente para reconocer patrones y clasificar aplicaciones únicamente compatibles con conjuntos de datos a gran escala.

  8. Biométricas
    Esta tecnología contempla la identificación, medición y análisis de las características físicas (forma o composición del cuerpo) y de comportamiento de las personas. Esto permite interacciones más naturales entre humanos y máquinas, incluyendo –pero no limitado a– reconocimiento de tacto, imagen, habla y lenguaje corporal.  

  9. Automatización de procesos robóticos 
    Es automatización para integrar scripts y otros métodos para imitar y automatizar tareas humanas que apoyen en los procesos empresariales.
    Es utilizado en casos donde resulta muy costoso o ineficiente que los humanos ejecuten una determinada tarea o proceso.
    La inteligencia artificial no viene a reemplazar la capacidad humana, sino a complementarla y a potencializar todo el talento que tienen las personas.
    Ejemplo, Adext, plataforma que automatiza procesos de marketing y ventas a través de tecnologías de inteligencia artificial.

  10. Analíticas de texto y NLP
    El procesamiento de lenguaje natural (NLP por sus siglas en inglés) utiliza analíticas de texto para facilitar el entendimiento estructural de los enunciados, así como su significado, entonación y lo que pretenden decir a través de métodos estadísticos y de machine learning.
    Actualmente se utiliza en sistemas de seguridad y detección de fraudes, y en una amplia gama de asistentes automatizados y aplicaciones para la extracción de datos no estructurados.

Glosario Sistémico
Hardware: Componentes físicos de un sistema de computación(Ej.PC, impresora, cables)

Software: Instrucciones algorítmicas para que el hardware realice su tarea.(Ej. Word)
Firmware: Software permanente almacenado en memoria ROM del computador.(Ej. Windous)
Freeware: Software de dominio público al que se accede en forma gratuita(Ej. Facebook)
Sharware: Freeware, que sus usuarios deben pagar cierta cantidad, luego de cierto tiempo.(Ej. FTP)

Programa: Software que ejecuta una acción concreta cuando es invocada para su uso.
Tiene Procedimientos o piezas de software que realizan acciones predeterminadas.

Virus y Antivirus:
Virus: Programa no deseado introducidos dentro de otros programas, cuya propagación y efectos que ocasionan es diversa.
Antivirus: Programas que detectan la existencia de virus informáticos con objetivo de eliminarlos.

Bug: Defecto en un programa de software.

Periférico: Dispositivo de hardware(Ej.Impresora) que se conecta a un centro de procesamiento(Ej.PC)

Dispositivo de almacenamiento: Periférico para almacenar información de programas o datos. (Ej. Pendriver)


PARADIGMA: La cantidad de software preinstalado en una computadora,
es inversamente proporcional a su utilidad ( Wilucha )

Comercio Electrónico
E Commerce

Proceso de comprar y vender bienes y servicios mediante transacciones comerciales a través de Internet u otra tecnología digital de redes.
A este fin: El protocolo EDI (Electronic Data Interchange) se usa para intercambio electrónico de documentos El Home-banking, permite al usuario realizar:
- - Operaciones en sus cuentas bancarias desde su ordenador personal.
- - Marketing,
- - Apoyo al cliente,
- - Entregas y Pagos.

El comercio electrónico ademas de crear nuevos canales para marketing, ventas, apoyo al cliente, eliminar intermediarios en transacciones, permite: MEJORAR INGRESOS:
El comercio electrónico le ofrece un canal de ventas adicional y la oportunidad de incrementar los ingresos y le ayuda a ganar cuotas de mercado.
Generan ingresos adicionales mediante la venta de espacios de publicidad en su sitio Web.
Las rutinas de ventas gestionadas con estrategias de comercio electrónico, su fuerza vendedora promoverá nuevos negocios EXPANSIÓN DEL MERCADO:
El e-commers al permitir vender productos, llevar el conocimiento del nombre y marca más allá de los límites de su mercado actual a un coste inferior. frente a medios alternativos, como abrir tiendas nuevas o lanzar campañas de publicidad. Mediante una estrategia de comercio electrónico a través de la Web puede conseguir una presencia global real, sin importar el tamaño de su empresa. FIDELIDAD DEL CLIENTE:
Permite a los clientes conectarse en cualquier momento, hacer pedidos y realizar un seguimiento de sus compras, ahorra un tiempo y esfuerzo sustancial a los propios clientes.
Mejorando la experiencia del cliente, el comercio electrónico estimula la fidelidad y la repetición de la venta. REDUCCIÓN DE COSTOS:
El comercio electrónico amplía las operaciones de ventas y optimiza el flujo de información entre los departamentos de la empresa.
Incrementa la eficacia y productividad del personal comercial y de soporte.

Comercio electrónico: TIPOS
Los tipos principales de comercio electrónico y negocios en línea son: Negocio a Consumidor (B2C) Negocio a Negocio (B2B) Consumidor a Consumidor (C2C)

Comercio electrónico: ASPECTOS LEGALES:
Abarcan leyes para el comercio electrónico y acuerdos internacionales que plantean:
- La legalidad y fuerza de los contratos por correo electrónico.
- El rol de las firmas digitales.
- Aplicación de las leyes de derecho de autor a documentos copiados electrónicamente.
- Si un producto se ofrece desde Argentina, mediante un servidor en Korea para compradores en China ¿qué ley de que país se aplicaría?

Comercio electrónico: SEGURIDAD: El comercio electrónico depende de la confianza entre compradores, vendedores y demás implicados en tales transacciones, conviene considerar:
- Las relaciones en línea son impersonales y muchos consumidores están indecisos de comprar en la Web a proveedores desconocidos.
- La desconfianza por la seguridad y confidencialidad de los datos personales y de la tarjeta de crédito que proporcionan en Internet.
- Los sistemas en Internet acechadas por la comunidad mundial, son más vulnerables que las redes privadas a la penetración de externos.
- La información pasa por muchos sistemas de cómputo en Internet antes de llegar a su destino, pudiéndose interceptar y almacenar en cualquiera de esos puntos.
- Los vándalos informáticos(hackers) roban contraseñas, obtienen información dedicada, congestionan los sitios Web para impedir el acceso de ellos.
- La Web que permite captar datos de clientes, llegar a ellos, afecta la privacidad personal.

Comercio electrónico: NORMAS
Como el Comercio Electrónico no tiene fronteras, es necesario armonizar la legislación a nivel mundial, compatibilizar diferencias existentes sobre la normativa.
Se promueve delitos normativos de intromisión indebida de datos personales, injurias y calumnias, pornografía infantil en la red, difusión ilícita de obras registradas como propiedad intelectual etc.

El comercio electrónico y su comodidad, rapidez y abaratamiento de precios, imponen definir normas de:

a - PROPIEDAD INTELECTUAL:
Como medio de comunicación internet posibilita vulnerar tales derechos, pues, sus tecnologías dan pie a la reproducción y difusión de obras

b - PROTECCIÓN DE DATOS:
La Red al ser un medio abierto posibilita una mayor circulación de los datos sin ningún tipo de control.

c - FISCALES,
La fiscalidad directa como indirecta, para determinar donde se va a producir la imposición fiscal, por intervención de varios lugares, resulta difícil, y podrían surgir problemas de doble imposición.

Comercio electrónico: PAGOS
- a) TARJETAS DE CRÉDITO:
La funcionalidad de las tarjetas de crédito se pueden usar para pagar las compras que se hacen en línea.
Estos sistemas hacen que las tarjetas de créditos sean más seguras y convenientes para comerciantes y consumidores, ya que ofrecen mecanismos de autenticación de la tarjeta de crédito del comprador para asegurar que sea válida y realizan los trámites con el banco emisor de la tarjeta de crédito para que deposite la cantidad de la compra en la cuenta bancaria del vendedor.

- b) CARTERAS DIGITALES:
Los compradores ya no escriben a información de su dirección y tarjeta de crédito cada vez que compran algo. Una cartera digital guarda con toda seguridad la información referente a la identificación del propietario y de su tarjeta de crédito y proporciona esa información a la caja registradora del sitio de comercio electrónico.

- c) SISTEMAS DE MICROPAGO:
Para compras menores, como descarga de artículos individuales o clips de músicas, que serían demasiados pequeñas para pagos con tarjetas de crédito convencionales.

- d) PAGO DIGITAL DE SALDO ACUMULADO:
Facilitan a los usuarios hacer micropagos y compras en la web, acumulando un saldo de deuda que se debe pagar periódicamente a través de la tarjeta de crédito o el recibo telefónico.

- e) PAGO DE VALOR ALMACENADO:
Permiten a consumidores hacer pagos instantáneos en línea a comerciantes y a otros, de acuerdo con el valor aculado en una cuenta digital.
Los sistemas en valor en línea se apoyan en el valor acumulado en una cuenta bancaria, de cheque o de tarjeta de crédito de un consumidor y algunos de estos sistemas requieren el uso de una cartera digital.

- f) TARJETA INTELIGENTE:
Tarjeta de plástico del tamaño de una tarjeta de crédito que almacena información digital. La tarjeta inteligente puede almacenar registro de salud, datos de identificación o números telefónicos, o bien, servir como monedero electrónico en vez de dinero en efectivo. Ambas tarjetas requieren el uso de un dispositivo especial de lectura siempre que es necesario transferir efectivo a un comerciante tradicional o a uno den línea.( los usuarios de Internet deben anexar un lector de tarjeta inteligente a sus PC’s para poder utilizar las tarjetas. Para efectuar un pago por una compra en la web, el usuario debe deslizar en el lector la tarjeta inteligente.)

- g) DINERO DIGITAL: BITCOIN
O dinero o efectivo electrónico, se puede utilizar para micropagos o compras más grandes.
El dinero digital representa la moneda en una forma electrónica que se intercambia fuera de la red normal de dinero (papel moneda, monedas cheques, tarjetas de crédito).
A los usuarios se les proporciona un software de cliente y pueden intercambiar dinero con otro usuario de dinero digital a través de Internet o con un detallista que acepte dinero digital. El dinero digital es útil para la gente que no tiene tarjeta de crédito y que desea hacer compras en la web.

- h) PAGO IGUAL A IGUAL:
Satisfacen las necesidades de personas que tiene que enviar dinero a proveedores o individuos sin posibilidad de aceptar pagos con tarjeta de crédito.
La parte que envía dinero utiliza su tarjeta de crédito para crear una cuenta con el pago designado en un sitio web dedicado a pagar de igual a igual.
El receptor “recoge” el pago visitando el sitio web y proporcionando información sobre donde enviar el pago( una cuenta bancaria o una dirección física)

- i) CHEQUE DIGITAL:
Utilizadas para pagos de compras en línea, los cheques digitales son menos costosos que las tarjetas de crédito y más rápidos que los cheques tradicionales de papel.
Estos cheques se encriptan con una firma digital que se puede verificar y emplear para pagos en el comercio electrónico.
Los sistemas digitales son útiles en el comercio electrónico negocio a negocio.

- j) SISTEMAS ELECTRÓNICOS DE PRESTACIÓN Y PAGO DE FACTURAS:
Los usuarios pagan electrónicamente sus facturas con transferencias electrónicas desde cuentas bancarias o de tarjetas de crédito.
Estos servicios apoyan el pago de compras de bienes y servicios en línea y en tienda físicas después de que se han hecho las compras.
Notifican a los compradores sobre las facturas vencidas, presentan las facturas y procesan los pagos Este tipo de pago es complejo.


Educacion a distancia
E LEARNING

| Evolución | Beneficios | Su Pedagogia | Pecados

De este tipo de negocio o herramienta que se pueden realizar a través de Internet, destacaramos los siguientes conceptos:

- Abarca el uso de las tecnologías multimedia para desarrollar y mejorar nuevas estrategias de aprendizaje, utilizando herramientas informáticas, tales como CD-ROMs, INTERNET o dispositivos móviles para llevar a cabo una labor docente.

- La acepción más común para E-LEARNING es la enseñanza a través de INTERNET. En español se utiliza el término teleformación.

- El e-learning es un tipo de enseñanza on line accesible en un formato sincrónico (tiempo real, con un instructor) o asincrónico (auto-administrado).

Este método de enseñanza proporciona una herramienta muy útil tanto para la formación individual como para la profesional. No está limitado a la mera instrucción como el CBT (aprendizaje mediado por computadoras), sino que va mucho más allá que el entrenamiento, incluyendo la distribución de información y las herramientas que mejoran la performance.

El desafío del e-learning radica en modificar el paradigma del aprendizaje haciendo factible el cambio de un modelo que cuenta cosas a un modelo que enseña a hacer cosas.Más específicamente, se trata de una práctica educativa en la cual las tecnologías web intervienen en alguna, varias o todas las partes del proceso de generación de conocimiento. Sin embargo, las modalidades puras de E-LEARNING no siempre se aplican a todos los casos.

Muchas veces es necesario recurrir a combinaciones de formatos sincrónicos, asincrónicos e incluso presenciales, que aportan distintos recursos necesarios para lograr la efectividad esperada.

Aunque los elementos centrales del E-LEARNING son fácilmente identificables, la diferencia entre proveedores es muy grande. No todos ellos brindan instrucción vía expertos, ni disponen de una plataforma multimedial, elementos definitorios de una solución de e-learning de próxima generación.

En rigor, la mayoría de las empresas de E-LEARNING aún ofrece soluciones de primera generación basadas en textos (llamadas e-reading), con un mínimo componente visual.


Volver al principio

E-Learning: Evolución

Pero en todo este tema cabe la pregunta ¿Como evolucionó este método de enseñanza?,Antes del E-LEARNING, ¿Qué?: Las tecnologías del conocimiento (el alfabeto, la imprenta y ahora la Internet) son drásticamente disruptivas.

Su capacidad de reestructurar la sociedad es tan grande, que nada es igual antes y después de su emergencia y difusión masiva. La duplicación y distribución de la información bajo la forma de libros diarios, etc., cambio la faz de la tierra.

Desde 1436, cuando se inventó la imprenta, cada vez fue más corto el tiempo entre la aparición de las sucesivas tecnologías de mutación de la conciencia. En los años 60 las primeras máquinas de enseñar y los textos programados abrieron el camino a lo que muchas décadas más tarde se convertiría en el E-LEARNING. Las películas didácticas cavaron su espacio en esta revolución.

Al principio la lentitud de las máquinas, la rigidez del software y la imposibilidad de diseñar actividades interactivas conspiraron contra los deseos de una instrucción personalizada y activa.Pero fue la televisión la que rompió todas las barreras e hizo las promesas más ambiciosas.

Paradójicamente, la era de la TV educativa fue la de la televisión que no sirvió para educar. Costos excesivos, desconocimiento acerca del medio y, sobre todo, su carácter unidireccional y no interactivo hicieron añicos las ilusiones y las promesas.

E-LEARNING ha sustituido todos esos precursores, incluyendo el CBT (aprendizaje a través de computadoras sin red) y se ha erigido en la nueva forma de trasmitir en forma interactiva, personalizada y multimodal todo tipo de conocimientos y pautas para la acción.

En sólo 5 años la web alcanzó sus primeros 50 millones de usuarios. Hoy, con 470 millones de internautas, el medio que permite una comunicación bidireccional instantánea, y una habilidad única para que todos participen y contribuyan se está convirtiendo en el futuro de las comunicaciones y también del aprendizaje.


Volver al principio

E-Learning

Con la aceleración de las comunicaciones, con la rapidez con que la innovación tecnológica ha invadido la vida pública y privada,con la proliferación de nuevas máquinas de comunicar, esos tiempos lentos y de largo plazo se han trasmutado velozmente.

Una facultad como la de ingeniería debe renovar sus planes cada cuatro años.

Una empresa debe cambiar permanentemente sus manuales de procedimientos, la lista de sus productos, los tiempos de innovación y en breve todo el ciclo de productos.

Con velocidades instantáneas como esas, los instrumentos tradicionales de aprendizaje y de transmisión y socialización de la información se han vuelto caducos y obsoletos.

Los beneficios que ofrece el e-learning como respuesta a los nuevos tiempos:

  • Reduce los costos:
    la capacitacion tradicional posee costos directos (académicos) e indirectos viaticos, tiempo perdido, transporte. Hoy en dia el e- learning permite reducir los costos directos y eliminar los indirectos.

  • Disponibilidad:
    las personas pueden capacitarse "en su lugar y en su tiempo". El acceso a traves de Internet hace de e-learning una verdadera herramienta global.

  • Mayor alcance:
    Permite capacitarse simultaneamente una cantidad ilimitada de personas.Esto resulta fundamental cuando las practicas y conocimientos en los negocios van cambiando continuamente.

  • Productividad, Eficiencia y Calidad:
    la inversion en los recurson humanos capacitandolos y ofreciendoles el conocimiento y las habilidades que necesita la compañia se traduce en una verdadera ventaja competitiva.

  • Es altamente escalable:
    Las soluciones de e-learning pueden dirigirse desde 10 participante hasta 100 o inclusive 100000 con solo un pequeño aumento en los costos.

  • Adaptación del ritmo de aprendizaje
    al alumno y la disponibilidad de las herramientas de aprendizaje independientemente de límites horarios o geográficos.

  • Se facilita el acceso:
    De el estudiante a utilidades que anteriormente hubiera sido imposible, o bien mucho más costoso.

  • Pedagogia de E-LEARNING Volver al principio

    Con respecto a la pedagogia a poner en práctica, tambien hay mucho que decir.Por ejemplo una empresa propone el modelo pedagogico siguiente:

    • "Proceso sistémico de co-construcción del conocimiento"
      Entendemos el aprendizaje como un "proceso sistémico", como una red de componentes y fuerzas que trabajan potenciándose recíprocamente. En la construcción de nuestro modelo de e-learning consideramos el rol docente como "facilitador" del aprendizaje, sustentado en el intercambio de experiencias y prácticas colaborativas entre el profesor y sus alumnos, como así también entre ellos mismos.

    • Objetivo del curso:
      Cada curso se construye con una meta de aprendizaje para la mejora de habilidades en áreas de negocios, personales o IT. Las nuevas habilidades se incorporan mediante una metodología de "aprender-haciendo". No se trata de incorporar conceptos teóricos y luego llevarlos a la práctica sino que estos conceptos surjan de la propia contextualización.

    • Rol Docente:
      El profesor organiza el material de su curso pensando en este nuevo medio. Es un participante activo de las herramientas colaborativas (chats, e-mails, foros, virtual classroom) y actúa también como moderador y animador de la participación de los alumnos, aportando material adecuado para su evolución en cada momento. El rol del profesor en este proceso supone una nueva forma de comunicación con los alumnos, él es el "facilitador" del aprendizaje.

    • Contenido:
      Como parte del proceso sistémico, el contenido proporcionado por el experto podrá ser actualizado y mejorado continuamente de acuerdo con los cambios que vive la disciplina a lo largo del tiempo y con el "feedback" recibido de los propios alumnos. Este contenido es enriquecido a través de los diferentes recursos pedagógicos que aporta la plataforma SERTO System®: explicaciones, videos, clases virtuales, animaciones, cuestionarios interactivos, ejercicios de aplicación, foros de discusión, encuestas, exámenes.

    • Rol alumno:
      Los conocimientos previos, su deseo o miedo de aprender, e inclusive la hora o el día son algunos de los factores que influyen en el alumno. Este alumno es en todo momento un agente activo en la búsqueda de conocimiento. Convierte su escucha pasiva o su papel de espectador en acción a través de la interactividad desarrollada con el contenido, con sus compañeros y con su profesor, retroalimentando constantemente el proceso de aprendizaje.

    • Otros alumnos:
      A su vez cada alumno interactúa con otros participantes mediante chats, e-mails y foros. La comprensión de otras experiencias y el intercambio de prácticas reales a partir de esta interacción hará de motor para la propia experiencia de aprendizaje. Nuestra plataforma SERTO System® impulsa la conformación de sistemas colaborativos de aprendizaje.

    • Edutainment:
      Este concepto recorre el modelo pedagógico de Competir. El aprendizaje y la diversión se combinan y hacen del e-learning una experiencia dinámica y entretenida posibilitando al mismo tiempo un aprendizaje más efectivo.

    • Gestión del aprendizaje:
      El éxito de un proyecto está en superar las metas previstas. Para ello, trabajamos en la administración y gestión del cambio y del aprendizaje, ayudando a los usuarios a obtener una exitosa experiencia educativa.

      Este modelo pedagógico se encuentra plasmado en nuestra plataforma SERTO System®, que motoriza nuestras soluciones e integra distintos recursos para que el aprendizaje sea lo más entretenido y efectivo posible."


    Volver al principio

    E-Learning: Pecados

    Esta nueva metodologia de enseñanza, además de ser una revolución en la sociedad del mundo tambien trajo controversias, ya que acerca del tema hay opiniones divididas.

    Para muchos expertos, Internet e E-LEARNING han sido perjudiciales para la educación y la formación. Reconocen que Internet ha supuesto un freno e incluso un paso atrás respecto a las experiencias que los usuarios disfrutaban en la época del CD/multimedia.

    Estos especialistas en el tema opinan que se ha optado por lo más rápido y lo más barato, que rara vez significa lo mejor.

    Por tanto lo que se resiente es la calidad: El resultado, es que la gente no aprende. Al contrario de lo que piensa la mayoria, este grupo de personas piensan que e-learning en vez de reducir el tiempo para el aprendizaje solo reduce tiempo en lo que respecta al desplazamiento, pero no asi en esfuerzo y dedicación del alumno.

    Además lo que acaba ocurriendo demasiado a menudo es que el aprendizaje ahora corre por cuenta del tiempo libre del empleado o del alumno. Es interesante destacar siete aspectos negativos que ocasiona (segun ellos) el E-LEARNING, los cuales son los llamados " 7 pecados capitales del E-LEARNING", que paso a describir:

    • Primer pecado:
      Las personas aprenden escuchando o leyendo.

      "Lo que tenemos que aprender, lo aprendemos haciendo" (Aristóteles).

      En el léxico del e-learning, aprender es casi sinónimo de hacer cursos. En la educación, suele ser sinónimo de rendimiento académico, de sacar buenas notas. En realidad, aprender es algo mucho más complejo y también más maravilloso. Si fuese tan obvio, bastarían los miles de libros, cursos y seminarios que surgen cada año y que no son más que una reedición de los de años anteriores.En el caso del e-learning, se asume que los alumnos aprenden leyendo y se evalúa lo que recuerdan a través de tests de respuesta múltiple.La experiencia y el sentido común nos dice algo totalmente diferente.
      Las personas aprenden:
      - Haciendo (learn by doing).
      - Persiguiendo objetivos que les importan a ellos (motivación).
      - Equivocándose y reflexionando sobre cómo resolver los problemas, por lo general con la ayuda de alguien más experimentado.
      - En un entorno seguro, libre de riesgos y con apariencia de trabajo real que alienta la experimentación, el razonamiento, la toma de decisiones y vivir las consecuencias de esas decisiones.

    • Segundo pecado:
      El Tecnocentrismo, la tecnología por delante de las personas.

      "No tengo miedo de los ordenadores, tengo miedo de la falta de ordenadores."( Isaac Asimov)

      El tecnocentrismo es un hábito inconsciente y muy extendido que consiste en abordar los problemas desde la tecnología.

      He aquí una pregunta habitual ¿Es mejor el e-learning que la formación tradicional? Lo realmente importante del aprendizaje es que las personas aprendan a hacer aquello que necesitarán para hacer mejor su trabajo y lo de menos es la modalidad de aprendizaje o la tecnología empleada.

      La tecnología no resuelve nuestros problemas, no responde las preguntas, son las personas la que lo hacen. El mundo es posible sin tecnología, pero no lo es sin personas.

    • Tercer pecado:
      Infocentrismo, la información por delante de las personas.

      "No necesito saberlo todo. Tan sólo necesito saber dónde encontrar lo que me haga falta, cuando lo necesite". (Albert Einstein)

      Tomando prestado el término de Alfons Cornella, vivimos en la era de la infoxicación, es decir la intoxicación por información.

      Ante tal avalancha de datos, lo único que estamos logrando es pasar de formar a informar y acabar por deformar. En Internet no se navega, en Internet se naufraga ya que la informacion de la que se dispone es demasiada.

      En lo que respecta a la formación de profesionales, los sistemas de formación producen personas que tienen muchos conocimientos pero que no saben ponerlos en práctica en el día a día de las empresas y organizaciones.

      Y esto ocurre porque existe una gran distancia entre la teoría y los métodos enseñados en las aulas, por una parte, y la práctica cotidiana en el trabajo, por la otra.

      El infocentrismo postula implícitamente que si la información se ha transmitido correctamente, es decir, las explicaciones son claras, entonces la aplicación (o sea, la práctica) es obvia. Y el problema es que justamente la aplicación de los conocimientos adquiridos no es nada obvia.

    • Cuarto pecado:
      Los colegios y universidades saben lo que necesitamos aprender para vivir en la sociedad del siglo XXI.
      "Más has dicho Sancho, de lo que sabes, dijo don Quijote; que hay algunos que se cansan en saber y averiguar cosas que después de sabidas y averiguadas, no importa un ardite al entendimiento ni a la memoria". (Cervantes)

    • Quinto pecado:
      El aprendizaje ocurre independientemente de la motivación.
      "Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica: la voluntad".(Albert Einstein)

    • Sexto pecado:
      La mejor solución es una solución Blended (presencial - virtual)
      "La suerte favorece a la mente preparada". (Pasteur)

    • Séptimo pecado:
      El Conocimiento es explícito y transmisible.
      "Estoy seguro de que fue en ese momento cuando por fin empecé a pensar. Es decir, cuando comprendí la diferencia entre aprender o repetir pensamientos ajenos y tener un pensamiento verdaderamente mío, un pensamiento que me comprometiera personalmente, no un pensamiento alquilado o prestado como la bicicleta que te dejan para dar un paseo". (Fernando Savater)


    PARADIGMA: Cuando por fin dominas completamente un sistema,
    aparece una versión nueva ( Wilucha )

    Cookies
    Galletitas

    ¿ Violación de la Privacidad ? | Aspectos Legales

    Una cookie es fichero texto(txt) escrito en la memoria de la PC, tablet, samartfone, etc, con información sobre la actividad en sus páginas, captado por los servidores WEB del navegador, para, además de constituir un instrumento de rastreo, almacenar y recuperar información sobre los visitantes.
    A tal fin: Permite que los sitios Web “recuerden” a visitantes, para:
    - Ofrecerles servicio individualizado,
    - Avisarles de novedades
    - Liberarles de ciertas tareas de identificación.
    Conserva información entre peticiones del cliente, porque el Protocolo de Transferencia de HiperTexto (HTTP) es protocolo sin estados (no almacena estados de sesión entre peticiones sucesivas), amplia la capacidad de aplicaciones cliente/servidor. Recuerda al servidor Web, datos del usuario, preferencias de páginas, nombre, contraseña, productos que le interesan, etc. Al almacenar en disco del usuario, libera al servidor de sobrecarga, el cliente almacena y devuelve la información al servidor. La fecha de caducidad de la cookie oscila desde el tiempo de la sesión hasta una fecha futura especificada, luego ya no operativas. Las cookies pueden ser rechazados o blokeados a voluntad desde navegadores así, preservar intimidad de una navegación más individualizada. Para rastrear donde se almacenan: a) Windows: Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe cookies.txt b) Unix: Escribe en la línea de comandos: find . -name cookies Marketing personalizado:
    - Cuando aparece un banner de publicidad, se activa el rastreo de datos para campañas publicitarias en los medios de comunicación masivos.

    - Alimenta sistemas publicitarios para promover marcas, venta de productos y creación de relaciones comerciales con clientes.

    - Cuando eliges un idioma o color de fondo o tipo de letra, la información se almacenada en una cookie, para que en visitas posteriores.

    - Cuando realizas una compra por e-commerse, una cookie guarda tus gustos y preferencias, para luego informarte de las últimas novedades.

    - La cookie registra artículos que un cliente compra a mientras navega por páginas del catálogo, como si cargara un carrito de la compra virtual, para luego pagarlos todos juntos en la página de pago

    - Registra historiales de las páginas mas y menos visitadas, y número de visitantes.

    - Una cookie guardan el último anuncio mostrado, así cada vez que nos conectemos presenta uno distinto.

    - Al obtener la dirección e-mail, se potencia la mercadotecnia, con conocer los hábitos de consumo. Perfiles personales:
    Con una cookie se puede construir un perfil de usuario con lugares visitados, anuncios seguidos, comprados, etc., para luego usarse para:
    - Enviar anuncios que pueden interesar.
    - Actualizar los anuncios mostrados.
    - Vender la información captada a terceros. Con las consecuencias de seguridad y violaciones que puedes imaginar.

    Inventado por Netscape afectan el interés de Internet y la seguridad, pero a pesar de que los grupos de anunciantes mantienen una guerra particular con ciertas organizaciones que promueven la intimidad en la Red, lo cierto es que las cookies continúan usándose extensivamente.

    Los usuarios pueden rechazar a voluntad las cookies desde sus navegadores o bien desde un número cada vez mayor de programas y extensiones al navegador que las bloquean.
    De esta manera son libres de elegir si prefieren la navegación con cookies o sin ellas, de decidir si desean arriesgar su intimidad a cambio de ciertas comodidades y de una navegación más individualizada.

    Importa que los usuarios de Internet sean informados acerca de la naturaleza real de las cookies, quiénes las usan y para qué, y qué riesgo real suponen para su intimidad.

    1. Descripción:
      Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.
      - Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web.
      - Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

      Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.

      Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga.
      - Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite.
      - Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.

    2. ¿Dónde se almacenan?
      Las cookies no las escribe el servidor, sino que es el propio navegador del cliente quien almacena la cookie en su disco duro.
      Si queremos ver exactamente dónde se esconden las cookies veamos varias instrucciones para distintos sistemas operativos que nos permitirán rastrearlo:

      Windows: Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas…, escribe cookies.txt

      Unix: Escribe en la línea de comandos: find . -name cookies

      Ahí tienes dónde se almacena la cookie con Netscape.
      - Si todavía usas Microsoft Internet Explorer, busca en el directorio Win95 o WinNT, y encontrarás un directorio llamado Cookies.

      Verás que a diferencia del Netscape, existe un fichero por cada cookie, con el siguiente aspecto: <identificador de usuario>@<dominio.txt>, donde dominio es la dirección de la máquina o bien el directorio (si es que no es el raíz) desde donde se envió la cookie. Bueno, otra filosofía de implementación, que no tiene mayor importancia.

      Para ver qué se cuece dentro de la caja de las cookies no tienes más que editarlas con cualquier editor de texto.
      - Sin embargo, debido a que las cookies se almacenan en memoria hasta que sales del navegador, momento en que se escriben en el disco, no es posible ver qué cookies has aceptado en tu fichero cookies.txt hasta que sales.

      Pero si escribes el siguiente comando JavaScript en la barra de direcciones:

      JavaScript:alert(document.cookie);

      mientras estás conectado al sitio sospechoso, aparecerá un cuadro informándote de las cookies que te han colocado.

    3. Composición de las cookies:
      Vamos a examinar a continuación la lista de componentes de una cookie. Tomaremos como ejemplo la cookie de Netscape. Cada cookie representa una pequeña porción de información con una fecha de caducidad opcional, que se añade al fichero o directorio de cookies con el siguiente formato:

      nombre = valor; expires = fechaCaducidad;

      donde “nombre” es el nombre del dato almacenado, y “valor” representa su valor. La fecha de caducidad es un parámetro opcional que indica el tiempo que se conservará la cookie. Si no se especifica el valor de “expires”, la cookie caduca cuando el usuario sale de la sesión en curso con el navegador. Por consiguiente, el navegador conservará y recuperará la cookie sólo si su fecha de caducidad aún no ha expirado.

      Mas Componentes:
      No obstante, si editamos el fichero de cookies, veremos que aparecen muchos más datos, algunos bastante crípticos. Bien, vamos a analizarlos uno por uno.

      Un dominio:
      Se trata de un nombre de dominio parcial o completo para el cual será válida la cookie. El navegador devolverá la cookie a todo host que encaje con el nombre de dominio parcial. Por ejemplo, si especificas un nombre de dominio de la forma “.ehu.es”, entonces el navegador devolverá la cookie a servidores Web alojados en cualquiera de las máquinas “www.bi.ehu.es”, “bidx01.bi.ehu.es”, “www.lg.ehu.es”, etc.
      - Los nombres de dominio deben incluir al menos dos puntos para evitar intentos fraudulentos de encajar dominios de alto nivel como “.es”. Si no se especifica ningún dominio, entonces el navegador sólo devolverá la cookie a la máquina que la originó.
      - Además, este atributo viene acompañado de un flag que indica si todas las máquinas dentro del dominio especificado pueden acceder a la variable.

      Un camino:
      Cuando se suministra el atributo de camino para la cookie, el navegador lo contrastará con el URL de tu script antes de devolver la cookie.
      - Por ejemplo, si especificas el camino

      “/cgi-bin”, entonces la cookie será devuelta a scripts de la forma “/cgi-bin/pedido.pl”, “/cgi-bin/datos.pl” y “/cgi-bin/ficha_cliente/credito.pl”, pero no al script “/cgi-administrador/webmaster.pl”.

      - Por defecto, el camino se establece al camino del documento HTML o guión CGI que emitió la cookie, lo que hace que la cookie se envíe a cualquier guión en CGI o documento HTML que cuelgue de ese directorio.
      Secure:Este atributo indica que la cookie sólo será transmitida a través de un canal seguro con SSL.
      El fichero cookies.txt se lee al abrir el navegador.
      - A partir de ese momento el uso de cookies se gestiona en memoria y al cerrar el navegador se almacenarán en el fichero aquellas cookies que no hayan caducado (las que no especifican fecha de caducidad caducan al terminar la sesión).

      Componentes en JavaScript:
      - Las cookies son fácilmente accesibles a través de la propiedad cookie del objeto document, tanto para leerlas como para escribirlas. document.cookie devuelve una cadena conteniendo los cookies existentes en nuestra página.
      - Manipulando esta cadena con las funciones de manejo de Strings disponibles es posible localizar la información a extraer, en caso de lectura, o a escribir, en caso de enviar una cookie.
      La forma más sencilla de enviar una cookie es mediante la siguiente instrucción en JavaScript:
      document.cookie='ejemplo=cookie'
      Como ya hemos explicado, la forma de visualizar esta propiedad es mediante un sencillo mensaje de alerta:
      JavaScript : alert(document.cookie)

      Componentes en ASP:
      Las Páginas Activas de Servidor (Active Server Pages) o ASP para abreviar, representan el paradigma de la filosofía de Microsoft en su estrategia para Internet.
      - A diferencia de otros productos de Microsoft, como los controles ActiveX o los guiones en VisualBasic (VBScript), las aplicaciones ASP se procesan y ejecutan en el servidor y no en el cliente, siendo en este sentido parecidas a las aplicaciones CGI, pero integrando otros servicios y aplicaciones Microsoft, todo ello utilizando el lenguaje Visual Basic como aglutinante.
      El bloque básico de construcción de las aplicaciones ASP lo constituyen los objetos de Servidor Activo.

      - En particular, las cookies pertenecen a la colección Cookies y se utilizan dos objetos del servidor, Response y Request, para enviarlas y recibirlas, respectivamente.
      En una primera instancia, las cookies se podrían leer recuperando la variable de entorno HTTP_COOKIE por medio de Request.ServerVariables ("HTTP_COOKIES"), como hacíamos en CGI, pero en cambio utilizaremos la llamada a Request.Cookies, que extrae de la colección de cookies todas aquellas que el servidor esté autorizado a leer del disco duro del usuario (en función del valor del campo domain). La sintaxis es:

      Request.Cookies ("nombre_cookie") [("nombre_clave")]

      Las claves son opcionales (por eso están entre corchetes, indicando que si quieres las pones y si no, no) y su concepto se asemeja al de las entradas en un diccionario, es decir, un nombre y su valor (o definición).
      Veamos un ejemplo concreto:
      - queremos una cookie que almacene el nombre y apellido de un usuario, para lo cual mandaremos la siguiente cookie:

      cliente = "nombre=Gonzalo&apellido=Alvarez"
      donde cliente es el nombre de la cookie, nombre es la primera clave, de valor igual a Gonzalo y apellido es la segunda clave, de valor igual a Alvarez. La forma de recuperar en el servidor esas claves será:

      Request.Cookies ("cliente") ("nombre")
      Request.Cookies ("cliente") ("apellido")

      Una llamada a Request.Cookies directamente devolverá todas las cookies (todas las parejas nombre-valor) de la colección de cookies, en forma de cadena:

      strQuery = Request.Cookies

      Ojo, que estará codificado en el formato URL (escapando caracteres como ñ, ~, &, etc.)
      Fácil, ¿verdad? Pasemos a ver cómo hace el servidor para enviar cookies. Para ello utilizaremos la llamada a Response.Cookies.
      Hay que tener en cuenta que Response.Cookies pertenece a las cabeceras HTTP, lo cual significa que se debe enviar antes que el contenido de la página.
      - Es decir, debe ir antes que las etiquetas
      <HTML>, <HEAD>, etc. En este caso, la sintaxis es:

      Response.Cookies ("nombre_cookie") [("nombre_clave")] = "valor de la cookie"

      Ahora el nombre de clave ya nos es familiar. Por supuesto es opcional y si queremos incluir varias claves en la misma cookie, se podría hacer de la siguiente forma:

      Response.Cookies("cliente")("nombre") = "Gonzalo"
      Response.Cookies("cliente")("apellido") = "Alvarez"

      Para dar valor al resto de atributos, se utiliza la sintaxis:

      Response.Cookies ("nombre_cookie").Expires = fecha
      Response.Cookies ("nombre_cookie").Domain = "dominio"
      Response.Cookies ("nombre_cookie").Path = "camino"
      Response.Cookies ("nombre_cookie").Secure = valor

      Por ejemplo, para enviar la cookie, con el nombre y apellido del cliente y que caduque en un año, para nuestro dominio y a artir del directorio raíz, haremos:

      Response.Cookies ("cliente")("nombre") = "Gonzalo"
      Response.Cookies ("cliente")("apellido") = "Alvarez"
      Response.Cookies ("cliente").Expires = Date + 365
      Response.Cookies ("cliente").Path = "/"
      Response.Cookies ("cliente").Domain = ".iec.csic.es"
      Response.Cookies ("cliente").Secure = 1

    4. Usos:
      Cuando se crearon, las cookies tenían como objetivo favorecer al usuario. Al permitir que los sitios Web “recordasen” a los visitantes, se les podía ofrecer un servicio individualizado, avisarles de novedades y liberarles de ciertas tareas engorrosas de identificación.

      Algo parecido a entrar en un restaurante y que el camarero nos llame por nuestro nombre, nos siente en nuestra mesa favorita, nos sirva nuestro vino preferido y nos sugiera el nuevo menú que según nuestros gustos seguramente nos agradará.
      Sin embargo, esa capacidad de recordar constituye el instrumento del que se sirven para rastrearnos.
      De ahí surge la preocupación por la intimidad y el potencial para violarla de las cookies.

      Marketing personalizado:
      ¿A quién no le ha sucedido recibir una cookie por ejemplo, de una compañia mientras visitaba un sitio que aparentemente nada tenía que ver con ella? Que tú sepas, nunca has visitado sus páginas ni has mantenido relación con ellos.

      El navegador te ha avisado de que vas a recibir una cookie de esa empresa, pero no sabes muy bien por qué, si en realidad no estás visitando su sitio ni lo has hecho anteriormente.
      La respuesta, sin embargo, es bien sencilla. Si miras en la cabecera de la página, verás que aparece un espacio publicitario o banner.

      Pues bien, siguiendo con el ejemplo, este anuncio ha sido cargado desde un servidor de dicha compañia. Según ellos, su labor consiste en centralizar la planificación, ejecución, control, rastreo y presentación de informes para campañas publicitarias en línea de fuerte impacto, combinando para ello las últimas tecnologías de red y su experiencia en los medios de comunicación de masas.

      En definitiva, buscan crear soluciones que ayuden a los anunciantes y casas publicitarias a sacar el máximo partido del potencial de la Web para promoción de marcas, venta de productos y creación de relaciones comerciales con clientes.

    5. Tiendas electrónicas:
      Se han desarrollado sistemas de venta que almacenan en una cookie los gustos del usuario basándose en las páginas visitadas cuando accede para efectuar sus pedidos. Así, en lo sucesivo, cuando se conecte de nuevo, se le puede informar de las últimas novedades en aquellos artículos de su preferencia.

    6. Carritos de la compra:
      Permiten recordar los artículos que un cliente va adquiriendo a medida que se mueve por las páginas del catálogo, como si los estuviera cargando en un carrito de la compra virtual, de manera que no tenga que ir pagándolos uno a uno, sino pagarlos todos de una vez cuando vaya a la página de pago

    7. Usos no tan bien vistos:
      Seguimiento de las visitas a un Web:
      He aquí una aplicación controvertida. Su objetivo es mantener un historial de las páginas visitadas por los usuarios dentro del servidor con el fin de conocer cuáles son las páginas menos visitadas, páginas a las que llega la gente pero de las que luego no sabe salir o de las que salen por falta de interés.

      También permiten recabar registros más exactos sobre el número de visitantes a una página, ya que las cookies permiten diferenciar 30 personas distintas visitando un sitio de una misma persona pulsando 30 veces el botón de recargar. Sin embargo, muchos piensan que se trata de una violación de la intimidad.

      Carteles publicitarios:
      Muchas páginas muestran distintos anuncios o espacios publicitarios (banners) cada vez que nos conectamos a ellas. La forma de hacerlo es guardar en una cookie el identificador del último anuncio que nos han mostrado, de manera que la cada vez que nos conectemos nos presenten uno distinto.

      Marketing personalizado:

      Se trata de la aplicación con fines comerciales más extendida. Las cookies se pueden emplear para construir un perfil de usuario con los lugares visitados, los anuncios (banners) que se han seguido, los productos comprados, etc.

      Esta información es posteriormente usada para enviarle anuncios que ellos creen le pueden interesar, así como para variar los anuncios mostrados (ver párrafo anterior). Ahora bien, ¿y si la compañía vende esta información a terceros? La polémica está servida.

      Almacenamiento de nombre y contraseña:

      Todos hemos visitado sitios en los que nos piden nombre y contraseña para poder acceder a su contenido. Algunos de estos sitios además almacenan estos datos en una cookie que se guarda en el disco duro del usuario.

      De esta forma, la siguiente vez que acceda no se le volverá a pedir su nombre y contraseña. Si bien ningún otro servidor puede acceder a esta información, cualquier usuario accediendo físicamente al ordenador puede leer la cookie que contiene estos datos. Por ello, conviene almacenarlos cifrados, y también que caduquen al poco tiempo, días o incluso horas.

      Almacenamiento de información sensible:

      Aunque parezca mentira, existen sitios que almacenan nuestro número de tarjeta en una cookie, para que en futuras transacciones comerciales con ellos no tengamos que introducirlo. Mejor no tener transacciones con gente así. Si bien las cookies podrían enviarse sobre SSL, también deberían cifrarse en el disco duro del usuario.


    Volver al principio

    Cookies: Seguridad y Riesgos

    Aunque no presentan tanto peligro como los virus, las "cookies" son pequeños archivos que se instalan discretamente durante nuestros recorridos por la Web. Pueden ser espías como Cookie:nombre@doubleclick.net/ pero también pueden conservar datos útiles para ganar tiempo durante la navegación como Cookie:nombre@mail.voila.fr/. Más vale saber lo que se hace antes de destruirlas aunque su eliminación total no suele presentar ningún problema grave.

  • Riesgos imaginarios:
    Lo que las cookies no pueden hacer:

    A pesar de que circulan muchos bulos sobre falsos virus por Internet, una creencia muy extendida entre los usuarios inexpertos es que las cookies nos pueden contagiar un virus (bueno, a nosotros no, al ordenador).

    Para ello, es requisito indispensable que la cookie contenga código ejecutable, por un lado, y además que luego se le mande ejecutar. En primer lugar, hasta la fecha no se conoce una cookie ejecutable; en segundo lugar, aunque la hubiera, además debería existir una aplicación que la invocase para que el código destructivo se ejecutara, lo cual exigiría una ardua labor de programación.

    Así que en vez de preocuparse por imaginarios virus transmitidos por las cookies, es mejor estar atento a los agujeros de seguridad tangibles y reales de los navegadores, a los fallos de seguridad de Java, JavaScript, ActiveX, CGI, y demás componentes de la “Familia Dinámica” de la Web.

    Otro bulo muy extendido es que una cookie nos desnuda, desvelando nuestra intimidad. Una cookie de HTTP tampoco puede ser usada para extraer datos de tu disco duro, conseguir tu dirección de correo electrónico o robar información sensible acerca de tu persona.

    Para ello existen otras formas mucho más prometedoras y que ya funcionan bien sin necesidad de cookies. En definitiva, una cookie no almacena más información confidencial que la que le queramos dar al servidor que nos la envía.
    Más bulos. También se dice que el servidor consigue acceso a nuestro disco duro gracias a las cookies.

    No es exacto. No hay que perder de vista que en el caso de las cookies no es el servidor el que lee o escribe en nuestro disco duro, sino el navegador, de la misma forma que lee o escribe en nuestro cache de disco (y nadie se rasga las vestiduras por ello, y eso que el Explorer tuvo un serio agujero de seguridad por su causa).

    El servidor pide al navegador que lea o escriba las cookies, pero, en ningún caso, tiene a través de ellas acceso directo a nuestro disco duro.
    A pesar de todo, si aparentemente son tan inofensivas, entonces, ¿de dónde procede todo el revuelo acerca de las cookies?

  • Lo que las cookies sí pueden hacer:
    Las cookies son simplemente texto, que se puede editar perfectamente con cualquier editor ASCII, y como tales, son elementos pasivos que no pueden emprender ninguna acción.

    Sólo pueden ser leídos o escritos, pero no pueden ejecutarse ni mandar ejecutar ningún programa, por lo tanto no representan ninguna amenaza para tu ordenador ni pueden infectarlo con ningún virus.
    Es importante comprender que por diseño las cookies poseen las siguientes limitaciones:

    • Trescientas cookies en total en el archivo de cookies. Si llega la número 301, se borra la más antigua.
    • 4 Kbytes por cookie, para la suma del nombre y valor de la cookie.
    • Veinte cookies por servidor o dominio (los hosts y dominios completamente especificados se tratan como entidades separadas y tienen una limitación de 20 cookies cada uno, no juntos).
    • Ninguna máquina que no encaje en el dominio de la cookie puede leerla. Es decir, la información almacenada en una cookie no puede ser leída por una máquina distinta de la que la envió.

    Ahora bien, en Internet Explorer, esto no es del todo cierto debido a un agujero de seguridad que permite a cualquier sitio web visualizar la información almacenada en las cookies.
    Aún así, las cookies no son un buen elemento de seguridad, ya que cualquiera que conozca mínimamente su funcionamiento podría acceder físicamente o tal vez a través de red local, pero no a través de Internet, a los datos guardados en las cookies dentro de un ordenador y utilizar todos los servicios a los que permiten acceder los nombres y contraseñas en ellas almacenados.
    Por otro lado, sí que es cierto que lo que inicialmente se creó como un mecanismo para beneficiar al usuario ha sido pervertido para beneficiar al anunciante, que husmea nuestras idas y venidas y almacena perfiles de usuario para luego dirigirnos su propaganda personalizada.

  • ¿Cookies = Violación de la Privacidad?

    En cualquier caso, lo más inquietante es toda esa información sobre nuestra actividad en la Red e inclinaciones personales y el uso que se le podría dar. Cada vez que pinchamos en un anuncio o visitamos una página, un registro podría estar actualizándose en alguna parte, anotando cuidadosamente nuestros pasos. El salto hacia la violación de la intimidad consiste simplemente en imaginar toda esta información acerca de los hábitos de navegación y consumo de un usuario centralizada en una oficina. Aunque, como se ha explicado, una cookie no puede ser usada por estas compañías de marketing personalizado para extraer nuestro nombre, teléfono o dirección de correo electrónico, sí que podrían conocerlos por otros mecanismos, combinarlo con la información que sí consiguen de nosotros sobre nuestros gustos y preferencias, y todo ello almacenarlo y procesarlo convenientemente en una gran base de datos. Ahora sí que para algunos se está violando nuestra intimidad. Si se añade el hecho de que en general todo ocurre sin conocimiento del usuario, el anonimato y la intimidad en la Web son un cuento de viejas. Más aún si se sabe que estos perfiles se pueden vender a terceros.

    Un poco de ficción paranoica: ¿Os imagináis ser rechazados al solicitar un puesto de trabajo por haber visitado un sitio que aboga por la legalización de la marihuana? ¿O tener que pagar más por tu seguro después de visitar un sitio para información a pacientes con SIDA? ¿O encontrarte a la Benemérita en tu puerta después de bajar de la Red un manual sobre cómo fabricar bombas?

    ¿Extremista? Bueno, la tecnología está sobre la mesa. Aunque no conocemos de casos en que haya sucedido algo semejante, sí que señala ciertas perspectivas de futuro.

    En nuestra opinión, esta tecnología, a diferencia de lo que voces sensacionalistas, que vocean ejemplos como los anteriores, han querido hacer creer, no abre las puertas a la violación impune de la intimidad, ni taladra agujeros de seguridad en el sistema del usuario. Se corre mucho mayor peligro cuando pagamos en el restaurante de la esquina con nuestra tarjeta de crédito que cuando se acepta una cookie de un sitio respetable.


    Volver al principio

    Cookies: Aspectos legales

    Protección de Datos:
    ¿ En qué afectan al que las emite ?

    Podrían afectarle en el sentido de que la información que obtenga a través de las mismas se pueda considerar un dato de carácter personal, lo cual querría decir que, con la LOPD en la mano (Ley Orgánica de Protección de Datos) podríamos estar incurriendo en más de una ilegalidad si no advertimos al titular de dichos datos de que los estamos obteniendo.

    ¿Cómo respetar la LOPD?
    Por un lado, no estaría de más aplicar las cautelas que la misma Agencia de Protección de Datos recomienda en tal sentido, y que en síntesis serían : avisar al usuario, antes de comenzar la actividad de la cookie, de que salvo que la autorice, ésta va a ser introducida en su ordenador;

    Se aconseja indicar qué nombre de dominio tiene el servidor que transmite o activa la cookie; igualmente hay que manifestar el plazo de validez de la misma o de efectos en el tiempo de la misma, e informar de si la aceptación de la misma es necesaria para algo, y en qué podría afectar la negativa a aceptarla.

    Por otro lado, si la cookie recoge o recaba datos que se pudiesen considerar como de carácter personal, habría que llevar a cabo la inscripción del correspondiente fichero informático ante el Registro General de Protección de Datos, así como elaborar y aplicar, claro está – las correspondientes medidas de seguridad, aparte de solicitar el consentimiento de la persona de la cual se obtengan los datos.

    Como ejemplo práctico de medidas de seguridad que habría que aplicar, está la de que, si por ejemplo recabamos datos referentes a la salud o vida sexual, los mismos, en su tránsito desde el ordenador del usuario hasta el servidor de la web que visita, han de ir cifrados, lo cual implicaría tener que usar lo que se llama un certificado de servidor (un certificado digital para sitios web o páginas web).

    ¿Qué otras obligaciones hay?
    Pues, aparte de lo expuesto, hay que advertir al usuario que le asisten determinados derechos en relación a la información que, de carácter personal, se obtiene a su través por medio de las cookies, como son los de acceso, cancelación, rectificación y oposición, especificándole de manera clara, sencilla y gratuita, cómo puede ejercitar los mismos, ante qué instancia, y en qué plazo.

    También, y simultáneamente a lo anterior, incumbe la obligación de no ceder a terceras personas los datos obtenidos con las cookies, lo cual se incumple de una forma más que sistemática en muchísimas ocasiones. Suele ser habitual, y sobre todo en relación al mundo del marketing, compartir o vender dichos datos, para lo cual se requiere la autorización expresa del afectado.

    No olvidemos que muchas veces, entre otras informaciones, una de las que se puede obtener es la de la dirección e-mail, dato éste de gran importancia en el mundo de la mercadotecnia cuando, además, y asociado a él, conocemos los hábitos de consumo del titular del mismo.
    No está de más comentar, como anécdota tal vez graciosa o no muy creíble para el lector, pero que profesionalmente se da con cierta frecuencia y no es nada agradable para el que protagonice la historia, que es la de un empresario de Internet que acude a un abogado experto en estas lides con el fin de que le adapta su web site a la LOPD, y es sólo en ese momento en el que descubre – generalmente para la aplicación del carrito de la compra - que su portal posee cookies, y en su momento no lo sabía.

    PARADIGMA:
    Nunca andes por el camino trazado..
    pues él te conduce únicamente
    hacia donde los otros fueron."
    Grahan Bell

    Sofy Carpio Amor Yo..!! Sano Pity..!! Asado Cayo..!! Alegria Wilin..!! Extasis

    Te espero en:
    wilocarpio@gmail.com

    Esta page está en:
    www.wilocarpio.com

    15/03/2002