jueves, 4 de noviembre de 2010

Alfabetización en Medios Digitales de Comunicación y Colaboración

Comunicación digital

Los primeros sistemas de comunicaciones fueron digitales, tal es el caso del telégrafo, pero con la invención del teléfono las comunicaciones se tornaron básicamente analógicas.

Con el paso del tiempo, el uso masivo de computadoras hizo que los esfuerzos se centraran de nuevo en la comunicación digital, que es la predominante en estos días.

El amplio desarrollo experimentado por los sistemas de comunicaciones ha originado consecuencias sociales significativas, dando lugar en la actualidad a una mayor disponibilidad de información de todo tipo, situación que se ha visto favorecida por los avances de la electrónica digital.

Aquí comenzaremos a pensar el fenómeno digital desde la perspectiva de la comunicación.  Básicamente y en su definición más estricta, la comunicación consiste en la transmisión de información de un sujeto a otro.  Es decir, la comunicación tiene un carácter social que comprende a todos los actos mediante los cuales los seres vivos se relacionan con sus semejantes para transmitir o intercambiar información.

La lógica de la comunicación masiva se basa en el esquema tradicional: un emisor emite un mensaje dirigido a miles de personas que muy eventualmente generarán un feedback. Con diferencias de estilos y características tanto la radio, la televisión y la prensa, se sustentan sobre esta lógica unidireccional, jeráquica y de uno a muchos.

Componentes:



Así funcionó el sistema hasta la irrupción de los nuevos medios basados en tecnologías digitales que subvirtieron el esquema comunicacional clásico. Gracias a los bits el receptor puede dejar su estado pasivo y convertirse en emisor y enviar su mensaje a otros miles de receptores/emisores que, a su vez, envían sus propios mensajes desarrollando así una estrutura en red.
 
En 1995, el matemático Robert K. Logan(1995) sostuvo que internet constituye un lenguaje. El sexto lenguaje. En una cadena evolutiva que comienza con el habla, la escritura, la matemática, la ciencia, la informática y el aprendizaje. Y sostiene que internet tiene su propia semántica y sintaxis (hipertextos e hipervínculos) y define cinco características esenciales de este lenguaje: comunicación de ida y vuelta, fácil acceso a la información, aprendizaje continuo, alineación, integración y comunidad .

El hecho de que el código binario permite una convergencia tecnológica antes nunca vista: la traducción de textos, imagenes, videos, películas, audio a datos numéricos a los que se accede a través de las computadoras. El resultado de esta traducción son los nuevos medios.
 
Competencia comunicativa
 
Se denomina competencia comunicativa a la capacidad de entender, elaborar e interpretar los diversos eventos comunicativos, teniendo en cuenta no sólo su significado explícito o literal, lo que se dice, sino también las implicaciones, el sentido implícito o intencional, lo que el emisor quiere decir o lo que el destinatario quiere entender. El término se refiere a las reglas sociales, culturales y psicológicas que determinan el uso particular del lenguaje en un momento dado.
 
Medios técnicos
 
  • Radiodifusión
  • Televisión por aire
  • Televisión por cable
  • Cine
  • Teleconferencia
  • Internet
  • Multimedia
Ubicuidad

La ubicuidad, el don de poder estar en muchos lugares al mismo tiempo, es quizá una de esas cualidades que antes de la existencia de las TIC y sus múltiples desarrollos, era visto como algo lejano. Gracias a los innumerables avances, las TIC permiten que una persona pueda comunicarse con otra desde cualquier lugar, a cualquier hora, así como que de una u otra manera, no existan límites de espacio o tiempo para que alguien utilice Internet para fines relacionados con su trabajo o la vida cotidiana. La ubicuidad forma parte de la revolución de las TIC, al transformar de manera significativa las relaciones e interacciones entre las personas.

martes, 2 de noviembre de 2010

Alfabetización en Manejo de la Información

(3º Parte)

Folcsonimia o Marcadores Sociales

Folcsonomía o folksonomía es una indexación social, es decir, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us (enlaces favoritos), Flickr (fotos), Tagzania (lugares), flof (lugares) o 43 Things (deseos).

Las folcsonomías surgen cuando varios usuarios colaboran en la descripción de un mismo material informativo. Por ejemplo, en del.icio.us muchas personas han guardado Wikipedia marcándola con diferentes etiquetas, pero coincidiendo la mayoría en reference, wiki y encyclopedia.

Del.icio.us
 
Delicious (antiguamente del.icio.us, pronunciado en inglés dilíshes [dɪˈlɪʃəs], significa en español delicioso) es un servicio de gestión de marcadores sociales en web. Permite agregar los marcadores que clásicamente se guardaban en los navegadores y categorizarlos con un sistema de etiquetado denominado folcsonomías (tags). No sólo puede almacenar sitios webs, sino que también permite compartirlos con otros usuarios de del.icio.us y determinar cuántos tienen un determinado enlace guardado en sus marcadores.

Uno de los secretos de su éxito sea quizás la sencillez de su interfaz, usando HTML muy simple y un sistema de URLs legible. Además posee un flexible servicio de sindicación web mediante RSS y una API que permite hacer rápidamente aplicaciones que trabajen con del.icio.us.

Cibercultura

Cibercultura es la cultura que emerge, o está emergiendo, del uso del computador para la comunicación, el entretenimiento y el mercadeo electrónico. Cultura nacida de la aplicación de las nuevas tecnologías de la información y comunicación como internet. Cultura basada en las ventajas y desventajas de la libertad absoluta, el anonimato,y ciberciudadanos con derechos y obligaciones.

Es un neologismo que combina las palabras cultura y ciber, en relación con la cibernética, así como lo relacionado con la realidad virtual. Son las Tecnologías de la información y la comunicación las que han generado una gran revolución en la manera de acceder, apropiarse y transmitir la información, generando nuevos desarrollos sociales, políticos y económicos, que es lo que el común de la gente interpreta como cibercultura.
..
La cibercultura incluye varias interacciones humanas mediadas por la red de computadores, como son actividades, ocupaciones, juegos, lugares y metáforas, e incluyen una variedad de aplicaciones informáticas. Algunas son ofrecidas por especialistas en software y otras son protocolos propios de internet:


  • Blogs
  • Juegos
  • Televisión interactiva
  • pornografia
  • Wikis
  • Comercio electrónico
  • Juegos de rol
  • redes sociales
 Tecnologías Web

 Web 1.0 (Red Pasiva)
.
La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.

La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.

Web 2.0 (Red Participativa - Colaborativa)
.
El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
.
Web 3.0 (Red Global semántica)
.
Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la Web 3D. Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál sea la definición más adecuada.
.
Las tecnologías de la Web 3.0, como programas inteligentes, que utilizan datos semánticos, se han implementado y usado a pequeña escala en compañías para conseguir una manipulación de datos más eficiente. En los últimos años, sin embargo, ha habido un mayor enfoque dirigido a trasladar estas tecnologías de inteligencia semántica al público general.

Web 4.0 (Red basada en Inteligencia Artificial)

No es un error de ortografía, efectivamente es el número 4 el que aparece en el título. Efectivamente apenas vamos entendiendo la Web 2.0 y qué hacer con ella, cuando ya tenemos visos de lo que podría ser las siguientes dos eras de la aplicación de las tecnologías Web.

Hay varios modelos que tratan de explicar las tendencias de la Web y el desarrollo de sus tecnologías. La que más nos gusta hace un cruce entre la conectividad de las personas, la disposición de los contenidos, y el uso que hacemos de estos contenidos. Con estas variables podemos definir los cuatro escenarios hacia donde se predice estará la Web en el año 2020.
El desarrollo de la Web 3.0 y sus tecnologías llevarán hacia la Web 4.0, la Web Ubicua, donde el objetivo primordial será el de unir las inteligencias donde tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones. Para el 2020 se espera que haya agentes en la Web que conozcan, aprendan y razonen como lo hacemos las personas.

Parecería ciencia ficción, pero si alguien hubiera escrito hace tres o cuatro años que estaríamos haciendo relaciones virtuales a través de redes sociales, también hubiera parecido como ciencia ficción entonces. Hoy estamos tratando de ver que habrá en unos años. Habrá que estar atentos al desarrollo para el aprovechamiento de estas nuevas características de la Web.

domingo, 31 de octubre de 2010

Alfabetización en Manejo de la Información

(2º Parte)

Correo electrónico

El correo electrónico o e-mail es un servicio que permite el intercambio de mensajes en forma casi instantánea entre computadoras, fundamentalmente textos, pero al que se pueden adjuntar otros documentos, como textos con formatos gráficos o archivos.

Cada usuario posee una dirección electrónica donde se almacenan los mensajes que va recibiendo.

Este es uno de los servicios que brinda Internet para poder hacer uso del e-mail el usuario debe ingresar a su cuenta mediante un nombre de usuario y una clave para poder ver el listado de mensajes recibidos, enviados, leídos, guardados y contestados.

Existe la posibilidad de obtener una cuenta de correo electrónico de forma gratuita, servicio que ofrecen distintas empresas como Hotmail, GMail o Yahoo!, entre otras.

Cuando enviamos un mensaje debemos especificar la dirección electrónica del destinatario; por medio de esa dirección el programa de correo electrónico averigua en que servidor se encuenra la casilla de correo de la persona a quíen le enviamos el mensaje.

Todos los mensajes que enviamos y recibimos se almacenan en la casilla de mensajes (mail box) de nuestra cuenta, de esta forma podemos consultarlos cuando lo deseamos.


Chat (Mensajeros instantáneos)

La mensajería instantánea (IM) es un sistema de intercambio de mensajes escritos en tiempo real a través de la res.

Los programas clientes que permiten chatear se llaman mensajeros y actualmente permiten combinar texto, voz e imagen para comunicarnos.  También ofrecen la posibilidad de compartir archivos y dibujar en un mismo pizarrón.  Estos programas se deben instalar en la Pc y el usuario debe tener una cuenta en el servidor correspondiente. 

Los que tienen más usuarios son:  ICQ, Yahoo!, MSN Live, Hotmail, etc.

Podcast

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.

Podcasting es la sindicación de archivos de sonido, normalmente MP3, con un sistema RSS, que permite suscribirse y descargarlos de forma automática y periódica.

Sindicación significa que no necesitas visitar otra página web individualmente para escuchar el mensaje (archivo de sonido) simplemente tienes que pulsar en un boton para escucharlo.

Según distintas fuentes, el término podcasting proviene de la asociación de Pod vaina o cápsula (en muchos casos se asocia a iPod) y broadcasting, o radiodifusión.

Las principales ventajas del podcasting frente a la simple colocación de archivos de sonido en una página web es la sindicación, es decir, la posibilidad de que un programa o un servicio web recuerde visitar cada cierto tiempo las fuentes y comprobar si hay archivos nuevos que descargarse para escuchar.

Frente al streaming, o retransmisión de sonido mediante Internet, el podcasting ofrece independencia, movilidad y libertad de horario. Es decir, se puede oir en cualquier dispositivo portátil que reproduzca MP3 (o el formato elegido), en cualquier lugar, sin limitaciones de cobertura o conexión a la Red, y en cualquier momento, ya que está grabado.

RSS (Sistema de Redifusión)

RSS es una forma muy sencilla para que puedas recibir, directamente en tu ordenador o en una página web online (a través de un lector RSS) información actualizada sobre tus páginas web favoritas, sin necesidad de que tengas que visitarlas una a una. Esta información se actualiza automáticamente, sin que tengas que hacer nada. Para recibir las noticias RSS la página deberá tener disponible el servicio RSS y deberás tener un lector Rss.

Los sistemas RSS tienen muchas ventajas que vamos a resumir. Gracias al RSS, tendrás reunidas en un mismo lugar y a un solo clic de distancia, toda la información actualizada de las páginas web (Fuentes o canales RSS) que más te interesan. Si todavía no te han quedado claro lo que es el RSS y lo que te puede aportar, puedes leer información adicional sobre para qué sirve el RSS y algunos ejemplos ilustrativos.


Buscadores de información en Internet

Buscadores

Otra forma de acceder a la información es por medio de los buscadores o motores de búsqueda; se trata de una tecnología que permite localizar información en Internet sin conocer la fuente de esa información.

Los buscadores tienen en sus bases de datos información de cada página suscripta al servicio, esta información se actualiza periódicamente con la ayuda de un programa que está constantemente revisando la información que se agrega, se modifica o se elimina de las páginas Web.  A este software se lo llama robot.

A los buscadores se accede por medio de una dirección, luego el usuario debe ingresar algunas palabras o criterios que describan de alguna forma los temas de su interés.

El uso de los motores de búsqueda es necesario cuando tenemos que buscar información sobre distintos temas, y sabemos que esa información puede estar en diversas páginas de Internet; como no sabemos la dirección exacta (URL) de todas las páginas que pueden contener la información que buscamos, debemos ingresar algunos datos o pistas para que el buscador revise en Internet y nos muestre en pantalla un listado con vínculos a páginas y documentos que contienen información similar a la que necesitamos.

Hay muchos buscadores, los más utilizados son: Google, Altavista, Lycos, Bing, etc.

Metabuscadores

El metabuscador es un sistema que localiza informacion en los motores de búsqueda mas usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada buscador. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador de buscadores.


Hoy en día existen diversos metabuscadores como Ixquick, metacrawler, todalanet, Camaleon (Buscador), ipselon,turbo10, webcrawler, dogpile, cluspy, ifacesearch entre otros los metabuscadores facilitan y hacen más eficiente la búsqueda de información.

Ventajas

La ventaja principal de los metabuscadores es que amplían de forma notoria el ámbito de las búsquedas que realizamos, proporcionando mayor cantidad de resultados. La forma de combinar los resultados depende del metabuscador empleado.

Desventajas

Una de las desventajas importantes es que mientras que cada buscador dispone de su propia sintaxis de búsqueda los metabuscadores no distinguen entre las diferentes sintaxis. Por lo tanto, al buscar información muy específica es mejor emplear buscadores de los que conozcamos la sintaxis.

Al buscar en varias fuentes, la obtención de resultados suele ser más lenta que en un buscador normal. Muchos de los multibuscadores permiten establecer un tiempo máximo para realizar la búsqueda.

Operadores Booleanos

La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomado del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.

Los operadores utilizados son:  OR -  AND -  NOT

OR

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan cualquiera de los dos términos. Así si utilizamos como perfil de búsqueda cáncer OR pulmón estamos pidiendo documentos que contengan bien el término cáncer, bien el término pulmón, o los dos.

AND

Cuando utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan ambos términos. Si utilizamos en este caso como perfil de búsqueda cáncer AND pulmón estamos pidiendo documentos que contengan tanto el término cáncer como el término pulmón.
NOT

Si utilizamos este operador entre dos términos de búsqueda estamos pidiendo documentos que contengan uno de los término y no el otro. Si utilizamos como perfil de búsqueda cáncer NOT pulmón solicitamos documentos que contengan el término cáncer pero que no contengan el término pulmón.



jueves, 21 de octubre de 2010

Alfabetización en Manejo de la Información

Digitalización de la información

En la sociedad de la información, las tecnologías de la información y la comunicación se constituye en la base material sobre las que se organiza la inmensa mayoría de los procesos económicos, sociales y culturales, produciendo un fuerte impacto en todos los ámbitos de intervención humana.  La revolución digital ha sido posible a partir de la convergencia de la digitalización, la informática y las telecomunicaciones.  Tema que hemos desarrollado en Convergencia tecnológica.  Como también hemos visto que la digitalización nos permite transformar cualquier tipo de información en bits.  También hemos desarrollado como digitalizar la información (imagenes en blanco y negro, color, en movimiento, sonido, etc)

La digitalización no tendría el mismo impacto si no fuera por la existencia de las redes. A través de éstas la información digitalizada se trasmite a muchas personas. Éstas son los cimientos sobre los que se construye el espacio virtual de la sociedad, conformado por servidores, discos duros, cables, centrales telefónicas y un sinfín de aditamentos de alta tecnología destinados a dirigir y hacer eficiente la búsqueda y transmisión de datos. Las herramientas para construir este espacio, son las aplicaciones de software con las que se desarrollan las páginas para Internet; lo que nos permite movernos en ese espacio son los navegadores, como el que estás empleando en estos momentos. Si con la imprenta hablamos de la república de las letras, con las redes tendremos que hablar del ciberespacio, hábitat de la información.

 Organización de la información distribuida

En la Web existen millones de páginas con información que los usuarios modifican, eliminan y agregan constantemente.  Para poder ubicarse en esa cantidad de información, es imprescindible aprender a buscar.

Existen fundamentalmente dos formas de acceder a la información que los distintos sitios de internet ofrecen: directamente con las direcciones electrónicas de los sitios o mediante los buscadores.
La manera mas sencilla y directa de acceder a un sitio Web es escribiendo en el navegador, la dirección del sitio al que se desea acceder.  La única dificultad es que necesitamos conocer la dirección electrónica del mismo, de lo contrario habra que usar buscadores.
La dirección del sitio trabaja don el Locaclizador de Recursos Uniformes  o URL , es una dirección dentro de Internet que identifica a cualquier tipo de documento por medio de su descripción y su ubicación en la red.  Ejemplo de estructura de una dirección URL:   http://utn.edu.ar/

En Internet no existe un único ordenador central al que acudir, sino que la información se encuentra dispersa, en equipos situados por toda la red, en lugares desconocidos normalmente. En términos informáticos, esta situación se describe diciendo que la información se encuentra distribuida, lo que conlleva la necesidad de herramientas y criterios de localización.

Una fuente de datos se considera localizada cuando se conoce su dirección Internet, consistente en cuatro grupos de números (0-255) que identifican de forma única una máquina dentro de todo el conjunto de redes. Existe un mecanismo que nos oculta las auténticas direcciones, bastante difíciles de memorizar, por cierto, y las sustituye por nombres mucho más intuitivos. Una dirección propia de Internet tiene la siguiente forma: “195.76.188.2”, mientras su alias es "nodo50.org". Es lo que se llama dirección IP.

Como este tipo de direcciones resultan poco prácticas a la hora de agendarlas o memorizarlas, existe un servicio denominado DNS (Sistema de Nombres de Dominio) que traduce las direcciones de IP en nombres sencillos y más significativos para los usuarios.  Las direcciones electrónicas son únicas e irrepetibles en Internet, ya que se representan algo así como un domicilio o una casilla de mensajes.
La naturaleza distribuida de la red tiene un problema asociado: poder saltar o moverse de una fuente de datos a otra. El refinamiento máximo vino con el protocolo de transferencia de hipertexto HTTP, que permitió incluir dentro de un documento enlaces que apuntaban a otros documentos relacionados, pudiendo encontrarse éstos en la misma fuente de datos o en una remota, facilitándose la navegación intuitiva. El moverse entre fuentes de datos situadas en muy diversos lugares supone la utilización de diversas rutas o caminos para llegar a ellos y, por tanto, la efectividad depende de:

  • Canal de comunicaciones variable.
  • Lejanía física del servidor de información.
  • La sobrecarga del servidor.

 Dado que existen franjas horarias a lo largo del día en las que los servidores sufren picos de acceso que provocan auténticos embotellamientos en las autopistas de la información, son las tan conocidas “horas pico”. Recuerden que estan en una red mundial, es decir, las horas de mayor afluencia varían si el servidor al que queremos acceder es europeo, americano, asiático, etc.
.
Tipos de información

No es lo mismo leer un correo pequeño, acceder a una página de sólo texto, consultar páginas con abundante información multimedia o descargar en nuestro equipo un fichero ejecutable extenso. La diferencia esta aparejada con el tamaño de la información que contienen. El texto es lo que menos ocupa y la información con imagenes, sonido o un programa ejecutable son los que más ocupan.

Los tipos de información más comunes en Internet son:

  • Correo: puedo tener correo dirigido a mí específicamente, o correo recibido por mi presencia en listas de distribución
  • Noticias: está organizado en torno a grupos de noticias, de forma que un usuario se suscribe a aquellos grupos que sean de su interés, recibiendo los artículos nuevos cada vez que se conecte a su servidor. Tu labor se reduce a elegir los grupos de noticias que puedan interesarte y participar en los mismos.
  • Documentos con hipertexto: más conocidos por páginas Web. Podemos encontrarnos desde páginas muy sencillas, conteniendo simplemente texto y enlaces a otros documentos hasta complejas páginas con gráficos animados dispuestos en varios marcos (FRAMES), algo así como mini-páginas dentro de una página, con elementos multimedia incluidos (sonido, vídeo) y, nuevamente, más enlaces a otros documentos.
  • Programas o aplicaciones: están disponibles en la red.
  • Freeware: aquellos programas que son de libre distribución y totalmente gratuitos.
  • Shareware: aplicaciones de las que se puede disponer libremente, aunque se suele solicitar una pequeña aportación en caso de satisfacción, destinada a darnos de alta como usuario y mantenernos informados de nuevas versiones o mejoras.
  • Versiones de prueba o evaluación, “demoware”: que son programas comerciales, en versiones casi definitivas, que se encuentran en fase de depuración o pruebas finales y se distribuyen para que sean sometidos a uso real, de forma que se detecten errores y se informe de ellos, con idea de subsanarlos en la versión comercial final.
World Wide Web (WWW)

En informática, la World Wide Web, es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

Las ideas de hipertexto e hipermedios propuestas por Theodore Nelson en el año 1965 se concretan a comienzos de la década del 90, en el CERN de Ginebra, Suiza, donde se diseña World Wide Web (telaraña mundial).
El desarrollo de este sistema tan flexible, junto a la difusión vertiginosa de la red Internet, generó un asombrosos fenómeno tecnológico que modificó la forma de comunicarse de las personas alrededor del mundo.

Este es el servicio más requerido de Internet y su funcionamiento se fundamenta en la presentación en pantalla de un documento hipermedia que por medio de links, o vínculos, remite a otros textos, gráficos, sonidos o archivos ubicados en otros sitios.
.
Lenguaje HTML

Una página web la vemos en nuestro navegador, o cliente web, y parece una sola entidad, pero no es así, está compuesta por multitud de diferentes ficheros, como son las imágenes, los posibles vídeos y lo más importante: el código fuente.

El código de las páginas está escrito en un lenguaje llamado HTML, que indica básicamente donde colocar cada texto, cada imagen o cada video y la forma que tendrán estos al ser colocados en la página.

El HTML se creó en un principio con objetivos divulgativos. No se pensó que la web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro.

El lenguaje consta de etiquetas que tienen esta forma cada etiqueta significa una cosa, por ejemplo significa que se escriba en negrita (bold) o se utiliza para indicar que se deje de escribir en negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para definir la forma o estilo que queremos aplicar a nuestro documento. Esto está en negrita.
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Hipertexto

Hipertexto o hipermedia son términos para definir documentos no secuenciados.  El hipertexto alude a una nueva forma de organizar el texto, utilizando como base la programación orientada a las capacidades de las pantallas gráficas para acceder a una gran cantidad de información.  El objetivo es darle a la información un atratamiento análogo al carácter asociativo de ideas que se atribuye normalmente a la mente humana, se aplica el término hipetexto a la creación de los enlaces entre textos de un documento en soporte informático.  De esta forma, la estructura de la información es de naturaleza no-lineal o no-secuencial, permitiendo su lectura o consulta con una gran libertad, mediante la navegación (browsing).  Estos nexos pueden ser palabras en el texto, íconos o símbolos especiales.  Generalmente los nexos se activan enviando una indicación con el mouse, lo que trae el pasaje conectado a la pantalla.

Hipermedia

Denominados hipermedia a los documentos no secuenciales compuestos por textos, audio, gráficos animados e imágenes.  La computadora permite interconectar esta información, generando una red.  Se crean y se vinculan bases de datos según un propósito determinado, accediendo a ellas mediante ventanas.

En general existe una confusión entre los términos multimedia, hipetexto, hipermedia,  esto se debe a que la definición tradicional de hipertexto se centra exclusivamente en datos texturales.  Actualmente, la mayoria de  los programas informáticos posibilitan la introducción de diferentes elementos no textuales.

Por ejemplo, la información que aparece en Internet tiene un formato hipermedial (hipertexto y multimedia).  Utilizaremos el término hipermedia, que incluye al hipertexto y a  multimedia.

Las características de un sistema hipermedial son las siguientes:
  • Es una base de datos formada por páginas de información textual, gráfica, sonora y animada.
  • Se visualiza en la pantalla de computadora en ventanas o páginas.
  • Las ventanas contienen enlaces (conexiones a otras páginas).
  • Se puede consultar datos a través de motores de búsqueda.
  • Es dinámica e interactiva.
  • Se presenta como una organización más dinámica.
Hipervínculo

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

Tipos de hipervínculos.


Existen varios tipos de hipervínculos. Vamos a ver los más usados.

  • Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto aparece subrayado y en un color distinto al del texto normal, de forma que el visitante sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es posible que no queramos que aparezca así.
  • Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen, la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa que existe ese enlace.
Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de otros sitios web.

  • Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma carpeta, basta con poner su nombre. Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada curso que está en la carpeta access . El vínculo sería: access/curso.htm
  • Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual. Cuando ponemos un vínculo externo, escribimos la dirección completa de la página incluido
  • Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en él, automáticamente se abre el programa de correo que tenga el usuario instalado para poder escribir a esa dirección de correo.




domingo, 3 de octubre de 2010

Delito informático

INTRODUCCIÓN


Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
 
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
 
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
 
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
 
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto esta totalmente relacionado con el valor de la información y su correspondiente resguardo.
 
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

 
ÉTICA

 
 La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
 
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
 
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
 
El delito informático, es un acto ilícito, son acciones ilegales realizados a través de cono-cimientos y tecnologías informáticas.
 
Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.
 
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
 
El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.
 
El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.
 
Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:
 
  • Uso de claves restringidas para obtener y divulgar información.
  • Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adul-terando movimientos o saldos de cuentas.
  • Fraude con tarjetas de crédito y débito, en cajeros automáticos.
  • Copias ilegales de software.
  • Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
  • Estudiantes alteren asistencias y notas en el sistema universitario.
  • Violar sistemas de seguridad de sistemas informáticos.
 PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:

 
  • Cracker: Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales.
  • Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallos, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulne-rabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre.
  • Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
  • Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
  • Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
  • Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
  • Newbie: novato
  • Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
  • Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
  • Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
  • Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
  • Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa.
  • Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.

 Conceptos de Hacking Etico

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además de el fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.

Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problematicas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.

El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Analisis de Seguridad Informatica de IBM.

El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era amenudo utilizada en forma de verbo “Hacking”, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo.

Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.

Por la popularidad creciente de las computadoras y su altos costos, el acceso a ellas era usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habian sido puestos en ellas. Adquisicion de contraseñas, nombres de cuentas, infeccion del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacian para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.

Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una relentizacion del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.

Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administardores no les quedaba mas remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringia mas el acceso a dichas computadoras y los autores reaccionaban con acciones mas destructivas que las anteriores.

Cuando se hicieron mas notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rapidamente se convirtieron en “noticias” y los medios de informacion se pusieron al tanto de la historia. En lugar de usar el termino preciso de “criminal informatico” o “delincuente informatico”, los medios noticiosos empezaron a utilizar el termino “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversion, o que cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de la seguridad informatica) perfieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los terminos explicitos “Hacker Etico” “Delincuente Informatico” para el resto del documento.

¿Quiénes son los Ethical Hackers?

La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo de informacion o destruccion de datos.

Durante una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la compañia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informaticos y todo su entorno.

Concluiria esta pequeña descripcion de los Ethical Hackers anotando y destacando otro factor determinante en su actitud; su alto grado de paciencia y serenidad. A difrerencia de las peliculas que hemos visto donde los “hackers” forzan una entrada de una computadora, o un sistema en cuestion de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, asi mismo como los Delincuentes Informaticos esperan, y monitorean por dias y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.

Un analisis profesional de un Ethical Hacker puede requerir varios dias de trabajo y dedicacion exagerada, ya que hay tareas que son dificil de automatizar. Algunas de estas actividades de analisis deben hacerse fuera de la “jornada” laboral, para asi evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Eticos, estos tendran que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberan de mantenerse al dia con los avances tecnologicos y de T.I, sabemos que es un mundo que se actualiza todos los dias y aun mas el tema de la seguridad.

BLOG

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.

Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar agregando comentarios. El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.


martes, 21 de septiembre de 2010

Privacidad de la información - Propiedad intelectual y Derecho de Autor

PRIVACIDAD DE LA INFORMACIÓN

 
La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Hoy en día en la Constitución de muchos países, ya está contemplado en sus leyes, el derecho a la privacidad.
.
Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos persona-les de sus clientes o contribuyentes.
Este acopio de información personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas características.

 
La privacidad se ha convertido en un tema de suma importanciaen la Sociedad de la Información.  Muchisimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas, etc., dado que en general se asume que la vida en sociedad está relacionada con cierta renuncia a algunas libertades individuales.  Pero otras veces, esto se realiza a espaldas del ciudadano, sea a través del registro de los hábitos de compra en los supermercados o del control del correo electrónico, por ejemplo.
.
Es muy común recibir un llamado telefónico, una carta, un folleto, etc. que nos ofrece algún producto o servicio. Este tipo de publicidad generalmente surge de investigar datos personales almacenados en alguna base de datos correspondiente, por ejemplo, a un banco, a una empresa de servicios o a algún organismo oficial de donde no sólo obtienen nuestro nombre, nuestra dirección y teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

 
En Internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado.  Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.
.
Lamentablemente, la legislación en vigor es deficiente por tratarse de delitos relativamente nuevos, en nuestro país todavía no existe un marco normativo claro y preciso sobre pri-vacidad de la información, y sólo se aplican penas en algunos casos, si la información obte-nida es utilizada para cometer algún daño, delito económico o estafa. En nuestro país (Argentina) existe un curso de especialización para abogados en Derecho informático.
.
Es fácil advertir que nuestra información personal se encuentra en varias bases de datos probablemente es consultada por terceros sin nuestra autorización.
.
Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al res-pecto, dentro de las cuales se destaca la FIP.
.
Estas normativas de la FIP (Flair Information Practices – Practicas correctas en el uso de la información) se refieren a información general sobre:

 

  •  Créditos.
  •  Educación.
  •  Ingresos mensuales.
  •  Propiedades.
  •  Uso de tarjetas de crédito.
  •  Clientes.

Todo esto se utiliza cuando una persona tiene interés en concretar una transacción y la otra parte necesita para aprobarla una serie de información. Pero lo importante es que una vez obtenida la información necesaria no puede ser usada para otros fines o actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la Información.

 
Habeas data

 
Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

 
PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

 
 Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.

 
Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

 
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.

 
Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.
De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Nor-malmente a esto se lo conoce como Piratería informática o de software.
Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

 
 Al comprar una copia original de un software, es necesario leer atentamente las condicio-nes de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.
.
Navegando por la red se puede acceder a informes sobre conocimientos científicos, tec-nológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.
.
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificul-tad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejem-plo, un scanner) fueron diseñadas para un uso constructivo.
.
Protección legal del software
.
Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:

 
“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.

 
 En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.
.
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.
El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
.
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
.
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
.
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
.
• Libros, folletos y otros escritos;
• Obras dramáticas o dramático-musicales;
• Obras coreográficas y las pantomimas;
• Composiciones musicales con o sin letra;
• Obras musicales y otras grabaciones sonoras;
• Obras cinematográficas y otras obras audiovisuales;
• Obras de dibujo, pintura, escultura, grabado, litografía;
• Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
• Obras fotográficas;
• Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Programas informáticos.
• Entrevistas
• Sitios web
.
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
.
• Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.
• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
• Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de o.bras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.

 
Los derechos de autor
.
El titular de los derechos de autor goza de derechos exclusivos respecto de:
• Reproducir la obra en copias o fonogramas.
• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
• Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
• Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.
.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.
.
Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.
.
El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.
.
Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean.